Globaler Abhörwahn

Wie digitale Kommunikation belauscht wird

Wissen | Hintergrund

Was der Whistleblower Edward Snowden ans Tageslicht befördert hat, zwingt auch jene zum Umdenken, die bislang nach dem Motto leben: „Wer nichts zu verbergen hat, muss nichts befürchten.“ Der US-Auslandsgeheimdienst durchleuchtet Kommunikation großflächig und anlasslos. Ins Visier der NSA geraten mitunter Unschuldige. Auch deutsche Behörden sind nicht zimperlich. Es ist Zeit, über Maßnahmen gegen die Erosion der eigenen Privatsphäre nachzudenken.

Den 24. Januar 2012 wird Saad Allami aus dem kanadischen Quebec nicht so schnell vergessen. Als er gerade seinen siebenjährigen Sohn aus der Schule abholen wollte, fingen ihn Polizeibeamte ab und setzten ihn fest. Anschließend stürmten Ermittler seine Wohnung, durchkämmten die Räume und erklärten seiner Frau, sie sei mit einem Terroristen verheiratet. Arbeitskollegen von ihm wurden parallel dazu während einer Geschäftsreise in die USA an der Grenze abgefangen und mehrere Stunden zu ihren Verbindungen zu Allami befragt.

Was war geschehen? Saad Allami ist Vertriebsmanager bei einem Telekommunikationsunternehmen – und er ist unbescholtener kanadischer Bürger marokkanischer Abstammung. Drei Tage vor der Festnahme wollte er seine Kollegen motivieren, die sich gerade auf dem Weg zu einer Verkaufsmesse in New York City machten. Allami sendete ihnen eine SMS hinterher, sie mögen mit ihrer Präsentation die Konkurrenz „wegblasen“.

Die kanadische Polizei durchleuchtete den Manager erst nach der Festnahme gewissenhaft und stellte fest, dass der Terrorverdacht haltlos ist. Allami nutzte in seiner SMS das französische Wort „exploser“. Die Echtzeit-Analyse des US-amerikanischen Auslandsgeheimdiensts konstruierte offensichtlich aus der marokkanischen Herkunft, der abgefangenen SMS mit dem Begriff „explodieren“ und einer Truppe Einreisender als Empfänger der Nachricht eine Terrorwarnung.

Im Raster

Allami wurde zum zufälligen Opfer der US-amerikanischen Rasterfahndung modernster Ausprägung. Ein Rückblick: Um RAF-Terroristen schneller aufzuspüren, hatte in den 70ern der damalige Präsident des Bundeskriminalamts Horst Herold in seiner Verzweiflung erstmals zu dieser Ermittlungsmethode gegriffen. Das Prinzip: Behörden füttern Computer mit allen verfügbaren Daten über Bürger und suchen darin EDV-gestützt Merkmale, die auf das zuvor festgelegte kriminelle Verhaltensmuster hindeuten. Erreichen die Treffer einen Schwellenwert, schlägt das System Alarm – ein Verdacht ist hergeleitet, die Ermittlung läuft an.

Die Rasterfahndung steht seit jeher in der Kritik, weil sie ein rechtsstaatliches Grundprinzip untergräbt: die Unschuldsvermutung. Demzufolge soll der Staat Bürger erst dann ausforschen und gegen sie ermitteln dürfen, wenn er einen begründeten Verdacht auf kriminelle Taten hegt. Bei der Rasterfahndung geraten aber alle ins Visier. Schlimmstenfalls müssen sie ihr Verhalten möglichen Rasterkriterien anpassen, um nicht aufzufallen. Saad Allami hätte in seiner SMS an die Kollegen sicherlich den Begriff „exploser“ gemieden, wenn er die Konsequenzen gekannt hätte.

Seit Anfang Juni dieses Jahres liefert Edward Snowden scheibchenweise Beweise dafür, dass der US-amerikanische Auslandsgeheimdienst bestrebt ist, möglichst jede digitale Kommunikation von Bürgern anderer Länder zu belauschen und auszuwerten. Insbesondere in Deutschland reagierten Politiker und Medien entsetzt. Dabei ist es – offensichtlich unter dem Radar der breiten Öffentlichkeit – seit Jahren kein Geheimnis mehr, mit welchen Methoden die NSA und Geheimdienste anderer westlicher Industrienationen vorgehen, um Massen von Informationen an sich zu reißen, zu sieben und auszuwerten.

Ohne Schranken

Ende der 90er-Jahre forschten Journalisten unter anderem des Heise-Verlags das Echelon-Projekt aus, das die USA im Verbund mit Großbritannien, Kanada, Australien und Neuseeland bereits Anfang der 60er-Jahre in die Wege geleitet hatten. 2001 belegte ein Untersuchungsbericht des Europäischen Parlaments, dass die NSA mit Echelon Telefonate, Mails und sonstige Kommunikation großflächig belauscht hatte.

Der Verdacht lautete damals übrigens, dass es nicht nur um präventive Terrorbekämpfung gegangen sei, sondern wesentlich auch um das Ausspähen von Know-how ausländischer Unternehmen, also um Wirtschaftsspionage. Der Echelon-Skandal geriet weitgehend in Vergessenheit, weil kurz nach den Enthüllungen die Anschläge vom 11. September 2001 die Arbeit der Auslandsgeheimdienste in ganz anderem Licht erscheinen ließen.

Die Vereinigten Staaten reagierten auf die Anschläge mit dem „Patriot Act“. Das Gesetz erweiterte die Befugnisse von FBI, CIA und NSA zur „lawful interception“, also zur präventiven Telefon- oder Internetüberwachung erheblich und setzte den Richtervorbehalt in Teilen außer Kraft. In Zusammenhang mit der Ermächtigung zur Auslandsüberwachung („Foreign Intelligence Surveillance Act“, FISA) aus dem Jahre 1978 hatten die Geheimdienste nun völlig freie Hand beim Belauschen des weltweiten Telefon- und Datenverkehrs. Sowohl der Patriot Act als auch FISA gelten nach Verlängerungen auch heute noch.

Glasfaser-Angriffe

Edward Snowdens Aussagen, die NSA könne über Abhör-Schnittstellen in Glasfaser-Backbones fast den gesamten weltweiten Internet-Datenverkehr belauschen, stießen in der Öffentlichkeit auf Skepsis. Es sei kaum denkbar, solche Datenmengen auszuleiten und zu speichern, hieß es allerorten. Dabei hatte bereits im Jahr 2006 ein Vorfall genau das enthüllt, was Snowden nun mit den veröffentlichten Geheimdokumenten erneut belegt: Die NSA nutzt den gegebenen Spielraum, um die US-Provider zur Kooperation zu zwingen und den Telefon- und Datenverkehr möglichst aller Menschen abzufangen und zu filtern.

Ein ehemaliger Techniker des US-Telekommunikationsriesen AT&T hatte damals nachgewiesen, dass das Unternehmen der NSA gestattete, sämtliche Telefongespräche und IP-Daten direkt an den Backbones auszuleiten. Dazu hatte die NSA nach Angaben des Technikers in einem geheimen Raum im AT&T-Datacenter San Francisco eine Abhörschnittstelle des Typs Narus STA 6400 installiert.

Das ehemals israelische Unternehmen Narus ist auf den Bau von Supercomputern spezialisiert, die für Geheimdienste sogar an 100-GBit-Glasfaser-Leitungen den Datenverkehr mitschneiden und nahezu in Echtzeit filtern können. Das neueste Produkt „Narus nSystem“ bietet nach Angaben des Unternehmens eine Komplettlösung inklusive Data-Warehouse, Big-Data-Reduzierung und Forensik-Portal. Schon im Jahre 2004 war klar, dass Narus zum Zulieferer des US-amerikanischen Geheimdiensts avancierte – der ehemalige NSA-Direktor William Crowell wurde als Vorstand installiert. Seit 2010 gehört Narus zur Rüstungssparte des Boeing-Konzerns.

Als zweiter Zulieferer für Lauschaktionen an Glasfasern dürfte das wenig bekannte Unternehmen Glimmerglass fungieren. In einer nicht öffentlichen Präsentation warb das Unternehmen 2011 damit, dass seine Schnittstellen erfolgreich von US-Geheimdiensten eingesetzt werden. Glimmerglass „CyberSweep“ könne aus IP- und ATM-Datenströmen beispielsweise Gmail-Mails, Facebook-Daten oder Twitter-Tweets in Echtzeit extrahieren und speichern.

Im Interview mit der US-amerikanischen Aviation Week wurde Glimmerglass-Chef Robert Lundy 2010 zu einer möglichen Ausspäh-Aktion an den afghanischen Internet-Backbones befragt. Er antwortete: „Wenn man einmal die Wellenlängen auf der Glasfaser extrahiert hat, kann man dynamisch jene auswählen, die man abhören will – ohne anwesend zu sein. Wenn wir dort ein Operation Center errichten würden, könnten unsere Systeme dazu genutzt werden, im Land alle Glasfaser-Ein- und Ausgänge auszuspähen.“ Glimmerglass-Equipment werde bereits von Geheimdiensten dazu eingesetzt, Untersee-Glasfaserkabel anzuzapfen.

Die riesige Masse an Rohdaten speichert die NSA in verteilten, hochparallelisierten Datenbanken. Dazu hat sie ausgerechnet das Big-Table-Storage-Modell von Google um eine Rechteverwaltung weiterentwickelt. Die daraus entstandene Java-Software „Accumulo“ hat sie im September 2012 sogar via Apache Foundation als Open-Source-Projekt bereitgestellt. Zur Analyse der Daten wendet die NSA das Java-Software-Framework Hadoop an, mit dem sich Analyseaufgaben auf Tausende Cluster-Knoten verteilen lassen. Doch der Datenberg, der zu einfach handhabbaren Graphen reduziert werden soll, wächst. Das stellt die NSA-Techniker vor große Herausforderungen, wie interne Präsentationen belegen.

Bislang analysiert die NSA alle gesammelten Daten in ihrem Hauptquartier, doch in Bluffdale/Utah entsteht derzeit ein riesiges Rechenzentrum, das den Nachrichtendienst in die Lage versetzen soll, Daten im Yottabyte-Bereich zu speichern und auszuwerten – ein Yottabyte entspricht einer Billion Terabytes (1024 Byte). Ein weiterer Schwerpunkt des zwei Milliarden US-Dollar teuren Komplexes soll in der Entschlüsselung kryptografischer Informationen liegen.

Riesiger Lauschangriff

Den von Edward Snowden veröffentlichten Dokumenten zufolge besteht die NSA-Auslandsüberwachung des Telefon- und Datenverkehrs aus mehreren Komponenten. An mehr als 100 Schnittstellen hat sich demnach der Geheimdienst in Glasfaserleitungen eingeklinkt, und das keineswegs nur in den USA. In Europa beispielsweise erhält die NSA Unterstützung vom britischen Nachrichtendienst Government Communications Headquarters (GCHQ). Aus den Dokumenten geht hervor, dass das GCHQ unter anderem die meistgenutzte transatlantische Datenautobahn, das Unterseekabel TAT-14, angezapft hat (Projekt „Tempora“). Alle abgefangenen Inhaltsdaten sollen für drei Tage, die Verbindungsdaten sogar für 30 Tage gespeichert werden.

Der Spiegel hatte Einblick in einen Teil der Snowden-Dokumente und daraus ersehen, dass die NSA auch an deutschen IP-Datendrehkreuzen „in West- und Süddeutschland“ lauscht. In Frankfurt habe die NSA „mit Wissen der Deutschen“ Zugang zu jenen Internet-Knotenpunkten, „die vor allem den Datenverkehr mit Ländern wie Mali oder Syrien regeln, aber auch mit Osteuropa“. Ob der deutsche Bundesnachrichtendienst (BND) direkt am Frankfurter De-Cix – also dort, wo die meisten Provider ihre Netze zusammenschalten – abhört, wie ebenfalls vom Spiegel kolportiert, wollte der De-Cix-Betreiber eco auf Anfrage von c’t nicht bestätigen oder dementieren – für derlei Fragen sei der BND zuständig, teilte man uns mit.

Deutschland steht offenbar mehr als andere westliche Staaten im Fokus der NSA. Snowdens Dokumente belegen laut Spiegel, dass der US-Auslandsnachrichtendienst an „normalen Tagen“ bis zu 20 Millionen Telefonverbindungen und um die 10 Millionen Internetdatensätze hierzulande sammelt. An Spitzentagen wie dem 7. Januar 2013 habe der Geheimdienst rund 60 Millionen Telefonverbindungen aufgezeichnet. Allerdings, und das geht in der Berichterstattung oft unter, beschränkt sich die NSA dabei den Dokumenten zufolge auf Verbindungsdaten, also die sogenannten „Metadaten“. Dabei geht es darum, wer mit wem wie lange gesprochen hat, nicht um den Inhalt des Gesprächs. Analog bedeutet das beim Datenverkehr: Wer hat wann und wie lange diese oder jene Webseite angesehen, wer hat mit wem gemailt, gechattet oder per Skype konferiert?

Details zum Prism-Projekt zeigen aber, dass die NSA eine jährlich erneuerte Pauschalvollmacht hält, um bei Unternehmen wie Facebook, Google, Yahoo, Microsoft oder Apple nahezu in Echtzeit Inhalte anzufordern. Generiert die Keyword-Suche einen Raster-Treffer, dürfen NSA-Mitarbeiter über das Prism-Portal eine Live-Überwachung von Personen starten: Die Unternehmen leiten dann über eine von der Bundespolizei FBI installierte Schnittstelle sämtliche Aktivitäten der Zielperson an Prism weiter. Außerdem können „Case Notifications“ an die NSA-Analysten verschickt werden, wenn sich eine überwachte Person in einen der Dienste einloggt, eine E-Mail verschickt oder einen Voice- und Videochat startet oder beendet. Den Prism-Enthüllungen nach standen Anfang April 117 675 Menschen weltweit unter Echtzeit-Überwachung der NSA.

Kontrollierte Überwachung

Von derlei allumfassenden Überwachungstechniken ist der bundesdeutsche Auslandsgeheimdienst weit entfernt. Der in Pullach bei München ansässige BND beschränkt sich derzeit nach eigenen Angaben im Rahmen der sogenannten „strategischen Fernmeldeaufklärung“ auf das Abfangen von Telefonaten und Mails, die die Landesgrenze überqueren. Dazu betreibt er bei Providern „Auslandskopfüberwachung“, lauscht also mit einem Schlüsselwort-Filter an den Servern und Leitungen.

Die Aktivität des BND wird – anders, als es in den USA üblich ist – laufend kontrolliert, und zwar von einem parlamentarischen Kontrollgremium (PKG). Der letzte Bericht des PKG legte Zahlen aus dem Jahr 2010 offen. Demzufolge umfasste die Schlüsselwort-Liste damals 16 400 Begriffe, wobei allein 13 000 davon explizit auf den Waffenhandel zielten. 2010 wurden 37 Millionen Mails und Telefonate maschinell ausgewertet, wobei 90 Prozent davon Spam-Mails waren. Nach PKG-Bericht enthielten lediglich 213 davon verwertbare Hinweise, die zu einem Anfangsverdacht führten. Insgesamt darf der BND gemäß G10-Gesetz höchstens 20 Prozent der Übertragungskapazität ins Ausland dauerhaft belauschen, nach Aussagen aus dem PKG sind es momentan etwa 5 Prozent.

Im deutschen Inland geht die größere Gefahr für die Privatsphäre der Bürger von Ermittlungsbeamten aus, die bei strafrechtlichen Verdachtsfällen die zur Verfügung stehenden Mittel über Gebühr anwenden. Dies reicht von der Auswertung der omnipräsenten Überwachungskameras bis hin zur Funkzellenabfrage. Nur in besonders krassen Fällen geraten derlei Maßnahmen an die Öffentlichkeit. Ende 2009 etwa haben Polizei und Staatsanwaltschaft die „Erfassung und Übermittlung sämtlicher Verkehrsdaten und Verbindungsdaten“ eines Stadtgebiets bei allen vier Netzbetreibern angefordert und bekommen – wegen versuchter Pkw-Brandstiftung. Halb Friedrichshain wurde ohne Erfolg unter Generalverdacht gestellt und gerastert.

Diese Abfrage ist rückwirkend möglich, weil die Provider alle Verbindungs- und Funkzellendaten ihrer Kunden zu Abrechnungszwecken lange vorhalten. Vodafone etwa speichert die Standorte eingeloggter Mobiltelefone satte 210 Tage lang, die Telekom immerhin für 30 Tage. So existiert de facto eine Vorratsdatenspeicherung im Mobilfunkbereich, obwohl das Bundesverfassungsgericht derlei langen Speicherfristen mehr als skeptisch gegenübersteht.

Die Telekommunikations-Überwachungsverordnung (TKÜV) gestattet es Ermittlern bei Verdacht auf schwere Straftaten gemäß Paragraf 100a Strafgesetzbuch außerdem, eine Live-Mail-Überwachung zu starten. Bei jedem Provider, der mehr als 9999 Konten verwaltet, steht dafür eine Schnittstelle bereit. Meist handelt es sich um die sogenannte SINA-Box, die verschlüsselt eine „IP-gestützte Übermittlung der Kopien zur berechtigten Stelle“ ermöglicht. Der Kunde muss von einer solchen Überwachungsmaßnahme nicht informiert werden.

Wer nun meint, einer solchen Überwachung mit Verschlüsselung entgehen zu können, unterschätzt die Möglichkeiten der Ermittler. Seit 2010 ist bekannt, dass hierzulande auch die sogenannte „Quellen-TKÜV“ zum Einsatz kommt, also das Belauschen von Verdächtigen direkt an ihrem Endgerät. Auf diese Weise haben Behörden bereits verschlüsselte Skype-Telefonate mitgehört und Mails nach der Entschlüsselung am PC abgefangen.

Aus geheimen Papieren des Innenministeriums geht hervor, dass das „Kompetenzzentrum Informationstechnische Überwachung“ im Bundeskriminalamt (BKA) derzeit für eine umfassendere Quellen-TKÜV kräftig aufrüstet: 147 000 Euro kosteten Anfang 2013 zehn Lizenzen des Staatstrojaners FinFisher von Gamma/Elaman, der Ermittlungsbehörden vollen Zugriff auf Kamera, Mikrofon und den gesamten Datenverkehr des Nutzers ermöglicht und von dem außerdem eine Variante fürs Smartphone-Betriebssystem Android existiert. Setzt das BKA FinFisher wirklich ein, hilft in Verdacht Geratenen auch keine Verschlüsselung mehr.

Clouds im Fokus

Sowohl Privatleute als auch Unternehmen stehen seit den Snowden-Enthüllungen US-amerikanischen Cloud-Services argwöhnisch gegenüber. Die einen befürchten die Erosion ihrer Privatshäre, die anderen sorgen sich um die Vertraulichkeit ihrer Betriebsgeheimnisse. Ein weit verbreiteter Tipp lautet daher derzeit, auf Clouds auszuweichen, die in Europa beheimatet sind und auf hiesiger Rechtsgrundlage betrieben werden. Abgesehen davon, dass auch der Zugriff auf deutsche Server nicht zwingend ausschließlich über deutsche Leitungen geroutet wird und am Netz belauscht werden kann, sind die Clouds aber längst ins Visier europäischer Überwachungsbestrebungen geraten.

Das European Telecommunications Standards Institute (ETSI), ein Zusammenschluss von europäischen Unternehmen und Forschungseinrichtungen, arbeitet zurzeit an einem Projekt namens „Lawful Interception – Cloud/Virtual Services“. Man plant eine Schnittstelle, um Sicherheitsbehörden im Rahmen der jeweiligen Gesetze die Überwachung von Cloud-Kommunikationsdaten in Echtzeit zu ermöglichen. Die Anbieter sollen ein eigenes API für Ermittler bereitstellen. Außerdem setzt man auf Deep Packet Inspection direkt an den Servern. In Deutschland eruieren parallel dazu Bundespolizei, BKA und Verfassungsschutz im Strategie- und Forschungszentrum Telekommunikation (SFZ TK) bei Berlin Zugriffsmöglichkeiten auf deutsche Cloud-Dienste.

Unabhängig von den angestrebten neuen Inlands-Überwachungstechniken zur Strafverfolgung: Es steht fest, dass der BND als Auslandsgeheimdienst über die Zusammenarbeit mit Diensten anderer Länder eine Menge Abhörprotokolle zu deutschen Bürgern erhält. Insbesondere rühmt man sich des Austauschs mit der NSA und leistet willfährig Unterstützung. Und so entsteht eine absurde Aushöhlung der Rechtsstaatsprinzipien. Alle Nachrichtendienste der westlichen Industriestaaten dürfen nur im Ausland lauschen, ihre Ergebnisse aber bilateral austauschen – so wird jeder Bürger weltweit zum überwachbaren Ausländer. (hob)

Literatur
  1. [1] c’t Dossier: Raus aus der Cloud-Falle, http://heise.de/-1897895
Prism yourself

Die NSA-Datensauger suchen nicht die Nadel – sie holen sich gleich den ganzen Heuhaufen. Sie horten Metadaten, also zum Beispiel, wer wann eine Mail wohin geschickt hat. Damit wird es möglich, die Verbindungen zwischen den Halmen zu finden – dann, so das Kalkül der NSA-Techniker, ist die Nadel auch auffindbar.

Welche Erkenntnisse die Analyse von Metadaten liefert, kann jeder mit frei verfügbarer Software selbst ausprobieren. Für fundierte Aussagen über Netzwerke muss man nur ausreichend viele Daten haben und den thematischen Kontext kennen, was direkt zur weltweit größten sozialen Plattform Facebook führt.

Facebook

Facebook sammelt von über einer Milliarde Nutzern mit deren Einverständnis unermesslich viele Daten. Freiwillig geben die Mitglieder über Mail-Adressbücher ihre Kontakte bekannt, laden Bilder mit Ortsinformationen hoch und erzeugen detaillierte Profile mit teils sehr intimen Angaben. Schon die neue Facebook-Graph-Suche deutet an, wie umfangreich die Datensammlung ist: Wer von meinen Freunden ist eigentlich offen schwul? Facebook nennt das in der englischen Graph-Suche in „My male friends interested in men“ um und spuckt alle Freunde aus, die diese Informationen innerhalb von Facebook preisgeben.

Mehrere Werkzeuge ermöglichen es, die Daten des eigenen Netzwerks zu analysieren. NameGenWeb etwa ist eine Facebook-App, die nach Datenfreigabe das eigene Beziehungsnetzwerk anzeigt. Im abgebildeten Beispiel sehen Sie, wie NameGenWeb die einzelnen sozialen Gruppen der Testperson erkennt – und das sehr genau. Schulfreunde haben eine andere Farbe als Mitstudierende aus der Uni-Zeit, die Kollegen aus der alten Firma unterscheiden sich von denen am neuen Arbeitsplatz.

Geht man nun davon aus, dass die NSA alle Daten bei Facebook einsehen kann, liegen alle Verbindungen zwischen Mitgliedern offen vor ihr. Die Verknüpfung erfolgt über die Adressbücher, die vor allem Neulinge gerne einfach mal hochladen um einfacher Bekannte zu finden. Stand man selbst in solch einem Adressbuch, kann die Facebook-Datenbank Verbindungen aufzeigen, obwohl man dort gar kein Konto hat.

Twitter

Die Vernetzung bei Twitter ist loser als bei Facebook. Mit dem gegen- oder einseitigen Folgen und mit dem Versand privater Nachrichten spannen die Nutzer aber auch hier Netzwerke auf. Hinzu kommen Metadaten, etwa der Aufenthaltsort sowie das Gerät beim Versenden von Tweets, sofern diese Einstellungen aktiviert sind.

Die Website Mentionmap zeigt Twitter-Nutzern nach Autorisierung an, welche öffentlichen Twitter-Konten sich gegenseitig erwähnen. Die Netzwerkdarstellung bietet nur einen Schlüssellochblick – große, komplexe Netzwerke kann sie nicht darstellen. Bei der Testperson wurde immerhin sichtbar, welche Nutzer häufiger ihre Nachrichten retweeten.

Mit der kostenlosen Erweiterung NodeXL kann man Office ab Version 2007 zur Analyse von Verbindung von Twitter-Nutzern erweitern. Sofern die Follower öffentlich sind, stellt die Software Netzwerke übersichtlich dar. Allerdings funkt das sogenannte „Rate-Limit“ von Twitter dazwischen: Über das API darf NodeXL nur eine geringe Anzahl von Anfragen pro Stunde senden, und so können Darstellungen mit etwa 250 Followern schon einige Stunden dauern. Ein Nachteil, den die NSA nicht hat – für sie gelten keine API-Schranken.

E-Mail

Selbst wenn der Inhalt von Mails verschlüsselt ist, lassen sich die Metadaten – also Empfänger, Absender, Zeit und Betreff – einfach lesen respektive abhören. Sie befinden sich im Header der E-Mail immer im Klartext. Damit entsteht für Lauscher ein gutes Bild der Vernetzung und Lebensgewohnheiten, etwa zu den Arbeits-, Frei- und Ruhezeiten.

Um mal eben das eigene Archiv nach Inhalten und Meta-Informationen zu durchstöbern, eignet sich das Werkzeug MUSE. Es ist Ausfluss eines aktiven Forschungsprojekts des Mobisocial Laboratory an der Stanford University. Seit 2012 bietet die Java-Software die Möglichkeit, große mbox-Mail-Archive zu analysieren, wie sie etwa Thunderbird anlegt. Dies geschieht auf dem eigenen PC, es werden keine Daten nach außen übertragen. (Sebastian Mondial/hob)

Artikel kostenlos herunterladen

weiterführende Links

Kommentare

Kommentare lesen (77 Beiträge)

Infos zum Artikel

Kapitel
  1. Im Raster
  2. Ohne Schranken
  3. Glasfaser-Angriffe
  4. Riesiger Lauschangriff
  5. Kontrollierte Überwachung
  6. Clouds im Fokus
  7. Prism yourself
77Kommentare
Kommentare lesen (77 Beiträge)
  1. Avatar
  2. Avatar
  3. Avatar
Anzeige

Anzeige

weiterführende Links
  1. Zu diesem Artikel hat die Redaktion noch folgendes zusammengestellt:

    Links (5)

Anzeige