Überwachung: Begriffserklärung

Was mir bei der gesamten Berichterstattung schon länger sauer aufstößt, ist die Tatsache, dass viele Leute einfach nicht folgen können.

Da sind vage Ahnungen, dass das alles nicht wirklich lustig ist, aber viele steigen schon aus, wenn die ersten Begriffe kommen, die sie als „Fachbegriffe“ identifizieren.

Daher meine Frage:

Wo hakts? Was muss erklärt werden? Und zwar nicht auf Technikerniveau, sondern eher auf: „Mama, echt, so lustig ist das alles nicht.“- Niveau.

Mal so ein bisschen Brainstorming hier. Es geht jetzt *nicht* um die Frage, ob man was zu verbergen hat, sondern um Definitionen und Begriffe und vor allem, um das so runterzubrechen, damit das auch wirklich jeder versteht.

Beispiel:
„Router-Exploits sind aufgetaucht, die zeigen, dass die Hardware großflächig kompromittiert ist.“

Für jeden mit einigermaßen Kenntnissen: Kein Problem. Für alle andere, die zum Beispiel auch durchaus mal RJ45 in einen Netzwerkanschluß stecken aber sehr wohl. Da kommt nämlich nur noch ein: „HÄH? Ah ja, kompromittiert.“

Was jetzt genau kompromittiert wurde und wieso das gefährlich ist und vor allem: Was das für einen selbst bedeutet: Das wird damit nicht gesagt.

Beispiel klar? Okay, dann sammeln wir bitte mal. Metert mir mal Begriffe auf, bei denen ihr gestolpert seid. Entweder beim erklären oder beim verstehen.

Und der erste der jetzt abfällig wird, kriegt von mir den goldenen Depp auf die Nase gerammt.

Send to Kindle
Soziales

Flattr this!

19 thoughts on “Überwachung: Begriffserklärung

  1. Pingback: Ulf. Mehr oder minder täglich Privatkram.

  2. Wozu die Aufregung?
    Wer bei Facebook und Co jeden Pickel in die Welt pustet und im eigenen Blog die Welt verbessert. Wer ein Smartphone sein eigen nennt und überall und immer im Netz unterwegs sein will, kann sich über Router die heimlich den Besuch von Fickelseiten mitschneiden, nicht aufregen.

    Punkt eins ist die freiwillige Verteilung von persönlichen Daten
    Punkt zwei ist die zwangsfreiwillige (jederweißesabermöchtetrotzdemtunumHippzusein) Verteilung von persönlichen Daten.

    Kriege ich jetzt den goldenen Depp?

  3. Um mal bei Waldorf anzufangen: Ja, Millionen von Leuten posaunen jeden Pups via Social Media in die Welt. Die meisten machen sich keine Gedanken darüber, was mit ihren Daten passiert, und dass diese Daten miteinander vernetzt werden können. Jetzt kann man sagen, selber schuld, kümmert euch halt. Aber das greift viel zu kurz, denn viele Leute gehen (bzw. gingen) erst einmal davon aus, dass niemand ihre Daten mißbraucht. Auch das mag man naiv heißen, aber eine menschliche Grundannahme ist nun einmal Vertrauen in die Mitmenschen – eine andere Grundhaltung mag ich mir auch nicht vorstellen. Die flächendeckende Überwachung greift nun genau dieses Urvertrauen an, das der Mensch auch in den (Rechts-)staat hat, und zerstört es nachhaltig. Das rational zu erfassen, ist für die meisten Menschen unendlich schwer, weil es so unvorstellbar scheint. Es ist nötig, sich dagegen zu wehren – nur wissen die meisten Menschen nicht, wie.
    Deswegen ist es besser, den Menschen zu vermitteln, wie sie sich gegen diesen tiefgreifenden Vertrauensbruch wehren können, als sie herablassend wie kleine Kinder zu behandeln, und sich hinterher hinzustellen und zu sagen „ich habs ja gleich gesagt“.

    Zum Thema: Ich habe eine oberflächliche Kenntnis des Computer-Jargons. Ich weiß, was ein Router ist, ich habe eine Vorstellung, was exploit bedeutet, und kompromittiert ist ja nicht computerspezifisch. Ich denke, ich bin ein durchschnittlicher Windows-User, und kann grundlegende Zusammenhänge und Funktionen nachvollziehen. Spezifische Details kann ich nicht mehr auflösen. Ich will auch kein Informatik-Studium machen müssen, um meine Daten und die Kommunikation sicher zu machen, und um zu verstehen, was da eigentlich vor sich geht. Von daher kann es für mich ziemlich weit unten anfangen mit Erklärungen.

  4. @Stefan Glückwunsch! Du hast den Kern der Sache erkannt.
    Vertrauen in die Mitmenschen ist etwas tolles aber das vernunftbegabte Vertrauen sollte vor der Haustür bzw. vor dem Rechner aufhören.
    Einen Datenschutz wie wir ihn uns wünschen, bzw. wir wir ihn uns vorstellen, wird es nicht geben. End of Story!
    Auch wenn es entsprechende Gesetze mal irgendwie geben sollte, werden die nur nach „unten“ hin Gültigkeit haben.
    Wer genug bezahlt, genug Einfluss ausübt oder sich einfach auch nur einen Dreck um Gesetze kümmert, wird immer und überall Zugriff auf alles bekommen was er haben will.
    Beispiel gefällig? Tagespresse!
    Was bleibt uns also übrig? Genau! Selber kümmern! Inzwischen wird immer wieder und überall vor den Gefahren von Social Media hingewiesen und berichtet. Augen zu ist meistens einfacher, weil nicht so kompliziert. Das Leben ist nun mal kompliziert, wegsehen klappt nicht.
    Btw. das hat jetzt nichts mit Pessimismus zu tun, ich nenne es Realismus.

    Und ganz allgemein, wie geht es eigentlich Schumi?

      • Nur haarscharf. Aber das Argument ist eigentlich ganz gut, zeigt es doch, gegen welche Resignation und Ignoranz wir andiskutieren.

    • Dein „Realismus“ ist eigentlich die komplette Kapitulation.

      Aber die Argumente kenn ich.

      Es geht auch nicht um „wünschenswerten Datenschutz“ – es geht schlicht um die Tatsache, dass die NSA inzwischen ihre Griffel nach Belieben in *jedes* System stecken kann. Und das ist dann doch nochmal eine ganz andere Hausnummer als „nur“ Facebook.

  5. Ich hab vor einiger Zeit versucht, eine Anleitung zum Verschlüsseln von Mails zu lesen, weiß nicht mehr wo. Klingonisch könnt wahrscheinlich auch nicht schlimmer sein, beim Begriff Schlangenöl bin ich dann ausgestiegen.

    Überflüssig zu erwähnen, daß meine Malis immer noch unverschlüsselt sind…

    Die meisten, die vor dem Rechner sitzen, sind eben Nutzer und mehr nicht. Ich muß ja mein Auto auch nicht zerlegen und wieder zusammensetzen können, um es zu fahren.

  6. Stolpern – wo ich gestolpert bin? Gar nicht 😉 Ich beweg mich einfach nicht! LOL

    Hm, aufmetern. Kenn ich nicht, den Begriff. Ist wohl sowas wie aufdröseln, nehm ich an. Wie du das hinbekommst? Ganz einfach, Beispiele!

    Dem Otto-Normaluser fehlt eine Vorstellung von dem, was die Dienste in welchem Umfang mit genau seinen Daten alles anstellen können. Das muß lebensnah erklärt werden. Und bevor er dann in tiefe Resignation verfällt, muß er aufgefangen werden und ihm gezeigt werden, was er alles dagegen machen kann. Oder wie er sich einen schnellen Überblick über die „Mißnutzung“ seiner Daten verschafft und entscheiden kann, was er gerade noch so akzeptieren will, was nicht und wie er sich Alternativen verschafft.

    Ich denk da grad nur an Viber. 😉

  7. Ich finde das gut, dass du dich anbietest, ein paar Begriffe zu klären – auch wenn mir im Augenblick nichts einfällt – das kommt dann später. Ich bin auch nur eine Ottilie Normaluserin und verstehe viele Zusammenhänge nicht.
    Mich stinkt aber die Überwacherei an. Wenn ich mich öffentlich nackisch machen will, tue ich das, wenn nicht, nicht. Ich will nicht unfreiwillig entblößt werden.

    Ich finde aber auch die kommerzielle Datensammelei ätzend. Beispiel: Wegen Weinachten habe ich Ende November etwas in einem Online-Shop gekauft. Alles hat gut funktioniert, Lieferung gut, Ware gut. Aber: Vor ein paar Tagen forderte mich der Shopinhaber (bzw. seine Software) auf, eine Bewertung abzugeben. Allein das finde ich schon merkwürdig. Wenn ich mir im Laden ein paar Schuhe o.ä. kaufe, gehe ich auch nicht ein paar Tage später hin und bewerte den Laden.

    Aber nach der Bewertung (die ich tatsächlich abgeben wollte) kam ein 10seitiges Ausfrageformular in allen Einzelheiten. Das hat es dann für mich beendet. Ich werde in diese Shop nichts mehr einkaufen. Meine Hutgröße, die Anzahl meiner Kinder, mein Ausbildungsstand und meine Schlüpferfarbe gehen niemand etwas an. Davon abgesehen, war dieser Fragebogen selbstverständlich nicht verschlüsselbar – kann ich also direkt an die Geheimdienste senden.

    Boykott ist für mich die einzige Sprache, die heutzutage verstanden wird.

  8. Kapitulation gibt es nur im Krieg.
    Huiuiui! Hier bei Tante Jay beginnt schon der Cyberwar.
    Natürlich kann jeder seine Daten bis zu einem gewissen Grad selber schützen und das muss man auch. Ab Punkt X liegt das aber nicht mehr in unserer Hand.
    NSA und Co. sind ein schönes Stichwort, wie willst Du die Kameraden am Datenzugriff hindern? Das sind dann aber auch nur die bekannten Vertreter der Sammler.
    Der Staat kann (will) es nicht, die Wirtschaft schon gar nicht.
    Bring mir ein Argument vor dem aktuellen thematischen Hintergrund das Gegenbeispiel zum Thema Datenschutz. Komm mir jetzt bitte nicht Gesetzen.

    @simop Stimmt! Leider sehe ich das Problem einen Punkt zu finden wo man Anfängt den Begriff „Überwachung“ greifbar zu machen. Wenn ich die Paranoia aus der Tasche hole, müssten wir uns schon nackt in eine Höhle verkriechen um der allgemeinen Überwachung zu entgehen.
    Beziehen wir den Begriff nur auf das Internet, so reicht es, den Stecker aus der Wand zu ziehen und das Smartphone in Finnland durch die Gegend zu werfen.
    Fangen wir im Alltag an, will man sich das gar nicht näher betrachten. Du bist im Einwohnermeldeamt gemeldet, bekommst den neuen kontaktlos lesbaren Personalausweis, hast ein Bankkonto, einen Job und ein Auto. Du hast die EC Karte (Sorry, Maestro), eventuell noch Kredikarten. Allein da geht schon einiges.

    Welchen Aufwand möchte man aber selber betreiben, ab wann lohnt es sich für jeden Einzelnen die eigenen Daten zu schützen? WAS möchte man schützen?
    Meine eMails an Tante Jay? „Jae jäje rk mvl evfez kaslitwn Emdrdbhes zat qwr AKA?“
    Sorry aber soooo tiefgründig wären die nicht.
    Mein Surfverhalten im Internet? Ja gerne, da kann jeder etwas tun.
    Das muss aber jeder selber wissen. Jetzt kann man meinen ersten Kommentar in Teilen hier anhängen.

    Wer den Text löst, erhält ein Bild meines nackten Fußes und wird verdächtigt für die NSA zu arbeiten.

  9. Überwachung – Was ist das?

    Wie wir alle schon festgestellt haben, ist es schwierig, jemandem zu erklären, was genau an der Sache ist, die ihn betrifft oder gar stören könnte.

    Meist kommt ja das Argument: „Ich habe nichts zu verbergen.“ Wenn man so jemandem gegenübersteht, kann man (damax hatte da neulich was drüber, finds nur gerade nicht) ihm mal das tragbare Fernsprechgerät abnehmen und seine Kontakte, Nachrichten oder ähnliches anschauen; dies wird derjenige nur in den seltensten Fällen zulassen, mit dem Hinweis, dass einen das nichts angeht; denjenigen kann man dann vielleicht davon überzeugen, dass ne Totalüberwachung Mist ist – wobei diese ja noch viel weiter geht.

    Es stellt sich jetzt aber die Frage, wie andere, deren Handys man nicht habhaft werden kann, davon überzeugt werden, dass sie sich gegen die totale Überwachung wehren. Das genau ist die Schwierigkeit, denn jedes „Horror“szenario, das man aufstellt, wird gekontert mit: „Was wollen die damit?“, „Dafür bin ich zu unwichtig.“, „Das betrifft mich nicht.“ oder „Mir doch egal.“ Da kann man ausmalen, in den schönsten Schwarz-Grau-Weiß-Tönen, was da so alles passieren könnte, man kommt nicht an sie ran.

    Denn dass mit dieser Datensammlung Terrorismus verhindert werden soll (fehlt oben noch als Abwehrargument), ist nur vorgeschoben. Soweit mir bekannt ist, wurden bisher keinerlei Anschläge durch diese Maßnahmen verhindert.
    Wofür brauchen also die Geheimdienste, das Militär, Polizei und andere „Sicherheits“organisationen diese Daten?
    Was können, waswollen sie damit anfangen?

    Als erstes muss erklärt werden, wie die Daten abgeschnorchelt werden (können), das haben andere an anderen Stellen schon gemacht, daher verzichte ich darauf.

    Als nächstes muss darauf verwiesen, dass jede Möglichkeit, die sich irgendwie auch nur ansatzweise nutzen lässt, genutzt wird und dass die Kosten keine Rolle spielen.
    (Hier verweise ich auf http://alternativlos.org/30/ )

    Weiters ist zu erzählen, wie sich totalitäre Systeme in früheren Zeiten an der Macht hielten und wie Leute in verantwortlichen Positionen kompromitiert werden.
    (Hier gibt es in der jüngeren Geschichte Beispiele in ausreichender Anzahl)

    Zum Schluss müsste man diese Stränge zusammenführen und, auch wenn dies ein enormer Aufwand ist, für einen Zuhörer eine auf ihn/sie zugeschnittene Geschichte erzählen, eine ohne Happy End.
    Hier empfiehlt es sich, denjenigen in wenigen Schritten mit einer Terrororganisation oder einem fiesen Verbrecher in Verbindung zu bringen, was ein wenig Recherche im Vorfeld bedingt, im einfachsten Falle fragt man den Betreffenden vorher aus.

    Aus diesem, „Schiet“ will ichs mal nennen, müsste jetzt nur noch jemand einen Vortrag oder Artikel bauen, welcher interessant genug ist, dass auch Leute mit weniger Einblick in technische Details oder solche, „die es nicht betrifft“ ihn verstehen und ihm folgen können, ohne einzuschlafen. Also quasi eine Geschichte, die (fast) jeden anspricht, bei der jeder zuhört und bei dann ggf. einer als „Schuldiger“ entlarvt wird 😉
    (Um rechtlichen Schwierigkeiten aus dem Wege zu gehen, sollte man bei öffentlichen Vorträgen allerdings den „Schuldigen“ vorher einweihen und instruieren…)

    Soweit erstmal meine Ideen dazu – ich versuche, etwas auszuarbeiten.

    😀

  10. Wenn ich das richtig sehe ist bisher kein einziger Begriff aufgetaucht, der endkundengerecht erklärt worden wäre. Es wurden eigentlich nur unnütze Diskussionen darüber geführt, ob man vor der vermeintlichen „Dummheit“ und der Dreistigkeit der Datenkraken kapitulieren solle oder nicht, was die eigentliche Frage aber keinen Zentimeter weitergebracht hat.

    *Gehirn an Nebennieren: Ihr könnt Euch jetzt abregen*

    Villeicht sollte man damit beginnen, sih zu überlegen, was einige Begriffe, die in dem Zusammenhang um- oder neu gedeutet wurden ursprünglich mal bedeutet haben, bevor sie in den Zusammenhang der IT gebracht wurden. Mir fällt da spontan „kompromittiert/kompromittieren“ ein. Das Wort ist ja vergleichsweise alt in der Benutzung und zum einen kennt nicht jeder die ursprüngliche Bedeutunf (also etwa Bloßstellen, Demütigen) und zum anderen werden nich viele aus dieser ursprünglichen Bedeutung die Bedeutung im IT-technnischen Sinne ableiten können. Die Begriffserklärung der technischen Kompromittierung auf Wikipedia ist eigentlich ganz gut und nicht zu ausführlich.
    http://de.wikipedia.org/wiki/Technische_Kompromittierung
    Die Frage ist, ob man das je nach Zielgruppe ggf. noch weiter runterbrechen müsste. Ein Satz wie „Wesentlich ist, dass die Integrität der gespeicherten Information nicht mehr gewährleistet werden kann“ wird vielleicht immer noch nicht von allen völlig verstanden, weil z.B. der Begriff „Integrität“ im täglichen Leben ebenfalls anders verstanden wird, als im Bezug auf IT-Zusammenhänge.

    • Danke Karl, genau dwshalb meinte ich, dass Waldorfs Kommentar am Thema bzw. Der Frage vorbeiging.
      Es sind zwei Themenkomplexe, und der eine dreht sich darum, was Otto Normaluser nicht versteht. Allerdings bin ich da auch oft zu tief drin, dass ich das Kauderwelsch meist verstehe, und es daher schlecht abschätzen kann.

bestellt folgenden Kaffee