Edward Snowden: Wie Dein Mobiltelefon Dich ausspioniert! (Deutsche Version von VPNTESTER)

Edward Snowden mit Joe Rogan im Interview

  • Wie hat sich staatliche Überwachung die letzten Jahre verändert ?

  • Warum das Smartphone die neue Quelle der Überwachungsdaten ist.

Das ganze Interview mit Edward Snowden in Deutsch

Edward Snowden: Wie Dein Mobiltelefon Dich ausspioniert! (Deutsche Version von VPNTESTER) 1

Komplett deutsche Synchronisation des Interviews mit Edward Snowden.

Edward Snowden Transkription (Deutsch) zu den Veränderungen der staatlichen Überwachung seit 2013:

Joe: Was hats sich die letzten Jahre verändert? Wie ist staatliche Überwachung heute aufgestellt?

[00:00:01]

Ja, ich meine, die große Sache, die sich seit 2013 geändert hat, ist Jetzt ist das Handy das Wichtigste.

Mobil war immer noch eine große Sache und die Geheimdienst Gemeinde war sehr darum bemüht, es in die Hände zu bekommen und damit umzugehen. Aber jetzt ist es viel unwahrscheinlicher, dass die Leute einen Laptop und dann einen Desktop Computer benutzen, als sie wissen schon irgendeine Art von Kabel gebundenem Telefon, als dass sie ein Smartphone benutzen. Sowohl Apple als auch Android Geräte sind leider nicht besonders gut geeignet, um ihre Privatsphäre zu schützen. Sie haben jetzt ein Smartphone, richtig? Vielleicht hören Sie sich das gerade in einem Zug irgendwo im Verkehr an. Oder Sie? Jo, Sie haben irgendwo im Zimmer ein Telefon. Richtig. Das Telefon ist ausgeschaltet oder zumindest der Bildschirm ist abgeschaltet. Es ist da. Es ist eingeschaltet. Und wenn Ihnen jemand eine Nachricht schickt, erwacht der Bildschirm zum Leben. Wie kann das passieren? Wie kommt es, dass, wenn jemand aus irgendeinem Winkel der Erde eine Nummer wählt, Ihr Telefon klingelt und das von niemandem sonst? Wie kann es sein, dass Sie die Nummer eines anderen wählen können und nur dessen Telefon klingelt? Jedes Smartphone, jedes Telefon überhaupt ist ständig mit dem nächsten Mobilfunkmarkt verbunden. Jedes Telefon, auch wenn der Bildschirm ausgeschaltet ist. Glauben Sie, es tut nichts? Sie können es nicht sehen, weil Hochfrequenz Emissionen unsichtbar sind. Es schreit in die Luft und sagt Hier bin ich. Hier bin ich. Hier ist meine IMSI. Ich glaube, es handelt sich um die Geräte.

[00:01:31]

Identität der einzelnen Hersteller und die Identität der IMEI Abonnenten der einzelnen Hersteller.

Ich könnte mich bei dem Begriff dort irren, aber die Akronyme sind die IMSI und die IMEI und sie können nach diesen Dingen suchen. Es gibt zwei weltweit eindeutige Identifikationen, die nur irgendwo auf der Welt an einem Ort existieren. Dadurch unterscheidet sich ihr Telefon von allen anderen Telefonen. Die IMEI ist in die Hand Seite ihres Telefons eingebrannt. Unabhängig davon, auf welche SIM-Karte sie gewechselt haben, es wird immer dasselbe sein und dem Telefonnetz immer mitteilen, dass es sich um dieses physische mobile Teil handelt. Die IMSI befindet sich in Ihrer SIM-Karte und auf ihr ist Ihre Telefonnummer gespeichert. Sie ist im Grunde der Schlüssel, das Recht, diese Telefonnummer zu benutzen. Ihr Telefon sitzt also da und tut nichts. Denken Sie aber, es schreit ständig und sagt Ich bin hier. Wer es am nächsten bei mir, das ist der Mobilfunkmasten. Und jeder Mobilfunkmarkt mit seinen großen Ohren lauscht auf diese kleinen Hilferufe und sagt Gut, ich sehe Joe Rogan Telefon und ich sehe James Telefon. Ich sehe all diese Telefone, die gerade hier sind. Und er vergleicht die Notizen mit den anderen Netzwerk Masken. Ihr Smartphone, vergleicht die Notizen mit ihnen und fragt Wen höre ich am lautesten und wen hörst du? Am lautesten ist die Nähe für den Nahbereich. Wenn ich es lauter höre als alle anderen. Dann ist es in meiner Nähe. Sie werden also an diesen Mobilfunkmarkt gebunden sein. Und dieser Mobilfunkmarkt wird eine Notiz machen.

IMSI und IMEI eines Gerätes das mit dem Internet verbunden ist
IMSI und IMEI eines Gerätes das mit dem Internet verbunden ist

[00:03:07]

Eine dauerhafte Aufzeichnung, die besagt, dass dieses Telefon mit dieser Telefonnummer zu diesem Zeitpunkt mit mir verbunden war.

Und auf der Grundlage Ihres Telefonhörer und Ihrer Telefonnummer können Sie Ihre Identität herausfinden, denn Sie bezahlen für dieses Zeug mit Ihrer Kreditkarte und so weiter. Selbst wenn Sie es nicht tun, es ist immer noch aktiv bei Ihnen zuhause über Nacht. Es ist immer noch aktiv auf Ihrem Nachttisch, wenn Sie schlafen. Es ist immer noch was auch immer die Bewegung Ihres Telefons sind die Bewegung von Ihnen als Person, und diese sind oft ziemlich eindeutig identifizieren. Es geht zu Ihnen nach Hause. Es geht zu Ihrem Arbeitsplatz. Andere Leute haben es nicht. Wie auch immer, es schreit ständig heraus und dann vergleicht es die Notizen mit den anderen Teilen des Netzes. Und wenn jemand versucht, zu einem Telefon zu gelangen, vergleicht es die Notizen des Netzes, vergleicht die Notizen, wohin dieses Telefon gehen soll. Mit dieser Telefonnummer in der Welt im Moment und zu dem Mobilfunkmasten, der diesem Telefon am nächsten ist, sendet er ein Signal aus, das besagt Wir haben einen Anruf für Sie. Lassen Sie Ihr Telefon klingeln, damit seinen Besitzer rangehen kann und dann verbindet er es über diesen ganzen Weg. Aber das bedeutet, dass jedesmal, wenn Sie ein Telefon bei sich tragen. Jedesmal, wenn das Telefon eingeschaltet wird, es eine Aufzeichnung Ihrer Anwesenheit an diesem Ort gibt, die von Unternehmen gemacht und erstellt wird. Sie müssen nicht ewig aufbewahrt werden, und es gibt auch kein gutes Argument dafür, dass sie ewig aufbewahrt werden sollten.

[00:04:39]

Aber diese Unternehmen sehen das als wertvolle Information an. Das ist das ganze, große Daten Problem, auf das wir stoßen.

Und all diese Informationen, die früher vergänglich waren. Wo waren sie, als sie acht Jahre alt waren? Wir machen uns Sorgen, wo du nach einer schlimmen Trennung warst. Mit wem haben sie die Nacht verbracht? Wen haben sie schließlich angerufen? Diese Information waren früher vergänglich. Das heißt, sie verschwanden wie der Morgentau. Sie würden verschwinden. Niemand würde sich daran erinnern. Aber jetzt sind diese Dinge gespeichert. Jetzt sind diese Dinge gerettet. Es spielt keine Rolle, ob Sie etwas falsch machen. Es spielt keine Rolle, ob sie der gewöhnlichste Mensch auf Erden sind. Denn so funktioniert das. Massen sammeln. Dass der Euphemismus der Regierung für Massenüberwachung ist. Sie haben einfach alles im Voraus gesammelt, in der Hoffnung, dass es eines Tages nützlich sein wird. Das war nur die Rede davon, wie man ein Telefonnetz anschließt und nicht von all den Apps auf dem Telefon, die auf die richtige Art und Weise noch häufiger mit dem Netz in Kontakt treten. Wie erhält man eine SMS Benachrichtigung? Wie erhalten Sie eine E-Mail Benachrichtigung? Wie kommt es, dass Facebook weiß, wo sie sich gerade befinden? All diese Dinge, diese Analysen, die Sie versuchen, über Ordnungsdienst auf Ihrem Telefon, über GPS und sogar darüber, mit welchen drahtlosen Zugangs Punkten Sie gerade verbunden sind, zu verfolgen, dass eine globale, ständig aktualisierte Karte von drahtlosen Zugangs Punkten auf der Welt gibt, gibt es tatsächlich viele davon.

[00:06:10] Denn so wie wir über jedes Telefon gesprochen haben, hat jedes Telefon eine eindeutige Kennung.

Das ist weltweit einzigartig. Jeder drahtlose Zugangs Punkt auf der Welt. Sie bewahren sie zuhause auf. Egal ob Sie sich in Ihrem Laptop befinden oder nicht. Jedes Gerät, das über ein Funk Modem verfügt, hat eine weltweit eindeutige Kennung und das ist ein STANDARD Begriff. Sie können es nachschlagen. Und diese Dinge können zugeordnet werden, wenn Sie in der Luft senden. Denn wie Ihr Telefon zu Mobilfunkmarkt sagt, ich habe diese Kennung, so antwortet der Mobilfunkmasten und sagt Ich habe diese Kennung und jeder, der zuhört, kann diese Dinge aufschreiben und all dies! Google Street View Autos, die hin und her fahren, machen sich Notizen darüber, wessen Wi-Fi in diesem Blog aktiv ist und dann bauen sie eine riesige Karte auf. Also selbst dann, wenn Sie GPS ausgeschaltet haben, solange Sie mit Wi-Fi verbunden sind, können diese Apps laufen. Nun, ich bin mit Joe’s Wi-Fi verbunden, aber ich kann auch das WiFi seines Nachbarn hier sehen und das andere in dieser Wohnung hier und das andere in der Wohnung hier. Und Sie sollten diese vier weltweit einzigartigen WiFi Zugangs Punkte nur von diesen Punkten im physischen Raum hören können. Die Kreuzung dazwischen, die Ausbreitung, die Kuppeln all dieser drahtlosen Zugangs Punkte. Es ist ein Proxy für den Standort und es geht einfach weiter und weiter und weiter. Wir können noch vier Stunden darüber reden. Diese Zeit haben wir nicht.

[00:07:52]

Joe: Also direkt gefragt: Hilft es denn überhaupt das eigene Telefon auszuschalten?

In gewisser Weise schon. Die Sache ist die, Ihr Telefon auszuschalten, das ist ein Risiko.

Woher wissen Sie, dass Ihr Telefon tatsächlich ausgeschaltet ist? Früher war es so. Als ich zum Beispiel als Ingenieur für die CIA gearbeitet habe. Wir würden alle wie Drogendealer Telefone tragen, die alten Smartphones, die traurigen, alten, dummen Telefone. Das sind keine Smartphones. Der Grund dafür war einfach, dass sie austauschbare Akkus hatten, bei denen man den Akku herausnehmen konnte. Das einzig Schöne an der Technologie ist, dass sie nichts sendet, wenn kein Strom drin ist, wenn kein Saft zur Verfügung steht, wenn kein Akku angeschlossen ist, dann sendet sie nichts, weil man irgendwo Strom herbekommen muss. Man muss Strom haben, um arbeiten zu können. Aber jetzt sind ihre Telefone alle versiegelt. Sie können die Batterien nicht herausnehmen. Also gibt es potenzielle Möglichkeiten, ein Telefon zu hacken, wenn es ausgeschaltet zu sein scheint. Aber in Wirklichkeit ist es nicht ausgeschaltet. Es gibt nur vor ausgeschaltet zu sein, während es in Wirklichkeit immer noch mithört. Und all diese Dinge tut. Aber für den Durchschnittsbürger trifft das nicht zu. Ich muss Ihnen sagen, dass Sie mich durch die ganze Gegend gejagt haben. Ich mache mir keine Sorgen über dieses Zeug. Es liegt daran, dass Sie, wenn Sie mich so sehr um sich bemühen, die gleichen Informationen wahrscheinlich auf anderen Wegen erhalten. Ich bin so vorsichtig, wie ich kann, und ich benutze Dinge wie paradiesische Käfige.

[00:09:17]

Ich schalte Geräte aus, aber wenn Sie tatsächlich die Art und Weise manipulieren, wie die Geräte anzeigen, ist der Aufwand einfach zu groß, als dass jemand wie ich ihn ständig aufrecht erhalten könnte.

Wenn Sie mich erwischen, vertraue ich Telefon auch nur so sehr, dass Sie nur so viel aus dem Kompromiss ableiten können. Und so funktioniert die Betriebssicherheit. Sie denken darüber nach, was die realistischen Bedrohungen sind, denen Sie gegenüberstehen, die Sie zu mildern versuchen und mit der Milderung, die Sie versuchen zu erreichen. Ist das der Verlust wäre, was der Schaden wäre, der ihnen zugefügt würde? Wenn dieses Zeug ausgenutzt wurde, viel realistischer, als sich über diese Dinge, die ich Vodoo Hexe nenne, Sorgen zu machen, die so etwas wie Next Level Zeug sind und eigentlich nur ein Ausrufezeichen für diejenigen ihrer Leser sind, die sich für dieses Zeug interessieren. Ich habe eine Abhandlung über dieses spezielle Problem geschrieben. Woher weiß man, wann ein Telefon tatsächlich ausgeschaltet ist? Woher weiß man, wann es einen nicht ausspioniert? Sie können ihn online finden und er wird so tief ins Unkraut kriechen, wie Sie wollen. Das verspreche ich Ihnen. Wir nehmen ein iPhone 6, das war damals, als ich noch ziemlich neu war, und wir haben es modifiziert, sodass wir uns eigentlich nicht darauf verlassen konnten, dass das Gerät seinen eigenen Zustand meldet, sondern seinen Zustand physisch überwachen, um zu sehen, ob es ausspioniert.

[00:10:39]

Aber für den Durchschnittsmenschen ist das akademisch.

Das ist nicht ihre primäre Bedrohung. Ihre Hauptbedrohung sind diese Massen, Erhebungen, Programme. Ihre Hauptbedrohung ist die Tatsache, dass Ihr Telefon ständig zu diesen Mobilfunkmasten quäkt. Es tut all diese Dinge, weil wir unsere Telefone in einem Zustand lassen, der ständig eingeschaltet ist. Sie sind ständig verbunden. Der Flugzeug Modus scheidet nicht einmal mehr WiFi ab. Er schaltet nur das Mobilfunk Modem aus. Aber die ganze Idee ist Wir müssen das Problem identifizieren. Das zentrale Problem bei der Nutzung von Smartphones heute ist, dass man keine Ahnung hat, was zum Teufel es gerade macht. So wie das Telefon den Bildschirm ausgeschaltet hat, weiß man nicht, mit was es verbunden ist. Sie wissen nicht, wie häufig ist das tut. Apple und iOS machen es leider unmöglich zu erkennen, welche Art von Netzwerk Verbindungen ständig auf dem Gerät hergestellt werden und diese zu vermitteln. Ich möchte nicht, dass Facebook gerade jetzt sprechen kann. Ich möchte nicht, dass Google gerade jetzt sprechen kann. Ich will nur, dass meine sichere Messenger App sprechen kann. Ich möchte nur, dass meine Wetter App sprechen kann. Aber ich habe gerade mein Wetter überprüft und jetzt bin ich damit fertig. Ich will also nicht mehr reden können und wir müssen in der Lage sein, diese intelligenten Entscheidungen nicht nur für jede einzelne App, sondern für jede einzelne Verbindung zu treffen.

[00:12:00]

Nehmen wir an, Sie benutzen Facebook.

Wir haben eine Menge Leute, die das tun. Sie möchten, dass es in der Lage ist, eine Verbindung zu den Inhalt Servern von Facebook herzustellen. Sie möchten einem Freund oder einer Freundin eine Nachricht zukommen lassen. Sie möchten ein Foto oder etwas anderes herunterladen können, aber Sie möchten nicht, dass es mit einem Anzeigen Server sprechen kann. Sie möchten nicht, dass es mit einem Analyse Server spricht, der Ihr Verhalten überwacht. Sie möchten nicht mit all diesen Dingen von Drittanbietern sprechen, weil Facebook überfüllt ist. Es ist Müll und fast jede Anwendung, die Sie herunterladen. Und Sie wissen nicht einmal, was passiert, weil Sie es nicht sehen können. Und das ist das Problem mit der heute verwendeten Datensammlung. Es gibt eine Industrie, die darauf aufgebaut ist, dies unsichtbar zu halten. Und was wir tun müssen, ist Wir müssen die Aktivitäten unserer Geräte, ob es sich nun um ein Telefon, einen Computer oder was auch immer handelt, für den Durchschnittsmenschen sichtbarer und verständlicher machen und ihm dann die Kontrolle darüber geben. Wenn Sie zum Beispiel Ihr Telefon jetzt sehen könnten und in der Mitte des grünen Symbols Ihr Telefon oder ein Bild Ihres Gesichts, und dann sehen Sie all diese kleinen Speichen, die sich davon lösen, dass es jede App, mit der Ihr Telefon gerade spricht, oder jede App, die gerade auf Ihrem Telefon aktiv ist, und alle Hosts, mit denen es sich gerade verbindet und die Sie gerade sehen können.

[00:13:24]

Alle drei Sekunden checkt Ihr Telefon in Facebook ein und Sie können einfach an dieser App stoßen.

Und dann bumm! Es spricht nicht mehr mit Facebook. Facebook ist nicht erlaubt. Die Facebook Sprach Berechtigung wurde entzogen. Sie würden das tun. Wir würden das alle tun, wenn es auf ihrem Telefon einen Knopf gäbe, auf dem steht Mach was ich will, aber spioniere mich nicht aus. Sie würden diese Taste drücken. Diesen Knopf gibt es im Moment nicht und sowohl Google als auch Apple. Leider kann Apple das viel besser als Google, aber keiner von beiden lässt zu, dass es diesen Knopf gibt. Tatsächlich greifen sie aktiv in ihn ein, weil sie sagen, es sei ein Sicherheitsrisiko. Und aus einer bestimmten Perspektive liegen sie damit eigentlich nicht falsch. Aber es reicht nicht aus. Wir müssen diese Fähigkeiten vor den Menschen abschotten, weil wir kein Vertrauen haben. Sie würden die richtigen Entscheidungen treffen. Und wir denken, dass es für die Menschen zu kompliziert ist, dies zu tun. Wir denken, es werden zu viele Verbindungen hergestellt. Nun, das ist eigentlich ein Eingeständnis des Problems dort. Wenn Sie glauben, dass die Menschen es nicht verstehen können, wenn Sie meinen, dass es zu viele Kommunikations Vorgänge gibt.

[00:14:34]

Wenn Sie meinen, dass es dort zu viel Komplexität gibt, dann muss es vereinfacht werden, genauso wie der Präsident nicht alles kontrollieren kann.

Wenn man also der Präsident des Telefons sein muss und das Telefon so komplex ist wie die Regierung der Vereinigten Staaten, dann haben wir ein Problem, Leute. Dies sollte ein viel einfacher Prozess sein. Es sollte offensichtlich sein und die Tatsache, dass es das nicht ist, und die Tatsache, dass wir Jahr für Jahr Geschichte um Geschichte lesen, dass all ihre Daten hier verletzt wurden, dass diese Unternehmen Sie hier ausspionieren, dass diese Unternehmen Ihre Einkäufe oder Ihre Suchergebnisse manipulieren oder dass Sie diese Dinge vor Ihrer Zeitachse verbergen oder dass Sie sie beeinflussen und auf all diese verschiedenen Arten manipulieren. Das ist das Ergebnis eines einzigen Problems und dieses Problem besteht in jeder Qualität der verfügbaren Information. Sie können alles über Sie sehen. Sie können alles darüber sehen, was Ihr Gerät tut, und Sie können mit Ihrem Gerät tun, was Sie wollen. Auf der anderen Seite besitzen Sie. Das Gerät, naja, eher haben sie für das Gerät bezahlt. Aber immer mehr Firmen, die es benutzen, immer mehr Regierungen besitzen es und immer mehr leben wir in einer Welt, in der wir die ganze Arbeit machen. Wir zahlen alle Steuern, wir zahlen alle Kosten, aber wir besitzen immer weniger und niemand versteht das besser als die jüngste Generation.

[00:16:05]

Ganz genau. Denn das Geld wird dann zum Topf. Die Informationen, die zum Einfluss wird. Richtig. Ja, Sie haben genau recht und das ist das Thema des Buches. Ich meine, dies ist der permanent Rekord und daher stammt er. So ist es entstanden.

Joe: Regierungen werden die neuen Möglichkeiten nicht einfach wieder abgeben?

Die Geschichte unserer Lebenszeit lautet, wie absichtlich von einer Reihe von Institutionen sowohl Regierungs als auch Unternehmens und Institutionen erkannt wurde, dass es in ihrem gemeinsamen Interesse lag, ihre Datenerfassung Aktivitäten zu verbergen, um die Breite und Tiefe ihrer Sensor Netze zu vergrößern.

Das waren sozusagen für die damalige Gesellschaft verbreitet. Sogar im Südschiene. In den Vereinigten Staaten war es üblich, dass ich einen FBI-Agenten schickte, um Krokodil Klemm an einem Botschaftsgebäude anzubringen, oder dass ich jemanden, der als Handwerker verkleidet war, herein schickte und eine Wanze in einem Gebäude anbringen ließ. Oder sie bauten eine Satellitenüberwachung auf. Wir nannten diese ausländischen Sets oder ausländische Satelliten Sammlungen. Wir sind draußen in der Wüste. Irgendwo bauten sie einen großen Parabel Kollektor und der hörten nur die Satelliten Emissionen ab. Aber diese Satelliten Emissionen, diese Satelliten Verbindungen waren im Besitz von Militärs. Sie waren ausschließlich den Regierungen vorbehalten. Das betraf nicht jeden im Großen und Ganzen. Die gesamte Überwachung war gezielt, weil es so sein musste. Was sich mit der Technologie änderte, war, dass die Überwachung nun unterschiedslos erfolgen konnte. Sie konnte zur Rasterfahndung werden. Sie konnte zu einer Massenversammlungen werden, die zu einer der schmutzigsten Phrasen in der Sprache werden sollte. Wenn wir irgendeine Art von Anstand haben, aber absichtlich, dann wurde dies absichtlich vor uns verborgen.

[00:18:00]

Die Regierung hat es getan.

Sie benutzte Klassifizierungen, Gesellschaften. Sie haben absichtlich nicht darüber gesprochen. Sie haben geleugnet, dass diese Dinge vor sich ging. Sie sagten, sie hätten dem zugestimmt und sie hätten nichts dergleichen zugestimmt. Es tut mir leid. Sie sagten, wir hätten die Seite mit den Nutzungsbedingungen aufgeschaltet und Sie hätten darauf geklickt. Sie haben auf eine Schaltfläche geklickt, auf der stand. Ich stimme zu, weil Sie versucht haben, ein Konto zu eröffnen, damit Sie mit Ihren Freunden sprechen konnten. Sie haben versucht, eine Wegbeschreibung zu bekommen. Sie haben versucht, ein E-Mail-Konto zu bekommen. Sie haben nicht versucht, eine etwa 600 seitigen Rechtsform zuzustimmen, die Sie selbst beim Lesen nicht verstehen würden. Und es spielt keine Rolle. Selbst wenn Sie sie verstehen würden. Denn einer der allerersten Absätze kann jederzeit einseitig ohne Ihre Zustimmung durch das Unternehmen geändert werden. Sie haben ein Rechts Paradigma aufgebaut, das davon ausgeht, dass über uns gesammelte Aufzeichnungen nicht uns gehören. Dies ist sozusagen eines der Kern Prinzipien, nach denen die Massenüberwachung aus Sicht der Regierung in den Vereinigten Staaten legal ist. Und Sie müssen verstehen, dass all diese Dinge, über die wir heute gesprochen haben. Die Regierung sagt, dass alles, was sie tut, legal ist, und sie gehen so, dass es in Ordnung ist. Unsere Perspektive ist, dass es der Öffentlichkeit gut gehen sollte. Das ist eigentlich das Problem, denn das ist nicht in Ordnung. Der Skandal ist nicht, wie sie das Gesetz brechen.

[00:19:25]

Der Skandal ist nicht, wie Sie das Gesetz brechen.

Der Skandal ist, dass Sie das Gesetz nicht brechen müssen. Und die Art und Weise, wie Sie sagen, dass Sie das Gesetz nicht brechen, ist etwas, das man die Doktrin der Dritten Partei nennt. Eine fremde Doktrin ist ein Rechtsprinzip und leitet sich aus einem Fall ab, der, glaube ich, in den 1970er Jahren Smith gegen Maryland hieß. Und Smith war dieser Schwachkopf, der diese Dame belästigte, als sie bei ihr Zuhause telefonierte. Und wenn sie abhob, saß er einfach da. Ich weiß nicht da und atmete schwer wie ein klassischer Kriecher. Und das machte dieser armen Dame Angst. Sie rief die Polizei an und sagte Eines Tages bekam ich einen dieser Anrufe und ich sah ein Auto auf der Straße an meinem Haus vorbeifahren und sie bekam ein Nummernschild. Also gingen sie zur Polizei und sagte Das ist der Typ. Die Polizei versuchte wieder einmal, hier etwas Gutes zu tun. Sie versuchten nach seinem Kennzeichen zu suchen und fanden heraus, wo dieser Kerl ist. Und dann gehen sie zu den Telefonnummern, die in diesem Haus registriert sind und sie gehen zu der Telefongesellschaft und sagen Können Sie uns diese Aufzeichnung geben? Die Telefongesellschaft sagt Ja, sicher, und es ist der Typ. Die Polizei hat ihren Mann, also verhaften Sie diesen Kerl. Und dann bringt sein Anwalt vor Gericht das ganze Zeug hoch und Sie gehen. Sie haben das ohne Haftbefehl gemacht. Das Problem war, dass sie zur Telefongesellschaft ging und die Unterlagen ohne Durchsuchungsbefehl bekam.

[00:20:53]

Sie haben einfach danach gefragt oder Sie haben sie vorgeladen.

Irgendein niedrigerer STANDARD der juristischen Überprüfung und die Firma gab sie ihnen und bekam den Kerl. Sie marschierten weiter ins Gefängnis und sie hätten einen Durchsuchungsbefehl bekommen können, aber es war nur zweckdienliche Zeit. Sie wollten sich einfach nicht die Zeit nehmen. Bei Kleinstadt Polizisten kann man verstehen, wie es passiert, dass sie wissen, dass der Typ ein Kriecher ist. Sie wollen ihnen nur ins Gefängnis bringen. Aber die Regierung will nicht locker lassen, sie kämpft in dieser Sache und sie gehen davon aus, dass es eigentlich nicht seine Aufzeichnungen waren, und weil sie ihm nicht gehörten, hatte er kein Recht, nach dem vierten Verfassungszusatz einen Haftbefehl für sie zu verlangen. Es waren die Aufzeichnungen der Firma und die Firma hat sie freiwillig zur Verfügung gestellt. Und deshalb wurde Warren gefordert, weil man ohne Durchsuchungsbefehl geben kann, was man will, solange es einem gehört. Nun, hier ist das Problem. Die Regierung hat in einem einzigen Fall eines einzigen bekannten mutmaßlichen Verbrechers, für den sie wirklich gute Gründe hatte, ein Prinzip extrapoliert. Der Verdächtige war ihr Mann und benutzte dies, um zu einer Firma zu gehen und von ihr Unterlagen zu erhalten und einen Präzedenzfall zu schaffen. Diese Aufzeichnungen gehören nicht dem Mann, dem sie gehören, sondern der Firma. Und dann sagt sie Wenn eine Person kein Interesse am vierten Verfassungszusatz an den Aufzeichnungen einer Firma hat, dann hat niemand ein Interesse daran.

[00:22:23]

Und so hat die Firma dann das absolute Eigentumsrecht an all diesen Aufzeichnungen über unser ganzes Leben.

Und das war in den 1970er Jahren. Das Internet gibt es in solchen Zusammenhängen kaum. Smartphones gibt es nicht. Die moderne Gesellschaft, die moderne Kommunikation gibt es nicht. Dies ist der Anbruch des technologischen Zeitalters und eine Zukunft. Die Vision von nunmehr 40 Jahren. Und sie verlassen sich immer noch auf diesen Präzedenzfall, über diesen einen perversen Kriecher. Niemand hat ein Recht auf Privatsphäre für alles, was von einem Unternehmen gehalten wird. Und solange sie das tun, werden Unternehmen außerordentlich mächtig sein und sie werden außerordentlich missbräuchlich handeln. Und das ist etwas, was die Leute nicht verstehen. Sie gehen. Naja, es ist das Recht auf Datensammlung. Sie nutzen Daten aus. Das sind Daten über Menschenleben, das sind Daten über Menschen. Diese Aufzeichnungen sind über uns. Es sind keine Daten, die ausgebeutet werden. Es sind Menschen, die ausgebeutet werden. Es sind keine Daten, die manipuliert werden. Sie sind es, die manipuliert werden. Und das ist etwas, von dem ich glaube, dass viele Leute beginnen, es zu verstehen. Das Problem ist, dass die Unternehmen und die Regierungen immer noch so tun, als ob sie das nicht verstehen oder damit nicht einverstanden sind. Und das erinnert mich an etwas, was mir einer meiner alten Freunde, John Perry Barlow, der mit mir zusammen bei der Stiftung für Pressefreiheit. Ich bin der Präsident des Vorstands gedient hat, zu sagen pflegte Man kann niemanden wecken, der vorgibt zu schlafen.

 

 

 


Erstellt am: 11/18/2020

2 Gedanken zu “Edward Snowden: Wie Dein Mobiltelefon Dich ausspioniert! (Deutsche Version von VPNTESTER)”

Schreibe einen Kommentar