Was die aktualisierte FISA-Gesetzgebung für Ihre Privatsphäre bedeutet und wie Sie diese schützen können
Am 14. Mai 2020 stimmte der Senat der Vereinigten Staaten für die Erneuerung der Überwachungsbefugnisse der USAGesetz zur Überwachung ausländischer Geheimdienste(FISA). Wenn das Repräsentantenhaus und Präsident Trump dies genehmigen, bedeutet dies, dass die Strafverfolgungsbehörden der USA auf wichtige personenbezogene Daten zugreifen können.
Die FISA wurde 1978 während des Kalten Krieges von den Vereinigten Staaten erlassen. Das Gesetz gibt den Ermittlern mehr Befugnisse bei der Sammlung von Beweisen über Bedrohungsakteure. Im Jahr 2001 erhielt das Gesetz mit der Verabschiedung des Gesetzes einen AufschwungPatriot Akt, was die Überwachung von US-Bürgern ermöglicht. DerPatriot Akterlaubte auch den Zugriff auf digitale Daten und Datensatztypen, die es 1978 noch nicht gab. Seitdem wurden die meisten Bestimmungen des Patriot Act im Jahr 2015 erneuertFreiheitAkt. Eine Aufschlüsselung des Patriot Act, Freedom Act und FISA bietet weitere Einzelheiten zu den Gesetzen und ihrer Entwicklung.
Was bedeutet die Erneuerung des FISA für Einwohner der Vereinigten Staaten? Welche Arten von Informationen können staatliche Ermittler im Rahmen des FISA einsehen? Gibt es Maßnahmen, die Nutzer ergreifen können, um ihre Privatsphäre proaktiv zu schützen? Vorausgesetzt, FISA erhält die Zustimmung des Repräsentantenhauses, sollten Sie Folgendes im Auge behalten.
Auf welche Informationen können Strafverfolgungsbehörden im Rahmen des FISA zugreifen?
Es ist eine Sache zu wissen, dass die US-Strafverfolgungsbehörden auf „Informationen“ von Verdächtigen und verdächtigen Gruppen zugreifen können. Es ist eine andere Sache zu verstehen, zu wie vielen Informationen die FISA die Tür öffnet. Mit der Erneuerung des Gesetzes haben Ermittlungsgruppen, darunter das FBI, die NASA und die CIA, Zugriff auf:
- Physische Aufzeichnungen und Dokumente: sowohl im Zuhause von Verdächtigen mit einem Haftbefehl als auch von Drittbehörden geführte Aufzeichnungen.
- Abgehörte Kommunikation, einschließlich Anrufaufzeichnungen, E-Mails, Voicemails und Video-over-IP-Anbieter wie Zoom oder Skype. Eine neue Abhörbehörde ermöglicht die Überwachung von Personen, die häufig ihr Telefon wechseln. Allerdings gem USA heute Es wurden Einschränkungen für die Erfassung von GPS-Standorten von Anrufanbietern hinzugefügt.
- Ihre Online-Sehgewohnheiten und Suchanfragen. Ein Diskussionspunkt mit der FISA war die Möglichkeit einer Änderung, die die Erfassung des Internetbrowserverlaufs ausdrücklich verbietet. Laut Sara Morrison mit Vox Dieser Änderungsantrag wurde mit einer einzigen Stimme abgelehnt.
- Aufzeichnungen Dritter über verdächtige Aktivitäten oder verdächtige Gruppen. Dazu können akademische Aufzeichnungen von Universitäten, Anwälten und sogar Ärzten gehören. Während HIPAA die Privatsphäre der Patienten schützt, Abschnitt 164.510 ermöglicht die Offenlegung von Aufzeichnungen gemäß Gerichtsbeschluss. Bibliotheksunterlagen hingegen sind davon ausgenommen. In Bibliotheken und der US Patriot Act, Werte im Konflikt Chris Matz stellt fest, dass die Bundesregierung sie dank des Widerstands von Bibliothekaren ausdrücklich als von der Anforderung von National Security Letters ausgenommen bezeichnet hat.
Was ist mit dem Call Records-Programm?
Es gibt eine gute Nachricht bei der Erneuerung der FISA: in einer Analyse der Aktualisierungen der FISA am Lexologie Die Organisation Holland & Knight LLP stellt fest, dass der Gesetzentwurf nun die Befugnis zur Erfassung von Anrufdatensätzen aufhebt. Das ist eine sehr gute Sache: Anrufdetailaufzeichnungen wurden vom früheren Anrufaufzeichnungsprogramm der NSA verwendet. Zu den bisher erlaubten Metadatenerfassungen zählen unter anderem, wer angerufen wird, von wem, deren Dauer und Datum.
Wie kann ich meine Privatsphäre schützen?
Angesichts der großen Macht der FISA kann man sich leicht überfordert fühlen. Die den Beamten zugänglichen Informationen sind atemberaubend. Es ist jedoch wichtig, sich an zwei Dinge zu erinnern.
Erstens kann das FBI nicht einfach zu Ihnen nach Hause gehen und persönliche Daten beschlagnahmen. „Sneak-and-Peak“-Durchsuchungen, die es Beamten ermöglichen, heimlich ein Gebäude zu durchsuchen und den Eigentümer im Nachhinein zu benachrichtigen, sind seit 2007 verfassungswidrig. Für viele andere Durchsuchungen, wie zum Beispiel die Aufforderung an Dritte, Informationen herauszugeben, ist ein Durchsuchungsbefehl erforderlich. Dadurch wird ein ordnungsgemäßes Verfahren gewährleistet, auch wenn Informationen nur selten geschützt werden. Statistiken aus dem Elektronisches Datenschutz-Informationszentrum zeigt, dass Haftbefehlsanträge selten abgelehnt werden. Ob Einzelpersonen über ihren Informationszugriff informiert werden, liegt im Ermessen Dritter. Ab demFreiheitsgesetz, Unternehmen sind nicht mehr an eine verbindliche Verpflichtung zur Geheimhaltung von Veröffentlichungen gebunden.
Zweitens gibt es Möglichkeiten, Ihre Privatsphäre proaktiv zu schützen und unbefugtes Ausspionieren einzuschränken. Es gibt eine Reihe von Tools und Best Practices für die Sicherheit, die die Integrität und Vertraulichkeit Ihrer Informationen schützen können.
Privates Surfen und seine Einschränkungen
Das erste, worauf viele Benutzer zurückgreifen, um ihren Browserverlauf zu schützen, ist der „Privates Surfen“-Modus ihres Browsers. Sicherlich bietet es einen gewissen Schutz. Beim privaten Surfen werden Web-Cookies deaktiviert, die Benutzer über verschiedene Websites hinweg verfolgen können. Beim privaten Surfen werden auch Browserverläufe deaktiviert. Wenn Sie den privaten Modus eines Browsers verwenden, werden die Anzeigeaktivitäten im Browser nicht aufgezeichnetauf dem Gerät des Benutzers. Einige Browser, darunter Firefox Focus, sind standardmäßig auf privates Surfen eingestellt.
Aber Vorsicht: Privates Surfen bedeutet nicht absolute Privatsphäre. Privates Surfen kann die Privatsphäre der Datenerfassung auf Ihrem Gerät nicht schützen. Websites erfassen möglicherweise personenbezogene Daten im Rahmen der Website-Analyse. Dazu können Ihre IP-Adresse, Ihr Herkunftsland, die Anzeige bestimmter Seiten, das Klicken auf Elemente und die Verweildauer auf der Website gehören.
Ein weiterer Nachteil des privaten Surfens besteht darin, dass es Ihre Webgewohnheiten nicht vor Internetdienstanbietern (ISPs) verbergen kann. Sofern Sie nicht über eine verschlüsselte Verbindung auf das Internet zugreifen, kann Ihr ISP den Datenfluss in seinem Netzwerk sehen. Beim privaten Surfen „ist es immer noch sehr gut möglich, zu sehen, was Sie getan haben“, kommentiert Lee Mathews Forbes . „Router, Firewalls und Proxyserver könnten Ihre Browsing-Aktivitäten im Auge behalten, und der private Browsing-Modus wird dem nicht im Weg stehen.“ Aus diesem Grund sind zum Schutz der Privatsphäre vor Browserüberwachung robustere Lösungen erforderlich.
Überprüfen Sie Ihre Telefoneinstellungen für die Datenfreigabe
Viele Smartphone-Anwendungen sammeln bei der Nutzung personenbezogene Daten. Obwohl die Strafverfolgung auf GPS-Daten von Anbietern beschränkt ist, gibt es keine Spezifikationen, die Anfragen an Dritt-App-Entwickler beschränken. Abhängig von Ihrem Telefon und der Anwendung ist es möglicherweise möglich, die von Ihnen freigegebenen Daten einzuschränken.
Wenn Sie ein Telefon mit iOS haben, gehen Sie zuEinstellungen > Datenschutz. Hier sehen Sie eine Liste der Arten von Datenanwendungsanfragen, einschließlich Standortdienste, Kontakt und Fotos. Durch Tippen auf einen Datentyp können Sie Berechtigungen festlegen, für die Apps auf die Daten zugreifen können. Bei der Standortfreigabe können Sie den Zugriff auf den Datentyp deaktivieren.
Wenn Sie Android verwenden, versuchen Sie esEinstellungen > Konten. Abhängig von der App und dem Konto stehen Ihnen möglicherweise Optionen zur Personalisierung der Einstellungen und für mehr Privatsphäre zur Verfügung. Klicken Sie zum Beispiel aufKonten > Googlewird eine Option zum „Verwalten Ihrer Daten und Personalisierung“ angezeigt.
Leider verhindert allein das Deaktivieren der Ortung selten, dass Ihr Telefon an Ort und Stelle durchsickert. Laut Marrian Zhou und Richard Nieva können Google-Apps beispielsweise weiterhin Ihre mit einem Zeitstempel versehenen Standortdaten speichern CNET . Chris Smith mit BGP weist darauf hin, dass Facebook Ihren Aufenthaltsort auch bei deaktivierter Standortbestimmung mithilfe von IP-Adressen, WLAN und Bluetooth lokalisieren kann. Mit anderen Worten: Das Ausschalten der Standortdaten ist nur der Anfang.
Sperren Sie alles und halten Sie die Gerätesicherheit auf dem neuesten Stand
Ob die Strafverfolgungsbehörden Zugriff auf gesperrte Geräte erhalten dürfen, ist noch unklar. Als Zac Freeland mit Vox schreibt, es handele sich um ein komplexes Thema, das von einem Flickenteppich aus Gesetzen und Gerichtsentscheidungen abhängt, von denen viele älter seien als die Technologie. Strafverfolgungsbehörden können beispielsweise eine Anordnung zum Einsatz spezieller Tools zum Knacken von Passwörtern wie GrabKey und Cellebrite haben. Sie benötigen möglicherweise überhaupt keinen Zugriff auf Ihr Gerät, wenn die gewünschten Informationen in der Cloud gespeichert sind. Aber das Sperren Ihrer Geräte kann die Sache noch schwieriger machen und Daten sicherlich vor den Augen derjenigen schützen, die nicht über das rechtliche oder technische Know-how verfügen, um sie zu knacken. Wenn Ihr System oder Gerät auf dem neuesten Stand ist, wird es für Dritte ebenfalls schwieriger, Spyware zu installieren oder über eine Hintertür aus der Ferne auf das System zuzugreifen.
Verwenden Sie beim Versenden von Nachrichten einen Dienst mit Ende-zu-Ende-Verschlüsselung
Freunden SMS schreiben? Kurznachrichtensysteme, auch solche, die in Smartphones integriert sind, erfreuen sich großer Beliebtheit. Dies ist eine schnelle und effiziente Möglichkeit, mit einer anderen Partei zu kommunizieren, insbesondere wenn keine Details erforderlich sind. Leider hat das Versenden von SMS auch einen Nachteil für die Privatsphäre. Andere können diese Nachrichten abfangen, entweder wenn sie gesendet oder in einem Protokoll gesammelt werden. Jas Dhaliwal mit Avast erklärt. „Das Problem ist, dass SMS Ihre Daten unverschlüsselt sendet, sodass Ihre Texte im Falle einer Kompromittierung sofort gelesen werden können.“ Um die Privatsphäre Ihrer Texte zu schützen, benötigen Sie eine End-to-End-Verschlüsselung (E2EE). Dies bedeutet, dass eine verschlüsselte Nachricht gesendet wird, die nur der vorgesehene Empfänger entschlüsseln kann.
Glücklicherweise haben Sie viele Möglichkeiten. Darunter, Signal , ein plattformübergreifender Messenger, der bei Datenschützern beliebt ist. Weitere Optionen sind: Viber , Und Telegramm . Sogar das bekannte WhatsApp bietet E2EE an, obwohl die Anwendung dies getan hat Schwachstellen in der Vergangenheit.
Entfernen Sie vertrauliche Informationen aus Telefonrechnungen
Auch wenn das Anrufaufzeichnungsprogramm möglicherweise eingestellt ist, können Sie immer noch auf viele Informationen zugreifen, indem Sie einen Blick auf Ihre Telefonrechnung werfen. Der Verbraucherverband von Kalifornien empfiehlt, sich an Ihren Telekommunikationsanbieter zu wenden. Bitten Sie sie, die Anrufdetails aus Ihren Rechnungen zu entfernen, einschließlich der Dauer, der eingewählten Nummern und der Nummer, von der aus Sie gewählt haben.
Überprüfen Sie Ihre VoIP-Einstellungen und schalten Sie Aufnahmen aus
Viele VoIP-Anbieter, darunter Zoom und Skype, ermöglichen die Aufzeichnung von Videokonferenzgesprächen. In einigen Branchen wie dem Kundendienst ist diese Fähigkeit äußerst wertvoll. Es ermöglicht die Analyse, ob etwas schiefgeht, den Nachweis von Entscheidungen und kann sogar Teil der Mitarbeiterschulung sein. Aber es gibt einen Nachteil: Dank FISA können die Strafverfolgungsbehörden einen Antrag stellen, wenn digitale Aufzeichnungen des Anrufs vorliegen.
Erkundigen Sie sich bei Ihrem VoIP-Anbieter, wie Sie die Anrufaufzeichnung deaktivieren können, und fragen Sie ihn, ob er das Gleiche tun wird, wenn er andere anruft. Wenn Sie VoIP zum Anrufen eines Dienstes verwenden, fragen Sie, ob der Anruf aufgezeichnet wird. In einigen Branchen und an einigen Standorten kann es sein, dass die Organisation um Zustimmung bittet, bevor sie mit dem Anruf fortfährt. Entsprechend der Amerikanischer Verband für Physiotherapie Beispielsweise verlangen einige Staaten eine Einwilligung, bevor VoIP im Gesundheitswesen verwendet werden darf.
Verschlüsseln Sie Dokumente und Geräte
Verschlüsselung ist ein Muss für den Schutz der Privatsphäre: Sie schützt sowohl Geräte und Dokumente im Ruhezustand als auch während der Datenübertragung. Kurz gesagt ist Verschlüsselung so, als würden Sie Ihre Daten in einem Safe einschließen, den niemand öffnen kann, wenn er nicht über den Schlüssel verfügt. Bei der Verschlüsselung sind Informationen für unerwünschte Parteien unlesbar, es sei denn, sie verfügen über den Schlüssel zum Entschlüsseln der Daten. Als Kayla Matthews mit dem Intelligentes Datenkollektiv schreibt:
„Auf einem Smartphone zum Beispiel können Verschlüsselungs-Apps es für Unbefugte praktisch unmöglich machen oder zumindest außerordentlich erschweren, auf Ihre Daten zuzugreifen.“
Auch die Verschlüsselung ist sehr einfach anzuwenden. Die meisten Hardware-, Software- und Anwendungsprogramme unterstützen die Verschlüsselung von Daten. Viele bieten es ihren Benutzern als Option an. Je nach Anbieter können Sie sensible Dokumente, E-Mails, VoIP-Anrufe, tragbare Geräte und Texte verschlüsseln.
Comparitech bietet eine Reihe von Leitfäden, die Ihnen helfen, mehr über Verschlüsselungsarten und deren Einsatzmöglichkeiten zu erfahren.
Diese beinhalten:
- So verschlüsseln Sie Ihr Android-Telefon
- Der vollständige Anfängerleitfaden zur SSL-Verschlüsselung
- Die 5 besten Tools und Software zur Datenbankverschlüsselung
- Die besten verschlüsselten Messaging-Apps (und ihre Einschränkungen) im Jahr 202 0
- Verschlüsselungsressourcen: Eine große Liste von Tools und Anleitungen
Verwenden Sie ein VPN oder Tor
Möchten Sie alle Informationen während der Übertragung schützen und sie vor unerwünschten Dritten und Ihrem Online-Anbieter verbergen? Es gibt einen Grund, warum Virtual Private Networks oder VPNs immer beliebter werden. VPNs bauen einen sicheren, verschlüsselten Tunnel zwischen Ihrem Gerät und dem Server auf, auf den Sie zugreifen möchten. Für Abhörversuche Dritter werden die Informationen durch die Verschlüsselung unlesbar. VPNs können auch kritische Daten wie den Standort verbergen oder eine Verbindung zu Proxyservern herstellen und so Ihre Identität verbergen.
Machen Sie jedoch unbedingt Ihre Hausaufgaben, bevor Sie sich für einen Anbieter entscheiden. Schreiben für Zerstampbar ,Monica Chin weist darauf hin, dass kostenlose VPNs dafür bekannt sind, die Daten zu verkaufen, die über ihr Netzwerk übertragen werden, und dass sogar einige kostenpflichtige VPNs Benutzerprotokolle führen.
Tor verschlüsselt Informationen ähnlich wie ein VPN, geht jedoch noch einen Schritt weiter, indem es die digitale Spur unauffindbar macht. Dennis Anon mit Privacy.Net erklärt es so:
„Wenn ein Benutzer mit Tor verbunden ist (häufig über den Tor-Browser), wird sein ausgehender Internetverkehr über eine zufällige Reihe von mindestens drei Knoten (Relays genannt) umgeleitet, bevor er sein Ziel (die Website, die der Benutzer besuchen möchte) erreicht. Ihr Computer ist mit einem Eingangsknoten verbunden, und der letzte Knoten, den der Datenverkehr durchläuft, ist der Ausgangsknoten, von dem aus er sein Ziel (die Website, die Sie besuchen möchten) erreicht. Eingehender Verkehr wird auf ähnliche Weise umgeleitet.“
Bisher ist TOR in den Vereinigten Staaten nicht illegal. Weitere Informationen finden Sie unter Beste VPNs für Tor-Benutzer zur Maximierung der Privatsphäre .
Ziehen Sie Server außerhalb der Vereinigten Staaten in Betracht
Das FISA bietet den Strafverfolgungsbehörden zwar mehr Befugnisse zum Zugriff auf Informationen, wird jedoch immer noch durch ein erhebliches Hindernis eingeschränkt. FISA gilt nur für in den Vereinigten Staaten gespeicherte Daten. In einigen Fällen führt die Übertragung Ihrer Daten auf Server außerhalb der Vereinigten Staaten dazu, dass diese außerhalb der FISA-Gerichtsbarkeit liegen. Beachten Sie jedoch, dass dies von dem Unternehmen abhängt, mit dem Sie es zu tun haben.
Seit beispielsweise die Erneuerung der FISA bekannt wurde, erinnert der verschlüsselte E-Mail-Anbieter ProtonMail seine Benutzerbasis per Twitter Ihre E-Mails sind immer noch sicher. Schließlich handelt es sich bei ProtonMail um einen verschlüsselten E-Mail-Anbieter, der Server in der Schweiz nutzt. Andererseits haben internationale Cloud-Unternehmen mit Niederlassungen in den USA, darunter Microsoft, Google und Amazon, nicht immer die Möglichkeit, Nein zu sagen.
Im Jahr 2018 haben die USA den CLOUD Act erlassen. Zhenya Mocheva mit CloudSigma schreibt, dass der CLOUD Act „den Strafverfolgungsbehörden des Bundes erlaubt, in den USA ansässige Technologieunternehmen per Haftbefehl oder Vorladung zu zwingen, angeforderte, auf Servern gespeicherte Daten bereitzustellen, unabhängig davon, ob die Daten in den USA oder auf ausländischem Boden gespeichert sind.“
Aber Vorsicht: Wenn Sie Server außerhalb der USA nutzen, prüfen Sie die Gesetze am Standort des Servers. Eine E-Mail-Plattform mit Servern in China ist beispielsweise nicht verpflichtet, Geheimdienstinformationen mit dem FBI zu teilen … aber diese Informationenwürdeden chinesischen Behörden im Rahmen des Gesetzes zugänglich seinCybersicherheitsgesetz der Volksrepublik China. Die Datenübernahme außerhalb der Zuständigkeit der FISA schränkt schließlich nicht die Überwachungsgesetze anderer Länder ein, wenn Informationen in deren Grenzen gelangen oder diese verlassen.