Diese Übersetzung berücksichtigt möglicherweise nicht mehr die seit 2018-08-28 gemachten Änderungen der englischsprachigen Originalfassung

(die Unterschiede). Wenden Sie sich bitte unter <www-de-translators> an das Übersetzungsteam, wenn Sie mithelfen möchten diese Übersetzung zu aktualisieren.

Proprietäre Überwachung

Unfreie (proprietäre) Software entspricht sehr häufig einem Schadprogramm (entworfen, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen, Nutzer also schlecht behandeln). Unfreie Software wird von seinen Entwicklern kontrolliert, welches sie in eine Position der Macht gegenüber Nutzer versetzt. Das ist die grundlegende Ungerechtigkeit. Häufig üben Entwickler diese Macht zum Schaden derer aus, denen sie eigentlich dienen sollte.

Dieses Dokument versucht die Spuren eindeutig nachgewiesener Fälle proprietärer Software, die Nutzer ausspioniert oder verfolgt, zu verfolgen:

Weitere Beispiele proprietärer Schadsoftware

Einführung

Seit Jahrzehnten prangert die Freie-Software-Bewegung die dreiste Überwachungsmaschinerie von Unternehmen wie Microsoft und Apple an, die proprietäre Software entwickeln. In den letzten Jahren hat sich diese Tendenz der Beobachtung über Industrien ausgebreitet, nicht nur in der Softwarebranche, sondern auch in der Hardwarebranche. Darüber hinaus breitete es sich auch dramatisch weit entfernt der Tastatur aus, der Mobile Computing[1]-Industrie, im Büro, zu Hause, im Verkehrssysteme und im Klassenzimmer.

Angesammelte oder anonymisierte Daten

Viele Datenschutzerklärungen von Unternehmen enthalten eine Klausel, dass angesammelte, nicht personenbezogene Daten an Dritte/Partner weitergegeben werden. Aus mehreren Gründen sind solche Angaben wertlos, weil …

Daher darf man sich nicht von Aussagen der Unternehmen beirren lassen, was mit gesammelten Daten angestellt werden wird. Das Unrecht ist, dass die Daten überhaupt gesammelt werden.

Letzte Ergänzungen

(Neueste Ergänzungen befinden sich oberhalb jeder Kategorie)

Spionageprogramme in Betriebssystemen

Spionageprogramme in Windows

Microsofts ausspionieren von Nutzern fing nicht erst mit Windows 10 an. Es gibt noch eine Menge mehr Schadprogramme von Microsoft.

Spionageprogramme in Mac OS

Es gibt noch viel mehr Beispiele für Spionagesoftware in iDingern und Schadsoftware von Apple.

Spionageprogramme in Android

Spionageprogramme in Smartphones

Spionageprogramme in iDingern

Spionageprogramme in Telefonen

Spionageprogramme in Anwendungssoftware für Mobilgeräte

Spionageprogramme in Spielsachen

… in „Smart“ Watches

Spionageprogramme auf niedrigem Niveau

Spionageprogramme im BIOS

Spionageprogramme bei der Arbeit

Spionageprogramme in Skype

Spionageprogramme unterwegs

Spionageprogramme in Kameras

Spionageprogramme in Lesegeräten

Spionageprogramme in Fahrzeugen

Spionageprogramme zu Hause

Spionageprogramme in Fernsehapparaten

Emo Phillips, ein amerikanischer Unterhaltungskünstler und Komiker, machte einen Witz darüber: Neulich kam eine Frau auf mich zu und sagte: Habe ich Sie nicht im Fernsehen gesehen? Ich sagte: Ich weiß es nicht. Man kann nicht in die entgegengesetzte Richtung gucken. Das war Zweifellos vor Amazons „Smart“-Fernsehgeräten.

Spionageprogramme in Spielen

Spionageprogramme in der Erholung

Spionageprogramme im Internet

Viele Internetpräsenzen spionieren obendrein ihre Besucher aus. Webauftritte sind keine Programme, es ergibt keinen Sinn, sie frei oder proprietär zu nennen, aber nichtsdestotrotz ist die Überwachung ein Missbrauch.

Spionageprogramme in JavaScript und Flash-Animationen

Spionageprogramme in Chrome

Spionageprogramme in Drohnen

Spionageprogramme überall

Spionageprogramme in virtueller Realität

Anmerkungen des Übersetzungsteams:

  1. Spionage- oder Spähprogramm bzw. Schnüffelsoftware (engl. ‚Spyware‘, ein Kofferwort aus Spy ‚Spion‘ und Software) bezeichnet Software, die Daten eines Rechnernutzers ohne dessen Wissen oder Zustimmung an den Softwarehersteller („nach Hause telefonieren“) oder an Dritte sendet oder dazu genutzt wird, dem Nutzer über Werbeeinblendungen Produkte anzubieten.
  2. [*] Mobile Computing bezeichnet jede Art von elektronischer Datenverarbeitung, Internet oder Intranet und entsprechende Kommunikationsverbindungen wie WAN, LAN, WLAN usw. und kann ein drahtloses privates Netzwerk (WPAN) oder ein Piconet bilden.

    Mobile Computing kann in mindestens drei unterschiedliche Klassen unterteilt werden: jede Art von portablen Rechnern, Smartphones und tragbaren Rechnersystemen „am Körper“ (beispielsweise Hörgeräte, Armbanduhren, Brillen usw.).

  3. [**] Hinweis: Einige Funktionen auf dieser Seite werden möglicherweise nicht korrekt dargestellt oder ausgeführt, da Cookies erforderlich sind.
  4. Weiterführende Referenzen:

    1. [1] Heise Online, Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf, unter: heise.de 1999. (abgerufen 2014-10-23)
    2. [2] Spiegel Online, Neue Dokumente: Der geheime Werkzeugkasten der NSA, unter: spiegel.de 2013. (abgerufen 2014-05-06)
    3. [3] Spiegel Online, NSA-Software für iPhones: Apple verneint Kenntnis von Spionageprogramm, unter: spiegel.de 2014. (abgerufen 2014-05-06)
    4. [4] Der Spiegel, iSpy, unter: spiegel.de 2013. (abgerufen 2014-05-06)
    5. [5] Heise Online, Die NSA und Mobil-Apps: Geheimdienste schnüffeln Angry Birds aus, unter: heise.de 2014. (abgerufen 2014-02-03)
      Spiegel Online, NSA und GCHQ: Geheimdienste greifen Daten von App-Nutzern ab, unter: spiegel.de 2014. (abgerufen 2014-06-20)
      Spiegel Online, "Squeaky Dolphin": Britischer Geheimdienst analysiert Klicks auf Facebook und YouTube, unter: spiegel.de 2014. (abgerufen 2014-06-20)
    6. [6] Heise Security, LG Smart-TVs spähen Nutzer aus, unter: heise.de 2013. (abgerufen 2013-12-06)
    7. [7] Die Welt, Datenhandel: Taschenlampen-App spioniert Handynutzer aus, unter: welt.de 2013. (abgerufen 2013-12-06)
    8. [8] Heise Online, PRISM-Überwachungskandal: Microsoft ermöglicht NSA Zugriff auf Skype, Outlook.com, Skydrive, unter: heise.de 2013. (abgerufen 2014-06-01)
    9. [9] Telepolis, Neue NSA-Dokumente enthüllen die Zusammenarbeit von Microsoft mit der NSA, unter: heise.de 2013. (abgerufen 2014-06-01)
    10. [10] Arp, Quiring, Wressnegger, Rieck (2017), Privacy Threats through Ultrasonic Side Channels on Mobile Devices, unter: https://www.sec.cs.tu-bs.de/pubs/2017a-eurosp.pdf. (abgerufen 2017-05-09)
    11. [11] Stefan Krempl (2017), Tracking: Forscher finden Ultraschall-Spyware in 234 Android-Apps, unter: https://heise.de/-3704642. (abgerufen 2017-05-09)
    12. [12] Ang Cui und Michael Costello (2013), Hacking Cisco Phones. Just because you are paranoid doesn't mean your phone isn't listening to everything you say, unter: https://media.ccc.de/v/29c3-5400-en-hacking_cisco_phones_h264. (abgerufen 2017-07-16)