Wegen der NSA sind die Leute erfreulich vorsichtig geworden, was ihre Privatsphäre im Netz betrifft; sie verschlüsseln ihre Mails häufiger, gehen mit Facebook und dergleichen etwas weniger naiv um und wissen um die Gefahren von Google, so fassen’s die Medien derzeit gelegentlich zusammen. Sie – die Leute – installieren dutzendweise „Tracking“- und JavaScript-Bekämpfungsmittel wie NoScript und Ghostery in ihren Browsern, was allgemein eine gute Idee ist (siehe auch hier, hier und hier).
Und es vergeht kaum ein Tag, an dem nicht neue Sicherheitslösungen „gegen Überwachung“ angekündigt werden, sei’s software‑, sei’s hardwareseitig.
Seit gestern etwa wird allenthalben das „Blackphone“, ein mit dem ominösen Android-Fork „PrivatOS“ versehenes „sicheres Smartphone“, angepriesen:
Blackphone will nun mit dem gleichnamigen Smartphone einen Weg aus der Misere bieten. So soll die gesamte Kommunikation – also Telefonate, Chats und sonstige Nachrichten – verschlüsselt ablaufen.
Mit Phil Zimmermann hat man sich schon einen Kryptografieexperten ins Boot geholt, die Herstellerfirma selbst sitzt in der Schweiz. Das klingt nach einem interessanten Produkt, vielleicht ist also ein Blick auf die Website von Blackphone lohnenswert.
Das geht aber nur, wenn man JavaScript aktiviert:
Mein Vertrauen erweckt das nicht. Aber gut, vielleicht ist das nur ein Ausrutscher. Die meinen das mit dem Datenschutz nämlich ernst:
Our business is to make and sell privacy-oriented smartphones. We take this very seriously. (…) The emphasis on privacy and security is what we do best.
Und nicht zu vergessen:
Your privacy is dependent on the proper handling of your personal information. We will never sell this data or give access to unauthorized third parties.
Vollmundige Versprechen also: „Ihre Daten gehören Ihnen allein! Kein Dritter soll sie haben!“
Schauen wir mal in den Quellcode der Website:
Gut, jQuery wird also schon mal nicht von Google eingebunden. Außer, wenn das Laden fehlschlägt, dann nämlich schon:
if (!jqueryLoaded) {
var script = document.createElement('script');
script.type = 'text/javascript';
script.src = '//ajax.googleapis.com/ajax/libs/jquery/1.4.4/jquery.min.js';
head.appendChild(script);
// (...)
}
Das dürfte aber zumindest in den seltensten Fällen der Fall sein. Sonst noch was von Google im Quellcode? Entwarnung: Nö. Dafür aber dieses Bonbon am Fuß der Seite:
<script type="text/javascript">
//<![CDATA[
var DID=223197;
var pcheck=(window.location.protocol == "https:") ? "https://sniff.visistat.com/live.js":"//stats.visistat.com/live.js";
document.writeln('<scr'+'ipt src="'+pcheck+'" type="text\/javascript"><\/scr'+'ipt>');
//]]>
</script>
Dies, meine Damen, Herren und Sonstigen, ist eine so genannte Trackingwanze, ein kleines JavaScript-Skript, das eure Daten an einen Fremdanbieter schickt, um zu gucken, wer ihr seid und was ihr gerade macht. VisiStat ist ein kalifornisches Unternehmen, das ganz besondere Dienste anbietet:
(…) Unternehmen wie Relead, VisiStat und FullContact bieten nach eigenen Angaben die Identifikation von Seitenbesuchern mittels Social Networks und Geodaten an.
Das kann man sich im Hause Blackphone doch nicht entgehen lassen!
Ihre Privatsphäre ist abhängig von der sauberen Verwertung Ihrer privaten Informationen. Wer diese Verwertung übernimmt, ist ja vollkommen unerheblich.
Mein Interesse daran, mich mit dem „Blackphone“ selbst zu beschäftigen, hält sich doch gerade sehr in Grenzen.














