SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
Mythen und Fakten zu
Überwachung und digitaler
Selbstverteidigung
Offenes Geheimnis
Die ersten Enthüllungen durch den ehemaligen NSA-System­
administrator Edward Snowden im Juni 2013 liegen nun eine Wei-
le zurück. Seither ist deutlich geworden, wie tief auch die deut-
schen Behörden, angefangen mit dem Bundesnachrichtendienst
(BND) bis hin zum Bundeskanzleramt, in die Affäre verstrickt sind.
Die totale Massenüberwachung, Sabotage und gezielte Industrie-
spionage sind amtlich.
Anstatt dem entgegenzusteuern, weitete die Bundesregierung die
Möglichkeiten der Überwachung aus: Die Geheimdienste wurden
aufgerüstet und mit mehr Befugnissen ausgestattet, etwa durch
die Verfassungsschutzreform und das IT-Sicherheitsgesetz. Und
um auch den Strafverfolgungsbehörden Überwachung zu erleich-
tern, wurde in einem Schnellverfahren die Vorratsdatenspeiche-
rung neu aufgelegt und um einen Paragrafen erweitert, der das
Arbeiten mit geleaktem Material unter Strafe stellt – ein Anti-
Whistleblower-Paragraf.
Seit Sommer 2013 macht die Bevölkerung weltweit von verschlüs-
selter Kommunikation verstärkt Gebrauch, da Verschlüsselung
einen effektiven Schutz vor Massenüberwachung darstellt. Die
Geheimdienste antworteten prompt mit einer PR-Kampagne, die
Terroranschläge nutzt, um ein staatliches Recht auf anlass­lose
Überwachung gegen das Recht der BürgerInnen auf informatio­
nelle Selbstbestimmung durch Verschlüsselung in Stellung zu
bringen.
Die Industrie lässt sich von dem Geheimdienstskandal nicht wei-
ter beeindrucken und treibt die Entwicklung und Vermarktung des
sogenannten Internets der Dinge voran. Alles soll vernetzt sein
und über das Internet kommunizieren können – nicht nur Compu-
ter, Telefone und Uhren, sondern auch Kühlschränke, Autos und
Industrieanlagen. Obwohl die Sicherheitskonzepte, die diesen
Entwicklungen zugrunde liegen, durch die bekannt gewordenen
NSA-Aktivitäten erschüttert worden sind, entwickelt und verkauft
die Industrie unbeirrt weiter. Wir, die EndverbraucherInnen, die
BürgerInnen, stehen vor einem Internet-Trümmerhaufen: unsicher,
fast vollkommen kommerzialisiert, von Spionage durchsetzt.
Was tun? In dieser Broschüre werden Ängste und Folgen, die im
Zusammenhang mit diesem Spionageskandal stehen, diskutiert
und Handlungsperspektiven aufgezeigt. Denn es gibt vieles, was
wir tun können, um uns vor Überwachung zu schützen und das In-
ternet als Freiraum wieder zurückzuerobern.
Inhalt
Mythen und Fakten zu Überwachung und
digitaler Selbstverteidigung  2
1	 «Ich hab nichts zu verbergen, denn ich tue nichts Verbotenes.» 2
2	 «Google, Facebook und Co sind noch viel schlimmer!» 7
3	 «Die Geheimdienste sammeln nur Metadaten.» 11
4	 «Dass Geheimdienste überwachen, ist doch nichts Neues!» 16
5	 «Privatsphäre interessiert doch die Leute von heute 	
nicht mehr. Sind doch alle bei Facebook!» 19
6	 «Computersicherheit ist viel zu kompliziert 	
und nur was für ExpertInnen – ich hab gar keine Zeit, 	
mich um Verschlüsselung zu kümmern.» 22
7	 «Wir müssen uns vor Cyberterroristen schützen.» 24
8	 «Die deutsche Regierung sollte dem Treiben 	
der Amerikaner einen Riegel vorschieben.» 27
9	 «Wir brauchen politische Lösungen, keine technischen.» 29
10	 «Man kann sowieso nichts dagegen tun.» 32
Was tun? 35
2
Mythen und Fakten zu Überwachung
und digitaler Selbstverteidigung
1
«Ich hab nichts zu verbergen,
denn ich tue nichts Verbotenes.»
Was ist dran?
Massenüberwachung erfasst alle – unabhängig von der Frage, ob je-
mand sich etwas hat zuschulden kommen lassen oder nicht. Dabei
geht es nicht um das konkrete Individuum, sondern um die Kontrol-
le und Manipulation der gesamten Bevölkerung. Das Recht auf Pri-
vatsphäre ist aber eine Grundvoraussetzung für die Wahrnehmung
anderer Rechte, etwa des Rechts auf Meinungs- und Informations-
freiheit, Versammlungsfreiheit oder des Rechts auf Freiheit von Dis-
kriminierung. Anlasslose Massenüberwachung stellt deshalb einen
fundamentalen Angriff auf die Grundlangen demokratischer Gesell-
schaften dar.
Durch Edward Snowden sind die Spionagepraktiken des US-
amerikanischen Geheimdienstes NSA und seiner Kooperations-
partner teilweise an das Licht der Öffentlichkeit gelangt. Dabei
ist bekannt geworden, dass das Ausmaß und die Reichweite
der Massenüberwachung digitaler Kommunikation viel umfas-
sender und größer sind, als selbst kritische DatenschützerInnen
angenommen hatten: Nahezu überall auf der Welt werden Ver-
bindungsdaten, Telefondaten, E-Mail-Verkehr und Banktrans-
aktionen genauso wie Bewegungsprofile, die sich aus dem
Herumtragen eines Mobiltelefons ergeben, anlasslos erfasst,
gespeichert und analysiert.
Eine Massenüberwachung unterscheidet sich grundsätz-
lich von der spezifischen Überwachung einer bestimmten
Person. Sie ist nicht nur technisch, sondern auch konzeptio­
nell anders angelegt und stellt eine der wichtigsten Grund-
lagen der demokratischen Gesellschaften auf den Kopf, die
Unschuldsvermutung: Nicht mehr ein Verdacht rechtfertigt ei-
ne Überwachung, sondern die Überwachung rechtfertigt einen
Verdacht. Nicht mehr die oder der von einem Gericht Verurteilte
3
ist schuldig, sondern potenziell schuldig ist jede Bürgerin bezie-
hungsweise jeder Bürger.
Bei der Massenüberwachung gibt es keinen Anlass zur Überwa-
chung. Stattdessen wird eine gesamte Bevölkerung oder Bevöl-
kerungsgruppe überwacht. Die erfassten Daten werden nach
bestimmten Verhaltens- oder Situationsmustern oder nach spe-
zifischen Merkmalen («Raster») durchsucht. Treten bestimmte
Kombinationen aus Merkmal, Verhalten und Situation auf, er-
gibt sich daraus ein Verdacht. Als verdächtige Person markiert
zu sein kann zu weiteren Überwachungen und zur Aufnahme
auf eine der unterschiedlichen Terrorismus-Verdächtigenlisten
führen, die Geheimdienste und Strafverfolgungsbehörden in
den USA derzeit führen, und sehr unangenehm werden: Ver-
stärkte Kontrollen an den Grenzen, Flughäfen, Bahnhöfen oder
bei Demonstrationen bis hin zum Reiseverbot können die Folge
sein.
Diese Massenüberwachung findet statt, obwohl sie gesetzlich
bislang noch in allen westlichen Demokratien verboten ist. Um
die jeweiligen nationalen oder auch einzelne technische Be-
schränkungen zu umgehen, hat sich unter den westlichen Ge-
heimdiensten eine sehr intensive Zusammenarbeit entwickelt.
Will der eine Geheimdienst die Bevölkerung seines Landes aus-
spionieren, ist aber gesetzlich angehalten, dies nicht zu tun,
kann er sich diese Spionagedaten von anderen Geheimdiensten
zur Verfügung stellen lassen. Alle Sicherheitsdienste profitieren
so gleichermaßen von den in den westlichen Demokratien üb-
lichen rechtlichen Regelungen, bei denen die eigenen Bürge-
rInnen vor Überwachung geschützt werden, AusländerInnen
jedoch keinen Schutz vor Spionage genießen und weitgehend
abgehört werden können. Durch eine enge Kooperation kann
jeder Geheimdienst die Überwachung seiner eigenen BürgerIn-
nen organisieren, ohne selbst in der aktiven Spionage gegen die
eigene Bevölkerung nachweislich tätig zu sein.
Anlasslose Massenüberwachung ist als Praxis neu – ein Traum
der Geheimdienste war sie jedoch schon immer. Der Grund,
warum sie nun Realität ist, ist leider sehr banal: Die Sicherheits-
behörden überwachen, weil sie überwachen können. Es ist
leichter und billiger, eine Massenüberwachung durchzuführen,
4
als zuerst bestimmte Zielpersonen zu definieren und diese dann
einzeln und spezifisch zu überwachen (siehe auch Argument 4).
Dabei verzichten die Geheimdienste aber nicht auf ihre bisheri-
gen Methoden: Eine sehr detaillierte und weit ins Privateste der
Person hineinreichende Überwachung von Verdächtigen findet
nach wie vor statt. Nur ergibt sich der konkrete Verdacht, der
diese intensive Überwachung auslöst, nicht mehr notwendi-
gerweise aus einer Handlung dieser Person, sondern meistens
aus der Massenüberwachung und der daraus entstandenen
verdächtigen Muster. Dass so eine weitaus größere Anzahl von
Menschen als verdächtig eingestuft wird, erscheint logisch.
Und deshalb verwundert es nicht, dass auf den Überwachungs-
listen mindestens 1,2 Millionen Menschen stehen, die im Detail
von der NSA verfolgt werden.
Das heißt in der Praxis: Jede beliebige Person kann ins Visier
der Ermittlungsbehörden geraten, wenn sie zur falschen Zeit am
falschen Ort war, den falschen Beruf hat, im falschen Netzwerk
eingeloggt war, die falsche Software benutzt hat oder einfach
nur Pech hatte. Im Ergebnis ist die Auswahl der Verdächtigen
rassistisch und diskriminierend: Arabischstämmige Männer ge-
raten beispielsweise wesentlich schneller ins Raster der NSA
und auf eine Verdächtigenliste als weiße US-amerikanische
Männer.
Wer einmal durch die Massenüberwachung erfasst und als ver-
dächtig markiert worden ist, wird nicht darüber informiert, kann
sich nicht dazu äußern oder verteidigen und hat auch keinen
Einfluss darauf, je wieder aus der Datenbank der Verdächtigen
entfernt zu werden. Solche Verdächtigungen können auch An-
lass sein, festgenommen und verhört zu werden.
Ein absurdes Beispiel für eine aus Massenüberwachung abge-
leitete falsche Verdächtigung liefert der Fall von zwei aus Groß-
britannien anreisenden TouristInnen, die in Los Angeles Urlaub
machen wollten. Emily Bunting und Leigh Van Bryan hatten
sich Wochen vor ihrer Abreise auf Twitter über ihre Reise aus-
getauscht. In einem Kommentar hatte Van Bryan sinngemäß
geschrieben, dass er «in Amerika die Sau rauslassen» wolle.
In britischer Alltagssprache heißt das «destroy America». Die
Überwachungssoftware und auch die eingesetzten Polizeibe-
5
amtInnen nahmen diesen Spruch wörtlich und behandelten die
beiden bei ihrer Ankunft in Los Angeles, als wären sie Terroris-
tInnen, die die USA zerstören wollen: Abtransport in einem Kä-
fig und stundenlange Verhöre.
Besonders drastisch war der Fall des kanadischen Staatsbür-
gers Maher Arar, der völlig grundlos bei einem Zwischenstopp
auf einem US-amerikanischen Flughafen nicht nur festgenom-
men, sondern auch entführt und gefoltert wurde. Wie viele sol-
cher falschen Verdächtigungen es gibt, ist nicht bekannt. Der
Fall von Maher Arar wurde publik, weil er in einem langjährigen
Prozess seine Unschuld beweisen konnte. Einen solchen Pro-
zess zu führen ist für viele Betroffene allein schon aus finanziel-
len Gründen nicht möglich. Daher ist von einer hohen Dunkel-
ziffer auszugehen.
Dass eine permanente Überwachung Effekte auf die Psyche
der überwachten Menschen hat und vor allem ihr Vertrauen in
die Demokratie und die Organe des Staates erheblich beein-
trächtigt, liegt nahe. Die Selbsteinschätzung, man habe nichts
zu verbergen oder man tue nichts Verbotenes, ist bereits eine
erste Reaktion auf das unerträgliche Wissen, permanent über-
wacht zu werden. Mit der von ÜberwachungskritikerInnen vor-
hergesagten Selbstkontrolle der Menschen geht die faktische
Abschaffung der Meinungsfreiheit einher: Man überprüft sein
eigenes Handeln und die mögliche Interpretation dieses Han-
delns bereits selbst und nimmt damit die Kontrolle der Behör-
den vorweg. Daraus entsteht das Gefühl, selbst nicht Ziel der
Sicherheitsbehörden werden zu können, weil man sich ja nichts
zuschulden hat kommen lassen.
Die Effekte von permanenter Überwachung gehen aber noch
weiter. Das zeigt ein beeindruckendes dokumentarisches Re-
chercheprojekt am Beispiel der US-amerikanischen Kleinstadt
Bridgeview, einem Vorort von Chicago: Die Bevölkerung von
Bridgeview, die hauptsächlich aus arabischstämmigen US-ame-
rikanischen Familien besteht, hat seit den frühen 1990er Jahren
das Gefühl, ständig vom FBI überwacht zu werden, und dieser
Eindruck – so können die FilmemacherInnen Assia Boundaoui
und Alex Bushe nachweisen – ist nicht unbegründet. Das FBI hat
diese Stadt im Rahmen einer der größten Counter-Terror-Pro-
6
SelbStbeStimmte Aneignung (von technologie)
iSt gleichSAm ein Akt deS WiderStAndS
7
gramme intensiv überwacht. In ihrem Dokumentarfilm «The fee-
ling of being watched» (Veröffentlichung angekündigt für 2016)
zeichnen sie nach, wie sich das Leben, das Denken und Han-
deln von BürgerInnen verändert, die seit 30 Jahren unter den
Bedingungen ständiger Überwachung leben: Das Vertrauen der
Betroffenen in demokratische Institutionen ist durch die Über-
wachungserfahrung stark beschädigt. Aber auch Verhaltensän-
derungen im Privaten werden sichtbar: Telefonate werden nur
noch im Rahmen des absolut Notwendigen geführt, mehrdeu-
tige Begriffe oder Redewendungen werden gar nicht mehr be-
nutzt und es ist vollkommen normal, alle Fenster, auch tagsüber,
mit einem blickdichten Sichtschutz zu verhängen.
2
«Google, Facebook und Co
sind noch viel schlimmer!»
Was ist dran?
Die IT-Dienstleister monopolisieren riesige Datenmengen. Sie nutzen
sie, um Profite zu machen, und treiben damit die Kommerzialisierung
des Internets voran. Das stimmt. Bislang ist aber kein Fall bekannt
geworden, in dem IT-Dienstleister gezielt einzelne InternetnutzerIn-
nen ausgespäht oder gehackt oder anderweitig angegriffen hätten.
Das unterscheidet sie von den Geheimdiensten.
Google, Facebook, Microsoft, Twitter, Yahoo und Apple sind
die weltweit am meisten genutzten Anbieter von Onlinediens-
ten und allesamt US-basierte Internetunternehmen. Das bringt
sie in eine besondere Lage: Alle US-amerikanischen Unterneh-
men sind gesetzlich dazu verpflichtet, nicht nur mit der NSA
auf Anordnung zusammenzuarbeiten, sondern über diese Ver-
pflichtung zur Zusammenarbeit auch nie in irgendeiner Form
Auskunft zu geben. Diese Anordnung heißt «National Securi-
ty Letter». Weil Dienstleister wie Google, Facebook, Microsoft,
Apple, Twitter und Yahoo, aber auch Dropbox oder Internetpro-
vider wie Verizon für ihre Dienste und darüber hinaus Nutzerda-
ten erfassen und verwalten – wenn sie beispielsweise E-Mail-
Services oder Speicherplatz zur Verfügung stellen –, stehen
diese Daten der NSA also zur Verfügung.
8
Durch Edward Snowden wissen wir, dass von der gesetzlichen
Möglichkeit, Unternehmen zur Zusammenarbeit zu zwingen,
auch intensiv Gebrauch gemacht wird. Wie oft welche Unter-
nehmen in welchem Umfang der NSA bisher Zugang gewährt
haben, ist allerdings nicht bekannt, wohl aber, dass einige Unter-
nehmen mit der NSA freiwillig zusammenarbeiten, andere wie-
derum auch gegen ihren Willen von der NSA über die gesetzli-
chen Regelungen hinaus ausgespäht oder gehackt worden sind.
Die Politik der großen IT-Unternehmen ist seit den Snowden-
Veröffentlichungen ein wenig positionierter geworden. Mit da-
zu beigetragen hat sicher die große Unzufriedenheit vor allem
bei GeschäftskundInnen, die vielfach auch einen Wechsel des
Anbieters zur Folge hatte. So haben Apple und Google an eini-
gen Punkten Verschlüsselungen mit in ihr Standardangebot auf-
genommen oder dies angekündigt, die direkt von Kommunika-
tionspartnerIn zu KommunikationspartnerIn realisiert werden.
Diese sogenannte Ende-zu-Ende-Verschlüsselung setzt darauf,
dass Anbieter, die keine Daten einsehen können, auch nicht ge-
zwungen werden können, solche Daten weiterzugeben. Aller-
dings findet dieses Prinzip nur an sehr wenigen, kleinen Punk-
ten Anwendung: Apple hat eine solche Verschlüsselung in
seinen Messenger-Dienst iMessage eingebaut und Google ar-
beitet derzeit an einer E-Mail-Verschlüsselungsoption.
Auch deutsche Unternehmen haben auf die Situation reagiert:
So bieten nicht nur besonders datenschutzsensible E-Mail-
Dienstleister wie Mailbox.org und Posteo.de eine Verschlüs-
selungsoption für ihre Webmail-Dienste an, sondern auch weit
verbreitete Anbieter wie United Internet AG, besser bekannt mit
ihren Produkten Web.de und Gmx.de.
Zusätzlich scheinen sich auch die Ansprüche der NutzerInnen
geändert zu haben, insbesondere im Hinblick auf die Mög-
lichkeit, die eigenen Daten löschen zu können. In den neueren
Google-Produkten wie Google-Timeline etwa, mit der Goog-
le abspeichert, wann man sich wo aufgehalten hat, gibt es die
Möglichkeit, diese Daten selbst wieder zu löschen. Allerdings:
Wer seine Daten nicht selbst löscht, der riskiert, dass sie von
Geheimdiensten oder Behörden bei den Anbietern eingesehen
werden.
9
So ist im November 2015 bekannt geworden, dass gerade die
Daten von Google-Timeline von Strafverfolgungsbehörden
genutzt werden, um alte Fälle wieder neu aufzurollen, denn
Google-Timeline speichert alle Bewegungsdaten seit 2009
standardmäßig.
Das zeigt ganz gut, wie die Politik der großen IT-Dienstleister
momentan aussieht: Einerseits wollen sie das Vertrauen der
KundInnen wiedergewinnen und sich von den Geheimdiensten
nicht auf der Nase herumtanzen lassen, andererseits wollen sie
das profitable Geschäft mit den Nutzerdaten auch nicht aufge-
ben.
Das Problem daran: Wer viele Daten hat, dem können auch vie-
le Daten entwendet werden. Datensparsamkeit, wie sie deut-
sche DatenschützerInnen seit Jahren fordern, war bislang we-
der für US-amerikanische oder deutsche Internetunternehmen
noch für InternetnutzerInnen ein Qualitätsmerkmal.
In der Tat würden viele Internetdienste heute anders ausse-
hen, wenn mit personenbezogenen Daten entsprechend sorg-
sam umgegangen werden würde, wie es in der Welt vor der
Verbreitung des Internets qua Gesetz erforderlich war. Sozia-
le Netzwerke, angepasste Suchergebnisse und personalisierte
Kaufempfehlungen, wie sie heute üblich sind, würde es so ver-
mutlich gar nicht geben, oder sie hätten technisch ganz anders
realisiert werden müssen. Durch das Auffliegen der NSA-Ak-
tivitäten ist klar geworden, wie hoch der Preis ist, den wir zah-
len, wenn bei der Weiterentwicklung des Internets Vermark-
tungsinteressen im Vordergrund stehen. Wenn Google zum
Beispiel personalisierte Werbung anbietet, soll sie die Nutze-
rInnen nicht «stören», sondern als passende Empfehlung da-
herkommen. Das kann sie aber nur, wenn sie ihre AdressatIn-
nen gut kennt. Deshalb werden bei Anbietern wie Google alle
E-Mails im Volltext untersucht und in Profilen zusammenge-
fasst. Nur so weiß Google, ob etwa ein Nutzer, der nach «Golf»
sucht, eher auf Werbung für Sport oder Autos anspringt. Diese
technische Realisierung stellte in der Werbebranche eine regel-
rechte Revolution dar – und führte zu gläsernen KundInnen und
BürgerInnen.
10
Es geht aber auch anders. Es gibt E-Mail-Provider, die sehr
sorgsam mit den Daten ihrer KundInnen umgehen, die keine
Werbung in jede versendete E-Mail einfügen, die die Inhalte der
E-Mails nicht durchforsten und die keinen Profit mit den Kun-
dendaten machen. Dass sich auf dieser Basis sogar funktionie-
rende Geschäftsmodelle gründen lassen, die es in den Punkten
Service, Sicherheit und Professionalität mit den großen werbe-
basierten Anbietern aufnehmen können, stellen Internetdienst-
leister wie Posteo.de, Mailbox.org und andere unter Beweis.
Dort zahlen KundInnen einen kleinen monatlichen Betrag für
die Nutzung einer E-Mail-Adresse, anstatt (zusätzlich) mit ihren
Daten zu bezahlen.
Allerdings gilt auch hier: Jedes Mehr an Sicherheit «kostet» ein
wenig mehr an Geld, Aufwand oder Komfort. Auch wenn es nur
um einen Klick geht, der beim Einrichten eines E-Mail-Kontos
zu beachten ist. Aber das ist das Grundprinzip von Sicherheit:
Sicherheit erschwert, verhindert und blockiert, denn sie soll
Dritte abwehren und ausschließen. Das ist in der Regel auch
mit mehr Aufwand für die verbunden, die etwas sichern wol-
len. Wenn mein Fahrrad nicht gestohlen werden soll, muss ich
es anschließen. Jedes Schloss, das ich an meinem Fahrrad be-
festige, schützt es besser, macht mir aber auch mehr Mühe im
alltäglichen Gebrauch.
Wer glaubt, auf Dienste wie Facebook, Google oder Dropbox
nicht verzichten zu können, sollte sich in diesen Netzwerken
umsichtig verhalten und auf den Schutz seiner Daten achten.
Zum Beispiel sollte allen Facebook-NutzerInnen bewusst sein,
dass Strafverfolgungsbehörden vollen Zugriff auf die dort hin-
terlassenen Daten haben und dass es Analysesoftware gibt, die
sehr detailliert Auskunft geben kann, welche Kommunikations-
und Beziehungsprofile sich aus einem Facebook-Konto ableiten
lassen. Solche Software ist nicht sonderlich aufwendig und teu-
er und steht jeder durchschnittlichen Detektei zur Verfügung.
Auch das, was ich in angeblich geschlossenen Facebook-Grup-
pen poste, kann Gegenstand von Gerichtsverfahren werden
und gegen mich verwendet werden. Das haben verschiedene –
vor allem arbeitsgerichtliche – Verfahren in der Vergangenheit
gezeigt. Darum: Organisierungsprozesse haben auf Facebook
nichts zu suchen, Fotos von FreundInnen, Bekannten oder Ge-
11
nossInnen sollten nur mit deren ausdrücklicher Erlaubnis in so-
zialen Netzwerken veröffentlicht werden.
3
«Die Geheimdienste sammeln
nur Metadaten.»
Was ist dran?
Metadaten sind Verbindungs- und Bewegungsdaten: Wer hat wann
mit wem gesprochen, wer ist wann wo langgelaufen. Das entspricht
in der analogen Welt der herkömmlichen Beschattung. Wer sagt, es
sind «nur» Metadaten, der sagt, es ist «nur» eine Observation.
Metainformationsdaten, kurz Metadaten oder auch Verkehrs-
daten genannt, sind Informationen über Daten. In der Internet-
und Telefonkommunikation gehören dazu unter anderem Verbin-
dungs-, Kunden- und Geodaten. Während die eigentlichen Inhalte
eines Gesprächs oder einer E-Mail als Inhaltsdaten bezeichnet
werden, beziehen sich Metadaten zum Beispiel auf die Teilneh-
menden an einem Gespräch, Ort, Zeit und Dauer des Gesprächs,
die genutzte Hard- und Software, die IP-Adressen oder Telefon-
nummern und dazugehörige Telefon- oder Internetverträge sowie
eventuelle Bewegungen während, vor und nach dem Gespräch.
Metadaten geben ziemlich viel Auskunft über uns und sind sehr
leicht zu erfassen. Da die Daten auch sehr einfach zu verarbei-
ten sind, weil es sich zumeist um gut dokumentierbare, zähl-
und sortierbare Ereignisse handelt, sind sie auch vergleichswei-
se leicht auszuwerten. Aus Geodaten können ohne komplizierte
Analyseverfahren, quasi mit einem Klick, Bewegungsprofile er-
stellt werden. Ohne großen technischen Aufwand kann aufgrund
von Metadaten zum Beispiel festgestellt werden, welche Perso-
nen mit Mobiltelefon sich zu einem bestimmten Zeitpunkt in ei-
nem bestimmten Gebiet aufgehalten haben, wohin sie gegangen
sind und wer mit wem in diesem Zeitraum kommuniziert hat.
Solche Metadaten entstehen überall dort, wo mithilfe von tech-
nischen Geräten kommuniziert wird beziehungsweise Daten
transferiert werden. Sie können auch an all diesen Stellen er-
fasst werden. Beispielsweise können Geheimdienste den In-
12
ternetverkehr an bestimmten Leitungsknotenpunkten über-
wachen und alle darin vorkommenden Metadaten analysieren.
Gäbe es alternativ dazu bereits gespeicherte Metadaten, könn-
ten Geheimdienste und Strafverfolgungsbehörden einfach auf
diese zurückgreifen, um sich ein Bild davon zu machen, wer  
wann wo gewesen ist und was getan hat.
Als die Bundesregierung im Jahr 2007 zum ersten Mal ein Ge-
setz zur Vorratsdatenspeicherung beschlossen hatte, wurde da-
rin beispielsweise festgelegt, dass solche Metadaten sechs Mo-
nate lang von den jeweiligen Internetdienstleistern aufbewahrt
werden müssen, für den Fall, dass sie noch einmal von Straf-
verfolgungsbehörden gebraucht werden. Schnell wurde klar,
dass es sich dabei um eine Grundlage zur Totalüberwachung
handelt. Denn wo Daten erhoben werden, können sie auch ana-
lysiert oder überwacht werden. Durch die starke Gegenbewe-
gung und eine damit einhergehende Verfassungsbeschwerde
wurde das Gesetz im Jahr 2010 für verfassungswidrig erklärt
und vorerst zurückgenommen.
Am 16. Oktober 2015 hat die Große Koalition eine neue Vari-
ante, das Gesetz zur «Einführung einer Speicherpflicht und
Höchstspeicherfrist für Verkehrsdaten», im Schnellverfahren
beschlossen, seit Dezember 2015 ist es in Kraft. Es legt für alle
Anbieter von Internet- und Telekommunikationsdienstleistun-
gen fest, dass sie
–	Standortdaten der TeilnehmerInnen aller Mobiltelefonate bei
Beginn des Telefonats und bei Beginn der mobilen Internet-
nutzung für vier Wochen speichern müssen;
–	Rufnummern, Zeit und Dauer aller Telefonate, aber auch Ruf-
nummern, Sende- und Empfangszeit aller SMS-Nachrichten
für zehn Wochen speichern müssen und
–	die IP-Adressen aller InternetnutzerInnen sowie Zeit und Dau-
er der Internetnutzung ebenfalls für zehn Wochen speichern
müssen.
Die Daten sind im Inland zu speichern und nach Ablauf der vor-
geschriebenen Frist zu löschen. Es bedarf keiner richterlichen
Anordnung zur Herausgabe der Daten an Stellen der Strafver-
folgung oder Gefahrenabwehr. Das bedeutet für die Praxis: Die
Überwachung des E-Mail- und Telefonverkehrs wird zu einem
Standardinstrument in der Strafverfolgung, von dem ohne wei-
13
tere gesetzliche oder richterliche Genehmigungen Gebrauch
gemacht werden kann.
Wie weitgehend dieser Eingriff in die Privatsphäre jeder und je-
des Einzelnen ist, hat der Grünen-Abgeordnete Malte Spitz im
Jahr 2009 im Rahmen des Bürgerprotests gegen das Vorrats-
datenspeichergesetz eindrucksvoll demonstriert: Er stellte die
Verbindungsdaten seines Handys (kein Smartphone) für eine
Visualisierung zur Verfügung. Sie zeigt, wie aussagekräftig ein
Bewegungsprofil ist. Fast entsteht beim Betrachten der Ein-
druck, es sei gar nicht mehr nötig, jetzt noch alle Gesprächs-
inhalte zu kennen, um ein Personenprofil von dem Abgeordne-
ten erstellen zu können (  Beispiel Handy-Bewegungsprofil:
www.zeit.de/datenschutz/malte-spitz-vorratsdaten).
Noch viel weiterreichender, als es das jetzige Gesetz vorsieht,
wird die massenhafte Speicherung von Metadaten in der Bun-
desrepublik bereits durch den BND betrieben. Im Oktober 2014
konnte durch den NSA-Untersuchungsausschuss bewiesen
werden, dass der BND in Datenbanken wie dem Verkehrsana-
lysesystem, abgekürzt VerAS, massenhaft Metadaten auch von
deutschen BürgerInnen speichert – und zwar weitreichender
als dies durch die NSA geschieht. Denn es werden nicht nur
die Kommunikationsdaten von einer Person erfasst, sondern
zusätzlich noch die ihrer KommunikationspartnerInnen und
wiederum die von deren KommunikationspartnerInnen und
von deren KommunikationspartnerInnen etc. Während der US-
amerikanische Geheimdienst die Kommunikationsbeziehungen
nur bis in die dritte Ebene erfasst, sammelt der BND gleich zwei
Ebenen mehr. Das bedeutet zum Beispiel, dass neben der Kom-
munikation eines Verdächtigen auch die des Lebensgefährten
der Mutter der Freundin des Anwalts des Verdächtigen durch-
sucht werden kann.
Besonders drastisch brachte der ehemalige NSA- und CIA-
Chef Michael Hayden die Bedeutung von Metadaten auf den
Punkt. Im Rahmen einer Podiumsdiskussion erklärte er im April
2015: «Wir töten Menschen auf der Basis von Metadaten!»1
Die-
1  Eine Dokumentation der Podiumsdiskussion ist im Internet unter: https://youtube.com/watch?v=	
kV2HDM86XgI zu finden.
14
se Aussage war keine Zuspitzung, sondern eine Beschreibung
dafür, wie die Zielpersonen bei sogenannten gezielten Tötun-
gen durch Drohneneinsätze erfasst werden. Aufgrund von Ver-
bindungsdaten werden diese Personen geortet und schließlich
auch umgebracht.
Das Entscheidende an Metadaten ist, dass sie nicht ver­
schlüsselt werden können. Ich kann beispielsweise den Inhalt
meiner E-Mail mit einer Verschlüsselungssoftware verschlüs-
seln, aber an wen ich wann von welchem Computer und wel-
cher IP-Adresse aus mit welchem E-Mail-Programm und zu
welcher Uhrzeit die E-Mail geschickt habe, lässt sich nicht ver-
schlüsseln. Ich kann mein Telefongespräch mit Verschlüsse-
lungssoftware vor fremden Ohren schützen, aber mit wem ich
wann wie lang von wo aus und mit welcher Hard- und Software
telefoniert habe, kann durch Verschlüsselung nicht geschützt
werden. Deshalb benötigen Metadaten einen besonderen
rechtlichen Schutz. Mit dem neuen Gesetz zur Vorratsdaten-
speicherung hat die Bundesregierung jedoch genau das Ge-
genteil getan.
Wenn wir Metadaten nicht rechtlich schützen können, bleibt
nur der Ausweg, technische Kommunikationswege zu erfinden,
die ohne oder mit wenigen Metadaten auskommen. Während
heutzutage beispielsweise eine E-Mail sehr viel und genau do-
kumentiert, wer sie wann von welcher IP-Adresse mit welchem
Betriebssystem und E-Mail-Programm an wen geschickt hat,
wäre es technisch denkbar, Kommunikationsformen zu entwi-
ckeln, die weniger Metadaten «produzieren», die erfasst wer-
den können, also sparsamer mit Metadaten umgehen.
Wo das nicht möglich ist, können Verschleierungstechniken
helfen, Anonymität und Privatsphäre wiederherzustellen. Nach
diesem Prinzip funktioniert beispielsweise der Tor-Browser, der
die Herkunft des Web-Surfenden durch eine Vielzahl von Wei-
terleitungen derart verschleiert, dass darüber die Anonymität
des Nutzers oder der Nutzerin faktisch wiederhergestellt wer-
den kann.
15
KOLLEKTIVE SELBSTVERTEIDIGUNG · ZUSammEN KämpfEN, STaTT aLLEINE GOOGELN!
16
4
«Dass Geheimdienste überwachen,
ist doch nichts Neues!»
Was ist dran?
Im Kern ist keine von den jetzt bekannten Praxen der Geheimdienste
neu. Sie überwachen, spionieren, manipulieren, sabotieren und grei-
fen einzelne Ziele an. Neu ist aber das Ausmaß: Wenn früher Hun-
derte betroffen waren, sind es heute Milliarden. Und neu ist auch der
geringe Aufwand: Wenn früher Hunderte GeheimdienstlerInnen we-
nige Menschen beschatteten, überwachen heute wenige Geheim-
dienstlerInnen Millionen Menschen.
Geheimdienste spionieren im Geheimen. In westlichen Demo-
kratien sind sie dabei an Gesetze gebunden und Kontrollver-
fahren unterworfen. Diese doppelte Bindung unterscheidet –
so lehrt es die politische Bildung – einen demokratischen von
einem undemokratischen Staat. In Letzterem setzen sich Ge-
heimdienstinstitutionen selbstständig Regeln und werden nicht
kontrolliert. In der Vergangenheit wurden immer wieder Fälle
bekannt, in denen Geheimdienste demokratischer Staaten ihre
Befugnisse weit überschritten und illegale Abhörpraktiken an-
gewendet haben.
In Deutschland gibt es im Wesentlichen drei Geheimdienste:
–	den Bundesnachrichtendienst (BND), der vor allem für die in-
ternationale Spionage und deren Abwehr zuständig ist,
–	den Verfassungsschutz, der für die Überwachung der bun-
desdeutschen BürgerInnen zuständig ist, um Demokratie-
gefährdungen zu identifizieren, und sowohl in den einzelnen
Bundesländern, aber auch als Bundesbehörde existiert, und
–	den zur Bundeswehr gehörigen Militärischen Abschirmdienst
(MAD).
Der erste große Abhörskandal in Deutschland wurde 1963 durch
den damaligen Verfassungsschutzmitarbeiter Werner Pätsch
aufgedeckt. Ähnlich wie Edward Snowden konnte er den Ge-
wissenskonflikt nicht mehr ertragen, mit illegalen Methoden
Menschen im Rahmen seiner Geheimdiensttätigkeit auszuspio­
nieren. Schon damals wurde durch Pätsch bekannt, dass der
17
deutsche Verfassungsschutz eng mit dem britischen und ameri-
kanischen Geheimdienst in Deutschland zusammenarbeitet und
sich von diesen Informationen über deutsche BürgerInnen be-
schaffen lässt, deren Überwachung für den Verfassungsschutz
illegal war. Als Konsequenz aus dieser Affäre wurden die Rechte
des Verfassungsschutzes kurzerhand ausgeweitet, sodass die il-
legale Beschaffung der Abhördaten über befreundete Geheim-
dienste nicht mehr nötig war, weil der Inlandsgeheimdienst jetzt
legal seine BürgerInnen ausspionieren durfte.
Ein ganz ähnlich gelagerter Skandal beschäftigt den NSA-
Untersuchungsausschuss heute: Inwieweit hat der BND mit
der NSA über das zulässige Maß hinaus zusammengearbei-
tet? Wurden dabei Grundrechte deutscher StaatsbürgerInnen
verletzt? Damals wie heute ist zu befürchten, dass die Öffent-
lichkeit nicht über das vermutlich illegale Treiben deutscher
Geheimdienste aufgeklärt wird, solange nicht couragierte Ge-
heimdienstmitarbeiterInnen, die ihrem Gewissen mehr als ihrer
Karriere verpflichtet sind, den Mut finden, über diese Praktiken
aufzuklären.
Neben dem deutlichen Überschreiten der Grenzen rechtlich
zulässiger Überwachung werden aber noch weitere Probleme
durch die aktuelle NSA-Überwachungsaffäre offensichtlich.
Denn das, was in Argument 1 schon aus einer individuellen
Perspektive beschrieben wurde, hat auch eine systemische Di-
mension:
(1) Noch nie war Massenüberwachung technisch so unkom-
pliziert und so preiswert wie heutzutage. Solange die meisten
Verbindungen im Internet unverschlüsselt sind, ist das Mitle-
sen und Speichern ein Leichtes. Die einzigen Kosten entstehen
beim Speichern, wenn diese ganzen Massendaten gesammelt
und für spätere Analysezwecke vorgehalten werden sollen.
Eines der größten bekannten Datenzentren, das die NSA für
die Speicherung der durch Massenüberwachung erfassten E-
Mails nutzt, ist das Utah Data Center. Allein seine Errichtung
kostete 1,7 Milliarden US-Dollar. Das gesamte Gelände ist et-
wa 93.000 Quadratmeter groß, das entspricht einer Fläche von
etwas mehr als 13 Fußballfeldern. Wie groß die Datenmengen
sind, die dort gespeichert werden, ist nicht genau bekannt, fest
18
steht allerdings, dass diese Anlage Kapazitäten zur Speicherung
des E-Mail-Verkehrs der Weltbevölkerung vorhält.
(2) Noch nie war es so schwer, sich vor gezielten Überwa-
chungsmaßnahmen zu schützen, es ist technisch fast un-
möglich. Obwohl das Recht auf Privatsphäre im Grundgesetz
verbrieft ist, bleibt vollkommen unklar, wie dieses Recht wahr-
genommen werden kann.
Zur Zielperson kann man schnell erklärt werden. Fällt durch ei-
nen der Filter oder Raster der Massenüberwachung eine Per-
son auf – weil sie beispielsweise mit jemandem E-Mails ausge-
tauscht hat, der oder die sich irgendwo auffällig bewegt oder
geäußert hat, oder weil die Person selbst eine Journalistin oder
ein Wissenschaftler ist –, wird diese Person unter Umstän-
den für eine persönliche Verfolgung bestimmt. Da auch dafür
die Kosten verhältnismäßig gering sind, werden ziemlich vie-
le Personen heutzutage persönlich überwacht. Eine der durch
Edward Snowden geleakten Daten beinhaltet eine Zielperso-
nenliste der NSA, auf der allein 1,2 Millionen Personen erfasst
sind. Um solche Zielpersonen zu überwachen, infiziert der Ge-
heimdienst ihre Computer gezielt mit Schadsoftware, damit ei-
ne Überwachungssoftware über all ihre Tätigkeiten Auskunft
geben kann. Ihre Telefone werden angezapft und ausgewer-
tet, Bewegungsprofile erstellt, Banktransaktionen überwacht,
Fotos gemacht. Technisch sind diese Überwachungsmöglich-
keiten dermaßen ausgefeilt und treffen auf so viele nicht mehr
vollständig abzusichernde Systeme, dass selbst Computerex-
pertInnen nicht mehr in der Lage sind, ihren Computer vor ei-
nem solchen Zugriff zu schützen.
Als mit den Notstandsgesetzen in den 1970er Jahren in der
Bundesrepublik auch die Möglichkeiten der Überwachung aus-
geweitet wurden, gab es unter politisch Aktiven eine Diskussi-
on und einen Umgang mit dieser Situation. Spaziergänge im
Wald standen beispielsweise hoch im Kurs, um vertrauliche Ge-
spräche zu führen und sich dabei effektiv vor Wanzen, Richtmi-
krofonen und mithörenden Menschen zu schützen. Aber was
tun wir heute, wo selbst der Wald von Überwachungskameras
durchsetzt ist? Zum Beispiel setzen JägerInnen Überwachungs-
kameras zur Kontrolle des Wildbestands ein, oftmals werden
19
aber auch potenzielle Müllabladestellen oder andere Orte in der
freien Natur aus unterschiedlichen Gründen videoüberwacht.
Zu dieser Praxis gibt es weder eine Regulierung noch einen
Überblick, wer sie wo anwendet. Von DatenschützerInnen ist
dieser Missstand wiederholt kritisiert worden – bislang aller-
dings ohne positives Ergebnis.
(3) Noch nie war unsere Privatsphäre so leicht angreifbar und
noch nie war es so schwer, persönliche Daten zu schützen, wie
heute. Denn dank der Geheimdienste ist unsere Privatsphäre
jetzt nicht nur durch Geheimdienste angreifbar. Durch systema-
tische Sabotage und Manipulation haben sie das Internet unsi-
cherer gemacht. Sie haben Sicherheitsstandards manipuliert,
Sicherheitslücken sind durch Geheimdienste programmiert
worden, Hintertüren auf Intervention der Geheimdienste in vie-
le Geräte eingebaut worden. Nur eine Frage haben NSA  Co
dabei nicht bedacht: Wer wird diese Lücke neben den Geheim-
diensten noch nutzen?
5
«Privatsphäre interessiert doch
die Leute von heute nicht mehr.
Sind doch alle bei Facebook!»
Was ist dran?
Nichts. Privatsphäre ist ein Recht, das allen zusteht. Auch wenn
Face­­book-NutzerInnen einen Teil ihrer privaten Kommunikation in
die Öffentlichkeit verlagern, kann ihnen weder das Recht auf Privat-
sphäre noch ein Interesse daran abgesprochen werden. Und viele
von ihnen machen von diesem Recht auch Gebrauch, wenn sie die
Privatsphäre-Einstellungen bei Facebook nutzen.
Das Recht auf Privatsphäre zu erkämpfen war ein langer Pro-
zess, und für den Erhalt dieses Rechts müssen wir uns auch
heute noch engagieren. Wie bei anderen Bürgerrechten auch
ist der Staat zwar diejenige Instanz, vor der dieses Recht ein-
klagbar ist, gleichzeitig behält er sich aber vor, bestimmte Per-
sonengruppen von diesem Recht auszuschließen, zum Beispiel
GefängnisinsassInnen, PatientInnen oder HeimbewohnerInnen.
20
Zu den Ausnahmen gehören auch Orte oder Situationen, die für
die staatliche Sicherheit als bedrohlich angesehen werden: De-
monstrationen, Staatsbesuche, Fußballspiele. Diese Orte, Aus-
nahmesituationen und ausgeschlossenen Personengruppen
wurden durch viele Regierungen in den letzten Jahren stück-
weise ausgeweitet. So ist es heute beispielsweise in den USA
und Großbritannien möglich, dass Beschuldigte per Gerichts-
beschluss und – wenn es sein muss – auch Beuge­haft gezwun-
gen werden, ihre Passwörter oder andere Verschlüsselungsda-
ten herauszugeben. Wenig ist über solche Gerichtsbeschlüsse
bekannt, denn sie werden meistens nur öffentlich, wenn Be-
schuldigte den Mut aufbringen, dagegen gerichtlich vorzuge-
hen.
Es gibt Berichte von Reisenden, die bei der Einreise in Länder
wie Israel, die USA oder China ohne Beschuldigung genötigt
wurden, ihre Facebook- und E-Mail-Konten offenzulegen. Auch
während jeder anderen Flugreise ist das Recht auf die eigenen
Daten zu großen Teilen außer Kraft gesetzt – Reisedatenweiter-
gabe an Behörden, komplette Durchsuchungen des Gepäcks
mit beliebigen Nachfragen und Leibesvisitationen gehören für
Reisende heute zum Alltag.
Die Praktiken und Beschränkungen, die den von Hartz IV
Betroffenen auferlegt werden, sind ein anschauliches Beispiel
dafür, wie eine gesamte Personengruppe in ihren Rechten be-
schnitten wird. Viele der Hartz-IV-EmpfängerInnen nehmen die
Auskunftspflichten, die sie gegenüber dem Amt haben, als de-
mütigend und in die Privatsphäre unangenehm eindringend
wahr. Ob es Nachweispflichten ihrer Wohnverhältnisse, Kon­
trollen durch das Amt oder Auskunftspflichten aller Art sind, die
Privatsphäre der Betroffenen wird deutlich verletzt.
Zu den Einschränkungen des Rechts auf Privatsphäre gehört
auch das bundesdeutsche Meldegesetz. Im Juni 2012 be-
schlossen, wurde den Einwohnermeldeämtern die Möglichkeit
eingeräumt, persönliche Daten der BürgerInnen an Werbefir-
men und Inkassounternehmen zu verkaufen. Zusätzlich wurden
alle 5.200 bundesdeutschen Meldeämter vernetzt, außerdem
müssen VermieterInnen seit 2015 beim Meldeamt wieder Ein-
und Auszüge von MieterInnen bestätigen. Aufgrund der vielen,
21
deutlichen Proteste von Initiativen und Bündnissen wie «Mei-
ne Daten sind keine Ware!» wurde das Gesetz um eine Zustim-
mungspflicht modifiziert: BürgerInnen können bei ihrem jewei-
ligen Einwohnermeldeamt dem Weiterverkauf ihrer Daten nun
widersprechen.
Die Liste der Bedingungen, unter denen das Recht auf Privat-
sphäre und das Recht an den eigenen Daten ausgesetzt oder
Personengruppen davon ausgeschlossen werden, ließe sich
problemlos fortführen. Aber ebenso ließe sich an jedem ein-
zelnen dieser Beispiele auch zeigen, wie umkämpft diese Ein-
schnitte waren und sind.
Neben den rechtlichen Beschränkungen haben sich durch die
Digitalisierung zudem neue technische Möglichkeiten erge-
ben, die Privatsphäre zu verletzen und zu beschneiden. Das In-
ternet hat Einzug in Bereiche gehalten, die zuvor privat waren,
Öffentliches und Privates haben sich zunehmend verflochten.
Computer, Smartphones und das sogenannte Internet der Din-
ge sorgen dafür, dass eine Kommunikation mit der Arbeitswelt
und mit der Öffentlichkeit auch von den privatesten Orten aus
möglich ist. Dadurch wird immer etwas von dieser Öffentlich-
keit auch an diese privaten Orte getragen. Gleichzeitig finden
durch soziale Medien viele «private» Aktivitäten vermehrt in der
Öffentlichkeit statt. Die Privatsphäre hat dadurch ihren Charak-
ter verändert. Wir befinden uns mitten in einer Neubestimmung
des Privaten und des Öffentlichen.
Denn gleichzeitig ermöglichen Digitalisierung und Internet
neue Formen der öffentlichen Teilhabe und Mitbestimmung.
Das beweisen Initiativen wie «Frag den Staat», die auf der
Grundlage des Informationsfreiheitsgesetzes BürgerInnen die
Möglichkeit geben, nicht nur privat einzelne Auskünfte über Re-
gierungshandeln zu erhalten, indem sie Einsicht in bestimmte
Behördendokumente verlangen, sondern diese auch der Öf-
fentlichkeit zur Verfügung zu stellen, und so für mehr Transpa-
renz und Einsicht in demokratische Prozesse sorgen.
Die Herausforderung besteht darin, diese Chance zur Offenheit
mit einem aktualisierten Recht auf Privatsphäre zu verbinden,
statt das eine gegen das andere in Stellung zu bringen. Auch
22
wenn Menschen einen Teil ihrer ehemals privaten Kommunika-
tion in die Öffentlichkeit verlagern, haben sie dennoch ein Recht
auf Privatsphäre und ein Recht, nicht überwacht zu werden. Ih-
nen dieses Recht abzusprechen ist gefährlich und folgt der glei-
chen Logik, die NichtwählerInnen das Wahlrecht absprechen
will.
6
«Computersicherheit ist viel zu
kompliziert und nur was für
ExpertInnen – ich hab gar keine
Zeit, mich um Verschlüsselung zu
kümmern.»
Was ist dran?
Sicherheit ist mehr als Verschlüsselung, und viele Sicherheitsmaß-
nahmen sind technisch nicht anspruchsvoll. Aber alle Maßnahmen,
die die Sicherheit verbessern, bedeuten zusätzliche Arbeit und be-
nötigen zusätzliche Zeit. Und so wie ich eigentlich keine Zeit habe,
Zahnseide zu benutzen, habe ich eigentlich auch keine Zeit, meine
Cookies im Webbrowser zu löschen.
Wer sein Auto parkt, schließt es ab. Das geht ganz automatisch.
Mittlerweile ist es nur ein kurzes Drücken auf die Fernbedie-
nung, ein kurzes Piepen ertönt und das Auto ist zu. Mit wenigen
Klicks für Sicherheit auch im digitalen Alltag zu sorgen ist heu-
te an vielen Stellen bereits möglich. Das Konzept dahinter heißt
«Security by Design», was so viel bedeutet wie «Sicherheit als
Teil des Konzepts» oder auch «eingebaute Sicherheit». Geräte
werden so konzipiert, dass eine sichere Nutzung und ein Schutz
vor Angriffen vorgesehen sind. Das ist vergleichbar mit Sicher-
heitsanforderungen beim Hausbau: Ein altes Gebäude umzu-
bauen, damit es aktuellen Sicherheitsanforderungen entspricht,
kann unter Umständen teuer und aufwendig sein. Werden Si-
cherheitsfragen bereits bei der Planung mitberücksichtigt, sind
diese beim Hausbau preiswerter und einfacher umzusetzen.
Dementsprechend ist eine digitale Architektur, die von vornhe-
rein Sicherheitsfragen und den Schutz der Privatsphäre mitbe-
denkt, viel effektiver in der Handhabung, auch wenn sie viel-
23
leicht schwerer zu konzipieren ist. Wenn zum Beispiel eine
Kommunikationssoftware so erstellt wird, dass sie keine Pro-
tokolle der stattgefundenen Kommunikation erfasst, dann kön-
nen auch keine Protokolle abhanden kommen oder müssen
gegen ungewollte Einsichtnahme gesichert werden. Wenn Ver-
bindungen qua Software nur verschlüsselt stattfinden, können
sie nicht versehentlich unverschlüsselt bleiben. Einige der heu-
te entwickelten Programme versuchen, «Security by Design»
umzusetzen. Ob sich das als Standardanforderung durchset-
zen wird, entscheiden am Ende auch die NutzerInnen: Wenn
sie sich für Sicherheitsfragen nicht interessieren, Sicherheits-
optionen in ihrer Software nicht nutzen und bei ihrer Kaufent-
scheidung nicht berücksichtigen, wird dieses Konzept nicht
zum Standard werden.
Dreh- und Angelpunkt bleiben auch in Bezug auf das Internet
die NutzerInnen: Wer ein Internet will, das so weit wie mög-
lich frei von Überwachung und Kontrolle, Weitergabe und Han-
del mit privaten Daten ist, muss sich dafür interessieren, muss
sich das Wissen darum aneignen. Angesichts der rasanten Ent-
wicklung der digitalen Welt dürfen wir uns nicht abhängen und
auf unmündige KonsumentInnen reduzieren lassen. Wenn ich
nicht weiß, welche sichere Software es gibt, werde ich sie auch
nicht nutzen. Wenn ich nicht weiß, dass mein Computer eine
Komplettverschlüsselung in zwei Klicks aktivieren kann, werde
ich meine Daten nie verschlüsseln. Sich dieses Wissen anzueig-
nen ist nicht leicht und individuell nicht zu bewältigen. Vielmehr
kann eine solche Nutzersouveränität nur gemeinsam erarbeitet
und kollektiv umgesetzt werden (siehe Abschnitt «Was tun?»).
Diese Fragen werden täglich dringender. Nicht nur weil fortge-
setzt Informationen darüber an die Öffentlichkeit gelangen, mit
welchen Techniken die NSA und andere Geheimdienste die To-
talüberwachung organisieren, sondern auch weil das Internet
stetig weiterentwickelt wird. Mit der nächsten Generation von
vernetzten Geräten – dem sogenannten Internet der Dinge –
werden Fragen des Schutzes der Privatsphäre noch einmal re-
levanter. Dann geht es nicht nur um den eigenen Computer und
die eigenen Daten, sondern auch um das Auto, die Zeitung oder
die Wohnungsinfrastruktur, die über das Internet «gesteuert»
werden können. Hier entstehen neue Herausforderungen und
24
Sabotagemöglichkeiten, die besonderen technischen Schutz
notwendig machen. Denn wenn ich via Internet die Heizung in
meiner Wohnung an- und abstellen kann, können das rein tech-
nisch gesehen auch andere.
Die Hauptaufgabe, vor der wir als InternetnutzerInnen stehen,
um unsere Sicherheit im Umgang mit Internettechnologie zu
vergrößern, ist jedoch nicht technisch, sondern ganz banal und
Kern jeder Aneignungsstrategie: mein Handeln zu reflektieren,
Technik in ihrer Funktionsweise zu verstehen und ein eigenes
Verhältnis dazu zu gewinnen.
7
«Wir müssen uns vor Cyberterroristen
schützen.»
Was ist dran?
Die verschiedenen Geheimdienste dieser Welt gehören selbst zu den
CyberterroristInnen, die sie angeblich bekämpfen wollen. Mit den
ihnen zur Verfügung stehenden Ressourcen haben sie die Sicher-
heitsstruktur im Internet systematisch geschwächt und angreifbar
gemacht, Sicherheitslücken gebaut und Sicherheitsstandards mani-
puliert. Ohne die Intervention der Geheimdienste wäre unsere On-
line-Welt wesentlich sicherer.
Durch Edward Snowden sind Aktivitäten der NSA und ihres bri-
tischen Pendants GCHQ bekannt geworden, die weit über das
Spionieren und Überwachen hinausgehen und als Sabotageak-
te bezeichnet werden müssen. Ganz gezielt wurden beispiels-
weise einige Bestandteile von Verschlüsselungstechnologien,
wie etwa einer der Zufallszahlengeneratoren, der manchen Ver-
schlüsselungen zugrunde liegt, mit einer Hintertür versehen.
Auf Betreiben der NSA wurde ebendieser Zufallsgenerator zu
einem der Standardbausteine, auf dem zahlreiche Verschlüsse-
lungsprogramme basieren.
Neben derartigen Sabotageakten sind darüber hinaus gezielte
Angriffe der Geheimdienste ans Tageslicht gekommen. So wur-
de bereits 2010 öffentlich, dass mit der Schadsoftware «Stux-
25
z.B. CLOUD-COMPUTING · sTeTs ONLINe · OhNe sChUTz sTehsT DU IM reGeN.
26
net» gezielt das iranische Atomprogramm angegriffen wurde.
Die Art des Angriffs legte die Vermutung nahe, dass der US-
Geheimdienst zumindest einer der Auftraggeber war. Durch
Snowden wissen wir heute, dass diese Vermutung richtig war –
die NSA war nicht nur Auftraggeber, sondern sogar Ingenieur
des Angriffs. Die Snowden-Leaks überraschten nicht nur mit
der Enthüllung dieser Aktion, sondern vielmehr mit dem Aus-
maß derartiger Angriffe: Nicht nur «Stuxnet», sondern Tausen-
de solcher Angriffe gehen auf das Konto der Geheimdienste.
Erschreckend ist auch, wie breit gefächert die Angriffsziele
der NSA sind: Neben iranischen Atomprogrammen und den
Netzwerken angeblicher TerroristInnen werden nicht nur die
Computer von AktivistInnen, einzelnen JournalistInnen oder
gleich ganzer Zeitungsredaktionen, sondern auch die einfa-
cher UserInnen von der NSA gezielt mit Trojanern infiziert und
ausgespäht. Aber selbst die gezielten Angriffe mit Schadpro-
grammen, die beispielsweise eine bestimmte Urananreiche-
rungsanlage als Sabotageziel haben, werden mit hohen Kol-
lateralschäden durchgeführt, denn die in Umlauf gebrachten
Computerviren erreichen weit mehr technische Anlagen und
PCs als vorgesehen.
In den letzten Jahren sind neben den durch die Snowden-Ver-
öffentlichungen bekannt gewordenen Cyberangriffen durch die
NSA und ihre Partner auch immer wieder Angriffe an die Öf-
fentlichkeit gelangt, für die vermutlich andere Geheimdienste
verantwortlich sind. Angriffe, die beispielsweise chinesische
und nordkoreanische, russische, aber auch andere, westliche
Geheimdienste durchgeführt oder in Auftrag gegeben haben.
Wenn wir uns die Anzahl und das Ausmaß all dieser Cyberan-
griffe vergegenwärtigen, fällt auf, dass ein Großteil des angebli-
chen Cyberterrorismus durch die verschiedenen Geheimdiens-
te dieser Welt betrieben wird. Wir befinden uns inmitten eines
Cyberwettrüstens, bei dem die Sicherheit des Internets syste-
matisch ausgehebelt wird.
Moralisch schwerwiegender ist das gebetsmühlenartig vor-
gebrachte Argument, Geheimdienste könnten Terrorangriffe
verhindern. Der Terrorangriff in Paris am 14. November 2015
lehrt das Gegenteil: Die Attentäter waren den Behörden be-
27
kannt und wurden von den Geheimdiensten überwacht. Einer
der Haupttäter, Abdelhamid Abaaoud, hatte die Anschläge so-
gar vorab im wichtigsten IS-Magazin Dabiq angekündigt und
sich dort mit einem Maschinengewehr in der Hand abbilden las-
sen. Trotzdem gelang es nicht, die Attentate zu verhindern. Viel-
mehr lancierten Geheimdienste zunächst die Information, die
Angreifer hätten verschlüsselt kommuniziert und darum nicht
im Vorfeld von den Geheimdiensten identifiziert werden kön-
nen. Keine 24 Stunden später entpuppte sich diese Meldung als
falsch: Die Täter hatten die Anschläge mit herkömmlichen, un-
verschlüsselten SMS koordiniert.
Nicht wegen der fehlenden Überwachung, sondern trotz der
existierenden Überwachung konnte der Anschlag nicht verhin-
dert werden. Durch die eingesetzte Überwachungstechnologie
konnte lediglich rückwirkend der Tathergang schneller rekon-
struiert und aufgeklärt werden. Rechtfertigt das die Überwa-
chung der gesamten Bevölkerung?
8
«Die deutsche Regierung sollte
dem Treiben der Amerikaner einen
Riegel vorschieben.»
Was ist dran?
Die bisherigen Erkenntnisse des NSA-Untersuchungsausschusses
deuten leider in eine ganz andere Richtung. Er konnte aufdecken,
dass nicht nur der BND, sondern auch der Verfassungsschutz in die
NSA-Überwachungsaffäre verstrickt ist. Die deutsche Regierung
war offensichtlich über die NSA-Aktivitäten informiert, will dafür
aber jetzt keine Verantwortung übernehmen. So wird der schwarze
Peter vom BND zum Kanzleramt und von dort zum Innenministeri-
um und zurück geschoben. Niemand will’s gewesen sein, aber klar
ist, dass alle davon gewusst haben. Das zeigt ganz deutlich, dass die
deutsche Regierung Teil des Problems und nicht Teil der Lösung ist.
Das zeigt uns aber auch: Nur wir, die Bevölkerung, die Endverbrau-
cherInnen oder der «Rest des Internets» können dem Treiben der Ge-
heimdienste einen Riegel vorschieben.
28
Der NSA-Untersuchungsausschuss hat es schwer. Weder die
Geheimdienste noch die Regierung haben ein Interesse daran,
Licht in das Dunkel um die Überwachungsaffäre zu bringen.
Dementsprechend wird eine Aufklärung systematisch behin-
dert und verzögert. Aber auch ohne genau nachweisen zu kön-
nen, welche Personen oder welche Institutionen in welchem
Ausmaß und mit welchen Techniken mit der NSA verstrickt
sind, wird deutlich, dass – auch in Deutschland – Massenüber-
wachung und Manipulation durch Geheimdienste zum Alltags-
geschäft der Regierungen gehören.
Eines der ersten Ergebnisse des NSA-Untersuchungsausschus-
ses war, dass die Überwachungspraktiken durch juristische Ex-
pertInnen, wie ehemalige BundesverfassungsrichterInnen,
analysiert wurden. Sie kamen zu dem Schluss, dass die flächen-
deckende anlasslose Speicherung von Telekommunikations-
verkehrsdaten in Deutschland gegen die Verfassung verstößt
und damit auch der BND ohne rechtliche Grundlage handelt.
Die deutsche Regierung reagierte prompt: Anstatt den Geheim-
dienst zurückzupfeifen, wurde eine Reform der Gesetze, die die
Praxis des BND auf legale Füße stellt, in Angriff genommen. Je-
der durchschnittliche Bürgerverstand hätte zumindest die An-
passung der Aktivitäten der Geheimdienste an die Befugnis-
se und nicht umgekehrt erwartet. Das wäre so, als würde die
Schulpflicht abgeschafft werden, weil zu viele Kinder die Schule
immer wieder schwänzen. In der Regierungswelt passiert ge-
nau das: Um das ungesetzliche Handeln der Geheimdienste
einzuhegen und in einen gesetzlichen Rahmen zurückzuholen,
müssen die Gesetze angepasst werden, bis wieder passt, was
passend gemacht werden muss. Denn offenbar sieht selbst die
Regierung keine realistische Chance, den anderen Weg zu ge-
hen und die Geheimdienste in die gesetzlichen Schranken zu
weisen. Darum wird die Forderung an die deutsche Regierung,
den amerikanischen Geheimdiensten einen Riegel vorzuschie-
ben, folgenlos bleiben.
Neben dem Problem, dass die deutsche Regierung massiv in
diese Überwachungsaffäre verstrickt ist, ist die von vielen gefor-
derte nationale digitale Souveränität aber auch technisch kein
Weg, um das Internet sicherer zu machen. Denn das Internet ist
nicht national. Die verschiedenen Knotenpunkte und die dazu-
29
gehörigen Kabel und Leitungen sind nicht so aufgebaut, dass
eine nationale Abwicklung des Datenverkehrs derzeit möglich
wäre. Ein nationales Internet ließe sich nur nach dem Modell
Chinas realisieren: mithilfe einer großen Firewall und viel staatli-
cher Kontrolle. Das wäre de facto das Ende des freien Internets.
Sicherheit im Internet gibt es nur global. Eine nationale Strate-
gie kann nur dann sinnvoll sein, wenn sie sich zum Ziel setzt, die
deutschen Geheimdienste zu zähmen und das Internet wieder
und weiter zu demokratisieren.
9
«Wir brauchen politische Lösungen,
keine technischen.»
Was ist dran?
Politische Lösungen sind immer auf einen bestimmten geografi-
schen Rechtsraum beschränkt. Gleichzeitig müssen politische Lö-
sungen auch technisch durchgesetzt werden, damit sie nicht durch
technische Angriffe immer wieder unterwandert werden. Techni-
sche Lösungen können potenziell global sein. Wenn sie aber poli-
tisch nicht gewollt sind, können sie in den einzelnen Rechtsräumen
verboten und kriminalisiert werden. Deshalb müssen politische und
technische Lösungen Hand in Hand gehen. Wir müssen die IT-Unter-
nehmen und unsere Regierungen in die Pflicht nehmen und gleich-
zeitig die Umgestaltung des Internets selbst vorantreiben.
In den Monaten nach den Snowden-Veröffentlichungen disku-
tierte die technische Community – SoftwareentwicklerInnen,
SicherheitsexpertInnen, NetzaktivistInnen –, was die bekannt
gewordene Praxis der Massenüberwachung für das Internet
bedeutet. Man war sich schnell einig und gab das Motto aus:
«Trust the Math!» – Vertraut der Mathematik! –, denn Verschlüs-
selungen sind nach wie vor sicher, sie müssen nur technisch or-
dentlich und flächendeckend implementiert werden, um Mas-
senüberwachung wirksam zu behindern.
Auch auf parlamentarischer Ebene wurde die Massenüber-
wachung kritisiert: «Ausspionieren unter Freunden? Das geht
30
Cryptoparty-Smalltalk: »WarSte früher auCh ein SChlüSSelkind?«
31
gar nicht!» war der berühmt gewordene Kommentar von Bun-
deskanzlerin Angela Merkel. Da die Snowden-Veröffentlichun-
gen in den Wahlkampf zur Bundestagswahl fielen, gab sich die
Bundesregierung, die gern wiedergewählt werden wollte, ent-
schlossen. Ein No-Spy-Abkommen sollte mit der US-amerika-
nischen Regierung abgeschlossen werden, um das Ausspähen
politisch zu unterbinden. Dass sich diese Offensive hinterher
als reine Wahltaktik entpuppte, ändert nichts am Wahlsieg der
CDU. Darüber hinaus bleibt vollkommen unklar, warum es ein
neues Abkommen braucht, wenn die Praxis der Überwachung
auch schon auf der Basis bereits existierender Gesetze illegal
ist.
Eines der zentralen Probleme kam innerhalb der parlamentari-
schen Diskussion zudem bislang noch gar nicht zur Sprache:
Politische und technische Lösungen können nicht getrennt
voneinander diskutiert werden. Was nützt die beste Verschlüs-
selung, wenn die Regierungen sich mithilfe von Sonder- und
Ausnahmegesetzen Möglichkeiten verschaffen, diese zu um-
gehen, indem sie beispielsweise verpflichtende Hintertüren
beschließen und andernfalls die ganze Technik verbieten? Was
nützen No-Spy-Abkommen, wenn für Geheimdienste Ausnah-
men gelten?
Festzuhalten bleibt: Jede technische Lösung muss politisch
durchgesetzt werden und jede politische Lösung muss tech-
nisch realisierbar sein. Ein aktualisiertes Recht auf informatio-
nelle Selbstbestimmung könnte heute das Recht auf Ende-zu-
Ende-Verschlüsselung sein: Dadurch, dass nur «Sender» und
«Empfänger» die technische Möglichkeit besitzen, die Kommu-
nikation zu entschlüsseln, stellt sie die einzige technische Mög-
lichkeit dar, die Inhalte privater Kommunikation technisch zu
schützen.
32
10
«Man kann sowieso nichts
dagegen tun.»
Was ist dran?
Omnipotenz ist genau das Bild, das Geheimdienste gern von sich
vermitteln wollen. Entmündigte, ohnmächtige Menschen, die sich
nicht mehr wehren, sind ihnen dabei am liebsten. Zum Glück gibt es
aber genug Menschen, die das anders sehen, und gemeinsam kön-
nen wir sehr viel erreichen: Wir konnten das Gesetz zur Vorratsdaten-
speicherung beim ersten Mal wieder abschaffen – warum nicht auch
ein zweites Mal? Wir konnten eine Aufklärung der Geheimdienst­
affäre einfordern, sodass ein NSA-Untersuchungsausschuss einge-
richtet wurde – warum nicht auch den öffentlichen Druck aufbauen,
damit der Ausschuss auch Ergebnisse produzieren kann? Wir kön-
nen uns über Computersicherheit informieren, wir können unsere E-
Mails von einem lokalen vertrauenswürdigen Provider verwalten las-
sen. Wir können viel mehr tun, als uns bewusst ist.
«Wenn Geheimdienste deine Daten wollen, wird auch eine Ver-
schlüsselung sie nicht aufhalten.» Solche oder ähnliche Bewer-
tungen hört man oft, wenn es um Möglichkeiten geht, sich ge-
gen die aktuellen Angriffe auf unsere Privatsphäre digital selbst
zu verteidigen. Überwachung, Sabotage und Manipulation
durch Geheimdienste sind vielschichtig. Dementsprechend
vielschichtig sind auch die Möglichkeiten, sich dagegen zur
Wehr zu setzen:
Die US-amerikanische Bürgerrechtsorganisation Electronic
Frontier Foundation (EFF) hat im Januar 2015 eine Strategie
gegen die Massenüberwachung durch die NSA vorgelegt. Im
Zentrum des Plans steht – wenig überraschend – die Verschlüs-
selung, die an drei verschiedenen Stellen vorangetrieben wer-
den muss:
(1) bei den IT-Firmen, damit sie Verschlüsselungstechnologien
unterstützen, implementieren und zum Standard erheben und
auch ihre eigene Infrastruktur gegen geheimdienstliches Spä-
hen absichern;
(2) bei den NutzerInnen, damit sie stärker von Verschlüsse-
lungstechnologien Gebrauch machen und
33
(3) bei EntwicklerInnen, damit sie benutzerfreundliche Ver-
schlüsselungstechnologien entwickeln.
Diese drei Ansatzpunkte zeigen, dass alle NutzerInnen auf ver-
schiedenen Ebenen Möglichkeiten haben, gegen Massenüber-
wachung aktiv zu werden. Die heute stattfindende Massen-
überwachung der Onlinekommunikation durch Geheimdienste
geschieht in erster Linie, weil sie möglich ist: Der technische
Aufwand ist gering, die Überwachung ist billig und leicht zu or-
ganisieren. Das ist aber nur deshalb so, weil die Verschlüsse-
lung der Onlinekommunikation nicht verbreitet ist. Dazu können
wir alle ohne Probleme einen Beitrag leisten: Die Messenger, die
ihr nutzt, bieten Verschlüsselung an? Nutzt sie. Die Websites,
die ihr besucht, bieten https an? Nutzt es. Eure E-Mail-Provider
und Mail-Programme unterstützen PGP mithilfe von Erweiterun-
gen oder Plug-ins, sodass ihr ohne viel Aufwand verschlüsseln
könnt? Macht mit. Sobald eine kritische Anzahl von NutzerInnen
mit Verschlüsselungstechnologien einen alltäglichen Umgang
gefunden hat, werden viele andere folgen und mitmachen.
Laut der Snowden-Berichte stehen mindestens 1,2 Millio­
nen Menschen auf der Liste der NSA, die für die komplette
Ausforschung ausgewählt wurden. Es wurden Beispiele von
Personen bekannt, die aufgrund von Vorurteilen oder Zufällen
auf diese Liste gelangt sind. Oder von Personen, die sich kritisch
mit der US-Politik auseinandergesetzt haben, beispielsweise
JournalistInnen, die über zivile Drohnenopfer berichtet haben.
Ebenso wurden Beispiele von Personen bekannt, die als poten-
zielle Attentäter auf dieser Liste geführt wurden und später At-
tentate durchführten, ohne vom Geheimdienst daran gehindert
worden zu sein.
Wer ins Visier der geheimdienstlichen Zielpersonen-Überwa-
chung gerät, hat es schwer, sich gegen die totale Ausspähung
des eigenen digitalen Lebens zu wehren. Die Snowden-Doku-
mente zeigen, wie vielfältig die Angriffsmöglichkeiten sind und
wie viele personelle und technische Ressourcen den Geheim-
diensten zur Verfügung stehen.
In den veröffentlichten Snowden-Dokumenten wurde nicht
über die Beispiele berichtet, bei denen die Geheimdienste auf-
34
grund von Verschlüsselung bei der Überwachung gescheitert
sind. Es gibt diese Beispiele aber in der Praxis, in den veröffent-
lichten Unterlagen sind sie nur nicht dokumentiert. Das ist auch
nicht verwunderlich, denn bei den veröffentlichten Materiali-
en handelt es sich zumeist um interne Präsentationen, die der
Selbstdarstellung der NSA dienen. Und warum sollte der US-
amerikanische Geheimdienst dabei sein eigenes Scheitern in
den Mittelpunkt stellen?
Darum gilt auch hier: Verschlüsselung und Umsicht im Um-
gang mit der eigenen digitalen Kommunikation schützen besser
als keine Verschlüsselung. Eine Verschlüsselung umgehen zu
müssen bedeutet immer Aufwand und kostet Ressourcen. Es
gibt zwar keine Garantien für eine absolut abgesicherte digitale
Kommunikation, aber es gibt auch keine allmächtigen Geheim-
dienste, denen unbegrenzte Ressourcen zur Verfügung stehen.
«Das Internet ist kaputt.» So fasste Sascha Lobo, Deutschlands
bekanntester Blogger, das Ergebnis der Snowden-Enthüllun-
gen für viele NutzerInnen zusammen, die zuvor im Internet ei-
nen Raum für mehr Demokratie, Freiheit und Emanzipation ge-
sehen hatten. Spätestens mit den Snowden-Leaks wurde klar:
Das Internet ist ein Medium totaler Kontrolle, das die Grundla-
gen der freiheitlichen Gesellschaft untergräbt.
Diesem Zustand etwas entgegenzusetzen und für die Aneignung
der digitalen Gesellschaft, für ein demokratisches Internet zu
kämpfen, ist die Herausforderung, vor der wir aktuell stehen.
35
Was tun?
Die konkreten Möglichkeiten und Praxen der Massenüberwa-
chung verändern sich derzeit ständig: Weitere Veröffentlichun-
gen oder Erkenntnisse des NSA-Untersuchungsausschusses
führen zu neuen Diskussionen und Handlungsnotwendigkei-
ten, Terroranschläge werden zum Anlass genommen, um die
Gesetzeslage weiter zu verschärfen, mit Protestbewegungen
versuchen AktivistInnen, sich gegen die steigende Anzahl der
Zugriffe und Überwachungsmöglichkeiten zu wehren. Auf dem
Blog http://netzfueralle.blog.rosalux.de werden wir fortlau-
fend über die aktuellen Entwicklungen berichten.
Denn wir können vieles tun: jede und jeder für sich, vor allem
aber auch gemeinsam. Hier eine kleine Auswahl von Ideen und
Anregungen für ein demokratisches, sicheres Internet ohne
Massenüberwachung.
(Quell-)offen, demokratisch,
frei zugänglich
Viele InternetpionierInnen waren von den demokratischen und
emanzipatorischen Potenzialen, die durch die Internettechnolo-
gie, durch eine direkte Vernetzung der Weltbevölkerung theore-
tisch denkbar wurden, fasziniert und angetrieben. Diese Visio-
nen und Hoffnungen haben sich auf unterschiedlichen Ebenen
ins Internet eingeschrieben: Ideen wie die Netzneutralität, Ent-
wicklungen wie das World-Wide-Web, aber auch Software-Li-
zenzen wie Gnu Public Licence (GPL) und Bewegungen wie die
Free Software Foundation sind Ausdruck davon.
Free/Libre Open Source Software
Freie Software ist ein Prinzip bei der Entwicklung von Soft-
ware, das die Freiheiten der EntwicklerInnen und NutzerInnen
der Software zentral mitdenkt. NutzerInnen erhalten mit Emp-
fang der Software die vollen Nutzungsrechte und -möglichkei-
ten. Das beinhaltet, dass der sogenannte Quellcode, also die
Dokumentation der Programmierung der Software, für die Nut-
zerInnen zur Analyse und Weiterentwicklung zur Verfügung
36
gestellt wird. Es beinhaltet auch die Freiheit zur Zusammenar-
beit, sodass jede und jeder die Software verändern und anpas-
sen, kopieren und weitergeben darf. Wer freie Software nutzt,
hilft bei der Verbreitung von freier Software. Wer die Entwick-
lung von freier Software durch Arbeitsleistung oder Geldspen-
den unterstützt, hilft, dass es diese Art von Software überhaupt
gibt. Bekannte Beispiele von Freier Software sind die Microsoft
Office Alternative Open Office, die Cloudspeicher-Alternative
OwnCloud, der Webbrowser Firefox, das E-Mail-Programm
Thunderbird, das Programm zur E-Mail-Verschlüsselung GPG
oder das Betriebssystem Linux.
Freie Hardware
Ergänzend zur Freien Software gibt es nach gleichem Prinzip
auch Freie Hardware, die nach lizenzkostenfreien Bauplänen
erstellt wird und dadurch einen Selbstbau und Nachbau er-
möglicht. Diese Bewegung ist nicht auf Computertechnologie
beschränkt, sondern in vielen Bereichen der Maschinenproduk-
tion vorhanden. Die Bandbreite reicht von freien Strickmaschi-
nen bis zu freien Landmaschinen.
Faire Produktion
Die Produktion von IT-Technologie steht wegen der schlechten
Arbeitsbedingungen in den Herstellerbetrieben in der Kritik.
Ein bekanntes Beispiel ist einer der weltweit größten Produk­
tionsbetriebe für elektronische Produkte, Foxconn, der vor al-
lem durch unmenschliche Arbeitsbedingungen, hohe Selbst-
mordraten und niedrige Löhne von sich reden machte. Auf der
Ebene der Rohstoffgewinnung fangen die Pro­bleme schon an:
Einige zur Herstellung von Computer- und Mobiltelefontechno-
logie benötigten Metalle, wie beispielsweise Coltan, Cobalt und
Zinn, werden in von Warlords kontrollierten Minen abgebaut.
Aus den dort erwirtschafteten Gewinnen werden beispielswei-
se Bürgerkriege finanziert. Inzwischen gibt es erste Unterneh-
men, die diese Missstände in den Blick nehmen und «faire»
Technologien entwickeln wollen. Als Pionier auf diesem Gebiet
gilt die niederländische Gesellschaft Fairphone B.V., die ein fair
produziertes Smartphone entwickelt und vertreibt.
37
Verteilte Systeme, vernetztes Handeln
Die Idee von verteilten Systemen ist in vielen Technologien um-
gesetzt und eigentlich ganz einfach. Wenn es möglich ist, Re-
chenleistung oder Speicherplatz nicht mehr an einem Ort zu
zentralisieren, sind die Lasten und Kosten breit verteilt und das
Ausfallrisiko ist geringer. Wenn nur ein zentraler Server für eine
bestimmte Leistung zuständig ist, bricht das ganze System zu-
sammen, wenn der zentrale Server ausfällt, abgeschaltet oder
kompromittiert wird. Auf dieser Idee basiert Software wie Tor,
die anonymes Surfen im Internet ermöglicht. Diese Idee ist
nicht an Software gebunden – auch die gesamte Internetinfra-
struktur lässt sich in diese Logik übersetzen.
Support (your) local provider
Es gibt in vielen Großstädten regionale Diensteanbieter, die sich
nicht mit dem Ziel der Profitmaximierung gegründet haben,
sondern sich als Vereine oder Genossenschaften für eine Aneig-
nung und Demokratisierung der Internettechnologie starkma-
chen. Oftmals stellen diese Anbieter nicht nur E-Mail-Adressen,
Webspace und vergleichbaren Service zur Verfügung, sondern
kümmern sich auch um die Vernetzung und Beratung von Nut-
zerInnen.
Ein Diensteanbieter ganz anderer Art ist die Freifunk-Initiative.
Die bundesweite Initiative von Freiwilligen setzt sich für freie
Funknetzwerke ein – kostenloses, freies WLAN für alle. Auch
hier gilt: Je mehr Menschen mitmachen, desto größer wird die
Initiative, desto stabiler werden die Freifunk-Netzwerke: http://
freifunk.net.
Geheimdienste einschränken
und kontrollieren
Bürgerinitiativen, die Grundrechte starkmachen und durchset-
zen, haben die Idee von Grundrechten erst politische Realität
werden lassen. Aktuell gibt es verschiedene Initiativen, die ge-
gen Massenüberwachung durch Geheimdienste und den Ab-
bau von demokratischen Grundrechten aktiv sind.
38
NSA-Untersuchungsausschuss
Als Initiative des deutschen Bundestages in seinen Handlungs-
möglichkeiten auf die Untersuchung von Regierungshandeln
beschränkt, bemüht sich der erste parlamentarische Untersu-
chungsausschuss um Aufklärung über das Ausmaß und die
Hintergründe der Ausspähungen durch ausländische Geheim-
dienste in Deutschland. Zusätzlich soll nach Strategien gesucht
werden, wie die Telekommunikation mit technischen Mitteln
besser geschützt werden kann. Nur ein breites außerparla-
mentarisches Interesse und hohe Erwartungen an diesen Aus-
schuss können dafür sorgen, dass er Ergebnisse produziert, die
Licht ins Dunkel bringen.
Ausgeschnüffelt: Verfassung schützen –
Geheimdienst abschaffen!
Die Kampagne «Verfassungsschutz abschaffen!» der Huma-
nistischen Union wird von einem bundesweiten Team von Eh-
renamtlichen durchgeführt. Eine Campaignerin in der Bun-
desgeschäftsstelle der Humanistischen Union begleitet die
Kampagne. Das Kampagnenteam ist offen für Ehrenamtliche,
die sich mit Tatkraft und Ideen einbringen wollen: www.ver-
fassung-schuetzen.de/.
Aneignung:
Mein Computer gehört mir!
Neben dem Aufbau von kooperativen, alternativen Infrastruktu-
ren, politischen Kampagnen und parlamentarischen Initiativen ist
jede und jeder individuell gefragt, etwas für ein sicheres, demo-
kratisches Internet zu tun. Wir alle brauchen mehr Verständnis
für die technischen Geräte, die wir benutzen, mehr Verschlüsse-
lung in der Alltagskommunikation, mehr Wissen um die techni-
schen Entwicklungen und die Auseinandersetzungen, die der-
zeit darum geführt werden. Am besten werden wir aber dennoch
nicht allein aktiv, sondern gemeinsam mit unseren FreundInnen,
NachbarInnen und KollegInnen. Denn zum einen findet Kommu-
nikation in Gruppen statt und kann in diesen auch am besten ver-
ändert werden. Zum anderen ist die Aneignung von technischem
Wissen in Gemeinschaft viel einfacher als allein.
39
CryptoPartys besuchen
CryptoParty ist der Name für eine Bildungskampagne, die das
Ziel verfolgt, sich im Rahmen eines Do-it-yourself-Treffens ge-
genseitig grundlegende Verschlüsselungstechniken, wie zum
Beispiel Tor, OpenPGP und Festplattenverschlüsselung, beizu-
bringen. CryptoPartys sind öffentlich und unkommerziell und
richten sich nicht an ExpertInnen, sondern an Durchschnittsnut-
zerInnen. Sie finden weltweit in vielen Großstädten statt. Wenn
es in deiner Stadt noch keine Cryptoparty gibt, fühle dich ein-
geladen, eine zu organisieren: www.cryptoparty.in/parties/
upcoming.
Alltagskommunikation verschlüsseln
Wer schon weiß, wie verschlüsselte Kommunikation mit GPG,
OTR, Tor und anderen Werkzeugen geht, kann helfen, diese im
Alltag zu verbreiten. Oftmals braucht es nur einen kleinen An-
stoß, mit seiner Familie, NachbarInnen oder FreundInnen über
sichere Kommunikation zu reden und gemeinsam ganz konkret
damit anzufangen. Ihr findet eure Alltagskommunikation nicht
wichtig genug? Dann lasst euch versichern: Nichts ist wichtiger
für eure Privatsphäre als eure Alltagskommunikation!
Netzpolitik.org lesen
Die Auseinandersetzung um das Recht auf Verschlüsselung,
um die Aufklärung der Überwachung durch die Geheimdienste
im NSA-Untersuchungsausschuss, um den gesellschaftlichen
Wandel hin zu einer digitalen Gesellschaft findet in einem rasan-
ten Tempo statt. Wer bei dieser Auseinandersetzung mit dabei
sein will, muss sich darüber informieren. Zu diesem Zweck gibt
es Blogs, die sich mit den technischen und regulativen Entwick-
lungen auseinandersetzen. Einer der bekanntesten Blogs, der
ausführlich und umfassend über diese Prozesse berichtet, ist
http://netzpolitik.org.
Impressum
luxemburg argumente Nr. 10	
wird herausgegeben von der Rosa-Luxemburg-Stiftung
V. i. S. d. P.: Stefan Thimmel
Franz-Mehring-Platz 1 · 10243 Berlin · www.rosalux.de
ISSN 2193-5831 · Redaktionsschluss: Juli 2016
Autorin: Susanne Lang
Redaktion: Patrick Stary
Illustration: Navid Thürauf · www.zersetzer.com |||| ||| freie grafik
Lektorat: TEXT-ARBEIT, Berlin
Satz/Herstellung: MediaService GmbH Druck und Kommunikation
Gedruckt auf Circleoffset Premium White, 100 % Recycling
Anna Schiff
Ist doch
ein Kompliment …
Behauptungen und Fragen
zu Sexismus
luxemburg argumente Nr. 9
40 Seiten, ISSN 2193-5831
Juni 2016
Download unter:
www.rosalux.de/publication/42416
Christian Jakob
Gegenhalten – Flücht-
linge Willkommen –
immer noch!
Mythen und Fakten zur
Migra­­tions- und Flüchtlingspolitik
luxemburg argumente Nr. 8
3., vollständig überarbeitete Auflage
72 Seiten, ISSN 2193-5831
März 2016
Download unter:
www.rosalux.de/publication/40329
Aktuelle
Veröffentlichungen
Bestellung beiderPublikationen unterbestellung@rosalux.deoder unterTel. 030 44310-123
Digitale_selbstverteidigung_dt

Weitere ähnliche Inhalte

Andere mochten auch

Leadgenerierung social media_akademie
Leadgenerierung social media_akademieLeadgenerierung social media_akademie
Leadgenerierung social media_akademieFESD GKr
 
No Progress on Social Cohesion in Europe
No Progress on Social Cohesion in EuropeNo Progress on Social Cohesion in Europe
No Progress on Social Cohesion in EuropeFESD GKr
 
Europäisches Antidiskreminierungsgesetz
Europäisches AntidiskreminierungsgesetzEuropäisches Antidiskreminierungsgesetz
Europäisches AntidiskreminierungsgesetzFESD GKr
 
Solidaritaet_#967_201608
Solidaritaet_#967_201608Solidaritaet_#967_201608
Solidaritaet_#967_201608FESD GKr
 
111 Thesen zur digitaler Kultur und Bildung
111 Thesen zur digitaler Kultur und Bildung111 Thesen zur digitaler Kultur und Bildung
111 Thesen zur digitaler Kultur und BildungFESD GKr
 
Hintergrundinfos isds for all eu
Hintergrundinfos isds for all euHintergrundinfos isds for all eu
Hintergrundinfos isds for all euFESD GKr
 
Das neue Gesicht der Öffentlichkeit
Das neue Gesicht der ÖffentlichkeitDas neue Gesicht der Öffentlichkeit
Das neue Gesicht der ÖffentlichkeitFESD GKr
 
Question 1 cover
Question 1 coverQuestion 1 cover
Question 1 coverhe4rtlines
 
Der europäische Frieden ist in Gefahr!
Der europäische Frieden ist in Gefahr!Der europäische Frieden ist in Gefahr!
Der europäische Frieden ist in Gefahr!FESD GKr
 
Demokratischer Sozialismus
Demokratischer SozialismusDemokratischer Sozialismus
Demokratischer SozialismusFESD GKr
 
Ausbildungsqualität in der Lehre
Ausbildungsqualität in der LehreAusbildungsqualität in der Lehre
Ausbildungsqualität in der LehreFESD GKr
 
RechtsauSSenparteien und die Europäische Union
RechtsauSSenparteien und die Europäische UnionRechtsauSSenparteien und die Europäische Union
RechtsauSSenparteien und die Europäische UnionFESD GKr
 
Gesellschaftsanalytische Theorien der Sozialen Arbeit
Gesellschaftsanalytische Theorien der Sozialen Arbeit Gesellschaftsanalytische Theorien der Sozialen Arbeit
Gesellschaftsanalytische Theorien der Sozialen Arbeit FESD GKr
 

Andere mochten auch (14)

Leadgenerierung social media_akademie
Leadgenerierung social media_akademieLeadgenerierung social media_akademie
Leadgenerierung social media_akademie
 
No Progress on Social Cohesion in Europe
No Progress on Social Cohesion in EuropeNo Progress on Social Cohesion in Europe
No Progress on Social Cohesion in Europe
 
Europäisches Antidiskreminierungsgesetz
Europäisches AntidiskreminierungsgesetzEuropäisches Antidiskreminierungsgesetz
Europäisches Antidiskreminierungsgesetz
 
Solidaritaet_#967_201608
Solidaritaet_#967_201608Solidaritaet_#967_201608
Solidaritaet_#967_201608
 
111 Thesen zur digitaler Kultur und Bildung
111 Thesen zur digitaler Kultur und Bildung111 Thesen zur digitaler Kultur und Bildung
111 Thesen zur digitaler Kultur und Bildung
 
Hintergrundinfos isds for all eu
Hintergrundinfos isds for all euHintergrundinfos isds for all eu
Hintergrundinfos isds for all eu
 
Das neue Gesicht der Öffentlichkeit
Das neue Gesicht der ÖffentlichkeitDas neue Gesicht der Öffentlichkeit
Das neue Gesicht der Öffentlichkeit
 
Question 2
Question 2Question 2
Question 2
 
Question 1 cover
Question 1 coverQuestion 1 cover
Question 1 cover
 
Der europäische Frieden ist in Gefahr!
Der europäische Frieden ist in Gefahr!Der europäische Frieden ist in Gefahr!
Der europäische Frieden ist in Gefahr!
 
Demokratischer Sozialismus
Demokratischer SozialismusDemokratischer Sozialismus
Demokratischer Sozialismus
 
Ausbildungsqualität in der Lehre
Ausbildungsqualität in der LehreAusbildungsqualität in der Lehre
Ausbildungsqualität in der Lehre
 
RechtsauSSenparteien und die Europäische Union
RechtsauSSenparteien und die Europäische UnionRechtsauSSenparteien und die Europäische Union
RechtsauSSenparteien und die Europäische Union
 
Gesellschaftsanalytische Theorien der Sozialen Arbeit
Gesellschaftsanalytische Theorien der Sozialen Arbeit Gesellschaftsanalytische Theorien der Sozialen Arbeit
Gesellschaftsanalytische Theorien der Sozialen Arbeit
 

Ähnlich wie Digitale_selbstverteidigung_dt

Brauchen wir den Verfassungsschutz? Nein!
Brauchen wir den Verfassungsschutz? Nein!Brauchen wir den Verfassungsschutz? Nein!
Brauchen wir den Verfassungsschutz? Nein!EmpressSato
 
Daten sammeln macht nicht sicher – Big Data und der Staat
Daten sammeln macht nicht sicher – Big Data und der StaatDaten sammeln macht nicht sicher – Big Data und der Staat
Daten sammeln macht nicht sicher – Big Data und der StaatWerner Reiter
 
Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]Werner Reiter
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches DirektmarketingPeter Welchering
 
[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...
[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...
[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...Daniel Lohninger
 
Big Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfBig Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfJoerg Blumtritt
 
WB-Neujahrsgespräch vom 6. Januar 2020
WB-Neujahrsgespräch vom 6. Januar 2020WB-Neujahrsgespräch vom 6. Januar 2020
WB-Neujahrsgespräch vom 6. Januar 2020Prof. Dr. Diego Kuonen
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbJoanna Ludmila Rycko
 
Datenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web TechnologienDatenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web TechnologienMatthias Stürmer
 
[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...
[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...
[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...Daniel Lohninger
 
Digitaler Narzissmus #AFBMC
Digitaler Narzissmus #AFBMCDigitaler Narzissmus #AFBMC
Digitaler Narzissmus #AFBMCAllFacebook.de
 
[2019-05-25] Wirtschaftspolitische Akademie
[2019-05-25] Wirtschaftspolitische Akademie[2019-05-25] Wirtschaftspolitische Akademie
[2019-05-25] Wirtschaftspolitische AkademieDaniel Lohninger
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionageEschna Pur
 
[2017-04-18] epicenter.works 2.Stammtisch Graz
[2017-04-18] epicenter.works 2.Stammtisch Graz [2017-04-18] epicenter.works 2.Stammtisch Graz
[2017-04-18] epicenter.works 2.Stammtisch Graz Daniel Lohninger
 
Pro privacy
Pro privacyPro privacy
Pro privacyhybr1s
 

Ähnlich wie Digitale_selbstverteidigung_dt (20)

Brauchen wir den Verfassungsschutz? Nein!
Brauchen wir den Verfassungsschutz? Nein!Brauchen wir den Verfassungsschutz? Nein!
Brauchen wir den Verfassungsschutz? Nein!
 
Daten sammeln macht nicht sicher – Big Data und der Staat
Daten sammeln macht nicht sicher – Big Data und der StaatDaten sammeln macht nicht sicher – Big Data und der Staat
Daten sammeln macht nicht sicher – Big Data und der Staat
 
Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]Das Überwachungspaket [Status Oktober]
Das Überwachungspaket [Status Oktober]
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches Direktmarketing
 
Metadaten präsentation
Metadaten präsentationMetadaten präsentation
Metadaten präsentation
 
[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...
[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...
[2018-02-25] epicenter.works Koordinationstreffen: Regierungsprogramm und Übe...
 
Big Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfBig Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified Self
 
WB-Neujahrsgespräch vom 6. Januar 2020
WB-Neujahrsgespräch vom 6. Januar 2020WB-Neujahrsgespräch vom 6. Januar 2020
WB-Neujahrsgespräch vom 6. Januar 2020
 
Without a trace
Without a traceWithout a trace
Without a trace
 
Datenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalbDatenschutz in der EU uns außerhalb
Datenschutz in der EU uns außerhalb
 
Datenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web TechnologienDatenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web Technologien
 
Prism
PrismPrism
Prism
 
[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...
[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...
[2017-05-16] Gesellschaftspolitisches Referat der TU Graz "Das Überwachungspa...
 
Digitaler Narzissmus #AFBMC
Digitaler Narzissmus #AFBMCDigitaler Narzissmus #AFBMC
Digitaler Narzissmus #AFBMC
 
Flyer
FlyerFlyer
Flyer
 
[2019-05-25] Wirtschaftspolitische Akademie
[2019-05-25] Wirtschaftspolitische Akademie[2019-05-25] Wirtschaftspolitische Akademie
[2019-05-25] Wirtschaftspolitische Akademie
 
Präsentation e spionage
Präsentation e spionagePräsentation e spionage
Präsentation e spionage
 
Vortrag BLM-Forum Prof. Dr. Katharina Zweig "Algorithmen und ihr Einfluss auf...
Vortrag BLM-Forum Prof. Dr. Katharina Zweig "Algorithmen und ihr Einfluss auf...Vortrag BLM-Forum Prof. Dr. Katharina Zweig "Algorithmen und ihr Einfluss auf...
Vortrag BLM-Forum Prof. Dr. Katharina Zweig "Algorithmen und ihr Einfluss auf...
 
[2017-04-18] epicenter.works 2.Stammtisch Graz
[2017-04-18] epicenter.works 2.Stammtisch Graz [2017-04-18] epicenter.works 2.Stammtisch Graz
[2017-04-18] epicenter.works 2.Stammtisch Graz
 
Pro privacy
Pro privacyPro privacy
Pro privacy
 

Mehr von FESD GKr

Freedom convoy austria 2022
Freedom convoy austria 2022Freedom convoy austria 2022
Freedom convoy austria 2022FESD GKr
 
Bedarfsorientierte Mindestsicherung
Bedarfsorientierte MindestsicherungBedarfsorientierte Mindestsicherung
Bedarfsorientierte MindestsicherungFESD GKr
 
Gold plaiting
Gold plaiting Gold plaiting
Gold plaiting FESD GKr
 
Was verbindet, was trennt ...
Was verbindet, was trennt ...Was verbindet, was trennt ...
Was verbindet, was trennt ...FESD GKr
 
Kinder haben Rechte
Kinder haben RechteKinder haben Rechte
Kinder haben RechteFESD GKr
 
Nur menschengerecht gestaltete Arbeit ist gute Arbeit !
Nur menschengerecht gestaltete Arbeit ist gute Arbeit !Nur menschengerecht gestaltete Arbeit ist gute Arbeit !
Nur menschengerecht gestaltete Arbeit ist gute Arbeit !FESD GKr
 
Inequality in europe
Inequality in europeInequality in europe
Inequality in europeFESD GKr
 
Daten & Fakten zu nachwachsenden Rohstoffen
Daten & Fakten zu nachwachsenden RohstoffenDaten & Fakten zu nachwachsenden Rohstoffen
Daten & Fakten zu nachwachsenden RohstoffenFESD GKr
 
Epicenter works Stellungnahme_Stg-novelle_2017_294_final
Epicenter works Stellungnahme_Stg-novelle_2017_294_finalEpicenter works Stellungnahme_Stg-novelle_2017_294_final
Epicenter works Stellungnahme_Stg-novelle_2017_294_finalFESD GKr
 
Gemeinwohlökonomie
GemeinwohlökonomieGemeinwohlökonomie
GemeinwohlökonomieFESD GKr
 
Demokratie neu starten
Demokratie neu startenDemokratie neu starten
Demokratie neu startenFESD GKr
 
Schattendorf 1927; Demokratie am Wendepunkt
Schattendorf 1927;  Demokratie am WendepunktSchattendorf 1927;  Demokratie am Wendepunkt
Schattendorf 1927; Demokratie am WendepunktFESD GKr
 
Broschuere Patientenrechte Psychiatrie_2013_web
Broschuere Patientenrechte Psychiatrie_2013_webBroschuere Patientenrechte Psychiatrie_2013_web
Broschuere Patientenrechte Psychiatrie_2013_webFESD GKr
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016FESD GKr
 
A social and democratic Europe?
A social and democratic Europe?A social and democratic Europe?
A social and democratic Europe?FESD GKr
 
AK Einladung net_0118_Steuervermeidung_k1
AK Einladung net_0118_Steuervermeidung_k1AK Einladung net_0118_Steuervermeidung_k1
AK Einladung net_0118_Steuervermeidung_k1FESD GKr
 
Jahoda-Bauer - Perspektiven Gesamtwerk-2016-web
Jahoda-Bauer - Perspektiven Gesamtwerk-2016-webJahoda-Bauer - Perspektiven Gesamtwerk-2016-web
Jahoda-Bauer - Perspektiven Gesamtwerk-2016-webFESD GKr
 
Kontrovers 01 09_Finanzkrise2009
Kontrovers 01 09_Finanzkrise2009Kontrovers 01 09_Finanzkrise2009
Kontrovers 01 09_Finanzkrise2009FESD GKr
 
Neoliberalismus der Demokraten - Er brachte Trump den Sieg
Neoliberalismus der Demokraten - Er brachte Trump den SiegNeoliberalismus der Demokraten - Er brachte Trump den Sieg
Neoliberalismus der Demokraten - Er brachte Trump den SiegFESD GKr
 
Kinder haben Rechte
Kinder haben RechteKinder haben Rechte
Kinder haben RechteFESD GKr
 

Mehr von FESD GKr (20)

Freedom convoy austria 2022
Freedom convoy austria 2022Freedom convoy austria 2022
Freedom convoy austria 2022
 
Bedarfsorientierte Mindestsicherung
Bedarfsorientierte MindestsicherungBedarfsorientierte Mindestsicherung
Bedarfsorientierte Mindestsicherung
 
Gold plaiting
Gold plaiting Gold plaiting
Gold plaiting
 
Was verbindet, was trennt ...
Was verbindet, was trennt ...Was verbindet, was trennt ...
Was verbindet, was trennt ...
 
Kinder haben Rechte
Kinder haben RechteKinder haben Rechte
Kinder haben Rechte
 
Nur menschengerecht gestaltete Arbeit ist gute Arbeit !
Nur menschengerecht gestaltete Arbeit ist gute Arbeit !Nur menschengerecht gestaltete Arbeit ist gute Arbeit !
Nur menschengerecht gestaltete Arbeit ist gute Arbeit !
 
Inequality in europe
Inequality in europeInequality in europe
Inequality in europe
 
Daten & Fakten zu nachwachsenden Rohstoffen
Daten & Fakten zu nachwachsenden RohstoffenDaten & Fakten zu nachwachsenden Rohstoffen
Daten & Fakten zu nachwachsenden Rohstoffen
 
Epicenter works Stellungnahme_Stg-novelle_2017_294_final
Epicenter works Stellungnahme_Stg-novelle_2017_294_finalEpicenter works Stellungnahme_Stg-novelle_2017_294_final
Epicenter works Stellungnahme_Stg-novelle_2017_294_final
 
Gemeinwohlökonomie
GemeinwohlökonomieGemeinwohlökonomie
Gemeinwohlökonomie
 
Demokratie neu starten
Demokratie neu startenDemokratie neu starten
Demokratie neu starten
 
Schattendorf 1927; Demokratie am Wendepunkt
Schattendorf 1927;  Demokratie am WendepunktSchattendorf 1927;  Demokratie am Wendepunkt
Schattendorf 1927; Demokratie am Wendepunkt
 
Broschuere Patientenrechte Psychiatrie_2013_web
Broschuere Patientenrechte Psychiatrie_2013_webBroschuere Patientenrechte Psychiatrie_2013_web
Broschuere Patientenrechte Psychiatrie_2013_web
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
 
A social and democratic Europe?
A social and democratic Europe?A social and democratic Europe?
A social and democratic Europe?
 
AK Einladung net_0118_Steuervermeidung_k1
AK Einladung net_0118_Steuervermeidung_k1AK Einladung net_0118_Steuervermeidung_k1
AK Einladung net_0118_Steuervermeidung_k1
 
Jahoda-Bauer - Perspektiven Gesamtwerk-2016-web
Jahoda-Bauer - Perspektiven Gesamtwerk-2016-webJahoda-Bauer - Perspektiven Gesamtwerk-2016-web
Jahoda-Bauer - Perspektiven Gesamtwerk-2016-web
 
Kontrovers 01 09_Finanzkrise2009
Kontrovers 01 09_Finanzkrise2009Kontrovers 01 09_Finanzkrise2009
Kontrovers 01 09_Finanzkrise2009
 
Neoliberalismus der Demokraten - Er brachte Trump den Sieg
Neoliberalismus der Demokraten - Er brachte Trump den SiegNeoliberalismus der Demokraten - Er brachte Trump den Sieg
Neoliberalismus der Demokraten - Er brachte Trump den Sieg
 
Kinder haben Rechte
Kinder haben RechteKinder haben Rechte
Kinder haben Rechte
 

Digitale_selbstverteidigung_dt

  • 1. Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung Offenes Geheimnis
  • 2. Die ersten Enthüllungen durch den ehemaligen NSA-System­ administrator Edward Snowden im Juni 2013 liegen nun eine Wei- le zurück. Seither ist deutlich geworden, wie tief auch die deut- schen Behörden, angefangen mit dem Bundesnachrichtendienst (BND) bis hin zum Bundeskanzleramt, in die Affäre verstrickt sind. Die totale Massenüberwachung, Sabotage und gezielte Industrie- spionage sind amtlich. Anstatt dem entgegenzusteuern, weitete die Bundesregierung die Möglichkeiten der Überwachung aus: Die Geheimdienste wurden aufgerüstet und mit mehr Befugnissen ausgestattet, etwa durch die Verfassungsschutzreform und das IT-Sicherheitsgesetz. Und um auch den Strafverfolgungsbehörden Überwachung zu erleich- tern, wurde in einem Schnellverfahren die Vorratsdatenspeiche- rung neu aufgelegt und um einen Paragrafen erweitert, der das Arbeiten mit geleaktem Material unter Strafe stellt – ein Anti- Whistleblower-Paragraf. Seit Sommer 2013 macht die Bevölkerung weltweit von verschlüs- selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die Geheimdienste antworteten prompt mit einer PR-Kampagne, die Terroranschläge nutzt, um ein staatliches Recht auf anlass­lose Überwachung gegen das Recht der BürgerInnen auf informatio­ nelle Selbstbestimmung durch Verschlüsselung in Stellung zu bringen. Die Industrie lässt sich von dem Geheimdienstskandal nicht wei- ter beeindrucken und treibt die Entwicklung und Vermarktung des sogenannten Internets der Dinge voran. Alles soll vernetzt sein und über das Internet kommunizieren können – nicht nur Compu- ter, Telefone und Uhren, sondern auch Kühlschränke, Autos und Industrieanlagen. Obwohl die Sicherheitskonzepte, die diesen Entwicklungen zugrunde liegen, durch die bekannt gewordenen NSA-Aktivitäten erschüttert worden sind, entwickelt und verkauft die Industrie unbeirrt weiter. Wir, die EndverbraucherInnen, die BürgerInnen, stehen vor einem Internet-Trümmerhaufen: unsicher, fast vollkommen kommerzialisiert, von Spionage durchsetzt. Was tun? In dieser Broschüre werden Ängste und Folgen, die im Zusammenhang mit diesem Spionageskandal stehen, diskutiert und Handlungsperspektiven aufgezeigt. Denn es gibt vieles, was wir tun können, um uns vor Überwachung zu schützen und das In- ternet als Freiraum wieder zurückzuerobern.
  • 3. Inhalt Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung 2 1 «Ich hab nichts zu verbergen, denn ich tue nichts Verbotenes.» 2 2 «Google, Facebook und Co sind noch viel schlimmer!» 7 3 «Die Geheimdienste sammeln nur Metadaten.» 11 4 «Dass Geheimdienste überwachen, ist doch nichts Neues!» 16 5 «Privatsphäre interessiert doch die Leute von heute nicht mehr. Sind doch alle bei Facebook!» 19 6 «Computersicherheit ist viel zu kompliziert und nur was für ExpertInnen – ich hab gar keine Zeit, mich um Verschlüsselung zu kümmern.» 22 7 «Wir müssen uns vor Cyberterroristen schützen.» 24 8 «Die deutsche Regierung sollte dem Treiben der Amerikaner einen Riegel vorschieben.» 27 9 «Wir brauchen politische Lösungen, keine technischen.» 29 10 «Man kann sowieso nichts dagegen tun.» 32 Was tun? 35
  • 4. 2 Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung 1 «Ich hab nichts zu verbergen, denn ich tue nichts Verbotenes.» Was ist dran? Massenüberwachung erfasst alle – unabhängig von der Frage, ob je- mand sich etwas hat zuschulden kommen lassen oder nicht. Dabei geht es nicht um das konkrete Individuum, sondern um die Kontrol- le und Manipulation der gesamten Bevölkerung. Das Recht auf Pri- vatsphäre ist aber eine Grundvoraussetzung für die Wahrnehmung anderer Rechte, etwa des Rechts auf Meinungs- und Informations- freiheit, Versammlungsfreiheit oder des Rechts auf Freiheit von Dis- kriminierung. Anlasslose Massenüberwachung stellt deshalb einen fundamentalen Angriff auf die Grundlangen demokratischer Gesell- schaften dar. Durch Edward Snowden sind die Spionagepraktiken des US- amerikanischen Geheimdienstes NSA und seiner Kooperations- partner teilweise an das Licht der Öffentlichkeit gelangt. Dabei ist bekannt geworden, dass das Ausmaß und die Reichweite der Massenüberwachung digitaler Kommunikation viel umfas- sender und größer sind, als selbst kritische DatenschützerInnen angenommen hatten: Nahezu überall auf der Welt werden Ver- bindungsdaten, Telefondaten, E-Mail-Verkehr und Banktrans- aktionen genauso wie Bewegungsprofile, die sich aus dem Herumtragen eines Mobiltelefons ergeben, anlasslos erfasst, gespeichert und analysiert. Eine Massenüberwachung unterscheidet sich grundsätz- lich von der spezifischen Überwachung einer bestimmten Person. Sie ist nicht nur technisch, sondern auch konzeptio­ nell anders angelegt und stellt eine der wichtigsten Grund- lagen der demokratischen Gesellschaften auf den Kopf, die Unschuldsvermutung: Nicht mehr ein Verdacht rechtfertigt ei- ne Überwachung, sondern die Überwachung rechtfertigt einen Verdacht. Nicht mehr die oder der von einem Gericht Verurteilte
  • 5. 3 ist schuldig, sondern potenziell schuldig ist jede Bürgerin bezie- hungsweise jeder Bürger. Bei der Massenüberwachung gibt es keinen Anlass zur Überwa- chung. Stattdessen wird eine gesamte Bevölkerung oder Bevöl- kerungsgruppe überwacht. Die erfassten Daten werden nach bestimmten Verhaltens- oder Situationsmustern oder nach spe- zifischen Merkmalen («Raster») durchsucht. Treten bestimmte Kombinationen aus Merkmal, Verhalten und Situation auf, er- gibt sich daraus ein Verdacht. Als verdächtige Person markiert zu sein kann zu weiteren Überwachungen und zur Aufnahme auf eine der unterschiedlichen Terrorismus-Verdächtigenlisten führen, die Geheimdienste und Strafverfolgungsbehörden in den USA derzeit führen, und sehr unangenehm werden: Ver- stärkte Kontrollen an den Grenzen, Flughäfen, Bahnhöfen oder bei Demonstrationen bis hin zum Reiseverbot können die Folge sein. Diese Massenüberwachung findet statt, obwohl sie gesetzlich bislang noch in allen westlichen Demokratien verboten ist. Um die jeweiligen nationalen oder auch einzelne technische Be- schränkungen zu umgehen, hat sich unter den westlichen Ge- heimdiensten eine sehr intensive Zusammenarbeit entwickelt. Will der eine Geheimdienst die Bevölkerung seines Landes aus- spionieren, ist aber gesetzlich angehalten, dies nicht zu tun, kann er sich diese Spionagedaten von anderen Geheimdiensten zur Verfügung stellen lassen. Alle Sicherheitsdienste profitieren so gleichermaßen von den in den westlichen Demokratien üb- lichen rechtlichen Regelungen, bei denen die eigenen Bürge- rInnen vor Überwachung geschützt werden, AusländerInnen jedoch keinen Schutz vor Spionage genießen und weitgehend abgehört werden können. Durch eine enge Kooperation kann jeder Geheimdienst die Überwachung seiner eigenen BürgerIn- nen organisieren, ohne selbst in der aktiven Spionage gegen die eigene Bevölkerung nachweislich tätig zu sein. Anlasslose Massenüberwachung ist als Praxis neu – ein Traum der Geheimdienste war sie jedoch schon immer. Der Grund, warum sie nun Realität ist, ist leider sehr banal: Die Sicherheits- behörden überwachen, weil sie überwachen können. Es ist leichter und billiger, eine Massenüberwachung durchzuführen,
  • 6. 4 als zuerst bestimmte Zielpersonen zu definieren und diese dann einzeln und spezifisch zu überwachen (siehe auch Argument 4). Dabei verzichten die Geheimdienste aber nicht auf ihre bisheri- gen Methoden: Eine sehr detaillierte und weit ins Privateste der Person hineinreichende Überwachung von Verdächtigen findet nach wie vor statt. Nur ergibt sich der konkrete Verdacht, der diese intensive Überwachung auslöst, nicht mehr notwendi- gerweise aus einer Handlung dieser Person, sondern meistens aus der Massenüberwachung und der daraus entstandenen verdächtigen Muster. Dass so eine weitaus größere Anzahl von Menschen als verdächtig eingestuft wird, erscheint logisch. Und deshalb verwundert es nicht, dass auf den Überwachungs- listen mindestens 1,2 Millionen Menschen stehen, die im Detail von der NSA verfolgt werden. Das heißt in der Praxis: Jede beliebige Person kann ins Visier der Ermittlungsbehörden geraten, wenn sie zur falschen Zeit am falschen Ort war, den falschen Beruf hat, im falschen Netzwerk eingeloggt war, die falsche Software benutzt hat oder einfach nur Pech hatte. Im Ergebnis ist die Auswahl der Verdächtigen rassistisch und diskriminierend: Arabischstämmige Männer ge- raten beispielsweise wesentlich schneller ins Raster der NSA und auf eine Verdächtigenliste als weiße US-amerikanische Männer. Wer einmal durch die Massenüberwachung erfasst und als ver- dächtig markiert worden ist, wird nicht darüber informiert, kann sich nicht dazu äußern oder verteidigen und hat auch keinen Einfluss darauf, je wieder aus der Datenbank der Verdächtigen entfernt zu werden. Solche Verdächtigungen können auch An- lass sein, festgenommen und verhört zu werden. Ein absurdes Beispiel für eine aus Massenüberwachung abge- leitete falsche Verdächtigung liefert der Fall von zwei aus Groß- britannien anreisenden TouristInnen, die in Los Angeles Urlaub machen wollten. Emily Bunting und Leigh Van Bryan hatten sich Wochen vor ihrer Abreise auf Twitter über ihre Reise aus- getauscht. In einem Kommentar hatte Van Bryan sinngemäß geschrieben, dass er «in Amerika die Sau rauslassen» wolle. In britischer Alltagssprache heißt das «destroy America». Die Überwachungssoftware und auch die eingesetzten Polizeibe-
  • 7. 5 amtInnen nahmen diesen Spruch wörtlich und behandelten die beiden bei ihrer Ankunft in Los Angeles, als wären sie Terroris- tInnen, die die USA zerstören wollen: Abtransport in einem Kä- fig und stundenlange Verhöre. Besonders drastisch war der Fall des kanadischen Staatsbür- gers Maher Arar, der völlig grundlos bei einem Zwischenstopp auf einem US-amerikanischen Flughafen nicht nur festgenom- men, sondern auch entführt und gefoltert wurde. Wie viele sol- cher falschen Verdächtigungen es gibt, ist nicht bekannt. Der Fall von Maher Arar wurde publik, weil er in einem langjährigen Prozess seine Unschuld beweisen konnte. Einen solchen Pro- zess zu führen ist für viele Betroffene allein schon aus finanziel- len Gründen nicht möglich. Daher ist von einer hohen Dunkel- ziffer auszugehen. Dass eine permanente Überwachung Effekte auf die Psyche der überwachten Menschen hat und vor allem ihr Vertrauen in die Demokratie und die Organe des Staates erheblich beein- trächtigt, liegt nahe. Die Selbsteinschätzung, man habe nichts zu verbergen oder man tue nichts Verbotenes, ist bereits eine erste Reaktion auf das unerträgliche Wissen, permanent über- wacht zu werden. Mit der von ÜberwachungskritikerInnen vor- hergesagten Selbstkontrolle der Menschen geht die faktische Abschaffung der Meinungsfreiheit einher: Man überprüft sein eigenes Handeln und die mögliche Interpretation dieses Han- delns bereits selbst und nimmt damit die Kontrolle der Behör- den vorweg. Daraus entsteht das Gefühl, selbst nicht Ziel der Sicherheitsbehörden werden zu können, weil man sich ja nichts zuschulden hat kommen lassen. Die Effekte von permanenter Überwachung gehen aber noch weiter. Das zeigt ein beeindruckendes dokumentarisches Re- chercheprojekt am Beispiel der US-amerikanischen Kleinstadt Bridgeview, einem Vorort von Chicago: Die Bevölkerung von Bridgeview, die hauptsächlich aus arabischstämmigen US-ame- rikanischen Familien besteht, hat seit den frühen 1990er Jahren das Gefühl, ständig vom FBI überwacht zu werden, und dieser Eindruck – so können die FilmemacherInnen Assia Boundaoui und Alex Bushe nachweisen – ist nicht unbegründet. Das FBI hat diese Stadt im Rahmen einer der größten Counter-Terror-Pro-
  • 8. 6 SelbStbeStimmte Aneignung (von technologie) iSt gleichSAm ein Akt deS WiderStAndS
  • 9. 7 gramme intensiv überwacht. In ihrem Dokumentarfilm «The fee- ling of being watched» (Veröffentlichung angekündigt für 2016) zeichnen sie nach, wie sich das Leben, das Denken und Han- deln von BürgerInnen verändert, die seit 30 Jahren unter den Bedingungen ständiger Überwachung leben: Das Vertrauen der Betroffenen in demokratische Institutionen ist durch die Über- wachungserfahrung stark beschädigt. Aber auch Verhaltensän- derungen im Privaten werden sichtbar: Telefonate werden nur noch im Rahmen des absolut Notwendigen geführt, mehrdeu- tige Begriffe oder Redewendungen werden gar nicht mehr be- nutzt und es ist vollkommen normal, alle Fenster, auch tagsüber, mit einem blickdichten Sichtschutz zu verhängen. 2 «Google, Facebook und Co sind noch viel schlimmer!» Was ist dran? Die IT-Dienstleister monopolisieren riesige Datenmengen. Sie nutzen sie, um Profite zu machen, und treiben damit die Kommerzialisierung des Internets voran. Das stimmt. Bislang ist aber kein Fall bekannt geworden, in dem IT-Dienstleister gezielt einzelne InternetnutzerIn- nen ausgespäht oder gehackt oder anderweitig angegriffen hätten. Das unterscheidet sie von den Geheimdiensten. Google, Facebook, Microsoft, Twitter, Yahoo und Apple sind die weltweit am meisten genutzten Anbieter von Onlinediens- ten und allesamt US-basierte Internetunternehmen. Das bringt sie in eine besondere Lage: Alle US-amerikanischen Unterneh- men sind gesetzlich dazu verpflichtet, nicht nur mit der NSA auf Anordnung zusammenzuarbeiten, sondern über diese Ver- pflichtung zur Zusammenarbeit auch nie in irgendeiner Form Auskunft zu geben. Diese Anordnung heißt «National Securi- ty Letter». Weil Dienstleister wie Google, Facebook, Microsoft, Apple, Twitter und Yahoo, aber auch Dropbox oder Internetpro- vider wie Verizon für ihre Dienste und darüber hinaus Nutzerda- ten erfassen und verwalten – wenn sie beispielsweise E-Mail- Services oder Speicherplatz zur Verfügung stellen –, stehen diese Daten der NSA also zur Verfügung.
  • 10. 8 Durch Edward Snowden wissen wir, dass von der gesetzlichen Möglichkeit, Unternehmen zur Zusammenarbeit zu zwingen, auch intensiv Gebrauch gemacht wird. Wie oft welche Unter- nehmen in welchem Umfang der NSA bisher Zugang gewährt haben, ist allerdings nicht bekannt, wohl aber, dass einige Unter- nehmen mit der NSA freiwillig zusammenarbeiten, andere wie- derum auch gegen ihren Willen von der NSA über die gesetzli- chen Regelungen hinaus ausgespäht oder gehackt worden sind. Die Politik der großen IT-Unternehmen ist seit den Snowden- Veröffentlichungen ein wenig positionierter geworden. Mit da- zu beigetragen hat sicher die große Unzufriedenheit vor allem bei GeschäftskundInnen, die vielfach auch einen Wechsel des Anbieters zur Folge hatte. So haben Apple und Google an eini- gen Punkten Verschlüsselungen mit in ihr Standardangebot auf- genommen oder dies angekündigt, die direkt von Kommunika- tionspartnerIn zu KommunikationspartnerIn realisiert werden. Diese sogenannte Ende-zu-Ende-Verschlüsselung setzt darauf, dass Anbieter, die keine Daten einsehen können, auch nicht ge- zwungen werden können, solche Daten weiterzugeben. Aller- dings findet dieses Prinzip nur an sehr wenigen, kleinen Punk- ten Anwendung: Apple hat eine solche Verschlüsselung in seinen Messenger-Dienst iMessage eingebaut und Google ar- beitet derzeit an einer E-Mail-Verschlüsselungsoption. Auch deutsche Unternehmen haben auf die Situation reagiert: So bieten nicht nur besonders datenschutzsensible E-Mail- Dienstleister wie Mailbox.org und Posteo.de eine Verschlüs- selungsoption für ihre Webmail-Dienste an, sondern auch weit verbreitete Anbieter wie United Internet AG, besser bekannt mit ihren Produkten Web.de und Gmx.de. Zusätzlich scheinen sich auch die Ansprüche der NutzerInnen geändert zu haben, insbesondere im Hinblick auf die Mög- lichkeit, die eigenen Daten löschen zu können. In den neueren Google-Produkten wie Google-Timeline etwa, mit der Goog- le abspeichert, wann man sich wo aufgehalten hat, gibt es die Möglichkeit, diese Daten selbst wieder zu löschen. Allerdings: Wer seine Daten nicht selbst löscht, der riskiert, dass sie von Geheimdiensten oder Behörden bei den Anbietern eingesehen werden.
  • 11. 9 So ist im November 2015 bekannt geworden, dass gerade die Daten von Google-Timeline von Strafverfolgungsbehörden genutzt werden, um alte Fälle wieder neu aufzurollen, denn Google-Timeline speichert alle Bewegungsdaten seit 2009 standardmäßig. Das zeigt ganz gut, wie die Politik der großen IT-Dienstleister momentan aussieht: Einerseits wollen sie das Vertrauen der KundInnen wiedergewinnen und sich von den Geheimdiensten nicht auf der Nase herumtanzen lassen, andererseits wollen sie das profitable Geschäft mit den Nutzerdaten auch nicht aufge- ben. Das Problem daran: Wer viele Daten hat, dem können auch vie- le Daten entwendet werden. Datensparsamkeit, wie sie deut- sche DatenschützerInnen seit Jahren fordern, war bislang we- der für US-amerikanische oder deutsche Internetunternehmen noch für InternetnutzerInnen ein Qualitätsmerkmal. In der Tat würden viele Internetdienste heute anders ausse- hen, wenn mit personenbezogenen Daten entsprechend sorg- sam umgegangen werden würde, wie es in der Welt vor der Verbreitung des Internets qua Gesetz erforderlich war. Sozia- le Netzwerke, angepasste Suchergebnisse und personalisierte Kaufempfehlungen, wie sie heute üblich sind, würde es so ver- mutlich gar nicht geben, oder sie hätten technisch ganz anders realisiert werden müssen. Durch das Auffliegen der NSA-Ak- tivitäten ist klar geworden, wie hoch der Preis ist, den wir zah- len, wenn bei der Weiterentwicklung des Internets Vermark- tungsinteressen im Vordergrund stehen. Wenn Google zum Beispiel personalisierte Werbung anbietet, soll sie die Nutze- rInnen nicht «stören», sondern als passende Empfehlung da- herkommen. Das kann sie aber nur, wenn sie ihre AdressatIn- nen gut kennt. Deshalb werden bei Anbietern wie Google alle E-Mails im Volltext untersucht und in Profilen zusammenge- fasst. Nur so weiß Google, ob etwa ein Nutzer, der nach «Golf» sucht, eher auf Werbung für Sport oder Autos anspringt. Diese technische Realisierung stellte in der Werbebranche eine regel- rechte Revolution dar – und führte zu gläsernen KundInnen und BürgerInnen.
  • 12. 10 Es geht aber auch anders. Es gibt E-Mail-Provider, die sehr sorgsam mit den Daten ihrer KundInnen umgehen, die keine Werbung in jede versendete E-Mail einfügen, die die Inhalte der E-Mails nicht durchforsten und die keinen Profit mit den Kun- dendaten machen. Dass sich auf dieser Basis sogar funktionie- rende Geschäftsmodelle gründen lassen, die es in den Punkten Service, Sicherheit und Professionalität mit den großen werbe- basierten Anbietern aufnehmen können, stellen Internetdienst- leister wie Posteo.de, Mailbox.org und andere unter Beweis. Dort zahlen KundInnen einen kleinen monatlichen Betrag für die Nutzung einer E-Mail-Adresse, anstatt (zusätzlich) mit ihren Daten zu bezahlen. Allerdings gilt auch hier: Jedes Mehr an Sicherheit «kostet» ein wenig mehr an Geld, Aufwand oder Komfort. Auch wenn es nur um einen Klick geht, der beim Einrichten eines E-Mail-Kontos zu beachten ist. Aber das ist das Grundprinzip von Sicherheit: Sicherheit erschwert, verhindert und blockiert, denn sie soll Dritte abwehren und ausschließen. Das ist in der Regel auch mit mehr Aufwand für die verbunden, die etwas sichern wol- len. Wenn mein Fahrrad nicht gestohlen werden soll, muss ich es anschließen. Jedes Schloss, das ich an meinem Fahrrad be- festige, schützt es besser, macht mir aber auch mehr Mühe im alltäglichen Gebrauch. Wer glaubt, auf Dienste wie Facebook, Google oder Dropbox nicht verzichten zu können, sollte sich in diesen Netzwerken umsichtig verhalten und auf den Schutz seiner Daten achten. Zum Beispiel sollte allen Facebook-NutzerInnen bewusst sein, dass Strafverfolgungsbehörden vollen Zugriff auf die dort hin- terlassenen Daten haben und dass es Analysesoftware gibt, die sehr detailliert Auskunft geben kann, welche Kommunikations- und Beziehungsprofile sich aus einem Facebook-Konto ableiten lassen. Solche Software ist nicht sonderlich aufwendig und teu- er und steht jeder durchschnittlichen Detektei zur Verfügung. Auch das, was ich in angeblich geschlossenen Facebook-Grup- pen poste, kann Gegenstand von Gerichtsverfahren werden und gegen mich verwendet werden. Das haben verschiedene – vor allem arbeitsgerichtliche – Verfahren in der Vergangenheit gezeigt. Darum: Organisierungsprozesse haben auf Facebook nichts zu suchen, Fotos von FreundInnen, Bekannten oder Ge-
  • 13. 11 nossInnen sollten nur mit deren ausdrücklicher Erlaubnis in so- zialen Netzwerken veröffentlicht werden. 3 «Die Geheimdienste sammeln nur Metadaten.» Was ist dran? Metadaten sind Verbindungs- und Bewegungsdaten: Wer hat wann mit wem gesprochen, wer ist wann wo langgelaufen. Das entspricht in der analogen Welt der herkömmlichen Beschattung. Wer sagt, es sind «nur» Metadaten, der sagt, es ist «nur» eine Observation. Metainformationsdaten, kurz Metadaten oder auch Verkehrs- daten genannt, sind Informationen über Daten. In der Internet- und Telefonkommunikation gehören dazu unter anderem Verbin- dungs-, Kunden- und Geodaten. Während die eigentlichen Inhalte eines Gesprächs oder einer E-Mail als Inhaltsdaten bezeichnet werden, beziehen sich Metadaten zum Beispiel auf die Teilneh- menden an einem Gespräch, Ort, Zeit und Dauer des Gesprächs, die genutzte Hard- und Software, die IP-Adressen oder Telefon- nummern und dazugehörige Telefon- oder Internetverträge sowie eventuelle Bewegungen während, vor und nach dem Gespräch. Metadaten geben ziemlich viel Auskunft über uns und sind sehr leicht zu erfassen. Da die Daten auch sehr einfach zu verarbei- ten sind, weil es sich zumeist um gut dokumentierbare, zähl- und sortierbare Ereignisse handelt, sind sie auch vergleichswei- se leicht auszuwerten. Aus Geodaten können ohne komplizierte Analyseverfahren, quasi mit einem Klick, Bewegungsprofile er- stellt werden. Ohne großen technischen Aufwand kann aufgrund von Metadaten zum Beispiel festgestellt werden, welche Perso- nen mit Mobiltelefon sich zu einem bestimmten Zeitpunkt in ei- nem bestimmten Gebiet aufgehalten haben, wohin sie gegangen sind und wer mit wem in diesem Zeitraum kommuniziert hat. Solche Metadaten entstehen überall dort, wo mithilfe von tech- nischen Geräten kommuniziert wird beziehungsweise Daten transferiert werden. Sie können auch an all diesen Stellen er- fasst werden. Beispielsweise können Geheimdienste den In-
  • 14. 12 ternetverkehr an bestimmten Leitungsknotenpunkten über- wachen und alle darin vorkommenden Metadaten analysieren. Gäbe es alternativ dazu bereits gespeicherte Metadaten, könn- ten Geheimdienste und Strafverfolgungsbehörden einfach auf diese zurückgreifen, um sich ein Bild davon zu machen, wer wann wo gewesen ist und was getan hat. Als die Bundesregierung im Jahr 2007 zum ersten Mal ein Ge- setz zur Vorratsdatenspeicherung beschlossen hatte, wurde da- rin beispielsweise festgelegt, dass solche Metadaten sechs Mo- nate lang von den jeweiligen Internetdienstleistern aufbewahrt werden müssen, für den Fall, dass sie noch einmal von Straf- verfolgungsbehörden gebraucht werden. Schnell wurde klar, dass es sich dabei um eine Grundlage zur Totalüberwachung handelt. Denn wo Daten erhoben werden, können sie auch ana- lysiert oder überwacht werden. Durch die starke Gegenbewe- gung und eine damit einhergehende Verfassungsbeschwerde wurde das Gesetz im Jahr 2010 für verfassungswidrig erklärt und vorerst zurückgenommen. Am 16. Oktober 2015 hat die Große Koalition eine neue Vari- ante, das Gesetz zur «Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten», im Schnellverfahren beschlossen, seit Dezember 2015 ist es in Kraft. Es legt für alle Anbieter von Internet- und Telekommunikationsdienstleistun- gen fest, dass sie – Standortdaten der TeilnehmerInnen aller Mobiltelefonate bei Beginn des Telefonats und bei Beginn der mobilen Internet- nutzung für vier Wochen speichern müssen; – Rufnummern, Zeit und Dauer aller Telefonate, aber auch Ruf- nummern, Sende- und Empfangszeit aller SMS-Nachrichten für zehn Wochen speichern müssen und – die IP-Adressen aller InternetnutzerInnen sowie Zeit und Dau- er der Internetnutzung ebenfalls für zehn Wochen speichern müssen. Die Daten sind im Inland zu speichern und nach Ablauf der vor- geschriebenen Frist zu löschen. Es bedarf keiner richterlichen Anordnung zur Herausgabe der Daten an Stellen der Strafver- folgung oder Gefahrenabwehr. Das bedeutet für die Praxis: Die Überwachung des E-Mail- und Telefonverkehrs wird zu einem Standardinstrument in der Strafverfolgung, von dem ohne wei-
  • 15. 13 tere gesetzliche oder richterliche Genehmigungen Gebrauch gemacht werden kann. Wie weitgehend dieser Eingriff in die Privatsphäre jeder und je- des Einzelnen ist, hat der Grünen-Abgeordnete Malte Spitz im Jahr 2009 im Rahmen des Bürgerprotests gegen das Vorrats- datenspeichergesetz eindrucksvoll demonstriert: Er stellte die Verbindungsdaten seines Handys (kein Smartphone) für eine Visualisierung zur Verfügung. Sie zeigt, wie aussagekräftig ein Bewegungsprofil ist. Fast entsteht beim Betrachten der Ein- druck, es sei gar nicht mehr nötig, jetzt noch alle Gesprächs- inhalte zu kennen, um ein Personenprofil von dem Abgeordne- ten erstellen zu können (  Beispiel Handy-Bewegungsprofil: www.zeit.de/datenschutz/malte-spitz-vorratsdaten). Noch viel weiterreichender, als es das jetzige Gesetz vorsieht, wird die massenhafte Speicherung von Metadaten in der Bun- desrepublik bereits durch den BND betrieben. Im Oktober 2014 konnte durch den NSA-Untersuchungsausschuss bewiesen werden, dass der BND in Datenbanken wie dem Verkehrsana- lysesystem, abgekürzt VerAS, massenhaft Metadaten auch von deutschen BürgerInnen speichert – und zwar weitreichender als dies durch die NSA geschieht. Denn es werden nicht nur die Kommunikationsdaten von einer Person erfasst, sondern zusätzlich noch die ihrer KommunikationspartnerInnen und wiederum die von deren KommunikationspartnerInnen und von deren KommunikationspartnerInnen etc. Während der US- amerikanische Geheimdienst die Kommunikationsbeziehungen nur bis in die dritte Ebene erfasst, sammelt der BND gleich zwei Ebenen mehr. Das bedeutet zum Beispiel, dass neben der Kom- munikation eines Verdächtigen auch die des Lebensgefährten der Mutter der Freundin des Anwalts des Verdächtigen durch- sucht werden kann. Besonders drastisch brachte der ehemalige NSA- und CIA- Chef Michael Hayden die Bedeutung von Metadaten auf den Punkt. Im Rahmen einer Podiumsdiskussion erklärte er im April 2015: «Wir töten Menschen auf der Basis von Metadaten!»1 Die- 1  Eine Dokumentation der Podiumsdiskussion ist im Internet unter: https://youtube.com/watch?v= kV2HDM86XgI zu finden.
  • 16. 14 se Aussage war keine Zuspitzung, sondern eine Beschreibung dafür, wie die Zielpersonen bei sogenannten gezielten Tötun- gen durch Drohneneinsätze erfasst werden. Aufgrund von Ver- bindungsdaten werden diese Personen geortet und schließlich auch umgebracht. Das Entscheidende an Metadaten ist, dass sie nicht ver­ schlüsselt werden können. Ich kann beispielsweise den Inhalt meiner E-Mail mit einer Verschlüsselungssoftware verschlüs- seln, aber an wen ich wann von welchem Computer und wel- cher IP-Adresse aus mit welchem E-Mail-Programm und zu welcher Uhrzeit die E-Mail geschickt habe, lässt sich nicht ver- schlüsseln. Ich kann mein Telefongespräch mit Verschlüsse- lungssoftware vor fremden Ohren schützen, aber mit wem ich wann wie lang von wo aus und mit welcher Hard- und Software telefoniert habe, kann durch Verschlüsselung nicht geschützt werden. Deshalb benötigen Metadaten einen besonderen rechtlichen Schutz. Mit dem neuen Gesetz zur Vorratsdaten- speicherung hat die Bundesregierung jedoch genau das Ge- genteil getan. Wenn wir Metadaten nicht rechtlich schützen können, bleibt nur der Ausweg, technische Kommunikationswege zu erfinden, die ohne oder mit wenigen Metadaten auskommen. Während heutzutage beispielsweise eine E-Mail sehr viel und genau do- kumentiert, wer sie wann von welcher IP-Adresse mit welchem Betriebssystem und E-Mail-Programm an wen geschickt hat, wäre es technisch denkbar, Kommunikationsformen zu entwi- ckeln, die weniger Metadaten «produzieren», die erfasst wer- den können, also sparsamer mit Metadaten umgehen. Wo das nicht möglich ist, können Verschleierungstechniken helfen, Anonymität und Privatsphäre wiederherzustellen. Nach diesem Prinzip funktioniert beispielsweise der Tor-Browser, der die Herkunft des Web-Surfenden durch eine Vielzahl von Wei- terleitungen derart verschleiert, dass darüber die Anonymität des Nutzers oder der Nutzerin faktisch wiederhergestellt wer- den kann.
  • 17. 15 KOLLEKTIVE SELBSTVERTEIDIGUNG · ZUSammEN KämpfEN, STaTT aLLEINE GOOGELN!
  • 18. 16 4 «Dass Geheimdienste überwachen, ist doch nichts Neues!» Was ist dran? Im Kern ist keine von den jetzt bekannten Praxen der Geheimdienste neu. Sie überwachen, spionieren, manipulieren, sabotieren und grei- fen einzelne Ziele an. Neu ist aber das Ausmaß: Wenn früher Hun- derte betroffen waren, sind es heute Milliarden. Und neu ist auch der geringe Aufwand: Wenn früher Hunderte GeheimdienstlerInnen we- nige Menschen beschatteten, überwachen heute wenige Geheim- dienstlerInnen Millionen Menschen. Geheimdienste spionieren im Geheimen. In westlichen Demo- kratien sind sie dabei an Gesetze gebunden und Kontrollver- fahren unterworfen. Diese doppelte Bindung unterscheidet – so lehrt es die politische Bildung – einen demokratischen von einem undemokratischen Staat. In Letzterem setzen sich Ge- heimdienstinstitutionen selbstständig Regeln und werden nicht kontrolliert. In der Vergangenheit wurden immer wieder Fälle bekannt, in denen Geheimdienste demokratischer Staaten ihre Befugnisse weit überschritten und illegale Abhörpraktiken an- gewendet haben. In Deutschland gibt es im Wesentlichen drei Geheimdienste: – den Bundesnachrichtendienst (BND), der vor allem für die in- ternationale Spionage und deren Abwehr zuständig ist, – den Verfassungsschutz, der für die Überwachung der bun- desdeutschen BürgerInnen zuständig ist, um Demokratie- gefährdungen zu identifizieren, und sowohl in den einzelnen Bundesländern, aber auch als Bundesbehörde existiert, und – den zur Bundeswehr gehörigen Militärischen Abschirmdienst (MAD). Der erste große Abhörskandal in Deutschland wurde 1963 durch den damaligen Verfassungsschutzmitarbeiter Werner Pätsch aufgedeckt. Ähnlich wie Edward Snowden konnte er den Ge- wissenskonflikt nicht mehr ertragen, mit illegalen Methoden Menschen im Rahmen seiner Geheimdiensttätigkeit auszuspio­ nieren. Schon damals wurde durch Pätsch bekannt, dass der
  • 19. 17 deutsche Verfassungsschutz eng mit dem britischen und ameri- kanischen Geheimdienst in Deutschland zusammenarbeitet und sich von diesen Informationen über deutsche BürgerInnen be- schaffen lässt, deren Überwachung für den Verfassungsschutz illegal war. Als Konsequenz aus dieser Affäre wurden die Rechte des Verfassungsschutzes kurzerhand ausgeweitet, sodass die il- legale Beschaffung der Abhördaten über befreundete Geheim- dienste nicht mehr nötig war, weil der Inlandsgeheimdienst jetzt legal seine BürgerInnen ausspionieren durfte. Ein ganz ähnlich gelagerter Skandal beschäftigt den NSA- Untersuchungsausschuss heute: Inwieweit hat der BND mit der NSA über das zulässige Maß hinaus zusammengearbei- tet? Wurden dabei Grundrechte deutscher StaatsbürgerInnen verletzt? Damals wie heute ist zu befürchten, dass die Öffent- lichkeit nicht über das vermutlich illegale Treiben deutscher Geheimdienste aufgeklärt wird, solange nicht couragierte Ge- heimdienstmitarbeiterInnen, die ihrem Gewissen mehr als ihrer Karriere verpflichtet sind, den Mut finden, über diese Praktiken aufzuklären. Neben dem deutlichen Überschreiten der Grenzen rechtlich zulässiger Überwachung werden aber noch weitere Probleme durch die aktuelle NSA-Überwachungsaffäre offensichtlich. Denn das, was in Argument 1 schon aus einer individuellen Perspektive beschrieben wurde, hat auch eine systemische Di- mension: (1) Noch nie war Massenüberwachung technisch so unkom- pliziert und so preiswert wie heutzutage. Solange die meisten Verbindungen im Internet unverschlüsselt sind, ist das Mitle- sen und Speichern ein Leichtes. Die einzigen Kosten entstehen beim Speichern, wenn diese ganzen Massendaten gesammelt und für spätere Analysezwecke vorgehalten werden sollen. Eines der größten bekannten Datenzentren, das die NSA für die Speicherung der durch Massenüberwachung erfassten E- Mails nutzt, ist das Utah Data Center. Allein seine Errichtung kostete 1,7 Milliarden US-Dollar. Das gesamte Gelände ist et- wa 93.000 Quadratmeter groß, das entspricht einer Fläche von etwas mehr als 13 Fußballfeldern. Wie groß die Datenmengen sind, die dort gespeichert werden, ist nicht genau bekannt, fest
  • 20. 18 steht allerdings, dass diese Anlage Kapazitäten zur Speicherung des E-Mail-Verkehrs der Weltbevölkerung vorhält. (2) Noch nie war es so schwer, sich vor gezielten Überwa- chungsmaßnahmen zu schützen, es ist technisch fast un- möglich. Obwohl das Recht auf Privatsphäre im Grundgesetz verbrieft ist, bleibt vollkommen unklar, wie dieses Recht wahr- genommen werden kann. Zur Zielperson kann man schnell erklärt werden. Fällt durch ei- nen der Filter oder Raster der Massenüberwachung eine Per- son auf – weil sie beispielsweise mit jemandem E-Mails ausge- tauscht hat, der oder die sich irgendwo auffällig bewegt oder geäußert hat, oder weil die Person selbst eine Journalistin oder ein Wissenschaftler ist –, wird diese Person unter Umstän- den für eine persönliche Verfolgung bestimmt. Da auch dafür die Kosten verhältnismäßig gering sind, werden ziemlich vie- le Personen heutzutage persönlich überwacht. Eine der durch Edward Snowden geleakten Daten beinhaltet eine Zielperso- nenliste der NSA, auf der allein 1,2 Millionen Personen erfasst sind. Um solche Zielpersonen zu überwachen, infiziert der Ge- heimdienst ihre Computer gezielt mit Schadsoftware, damit ei- ne Überwachungssoftware über all ihre Tätigkeiten Auskunft geben kann. Ihre Telefone werden angezapft und ausgewer- tet, Bewegungsprofile erstellt, Banktransaktionen überwacht, Fotos gemacht. Technisch sind diese Überwachungsmöglich- keiten dermaßen ausgefeilt und treffen auf so viele nicht mehr vollständig abzusichernde Systeme, dass selbst Computerex- pertInnen nicht mehr in der Lage sind, ihren Computer vor ei- nem solchen Zugriff zu schützen. Als mit den Notstandsgesetzen in den 1970er Jahren in der Bundesrepublik auch die Möglichkeiten der Überwachung aus- geweitet wurden, gab es unter politisch Aktiven eine Diskussi- on und einen Umgang mit dieser Situation. Spaziergänge im Wald standen beispielsweise hoch im Kurs, um vertrauliche Ge- spräche zu führen und sich dabei effektiv vor Wanzen, Richtmi- krofonen und mithörenden Menschen zu schützen. Aber was tun wir heute, wo selbst der Wald von Überwachungskameras durchsetzt ist? Zum Beispiel setzen JägerInnen Überwachungs- kameras zur Kontrolle des Wildbestands ein, oftmals werden
  • 21. 19 aber auch potenzielle Müllabladestellen oder andere Orte in der freien Natur aus unterschiedlichen Gründen videoüberwacht. Zu dieser Praxis gibt es weder eine Regulierung noch einen Überblick, wer sie wo anwendet. Von DatenschützerInnen ist dieser Missstand wiederholt kritisiert worden – bislang aller- dings ohne positives Ergebnis. (3) Noch nie war unsere Privatsphäre so leicht angreifbar und noch nie war es so schwer, persönliche Daten zu schützen, wie heute. Denn dank der Geheimdienste ist unsere Privatsphäre jetzt nicht nur durch Geheimdienste angreifbar. Durch systema- tische Sabotage und Manipulation haben sie das Internet unsi- cherer gemacht. Sie haben Sicherheitsstandards manipuliert, Sicherheitslücken sind durch Geheimdienste programmiert worden, Hintertüren auf Intervention der Geheimdienste in vie- le Geräte eingebaut worden. Nur eine Frage haben NSA Co dabei nicht bedacht: Wer wird diese Lücke neben den Geheim- diensten noch nutzen? 5 «Privatsphäre interessiert doch die Leute von heute nicht mehr. Sind doch alle bei Facebook!» Was ist dran? Nichts. Privatsphäre ist ein Recht, das allen zusteht. Auch wenn Face­­book-NutzerInnen einen Teil ihrer privaten Kommunikation in die Öffentlichkeit verlagern, kann ihnen weder das Recht auf Privat- sphäre noch ein Interesse daran abgesprochen werden. Und viele von ihnen machen von diesem Recht auch Gebrauch, wenn sie die Privatsphäre-Einstellungen bei Facebook nutzen. Das Recht auf Privatsphäre zu erkämpfen war ein langer Pro- zess, und für den Erhalt dieses Rechts müssen wir uns auch heute noch engagieren. Wie bei anderen Bürgerrechten auch ist der Staat zwar diejenige Instanz, vor der dieses Recht ein- klagbar ist, gleichzeitig behält er sich aber vor, bestimmte Per- sonengruppen von diesem Recht auszuschließen, zum Beispiel GefängnisinsassInnen, PatientInnen oder HeimbewohnerInnen.
  • 22. 20 Zu den Ausnahmen gehören auch Orte oder Situationen, die für die staatliche Sicherheit als bedrohlich angesehen werden: De- monstrationen, Staatsbesuche, Fußballspiele. Diese Orte, Aus- nahmesituationen und ausgeschlossenen Personengruppen wurden durch viele Regierungen in den letzten Jahren stück- weise ausgeweitet. So ist es heute beispielsweise in den USA und Großbritannien möglich, dass Beschuldigte per Gerichts- beschluss und – wenn es sein muss – auch Beuge­haft gezwun- gen werden, ihre Passwörter oder andere Verschlüsselungsda- ten herauszugeben. Wenig ist über solche Gerichtsbeschlüsse bekannt, denn sie werden meistens nur öffentlich, wenn Be- schuldigte den Mut aufbringen, dagegen gerichtlich vorzuge- hen. Es gibt Berichte von Reisenden, die bei der Einreise in Länder wie Israel, die USA oder China ohne Beschuldigung genötigt wurden, ihre Facebook- und E-Mail-Konten offenzulegen. Auch während jeder anderen Flugreise ist das Recht auf die eigenen Daten zu großen Teilen außer Kraft gesetzt – Reisedatenweiter- gabe an Behörden, komplette Durchsuchungen des Gepäcks mit beliebigen Nachfragen und Leibesvisitationen gehören für Reisende heute zum Alltag. Die Praktiken und Beschränkungen, die den von Hartz IV Betroffenen auferlegt werden, sind ein anschauliches Beispiel dafür, wie eine gesamte Personengruppe in ihren Rechten be- schnitten wird. Viele der Hartz-IV-EmpfängerInnen nehmen die Auskunftspflichten, die sie gegenüber dem Amt haben, als de- mütigend und in die Privatsphäre unangenehm eindringend wahr. Ob es Nachweispflichten ihrer Wohnverhältnisse, Kon­ trollen durch das Amt oder Auskunftspflichten aller Art sind, die Privatsphäre der Betroffenen wird deutlich verletzt. Zu den Einschränkungen des Rechts auf Privatsphäre gehört auch das bundesdeutsche Meldegesetz. Im Juni 2012 be- schlossen, wurde den Einwohnermeldeämtern die Möglichkeit eingeräumt, persönliche Daten der BürgerInnen an Werbefir- men und Inkassounternehmen zu verkaufen. Zusätzlich wurden alle 5.200 bundesdeutschen Meldeämter vernetzt, außerdem müssen VermieterInnen seit 2015 beim Meldeamt wieder Ein- und Auszüge von MieterInnen bestätigen. Aufgrund der vielen,
  • 23. 21 deutlichen Proteste von Initiativen und Bündnissen wie «Mei- ne Daten sind keine Ware!» wurde das Gesetz um eine Zustim- mungspflicht modifiziert: BürgerInnen können bei ihrem jewei- ligen Einwohnermeldeamt dem Weiterverkauf ihrer Daten nun widersprechen. Die Liste der Bedingungen, unter denen das Recht auf Privat- sphäre und das Recht an den eigenen Daten ausgesetzt oder Personengruppen davon ausgeschlossen werden, ließe sich problemlos fortführen. Aber ebenso ließe sich an jedem ein- zelnen dieser Beispiele auch zeigen, wie umkämpft diese Ein- schnitte waren und sind. Neben den rechtlichen Beschränkungen haben sich durch die Digitalisierung zudem neue technische Möglichkeiten erge- ben, die Privatsphäre zu verletzen und zu beschneiden. Das In- ternet hat Einzug in Bereiche gehalten, die zuvor privat waren, Öffentliches und Privates haben sich zunehmend verflochten. Computer, Smartphones und das sogenannte Internet der Din- ge sorgen dafür, dass eine Kommunikation mit der Arbeitswelt und mit der Öffentlichkeit auch von den privatesten Orten aus möglich ist. Dadurch wird immer etwas von dieser Öffentlich- keit auch an diese privaten Orte getragen. Gleichzeitig finden durch soziale Medien viele «private» Aktivitäten vermehrt in der Öffentlichkeit statt. Die Privatsphäre hat dadurch ihren Charak- ter verändert. Wir befinden uns mitten in einer Neubestimmung des Privaten und des Öffentlichen. Denn gleichzeitig ermöglichen Digitalisierung und Internet neue Formen der öffentlichen Teilhabe und Mitbestimmung. Das beweisen Initiativen wie «Frag den Staat», die auf der Grundlage des Informationsfreiheitsgesetzes BürgerInnen die Möglichkeit geben, nicht nur privat einzelne Auskünfte über Re- gierungshandeln zu erhalten, indem sie Einsicht in bestimmte Behördendokumente verlangen, sondern diese auch der Öf- fentlichkeit zur Verfügung zu stellen, und so für mehr Transpa- renz und Einsicht in demokratische Prozesse sorgen. Die Herausforderung besteht darin, diese Chance zur Offenheit mit einem aktualisierten Recht auf Privatsphäre zu verbinden, statt das eine gegen das andere in Stellung zu bringen. Auch
  • 24. 22 wenn Menschen einen Teil ihrer ehemals privaten Kommunika- tion in die Öffentlichkeit verlagern, haben sie dennoch ein Recht auf Privatsphäre und ein Recht, nicht überwacht zu werden. Ih- nen dieses Recht abzusprechen ist gefährlich und folgt der glei- chen Logik, die NichtwählerInnen das Wahlrecht absprechen will. 6 «Computersicherheit ist viel zu kompliziert und nur was für ExpertInnen – ich hab gar keine Zeit, mich um Verschlüsselung zu kümmern.» Was ist dran? Sicherheit ist mehr als Verschlüsselung, und viele Sicherheitsmaß- nahmen sind technisch nicht anspruchsvoll. Aber alle Maßnahmen, die die Sicherheit verbessern, bedeuten zusätzliche Arbeit und be- nötigen zusätzliche Zeit. Und so wie ich eigentlich keine Zeit habe, Zahnseide zu benutzen, habe ich eigentlich auch keine Zeit, meine Cookies im Webbrowser zu löschen. Wer sein Auto parkt, schließt es ab. Das geht ganz automatisch. Mittlerweile ist es nur ein kurzes Drücken auf die Fernbedie- nung, ein kurzes Piepen ertönt und das Auto ist zu. Mit wenigen Klicks für Sicherheit auch im digitalen Alltag zu sorgen ist heu- te an vielen Stellen bereits möglich. Das Konzept dahinter heißt «Security by Design», was so viel bedeutet wie «Sicherheit als Teil des Konzepts» oder auch «eingebaute Sicherheit». Geräte werden so konzipiert, dass eine sichere Nutzung und ein Schutz vor Angriffen vorgesehen sind. Das ist vergleichbar mit Sicher- heitsanforderungen beim Hausbau: Ein altes Gebäude umzu- bauen, damit es aktuellen Sicherheitsanforderungen entspricht, kann unter Umständen teuer und aufwendig sein. Werden Si- cherheitsfragen bereits bei der Planung mitberücksichtigt, sind diese beim Hausbau preiswerter und einfacher umzusetzen. Dementsprechend ist eine digitale Architektur, die von vornhe- rein Sicherheitsfragen und den Schutz der Privatsphäre mitbe- denkt, viel effektiver in der Handhabung, auch wenn sie viel-
  • 25. 23 leicht schwerer zu konzipieren ist. Wenn zum Beispiel eine Kommunikationssoftware so erstellt wird, dass sie keine Pro- tokolle der stattgefundenen Kommunikation erfasst, dann kön- nen auch keine Protokolle abhanden kommen oder müssen gegen ungewollte Einsichtnahme gesichert werden. Wenn Ver- bindungen qua Software nur verschlüsselt stattfinden, können sie nicht versehentlich unverschlüsselt bleiben. Einige der heu- te entwickelten Programme versuchen, «Security by Design» umzusetzen. Ob sich das als Standardanforderung durchset- zen wird, entscheiden am Ende auch die NutzerInnen: Wenn sie sich für Sicherheitsfragen nicht interessieren, Sicherheits- optionen in ihrer Software nicht nutzen und bei ihrer Kaufent- scheidung nicht berücksichtigen, wird dieses Konzept nicht zum Standard werden. Dreh- und Angelpunkt bleiben auch in Bezug auf das Internet die NutzerInnen: Wer ein Internet will, das so weit wie mög- lich frei von Überwachung und Kontrolle, Weitergabe und Han- del mit privaten Daten ist, muss sich dafür interessieren, muss sich das Wissen darum aneignen. Angesichts der rasanten Ent- wicklung der digitalen Welt dürfen wir uns nicht abhängen und auf unmündige KonsumentInnen reduzieren lassen. Wenn ich nicht weiß, welche sichere Software es gibt, werde ich sie auch nicht nutzen. Wenn ich nicht weiß, dass mein Computer eine Komplettverschlüsselung in zwei Klicks aktivieren kann, werde ich meine Daten nie verschlüsseln. Sich dieses Wissen anzueig- nen ist nicht leicht und individuell nicht zu bewältigen. Vielmehr kann eine solche Nutzersouveränität nur gemeinsam erarbeitet und kollektiv umgesetzt werden (siehe Abschnitt «Was tun?»). Diese Fragen werden täglich dringender. Nicht nur weil fortge- setzt Informationen darüber an die Öffentlichkeit gelangen, mit welchen Techniken die NSA und andere Geheimdienste die To- talüberwachung organisieren, sondern auch weil das Internet stetig weiterentwickelt wird. Mit der nächsten Generation von vernetzten Geräten – dem sogenannten Internet der Dinge – werden Fragen des Schutzes der Privatsphäre noch einmal re- levanter. Dann geht es nicht nur um den eigenen Computer und die eigenen Daten, sondern auch um das Auto, die Zeitung oder die Wohnungsinfrastruktur, die über das Internet «gesteuert» werden können. Hier entstehen neue Herausforderungen und
  • 26. 24 Sabotagemöglichkeiten, die besonderen technischen Schutz notwendig machen. Denn wenn ich via Internet die Heizung in meiner Wohnung an- und abstellen kann, können das rein tech- nisch gesehen auch andere. Die Hauptaufgabe, vor der wir als InternetnutzerInnen stehen, um unsere Sicherheit im Umgang mit Internettechnologie zu vergrößern, ist jedoch nicht technisch, sondern ganz banal und Kern jeder Aneignungsstrategie: mein Handeln zu reflektieren, Technik in ihrer Funktionsweise zu verstehen und ein eigenes Verhältnis dazu zu gewinnen. 7 «Wir müssen uns vor Cyberterroristen schützen.» Was ist dran? Die verschiedenen Geheimdienste dieser Welt gehören selbst zu den CyberterroristInnen, die sie angeblich bekämpfen wollen. Mit den ihnen zur Verfügung stehenden Ressourcen haben sie die Sicher- heitsstruktur im Internet systematisch geschwächt und angreifbar gemacht, Sicherheitslücken gebaut und Sicherheitsstandards mani- puliert. Ohne die Intervention der Geheimdienste wäre unsere On- line-Welt wesentlich sicherer. Durch Edward Snowden sind Aktivitäten der NSA und ihres bri- tischen Pendants GCHQ bekannt geworden, die weit über das Spionieren und Überwachen hinausgehen und als Sabotageak- te bezeichnet werden müssen. Ganz gezielt wurden beispiels- weise einige Bestandteile von Verschlüsselungstechnologien, wie etwa einer der Zufallszahlengeneratoren, der manchen Ver- schlüsselungen zugrunde liegt, mit einer Hintertür versehen. Auf Betreiben der NSA wurde ebendieser Zufallsgenerator zu einem der Standardbausteine, auf dem zahlreiche Verschlüsse- lungsprogramme basieren. Neben derartigen Sabotageakten sind darüber hinaus gezielte Angriffe der Geheimdienste ans Tageslicht gekommen. So wur- de bereits 2010 öffentlich, dass mit der Schadsoftware «Stux-
  • 27. 25 z.B. CLOUD-COMPUTING · sTeTs ONLINe · OhNe sChUTz sTehsT DU IM reGeN.
  • 28. 26 net» gezielt das iranische Atomprogramm angegriffen wurde. Die Art des Angriffs legte die Vermutung nahe, dass der US- Geheimdienst zumindest einer der Auftraggeber war. Durch Snowden wissen wir heute, dass diese Vermutung richtig war – die NSA war nicht nur Auftraggeber, sondern sogar Ingenieur des Angriffs. Die Snowden-Leaks überraschten nicht nur mit der Enthüllung dieser Aktion, sondern vielmehr mit dem Aus- maß derartiger Angriffe: Nicht nur «Stuxnet», sondern Tausen- de solcher Angriffe gehen auf das Konto der Geheimdienste. Erschreckend ist auch, wie breit gefächert die Angriffsziele der NSA sind: Neben iranischen Atomprogrammen und den Netzwerken angeblicher TerroristInnen werden nicht nur die Computer von AktivistInnen, einzelnen JournalistInnen oder gleich ganzer Zeitungsredaktionen, sondern auch die einfa- cher UserInnen von der NSA gezielt mit Trojanern infiziert und ausgespäht. Aber selbst die gezielten Angriffe mit Schadpro- grammen, die beispielsweise eine bestimmte Urananreiche- rungsanlage als Sabotageziel haben, werden mit hohen Kol- lateralschäden durchgeführt, denn die in Umlauf gebrachten Computerviren erreichen weit mehr technische Anlagen und PCs als vorgesehen. In den letzten Jahren sind neben den durch die Snowden-Ver- öffentlichungen bekannt gewordenen Cyberangriffen durch die NSA und ihre Partner auch immer wieder Angriffe an die Öf- fentlichkeit gelangt, für die vermutlich andere Geheimdienste verantwortlich sind. Angriffe, die beispielsweise chinesische und nordkoreanische, russische, aber auch andere, westliche Geheimdienste durchgeführt oder in Auftrag gegeben haben. Wenn wir uns die Anzahl und das Ausmaß all dieser Cyberan- griffe vergegenwärtigen, fällt auf, dass ein Großteil des angebli- chen Cyberterrorismus durch die verschiedenen Geheimdiens- te dieser Welt betrieben wird. Wir befinden uns inmitten eines Cyberwettrüstens, bei dem die Sicherheit des Internets syste- matisch ausgehebelt wird. Moralisch schwerwiegender ist das gebetsmühlenartig vor- gebrachte Argument, Geheimdienste könnten Terrorangriffe verhindern. Der Terrorangriff in Paris am 14. November 2015 lehrt das Gegenteil: Die Attentäter waren den Behörden be-
  • 29. 27 kannt und wurden von den Geheimdiensten überwacht. Einer der Haupttäter, Abdelhamid Abaaoud, hatte die Anschläge so- gar vorab im wichtigsten IS-Magazin Dabiq angekündigt und sich dort mit einem Maschinengewehr in der Hand abbilden las- sen. Trotzdem gelang es nicht, die Attentate zu verhindern. Viel- mehr lancierten Geheimdienste zunächst die Information, die Angreifer hätten verschlüsselt kommuniziert und darum nicht im Vorfeld von den Geheimdiensten identifiziert werden kön- nen. Keine 24 Stunden später entpuppte sich diese Meldung als falsch: Die Täter hatten die Anschläge mit herkömmlichen, un- verschlüsselten SMS koordiniert. Nicht wegen der fehlenden Überwachung, sondern trotz der existierenden Überwachung konnte der Anschlag nicht verhin- dert werden. Durch die eingesetzte Überwachungstechnologie konnte lediglich rückwirkend der Tathergang schneller rekon- struiert und aufgeklärt werden. Rechtfertigt das die Überwa- chung der gesamten Bevölkerung? 8 «Die deutsche Regierung sollte dem Treiben der Amerikaner einen Riegel vorschieben.» Was ist dran? Die bisherigen Erkenntnisse des NSA-Untersuchungsausschusses deuten leider in eine ganz andere Richtung. Er konnte aufdecken, dass nicht nur der BND, sondern auch der Verfassungsschutz in die NSA-Überwachungsaffäre verstrickt ist. Die deutsche Regierung war offensichtlich über die NSA-Aktivitäten informiert, will dafür aber jetzt keine Verantwortung übernehmen. So wird der schwarze Peter vom BND zum Kanzleramt und von dort zum Innenministeri- um und zurück geschoben. Niemand will’s gewesen sein, aber klar ist, dass alle davon gewusst haben. Das zeigt ganz deutlich, dass die deutsche Regierung Teil des Problems und nicht Teil der Lösung ist. Das zeigt uns aber auch: Nur wir, die Bevölkerung, die Endverbrau- cherInnen oder der «Rest des Internets» können dem Treiben der Ge- heimdienste einen Riegel vorschieben.
  • 30. 28 Der NSA-Untersuchungsausschuss hat es schwer. Weder die Geheimdienste noch die Regierung haben ein Interesse daran, Licht in das Dunkel um die Überwachungsaffäre zu bringen. Dementsprechend wird eine Aufklärung systematisch behin- dert und verzögert. Aber auch ohne genau nachweisen zu kön- nen, welche Personen oder welche Institutionen in welchem Ausmaß und mit welchen Techniken mit der NSA verstrickt sind, wird deutlich, dass – auch in Deutschland – Massenüber- wachung und Manipulation durch Geheimdienste zum Alltags- geschäft der Regierungen gehören. Eines der ersten Ergebnisse des NSA-Untersuchungsausschus- ses war, dass die Überwachungspraktiken durch juristische Ex- pertInnen, wie ehemalige BundesverfassungsrichterInnen, analysiert wurden. Sie kamen zu dem Schluss, dass die flächen- deckende anlasslose Speicherung von Telekommunikations- verkehrsdaten in Deutschland gegen die Verfassung verstößt und damit auch der BND ohne rechtliche Grundlage handelt. Die deutsche Regierung reagierte prompt: Anstatt den Geheim- dienst zurückzupfeifen, wurde eine Reform der Gesetze, die die Praxis des BND auf legale Füße stellt, in Angriff genommen. Je- der durchschnittliche Bürgerverstand hätte zumindest die An- passung der Aktivitäten der Geheimdienste an die Befugnis- se und nicht umgekehrt erwartet. Das wäre so, als würde die Schulpflicht abgeschafft werden, weil zu viele Kinder die Schule immer wieder schwänzen. In der Regierungswelt passiert ge- nau das: Um das ungesetzliche Handeln der Geheimdienste einzuhegen und in einen gesetzlichen Rahmen zurückzuholen, müssen die Gesetze angepasst werden, bis wieder passt, was passend gemacht werden muss. Denn offenbar sieht selbst die Regierung keine realistische Chance, den anderen Weg zu ge- hen und die Geheimdienste in die gesetzlichen Schranken zu weisen. Darum wird die Forderung an die deutsche Regierung, den amerikanischen Geheimdiensten einen Riegel vorzuschie- ben, folgenlos bleiben. Neben dem Problem, dass die deutsche Regierung massiv in diese Überwachungsaffäre verstrickt ist, ist die von vielen gefor- derte nationale digitale Souveränität aber auch technisch kein Weg, um das Internet sicherer zu machen. Denn das Internet ist nicht national. Die verschiedenen Knotenpunkte und die dazu-
  • 31. 29 gehörigen Kabel und Leitungen sind nicht so aufgebaut, dass eine nationale Abwicklung des Datenverkehrs derzeit möglich wäre. Ein nationales Internet ließe sich nur nach dem Modell Chinas realisieren: mithilfe einer großen Firewall und viel staatli- cher Kontrolle. Das wäre de facto das Ende des freien Internets. Sicherheit im Internet gibt es nur global. Eine nationale Strate- gie kann nur dann sinnvoll sein, wenn sie sich zum Ziel setzt, die deutschen Geheimdienste zu zähmen und das Internet wieder und weiter zu demokratisieren. 9 «Wir brauchen politische Lösungen, keine technischen.» Was ist dran? Politische Lösungen sind immer auf einen bestimmten geografi- schen Rechtsraum beschränkt. Gleichzeitig müssen politische Lö- sungen auch technisch durchgesetzt werden, damit sie nicht durch technische Angriffe immer wieder unterwandert werden. Techni- sche Lösungen können potenziell global sein. Wenn sie aber poli- tisch nicht gewollt sind, können sie in den einzelnen Rechtsräumen verboten und kriminalisiert werden. Deshalb müssen politische und technische Lösungen Hand in Hand gehen. Wir müssen die IT-Unter- nehmen und unsere Regierungen in die Pflicht nehmen und gleich- zeitig die Umgestaltung des Internets selbst vorantreiben. In den Monaten nach den Snowden-Veröffentlichungen disku- tierte die technische Community – SoftwareentwicklerInnen, SicherheitsexpertInnen, NetzaktivistInnen –, was die bekannt gewordene Praxis der Massenüberwachung für das Internet bedeutet. Man war sich schnell einig und gab das Motto aus: «Trust the Math!» – Vertraut der Mathematik! –, denn Verschlüs- selungen sind nach wie vor sicher, sie müssen nur technisch or- dentlich und flächendeckend implementiert werden, um Mas- senüberwachung wirksam zu behindern. Auch auf parlamentarischer Ebene wurde die Massenüber- wachung kritisiert: «Ausspionieren unter Freunden? Das geht
  • 32. 30 Cryptoparty-Smalltalk: »WarSte früher auCh ein SChlüSSelkind?«
  • 33. 31 gar nicht!» war der berühmt gewordene Kommentar von Bun- deskanzlerin Angela Merkel. Da die Snowden-Veröffentlichun- gen in den Wahlkampf zur Bundestagswahl fielen, gab sich die Bundesregierung, die gern wiedergewählt werden wollte, ent- schlossen. Ein No-Spy-Abkommen sollte mit der US-amerika- nischen Regierung abgeschlossen werden, um das Ausspähen politisch zu unterbinden. Dass sich diese Offensive hinterher als reine Wahltaktik entpuppte, ändert nichts am Wahlsieg der CDU. Darüber hinaus bleibt vollkommen unklar, warum es ein neues Abkommen braucht, wenn die Praxis der Überwachung auch schon auf der Basis bereits existierender Gesetze illegal ist. Eines der zentralen Probleme kam innerhalb der parlamentari- schen Diskussion zudem bislang noch gar nicht zur Sprache: Politische und technische Lösungen können nicht getrennt voneinander diskutiert werden. Was nützt die beste Verschlüs- selung, wenn die Regierungen sich mithilfe von Sonder- und Ausnahmegesetzen Möglichkeiten verschaffen, diese zu um- gehen, indem sie beispielsweise verpflichtende Hintertüren beschließen und andernfalls die ganze Technik verbieten? Was nützen No-Spy-Abkommen, wenn für Geheimdienste Ausnah- men gelten? Festzuhalten bleibt: Jede technische Lösung muss politisch durchgesetzt werden und jede politische Lösung muss tech- nisch realisierbar sein. Ein aktualisiertes Recht auf informatio- nelle Selbstbestimmung könnte heute das Recht auf Ende-zu- Ende-Verschlüsselung sein: Dadurch, dass nur «Sender» und «Empfänger» die technische Möglichkeit besitzen, die Kommu- nikation zu entschlüsseln, stellt sie die einzige technische Mög- lichkeit dar, die Inhalte privater Kommunikation technisch zu schützen.
  • 34. 32 10 «Man kann sowieso nichts dagegen tun.» Was ist dran? Omnipotenz ist genau das Bild, das Geheimdienste gern von sich vermitteln wollen. Entmündigte, ohnmächtige Menschen, die sich nicht mehr wehren, sind ihnen dabei am liebsten. Zum Glück gibt es aber genug Menschen, die das anders sehen, und gemeinsam kön- nen wir sehr viel erreichen: Wir konnten das Gesetz zur Vorratsdaten- speicherung beim ersten Mal wieder abschaffen – warum nicht auch ein zweites Mal? Wir konnten eine Aufklärung der Geheimdienst­ affäre einfordern, sodass ein NSA-Untersuchungsausschuss einge- richtet wurde – warum nicht auch den öffentlichen Druck aufbauen, damit der Ausschuss auch Ergebnisse produzieren kann? Wir kön- nen uns über Computersicherheit informieren, wir können unsere E- Mails von einem lokalen vertrauenswürdigen Provider verwalten las- sen. Wir können viel mehr tun, als uns bewusst ist. «Wenn Geheimdienste deine Daten wollen, wird auch eine Ver- schlüsselung sie nicht aufhalten.» Solche oder ähnliche Bewer- tungen hört man oft, wenn es um Möglichkeiten geht, sich ge- gen die aktuellen Angriffe auf unsere Privatsphäre digital selbst zu verteidigen. Überwachung, Sabotage und Manipulation durch Geheimdienste sind vielschichtig. Dementsprechend vielschichtig sind auch die Möglichkeiten, sich dagegen zur Wehr zu setzen: Die US-amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) hat im Januar 2015 eine Strategie gegen die Massenüberwachung durch die NSA vorgelegt. Im Zentrum des Plans steht – wenig überraschend – die Verschlüs- selung, die an drei verschiedenen Stellen vorangetrieben wer- den muss: (1) bei den IT-Firmen, damit sie Verschlüsselungstechnologien unterstützen, implementieren und zum Standard erheben und auch ihre eigene Infrastruktur gegen geheimdienstliches Spä- hen absichern; (2) bei den NutzerInnen, damit sie stärker von Verschlüsse- lungstechnologien Gebrauch machen und
  • 35. 33 (3) bei EntwicklerInnen, damit sie benutzerfreundliche Ver- schlüsselungstechnologien entwickeln. Diese drei Ansatzpunkte zeigen, dass alle NutzerInnen auf ver- schiedenen Ebenen Möglichkeiten haben, gegen Massenüber- wachung aktiv zu werden. Die heute stattfindende Massen- überwachung der Onlinekommunikation durch Geheimdienste geschieht in erster Linie, weil sie möglich ist: Der technische Aufwand ist gering, die Überwachung ist billig und leicht zu or- ganisieren. Das ist aber nur deshalb so, weil die Verschlüsse- lung der Onlinekommunikation nicht verbreitet ist. Dazu können wir alle ohne Probleme einen Beitrag leisten: Die Messenger, die ihr nutzt, bieten Verschlüsselung an? Nutzt sie. Die Websites, die ihr besucht, bieten https an? Nutzt es. Eure E-Mail-Provider und Mail-Programme unterstützen PGP mithilfe von Erweiterun- gen oder Plug-ins, sodass ihr ohne viel Aufwand verschlüsseln könnt? Macht mit. Sobald eine kritische Anzahl von NutzerInnen mit Verschlüsselungstechnologien einen alltäglichen Umgang gefunden hat, werden viele andere folgen und mitmachen. Laut der Snowden-Berichte stehen mindestens 1,2 Millio­ nen Menschen auf der Liste der NSA, die für die komplette Ausforschung ausgewählt wurden. Es wurden Beispiele von Personen bekannt, die aufgrund von Vorurteilen oder Zufällen auf diese Liste gelangt sind. Oder von Personen, die sich kritisch mit der US-Politik auseinandergesetzt haben, beispielsweise JournalistInnen, die über zivile Drohnenopfer berichtet haben. Ebenso wurden Beispiele von Personen bekannt, die als poten- zielle Attentäter auf dieser Liste geführt wurden und später At- tentate durchführten, ohne vom Geheimdienst daran gehindert worden zu sein. Wer ins Visier der geheimdienstlichen Zielpersonen-Überwa- chung gerät, hat es schwer, sich gegen die totale Ausspähung des eigenen digitalen Lebens zu wehren. Die Snowden-Doku- mente zeigen, wie vielfältig die Angriffsmöglichkeiten sind und wie viele personelle und technische Ressourcen den Geheim- diensten zur Verfügung stehen. In den veröffentlichten Snowden-Dokumenten wurde nicht über die Beispiele berichtet, bei denen die Geheimdienste auf-
  • 36. 34 grund von Verschlüsselung bei der Überwachung gescheitert sind. Es gibt diese Beispiele aber in der Praxis, in den veröffent- lichten Unterlagen sind sie nur nicht dokumentiert. Das ist auch nicht verwunderlich, denn bei den veröffentlichten Materiali- en handelt es sich zumeist um interne Präsentationen, die der Selbstdarstellung der NSA dienen. Und warum sollte der US- amerikanische Geheimdienst dabei sein eigenes Scheitern in den Mittelpunkt stellen? Darum gilt auch hier: Verschlüsselung und Umsicht im Um- gang mit der eigenen digitalen Kommunikation schützen besser als keine Verschlüsselung. Eine Verschlüsselung umgehen zu müssen bedeutet immer Aufwand und kostet Ressourcen. Es gibt zwar keine Garantien für eine absolut abgesicherte digitale Kommunikation, aber es gibt auch keine allmächtigen Geheim- dienste, denen unbegrenzte Ressourcen zur Verfügung stehen. «Das Internet ist kaputt.» So fasste Sascha Lobo, Deutschlands bekanntester Blogger, das Ergebnis der Snowden-Enthüllun- gen für viele NutzerInnen zusammen, die zuvor im Internet ei- nen Raum für mehr Demokratie, Freiheit und Emanzipation ge- sehen hatten. Spätestens mit den Snowden-Leaks wurde klar: Das Internet ist ein Medium totaler Kontrolle, das die Grundla- gen der freiheitlichen Gesellschaft untergräbt. Diesem Zustand etwas entgegenzusetzen und für die Aneignung der digitalen Gesellschaft, für ein demokratisches Internet zu kämpfen, ist die Herausforderung, vor der wir aktuell stehen.
  • 37. 35 Was tun? Die konkreten Möglichkeiten und Praxen der Massenüberwa- chung verändern sich derzeit ständig: Weitere Veröffentlichun- gen oder Erkenntnisse des NSA-Untersuchungsausschusses führen zu neuen Diskussionen und Handlungsnotwendigkei- ten, Terroranschläge werden zum Anlass genommen, um die Gesetzeslage weiter zu verschärfen, mit Protestbewegungen versuchen AktivistInnen, sich gegen die steigende Anzahl der Zugriffe und Überwachungsmöglichkeiten zu wehren. Auf dem Blog http://netzfueralle.blog.rosalux.de werden wir fortlau- fend über die aktuellen Entwicklungen berichten. Denn wir können vieles tun: jede und jeder für sich, vor allem aber auch gemeinsam. Hier eine kleine Auswahl von Ideen und Anregungen für ein demokratisches, sicheres Internet ohne Massenüberwachung. (Quell-)offen, demokratisch, frei zugänglich Viele InternetpionierInnen waren von den demokratischen und emanzipatorischen Potenzialen, die durch die Internettechnolo- gie, durch eine direkte Vernetzung der Weltbevölkerung theore- tisch denkbar wurden, fasziniert und angetrieben. Diese Visio- nen und Hoffnungen haben sich auf unterschiedlichen Ebenen ins Internet eingeschrieben: Ideen wie die Netzneutralität, Ent- wicklungen wie das World-Wide-Web, aber auch Software-Li- zenzen wie Gnu Public Licence (GPL) und Bewegungen wie die Free Software Foundation sind Ausdruck davon. Free/Libre Open Source Software Freie Software ist ein Prinzip bei der Entwicklung von Soft- ware, das die Freiheiten der EntwicklerInnen und NutzerInnen der Software zentral mitdenkt. NutzerInnen erhalten mit Emp- fang der Software die vollen Nutzungsrechte und -möglichkei- ten. Das beinhaltet, dass der sogenannte Quellcode, also die Dokumentation der Programmierung der Software, für die Nut- zerInnen zur Analyse und Weiterentwicklung zur Verfügung
  • 38. 36 gestellt wird. Es beinhaltet auch die Freiheit zur Zusammenar- beit, sodass jede und jeder die Software verändern und anpas- sen, kopieren und weitergeben darf. Wer freie Software nutzt, hilft bei der Verbreitung von freier Software. Wer die Entwick- lung von freier Software durch Arbeitsleistung oder Geldspen- den unterstützt, hilft, dass es diese Art von Software überhaupt gibt. Bekannte Beispiele von Freier Software sind die Microsoft Office Alternative Open Office, die Cloudspeicher-Alternative OwnCloud, der Webbrowser Firefox, das E-Mail-Programm Thunderbird, das Programm zur E-Mail-Verschlüsselung GPG oder das Betriebssystem Linux. Freie Hardware Ergänzend zur Freien Software gibt es nach gleichem Prinzip auch Freie Hardware, die nach lizenzkostenfreien Bauplänen erstellt wird und dadurch einen Selbstbau und Nachbau er- möglicht. Diese Bewegung ist nicht auf Computertechnologie beschränkt, sondern in vielen Bereichen der Maschinenproduk- tion vorhanden. Die Bandbreite reicht von freien Strickmaschi- nen bis zu freien Landmaschinen. Faire Produktion Die Produktion von IT-Technologie steht wegen der schlechten Arbeitsbedingungen in den Herstellerbetrieben in der Kritik. Ein bekanntes Beispiel ist einer der weltweit größten Produk­ tionsbetriebe für elektronische Produkte, Foxconn, der vor al- lem durch unmenschliche Arbeitsbedingungen, hohe Selbst- mordraten und niedrige Löhne von sich reden machte. Auf der Ebene der Rohstoffgewinnung fangen die Pro­bleme schon an: Einige zur Herstellung von Computer- und Mobiltelefontechno- logie benötigten Metalle, wie beispielsweise Coltan, Cobalt und Zinn, werden in von Warlords kontrollierten Minen abgebaut. Aus den dort erwirtschafteten Gewinnen werden beispielswei- se Bürgerkriege finanziert. Inzwischen gibt es erste Unterneh- men, die diese Missstände in den Blick nehmen und «faire» Technologien entwickeln wollen. Als Pionier auf diesem Gebiet gilt die niederländische Gesellschaft Fairphone B.V., die ein fair produziertes Smartphone entwickelt und vertreibt.
  • 39. 37 Verteilte Systeme, vernetztes Handeln Die Idee von verteilten Systemen ist in vielen Technologien um- gesetzt und eigentlich ganz einfach. Wenn es möglich ist, Re- chenleistung oder Speicherplatz nicht mehr an einem Ort zu zentralisieren, sind die Lasten und Kosten breit verteilt und das Ausfallrisiko ist geringer. Wenn nur ein zentraler Server für eine bestimmte Leistung zuständig ist, bricht das ganze System zu- sammen, wenn der zentrale Server ausfällt, abgeschaltet oder kompromittiert wird. Auf dieser Idee basiert Software wie Tor, die anonymes Surfen im Internet ermöglicht. Diese Idee ist nicht an Software gebunden – auch die gesamte Internetinfra- struktur lässt sich in diese Logik übersetzen. Support (your) local provider Es gibt in vielen Großstädten regionale Diensteanbieter, die sich nicht mit dem Ziel der Profitmaximierung gegründet haben, sondern sich als Vereine oder Genossenschaften für eine Aneig- nung und Demokratisierung der Internettechnologie starkma- chen. Oftmals stellen diese Anbieter nicht nur E-Mail-Adressen, Webspace und vergleichbaren Service zur Verfügung, sondern kümmern sich auch um die Vernetzung und Beratung von Nut- zerInnen. Ein Diensteanbieter ganz anderer Art ist die Freifunk-Initiative. Die bundesweite Initiative von Freiwilligen setzt sich für freie Funknetzwerke ein – kostenloses, freies WLAN für alle. Auch hier gilt: Je mehr Menschen mitmachen, desto größer wird die Initiative, desto stabiler werden die Freifunk-Netzwerke: http:// freifunk.net. Geheimdienste einschränken und kontrollieren Bürgerinitiativen, die Grundrechte starkmachen und durchset- zen, haben die Idee von Grundrechten erst politische Realität werden lassen. Aktuell gibt es verschiedene Initiativen, die ge- gen Massenüberwachung durch Geheimdienste und den Ab- bau von demokratischen Grundrechten aktiv sind.
  • 40. 38 NSA-Untersuchungsausschuss Als Initiative des deutschen Bundestages in seinen Handlungs- möglichkeiten auf die Untersuchung von Regierungshandeln beschränkt, bemüht sich der erste parlamentarische Untersu- chungsausschuss um Aufklärung über das Ausmaß und die Hintergründe der Ausspähungen durch ausländische Geheim- dienste in Deutschland. Zusätzlich soll nach Strategien gesucht werden, wie die Telekommunikation mit technischen Mitteln besser geschützt werden kann. Nur ein breites außerparla- mentarisches Interesse und hohe Erwartungen an diesen Aus- schuss können dafür sorgen, dass er Ergebnisse produziert, die Licht ins Dunkel bringen. Ausgeschnüffelt: Verfassung schützen – Geheimdienst abschaffen! Die Kampagne «Verfassungsschutz abschaffen!» der Huma- nistischen Union wird von einem bundesweiten Team von Eh- renamtlichen durchgeführt. Eine Campaignerin in der Bun- desgeschäftsstelle der Humanistischen Union begleitet die Kampagne. Das Kampagnenteam ist offen für Ehrenamtliche, die sich mit Tatkraft und Ideen einbringen wollen: www.ver- fassung-schuetzen.de/. Aneignung: Mein Computer gehört mir! Neben dem Aufbau von kooperativen, alternativen Infrastruktu- ren, politischen Kampagnen und parlamentarischen Initiativen ist jede und jeder individuell gefragt, etwas für ein sicheres, demo- kratisches Internet zu tun. Wir alle brauchen mehr Verständnis für die technischen Geräte, die wir benutzen, mehr Verschlüsse- lung in der Alltagskommunikation, mehr Wissen um die techni- schen Entwicklungen und die Auseinandersetzungen, die der- zeit darum geführt werden. Am besten werden wir aber dennoch nicht allein aktiv, sondern gemeinsam mit unseren FreundInnen, NachbarInnen und KollegInnen. Denn zum einen findet Kommu- nikation in Gruppen statt und kann in diesen auch am besten ver- ändert werden. Zum anderen ist die Aneignung von technischem Wissen in Gemeinschaft viel einfacher als allein.
  • 41. 39 CryptoPartys besuchen CryptoParty ist der Name für eine Bildungskampagne, die das Ziel verfolgt, sich im Rahmen eines Do-it-yourself-Treffens ge- genseitig grundlegende Verschlüsselungstechniken, wie zum Beispiel Tor, OpenPGP und Festplattenverschlüsselung, beizu- bringen. CryptoPartys sind öffentlich und unkommerziell und richten sich nicht an ExpertInnen, sondern an Durchschnittsnut- zerInnen. Sie finden weltweit in vielen Großstädten statt. Wenn es in deiner Stadt noch keine Cryptoparty gibt, fühle dich ein- geladen, eine zu organisieren: www.cryptoparty.in/parties/ upcoming. Alltagskommunikation verschlüsseln Wer schon weiß, wie verschlüsselte Kommunikation mit GPG, OTR, Tor und anderen Werkzeugen geht, kann helfen, diese im Alltag zu verbreiten. Oftmals braucht es nur einen kleinen An- stoß, mit seiner Familie, NachbarInnen oder FreundInnen über sichere Kommunikation zu reden und gemeinsam ganz konkret damit anzufangen. Ihr findet eure Alltagskommunikation nicht wichtig genug? Dann lasst euch versichern: Nichts ist wichtiger für eure Privatsphäre als eure Alltagskommunikation! Netzpolitik.org lesen Die Auseinandersetzung um das Recht auf Verschlüsselung, um die Aufklärung der Überwachung durch die Geheimdienste im NSA-Untersuchungsausschuss, um den gesellschaftlichen Wandel hin zu einer digitalen Gesellschaft findet in einem rasan- ten Tempo statt. Wer bei dieser Auseinandersetzung mit dabei sein will, muss sich darüber informieren. Zu diesem Zweck gibt es Blogs, die sich mit den technischen und regulativen Entwick- lungen auseinandersetzen. Einer der bekanntesten Blogs, der ausführlich und umfassend über diese Prozesse berichtet, ist http://netzpolitik.org.
  • 42. Impressum luxemburg argumente Nr. 10 wird herausgegeben von der Rosa-Luxemburg-Stiftung V. i. S. d. P.: Stefan Thimmel Franz-Mehring-Platz 1 · 10243 Berlin · www.rosalux.de ISSN 2193-5831 · Redaktionsschluss: Juli 2016 Autorin: Susanne Lang Redaktion: Patrick Stary Illustration: Navid Thürauf · www.zersetzer.com |||| ||| freie grafik Lektorat: TEXT-ARBEIT, Berlin Satz/Herstellung: MediaService GmbH Druck und Kommunikation Gedruckt auf Circleoffset Premium White, 100 % Recycling
  • 43. Anna Schiff Ist doch ein Kompliment … Behauptungen und Fragen zu Sexismus luxemburg argumente Nr. 9 40 Seiten, ISSN 2193-5831 Juni 2016 Download unter: www.rosalux.de/publication/42416 Christian Jakob Gegenhalten – Flücht- linge Willkommen – immer noch! Mythen und Fakten zur Migra­­tions- und Flüchtlingspolitik luxemburg argumente Nr. 8 3., vollständig überarbeitete Auflage 72 Seiten, ISSN 2193-5831 März 2016 Download unter: www.rosalux.de/publication/40329 Aktuelle Veröffentlichungen Bestellung beiderPublikationen unterbestellung@rosalux.deoder unterTel. 030 44310-123