Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 24 2014

January 24 2014

Es ist an der Zeit, die Rechtsstaatlichkeit auf der Welt wiederherzustellen und der Massenüberwachung ein Ende zu bereiten

Dieser Beitrag von Katitza Rodriguez ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxViele der US-Medienberichte über Edward Snowdens NSA-Enthüllungen haben sich auf deren Einfluss auf die Grundrechte amerikanischer Internetnutzer konzentriert. Das Problem ist aber viel weitreichender als das. Die NSA hat die Kommunikationsdaten von Milliarden Internetnutzern gesammelt und tut es weiterhin. Die persönlichen Informationen von “Nicht-US-Bürgern”, die auf Servern in den USA gespeichert sind oder durch die Netzwerke amerikanischer Firmen laufen, gelten als Freiwild für ungeprüfte Sammlung und Analyse. Dieses unvorstellbare Ausmaß an Überwachung setzt die Rechte jedes Einzelnen gegenüber einer wahllosen und missbrauchten Übermacht des Staates aufs Spiel. Indem das Internet als globaler Spähapparat genutzt wird und jegliche nationalen Datenschutzgesetze über Bord geworfen werden, sind die Grundfesten einer jeden demokratischen Gesellschaft, deren Bürger online kommunizieren, in Gefahr.

Die USA sind nur einer der Übeltäter in der grotesken, unkontrollierten Überwachung. Vor kurzem hat der Kreml seine neueste Überwachungsinfrastruktur in Vorbereitung auf die Olympischen Spiele aufgedeckt. Indiens neues Überwachungssystem bietet zentralisierten Regierungszugriff auf alle Kommunikationsmetadaten und -inhalte, die durch das Telekommunikationsnetz des Landes laufen. Durch die gleichen Leaks, die die Überwachungssysteme der USA ans Licht gebracht haben, wurde auch enthüllt, dass Großbritannien mehr als 200 Glasfaserkabel anzapft, was ihnen Zugriff auf eine riesige Menge an Daten unschuldiger Nutzer gibt. Die Versuche, die Überwachung in den USA zu reformieren, schneiden ein globales Problem bloß an: Alle Länder ignorieren Menschenrechte, die ihre Spähkapazitäten beeinflussen.

Katitza Rodriguez ist Direktorin für internationales Recht bei der Electronic Frontier Foundation. Ihr Augenmerk liegt auf dem Schutz der Privatsphäre im internationalen Kontext, Überwachung durch Regierungen und internationale Datenflüsse.

Die Konzepte existierender Menschenrechte haben nicht mit den entstehenden staatlichen Überwachungskapazitäten Schritt gehalten, das schließt die Fähigkeit des Staates ein, einen ganzen Sturzbach an Informationen zu kombinieren und organisieren, um immer detailliertere und feingranular zusammengesetzte Profile von Einzelnen zu erstellen. Entweder fehlt den Regierungen das volle Verständnis der Eingriffstiefe neuer Technologien oder sie nutzen diese Überwachungswerkzeuge wohlweislich aus, um hinter der Fassade der nationalen Sicherheit ihre Kontrollmöglichkeiten zu verstärken.

Um das Problem mit Nachdruck und ganzheitlich anzugehen, haben EFF, Privacy International, Article 19, Access, CIPPIC, Human Rights Watch, CIS India und ein Zusammenschluss von über 275 NGOs versucht, sich auszumalen, wie bestehende Menschenrechtsstandards auf diese neuen, digitalen Überwachungsparadigmen angewendet werden können. Wir haben uns die folgenden Schlüsselfragen gestellt:

  • Welche Grundsätze braucht es, um Privatsphäre in der modernen Gesellschaft zu schützen?
  • Wie können diese Anforderungen mit den sich ständig entwickelnden Überwachungstechnologien umgehen?
  • Was ist unsere Antwort auf das massive, weltweite Aufkommen neuer Überwachungsgesetze und -praktiken?
  • Als Ergebnis dieser Diskussion haben wir 13 Richtlinien entwickelt, um Staaten auf der ganzen Welt zu erklären, wie existierende Menschenrechte auf Überwachungsgesetze und -praktiken angewendet werden sollten. Die 13 Richtlinien sind in internationalen Menschenrechtsgesetzen begründet und beziehen sich sowohl auf Überwachung innerhalb eines Staates als auch exterritorial. Man findet sie unter necessaryandproportionate.org.

    Die 13 Richtlinien verdeutlichen, dass Privatsphäre nur in Ausnahmefällen eingeschränkt werden sollte und das selbst dann jeder Eingriff gesetzmäßig sein muss. Sie sind darauf ausgelegt, politischen Entscheidungsträgern, Richtern, Gesetzgebern, Juristen und der Allgemeinheit Hilfestellung dabei zu geben, über die Begrenzung und Verwaltung solcher Systeme nachzudenken. Die 13 Richtlinien sprechen eine wachsende weltweite Einigkeit darüber an, dass die Überwachung zu weit gegangen ist und zurückgefahren werden muss.

    Die Schlüsselelemente der 13 Richtlinien sind im Folgenden skizziert.

    Kritische Internet-Infrastruktur schützen

    Eine zentrale Richtlinie fordert Staaten dazu auf, die Integrität von Kommunikation und Systemen sicherzustellen. Gesetze, die einer Technologie Sicherheitslücken auferlegen, um Überwachung durchführen zu können, sind grundsätzlich überzogen, sie beeinträchtigen die Privatsphäre und Sicherheit eines Jeden, ganz egal, ob er in irgendein Verbrechen verwickelt ist.

    Eine der bedeutendsten Enthüllungen aus dem geleakten NSA-Ausspähprogramm war, wie weit die Behörde gegangen ist, um im Geheimen die sichere Kommunikationsinfrastruktur der Menschen zu unterlaufen. Die NSA ist aggressiv vorgegangen, um die privaten Schlüssel kommerzieller Produkte zu erhalten — das hat es ihnen ermöglicht, unglaubliche Mengen an Internetverkehr zu entschlüsseln, der durch diese Produkte erzeugt wurde. Außerdem haben sie daran gearbeitet, Backdoors in kryptographische Standards einzubauen, die eigentlich die Kommunikation ihrer Nutzer sichern sollten.

    Datensammlung auf das Nötigste beschränken

    Die überstürzte Wandlung hin zu einem Überwachungsstaat gründet sich oft auf dem Glauben, dass Ausspähen ursprünglich auf Terroristen oder Geheimdienstspione abzielte und in jeglicher Rechtsdurchsetzung als Hilfe herangezogen werden sollte. (Ein gutes Beispiel für eine schleichende Ausweitung dieser Ziele ist das Vereinigte Königreich, wo ein Überwachungsgesetz am Ende einer großen Bandbreite an Regierungsinstitutionen, auch Gemeinderäten und Nahrungsmittelaufsichtsbehörden, Ausspähbefugnisse erteilte.) Die 13 Richtlinien konstatieren, dass Kommunikationsüberwachung[*], einschließlich der Datensammlung, nur in Ausnahmefällen durchgeführt werden kann, wenn gezeigt wurde, dass sie zum Erreichen eines rechtmäßigen und festgeschriebenen Ziels notwendig ist. Kommunikationsüberwachung darf nur durchgeführt werden, wenn andere, weniger invasive Methoden vermutlich fehlschlagen würden.

    Metadaten schützen

    Es ist nicht mehr akzeptabel, sich auf künstliche technische Unterscheidungen wie ‘Inhalt’ und ‘Nicht-Inhalt’ zu verlassen, die als Basis für das massenhafte Zusammentragen persönlicher Daten dienen.

    Während schon lange Einigkeit darüber herrscht, dass der Inhalt von Kommunikation sensibel ist und wirksamen Schutz durch Gesetze benötigt, ist heute klar, dass andere Informationen, die durch Kommunikation anfallen — beispielsweise Metadaten und andere Arten von Nicht-Inhaltsdaten — möglicherweise sogar noch mehr über einen Einzelnen aussagen als der Inhalt selbst und deshalb die gleichen Schutzmaßnahmen verdienen.

    Zum Beispiel gibt es Werkzeuge, die unsere Zugehörigkeiten herausfinden können, indem sie Stückchen vermeintlich nicht-persönlicher Daten benutzen, um uns zu identifizieren und unsere Onlineaktivitäten nachzuverfolgen — so wie: Wer kommuniziert mit wem? Für wie lange? Von wo aus? Die Überwachung von Daten die plausiblerweise Metadaten sind — in etwa der Standort unseres Mobiltelefons, Clickstream-Daten, die erkennen lassen, welche Webseiten man besucht und Search Logs, die anzeigen, nach was man mit einer Suchmaschine wie Google gesucht hat — ist genauso ein Eingriff wie das Lesen von Mails oder das Zuhören bei Telefongesprächen.

    Was zählt ist nicht, welche Art von Daten gesammelt wird, sondern ihr Effekt auf die Privatsphäre des Überwachungsgegenstandes. Die 13 Richtlinien verlangen, dass eine gut begründete richterliche Anordnung vorliegt, wann immer eine Suche vormals nicht-öffentliche Informationen über die Kommunikation einer Einzelperson hervorbringen wird.

    Beenden von Massenüberwachung

    Es ist Zeit, Verhältnismäßigkeit wiederherzustellen und dem Kern der Überwachungsgesetze und der Jurisprudenz einen fairen Prozess zu machen. Autoritäten brauchen vorherige Berechtigung durch eine unabhängige und unparteiische richterliche Instanz, die feststellt, dass eine bestimmte Überwachungsmaßnahme mit einer ausreichenden Wahrscheinlichkeit Beweise für ein schwerwiegendes Verbrechen liefern wird.

    Jegliche Überwachungsentscheidung muss die Vorteile aus dem Informationsgewinn gegenüber den Kosten der Verletzung von Privatsphäre und freier Meinungsäußerung abwägen. Da der Eingriff durch staatliche, elektronische Überwachung derart massiv ist, sollte Verhältnismäßigkeit erfordern, einen unparteiischen Entscheidungsträger davon zu überzeugen, dass der in Frage stehende Eingriff in die Privatsphäre zu Informationen führen wird, die zur Beseitigung oder Vorbeugung einer ernsthaften Bedrohung beitragen.

    Die Rücksicht auf einen fairen Prozess bedeutet auch, dass jeder Eingriff in Grundrechte im Gesetz aufgeführt sein muss und in konsequenter Weise der Öffentlichkeit bekannt gemacht werden muss. Das bedeutet, dass ein Richter sicherstellen muss, dass Grundfreiheiten berücksichtigt werden und Einschränkungen angemessen angewandt werden. Richter müssen immer unparteiisch, unabhängig und kompetent sein, das trifft in besonderer Weise auf Überwachungsmaßnahmen zu. Sie oder er sollte unabhängig von politischer Einflussnahme sein und in der Lage, effektive Kontrolle über den Fall auszuüben.

    Bekämpfung einer Kultur der Geheimhaltung

    Die Grundlage und Auslegung von Überwachungsbefugnissen müssen öffentlich zugänglich sein und ausnahmslose Aufzeichnungs- und Benachrichtigungspflichten sind notwendig. Das Fehlen von Transparenz in geheimen Regierungsgesetzen und -praktiken zur elektronischen Überwachung spiegeln die fehlende Befolgung von Menschenrechten und geltenden Gesetzen wider.

    Geheime Überwachungsgesetze sind nicht hinnehmbar. Der Staat darf keine Überwachungspraktiken übernehmen oder einführen, ohne dass es ein öffentliches Gesetz gibt, dass ihre Grenzen klar absteckt. Darüber hinaus muss das Gesetz ausreichend durchsichtig und präzise sein, sodass der Einzelne über seine Ankündigung Bescheid weiß und seinen Anwendungsbereich einschätzen kann. Wenn Bürger sich eines Gesetzes, seiner Interpretation oder seiner Anwendung nicht bewusst sind, ist es praktisch geheim. Ein geheimes Gesetz ist kein rechtmäßiges Gesetz.

    Benachrichtigung muss die Regel sein und nicht die Ausnahme. Einzelne sollten über eine Überwachungsanordnung früh und ausführlich genug informiert werden, damit sie Einspruch gegen die Entscheidung geltend machen können. Sie sollten Zugriff auf die Materialien bekommen, die den Antrag auf die Durchführung der Überwachung unterstützen sollten.

    Das Benachrichtigungsprinzip ist wesentlich geworden, um geheime Überwachung zu bekämpfen. Vor dem Internet hat die Polizei an der Tür des Verdächtigen geklopft, die richterliche Anordnung vorgezeigt und dem Betroffenen den Grund für die Hausdurchsuchung genannt. Elektronische Überwachung hingegen ist wesentlich verstohlener. Daten können abgefangen oder direkt von Drittparteien wie Facebook oder Twitter abgerufen werden, ohne dass der Einzelne davon erfährt. Daher ist es oftmals unmöglich zu wissen, dass jemand unter Beobachtung stand, es sei denn die Beweise haben zu einer Anklage geführt. Daher ist es für die Unschuldigen am unwahrscheinlichsten, vom Eindringen in ihre Privatsphäre zu erfahren. Tatsächlich wurden neue Technologien entwickelt, die das Durchsuchen von Heimrechnern aus der Ferne verschleiern.

    Die Umstände der Zusammenarbeit von Regierungen und privaten Institutionen müssen öffentlich gemacht werden. Wir kennen die Art des Verhältnisses zwischen Technologieunternehmen oder Internet Service Providern und der NSA nicht. Die 13 Richtlinien verdeutlichen, dass es keinen Spielraum für die freiwillige Zuarbeit von Unternehmen gibt, es sei denn, eine richterliche Anordnung hat den Test auf Verhältnismäßigkeit bestanden.

    Schutz des grenzüberschreitenden Zugriffs

    Jeder Zugriff auf Daten eines Einzelnen muss in einer Art und Weise stattfinden, die den 13 Richtlinien gerecht wird. Es ist nicht mehr akzeptabel, nationale Datenschutzvorkehrungen zu umgehen, indem man sich auf geheime, informelle Datenaustauschabkommen mit Fremdstaaten oder internationalen Privatunternehmen verlässt. Einzelnen sollten ihre Datenschutzrechte nicht vorenthalten werden, bloß weil sie in einem anderen Land leben.

    Die übrigen Richtlinien führen Aufsichts- und Schutzmaßnahmen für formelle internationale Zusammenarbeit ein und etablieren Strafen für unrechtmäßigen Zugriff im Allgemeinen. Das beinhaltet Strafen für gesetzwidrigen Zugriff und einen starken und wirksamen Schutz von Whistleblowern. Diese Mechanismen sind wesentlich, wenn man die verborgene Natur elektronischer Überwachungsmaßnahmen betrachtet.

    Wir müssen der ungeprüften, anlasslosen, massenhaften Onlineüberwachung ein Ende setzen. Wir müssen die Anwendung von Menschenrechten in die Diskussion über die Kommunikationsüberwachung einbringen. Privatsphäre ist ein Menschenrecht und muss genauso wild entschlossen verteidigt werden wie alle anderen Rechte auch.

    [*] Die 13 Prinzipien definieren “Kommunikationsüberwachung” im modernen Umfeld als Beobachten, Abfangen, Sammeln, Analysieren, Nutzen, Vorhalten und Zurückhalten, Beeinflussen von oder Zugreifen auf Informationen, die vergangene, gegenwärtige oder zukünftige Kommunikation einer Person enthalten, widerspiegeln oder hervorheben. “Kommunikation” beinhaltet Aktivitäten, Interaktionen und Transaktionen, die über elektronische Medien übermittelt werden, wie z.B. Kommunikationsinhalte, Identitäten der Kommunikationsparteien, Standort-Daten wie z.B. IP-Adressen, Zeitpunkt und Dauer der Kommunikation und Informationen der verwendeten Endgeräte.

    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted by02mydafsoup-01 02mydafsoup-01

    January 22 2014

    Die Gedanken sind frei

    Dieser Beitrag von Anne Roth ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    Hast du eigentlich irgendwas an deinem Verhalten geändert nach den Snowden-Leaks?

    Meine erste Reaktion auf die Frage war anfangs „Nein“. Ich habe vorher schon E-Mails verschlüsselt, benutze Browser-Add-Ons gegen Tracking durch Unternehmen; ich weiß, dass Überwachung stattfindet. Seit Jahren nerve ich meine Umgebung mit Erklärungen, warum ich keine Post von Gmail-Accounts kriegen will: Weil bekannt ist, dass Google seine Services nicht verschenkt, sondern eine Gegenleistung erwartet, nämlich Informationen über die Nutzer/innen, und dazu auch in den Mails nach interessanten Details sucht. Inklusive der Informationen über die, mit denen korrespondiert wird, auch wenn die keine Mail-Accounts bei Gmail haben.

    Wenn ich darüber nachdenke, merke ich, dass nicht ganz stimmt, dass sich nichts geändert hat. Ich verschlüssele wieder mehr. Nicht nur E-Mails, in denen Telefonnummern, Adressen oder andere persönliche oder politische Informationen stehen, von denen ich denke, dass sie niemanden etwas angehen, sondern auch E-Mails mit vollkommen banalem Inhalt. Auf mehreren meiner Mailinglisten wurde darum gebeten, dass Mail-Adressen bei den Providern, bei denen durch die Snowden-Leaks bekannt wurde, dass sie Daten an die NSA weitergeben, bitte durch andere ersetzt werden mögen. Gefolgt von der obligatorischen Debatte, welche Anbieter denn besser wären: lokale kommerzielle Anbieter, weil die Daten dann vielleicht nicht durch Unterseekabel sofort bei GCHQ und NSA landen? Lieber keine kommerziellen Anbieter, weil die im Zweifelsfall nicht mitteilen würden, dass eine Strafverfolgungsbehörde vor der Tür stand und wissen wollte, wer wem wann was geschickt hat, oder womöglich dem BND die Daten direkt weiterleiten, genauso wie es in den USA passiert? Nur welche mit Servern in Island? Oder doch in den USA, weil es da keine Vorratsdatenspeicherung gibt? Ein derzeit nicht aufzulösendes Dilemma, weil wir nicht alles wissen und weil es keine gute Alternative gibt.

    Natürlich gibt es kein Szenario, das vor allen denkbaren Gefahren schützt; das war schon vor den Leaks klar. Seit wir aber wissen, dass die Realität alle paranoiden Ideen lässig überholt, wissen wir etwas besser, dass wir mit etwas Aufwand zwar manchen Facetten der Überwachung begegnen können. Vor allem aber wissen wir, dass sehr viel mehr überwacht wird, als die es sich die meisten vorher vorstellen wollten.

    Wenn Gartenbau verdächtig macht
    UeberwachtesNetz-square_5112px
    Zurück zu meinem eigenen Verhalten: Ich merke, dass es einen Unterschied macht, ob ich nur vermute, dass jemand mitliest und nachschaut, für welche Websites ich mich interessiere, oder ob ich weiß, dass das geschieht. Es ist einfacher, die Vermutung zu verdrängen als das Wissen. Auch wenn es kein Mensch ist, der irgendwo sitzt und liest, ist jetzt klar, dass alles gespeichert und automatisiert durch ein Raster gezogen wird. Wie das Raster genau funktioniert, wissen wir nicht, aber dass zumindest Teile unserer Kommunikation betroffen sind, wissen wir schon. Es wird nach Auffälligkeiten gesucht; nach allem, das sich vom normalen Kommunikationsverhalten unterscheidet. Von meinem normalen Kommunikationsverhalten und vom allgemein üblichen Kommunikationsverhalten.

    Verschlüsselte E-Mails werden länger aufgehoben, denn die sind verdächtig. Wenn ich mit bestimmten Menschen regelmäßig verschlüsselte E-Mails austausche und zwischendurch ausnahmsweise nicht, ist das möglicherweise auch verdächtig. Zumindest auffällig. Als Methode ist das nicht neu, aber neu ist, dass alle davon betroffen sind. Ich spüre also bei allem, was ich tue, dass mir jemand Unsichtbares über die Schulter sieht und denke darüber nach, ob ich bestimmte Websites wirklich aufrufen sollte. Ich lasse mich letzten Endes nicht davon abhalten, aber der Gedanke taucht manchmal auf. Was sind Auffälligkeiten in meinem Verhalten? Wenn ich plötzlich nach Gartenbau-Geschäften suche, obwohl ich keinen Garten habe und mich noch nie dafür interessiert habe? Oder wenn ich drei Artikel über Brandanschläge auf die Berliner S-Bahn lese und ein paar Tage vergesse, die Tabs im Browser wieder zu schließen? Können die sehen, dass ich meistens mit Google suche, aber manchmal auch nicht? Und was?

    An diesem Punkt angekommen denke ich, dass ich damit aufhören sollte, Paranoia zu entwickeln. Ich bin keine muslimische Fundamentalistin und es ist unwahrscheinlich, dass ich versehentlich für eine gehalten werde. Für Aktivistinnen außerhalb der USA und Großbritannien interessieren sich NSA und GCHQ nicht besonders, und die deutschen Behörden wissen in etwa, was ich so mache. Das hilft nicht immer, schon klar, aber für die meisten stimmt es schon. Für alle aus arabischen Ländern oder mit arabischen Namen allerdings sieht es schon wieder anders aus.

    Viele fühlen sich also nicht wirklich persönlich bedroht. Wir sind nicht die Terroristen, die sie suchen. Und weil alle überwacht werden, verschwinden wir irgendwie in der Masse. Es ist unvorstellbar, wie aus der Datenmenge etwas entstehen kann, das tatsächlich mich persönlich gefährdet. Dazu kommt, dass die Totalität der Überwachung und die Menge der (demokratisch legitimierten) Behörden, die darin verstrickt sind, schwer zu begreifen sind.

    Bedrohlicher ist die Massenüberwachung auf einer abstrakteren Ebene für Menschen, die sich mit dem Alltag von Strafverfolgungsbehörden oder Geheimdiensten beschäftigen, für die, die besser verstehen, welche Macht in technischen Systemen liegt und für die, die sich Gedanken über politische Systeme und die Idee der Demokratie machen.

    Weniger bedrohlich ist sie für Menschen, die andere, spürbarere Probleme haben; weil sie von der Wirtschaftskrise betroffen sind — viele Menschen in anderen europäischen und nicht-europäischen Ländern — oder weil sie viel direktere Formen von Überwachung erleben, z.B. Trojaner-Viren, die von Regierungen gegen die Opposition eingesetzt werden.

    Wer beobachtet wird, ändert das Verhalten

    Ein zentrales Problem der Überwachung für alle ist, dass wir unser Verhalten ändern, wenn wir wissen, dass wir beobachtet werden. Das ist vielfach erforscht und beschrieben worden. Damit erleben wir eine direkte Einschränkung von elementaren Freiheiten und Grundrechten, in erster Linie der Meinungsfreiheit. Das wirkt sich auf alles aus, was wir öffentlich sagen oder schreiben und natürlich auch auf Situationen, von denen wir annehmen, dass sie nicht-öffentlich sind: etwa private E-Mails und Gespräche, nicht-öffentliche Websites oder auch alle scheinbar durch Privacy-Einstellungen geschützten Online-Plattformen wie Facebook oder Flickr. Wenn wir aber nirgends den Raum haben, frei zu sagen oder zu schreiben, was wir denken und damit auch keinen Raum haben, Gedanken zu entwickeln, zu testen und zu überprüfen: Wieviel Freiheit bleibt dann noch?[*]

    Ich weiß das alles und habe dennoch den Eindruck, dass sich an meinem Verhalten nicht viel ändert. Ein bisschen mehr Verschlüsselung, ein bisschen weniger Google-Suche. Ich schalte mein Smartphone öfter aus und achte darauf, dass es nicht den ganzen Tag auf meinem Schreibtisch liegt. Die Kamera an meinem Laptop war vorher schon abgeklebt, seit den Leaks lege ich auch etwas auf die Kamera meines Telefons. Ich schreibe meistens, was ich für richtig halte.

    Andererseits: Wie wäre es, wenn ich sicher sein könnte, dass wirklich niemand mitläse? Bzw. meine (mehr oder weniger) öffentlichen Texte auf mögliche terroristische, kritische, auffällige Inhalte überprüfte und in unbekannte Kategorien von Geheimdienst-Datenbanken einsortierte?

    Eine weitere Auswirkung sind die vielen Gespräche mit Leuten, die jetzt gern verschlüsseln würden, aber nicht wissen, wie. Dann kam die Nachricht, dass auch Verschlüsselung geknackt werden kann. Danach Gespräche darüber, ob das stimmt, in welchen Fällen das stimmt und wen das betrifft.

    Mit „E-Mail made in Germany“ wollen Telekom, WEB.DE und GMX sichere E-Mail anbieten, aber was heißt eigentlich sicher? Was meinen sie mit „verschlüsselt“? Oder ist das den Leuten nicht sowieso egal, weil die sich nur kurz beruhigen und dann wieder mit was anderem beschäftigen wollen? Macht es Sinn, damit anzufangen, Leuten das Verschlüsseln beizubringen, wenn sie sich letztlich doch nicht von ihrer Webmail trennen werden und alles andere zu kompliziert finden, um es regelmäßig in ihren Alltag zu integrieren? Besser wäre, dazu beizutragen, dass die nötigen Werkzeuge einfacher zu benutzen sind. Trotzdem wird es sie nicht heute und auch nicht im nächsten Monat geben.

    Die Liste der Sachen, die ich mir genauer durchlesen will, damit ich besser verstehe, worauf es bei bestimmten Sicherheitsmaßnahmen ankommt, wächst. Immerhin ist es beruhigend, zu sehen, dass Krypto-Expert/innen aller Gewichtsklassen ständig diskutieren, worauf es wirklich ankommt und sich selten einig sind, was der beste Schutz ist: Das zeigt, dass es fast unmöglich ist, alles richtig zu machen. Gleichzeitig auch beunruhigend, denn die andere Seite wirkt doch ziemlich entschlossen.

    Ausgehend von dem Wissen, dass es auch digital keine absolute Sicherheit gibt, bin ich schon länger der Meinung, dass es auf jeden Fall sinnvoll ist, so viel wie möglich zum eigenen Schutz zu tun. Es ist ja auch kein großes Problem, Türschlösser zu knacken und wir schließen trotzdem hinter uns ab, in der Hoffnung, dass das zu erwartende Gefummel mögliche Einbrecher/innen eher abhält als eine weit offen stehende Tür.

    Nichts zu verbergen

    Früher oder später taucht jemand auf, der oder die nichts zu verbergen hat. Schon gar nicht vor der NSA oder anderen Geheimdiensten. Für diesen Fall sitzt locker in der Hosentasche ein kleines Set an Argumenten:

  • die Leute, die in Mails oder in ihren Facebook-Profilen missverständliche Scherze gemacht haben und deswegen nicht in die USA einreisen durften oder gleich festgenommen wurden
  • die Leute, denen etwas Ähnliches in Europa passiert ist
  • die Leute, die lieber nicht wollten, dass Arbeitgeber/in oder Familie von der Abtreibung oder Affäre erfahren
  • der Stalker
  • die Steuererklärung
  • Firmen-Interna
  • der Unterschied, ob ich freiwillig entscheide, Informationen über mich weiterzugeben oder ob ich dazu gezwungen werde
  • Auf der anderen Seite gibt es die, die lakonisch bis überheblich erklären, dass das alles nichts Neues sei, dass sich nichts Relevantes getan hat und deswegen auch keine Notwendigkeit besteht, irgendetwas zu ändern.

    Ja, wir wussten von Echelon und wir wussten auch durch die früheren Whistleblower, dass die NSA in Utah einen großen Datenspeicher baut. Eins der beliebtesten Gesprächsthemen im Bereich Computersicherheit ist die Fachsimpelei, wie viel Rechenkapazität nötig ist, um Schlüssel dieser oder jener Länge zu knacken und wie lange das dauern wird. Selten kommt in diesen Gesprächen die Frage vor, was das jeweils kostet und ob Behörden bereit und in der Lage sind, die entsprechenden Ressourcen einzusetzen. Meiner Meinung nach ist die Option, dass etwas in x Jahren geknackt werden kann, das beste Argument dafür, so viel wie möglich zu verschlüsseln, auch wenn ich davon ausgehe, dass möglicherweise in 10 Jahren diese oder jene Mail von mir gelesen wird. Denn je mehr verschlüsselt ist, desto mehr sinkt auch die statistische Wahrscheinlichkeit, dass meine Mails bei denen dabei sind, die tatsächlich entschlüsselt werden.

    Und Google Earth?

    Schließlich gibt es regelmäßig Diskussionen, die sich darum drehen, dass sich viel zuwenig Menschen dafür interessieren, was die Snowden-Leaks ans Licht gebracht haben. Warum gibt es in Deutschland einen Aufstand, wenn Google-Autos Häuser fotografieren, aber nicht, wenn Inhalte und Meta-Daten unserer gesamten digitalen Kommunikation überwacht werden?

    Die einfache Interpretation ist, dass die Menschen eben einfältig sind und dazu von tiefsitzendem Anti-Amerikanismus beseelt. Ich halte das für falsch und zudem arrogant. Falsch, weil nicht überraschend ist, dass etwas, das sichtbar und dessen Auswirkungen damit vorstellbar sind (die Google-Autos und die Bilder der Häuser im Netz), viel mehr Angst erzeugt als die völlig abstrakte Überwachung durch NSA, GCHQ und womöglich auch den BND.

    Arrogant ist es, weil wir auf demokratische Weise nur dann etwas ändern können, wenn viele etwas ändern wollen. Wir müssen nicht alle einer Meinung sein, aber wir müssen am selben Strang ziehen. Aus den beschriebenen Gründen gibt es weniger Angst vor Überwachung als angemessen wäre, aber wenn es sie gibt, dann müssen wir das nutzen, um politisch etwas zu ändern. Genauso ist es unser Job, das Abstrakte und schwer Vorstellbare an der Überwachung, die wir jetzt sehen, besser zu erklären und vorstellbar zu machen. Und unser Wissen darüber zu teilen, wie wir uns dagegen schützen können. Natürlich ist es ein Problem, dass so viele Menschen viele Informationen scheinbar freiwillig an die Unternehmen weitergeben, die direkt mit den Geheimdiensten kooperieren. Mindestens genauso so problematisch ist aber, dass das Wissen darüber, wie digitale Kommunikation und technische Netzwerke funktionieren, für viele immer noch eine Art Geheimwissen ist.

    Wenn sich alle trauten, ihre scheinbar dummen Fragen zu stellen, wären wir einen großen Schritt weiter.

    [*] Danke an Antje Schrupp für „Mein Problem mit Post-Privacy

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 20 2014

    Leben im Überwachungsstaat. Oder: Warum wir das dunkle Monster in unserer Mitte nicht länger ignorieren dürfen.

    Dieser Beitrag von Kai Biermann ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    UeberwachtesNetz-square_5112pxIch komme aus einem Land, das heute als der Inbegriff des Überwachungsstaates gilt. Für die Überwacher hatten wir damals viele Namen. Sie wurden “Horch und Guck” genannt, oder “die Firma”, meistens aber mit der Abkürzung bezeichnet, die bis heute jedem ein Begriff ist: “Stasi”. Das Ministerium für Staatssicherheit hatte so viele Angestellte, dass pro 180 Einwohner ein hauptamtlicher Mitarbeiter existierte. In keinem Land davor und in keinem danach kamen so viele Bewacher auf so wenige Überwachte, es war der größte Geheimdienstapparat der Weltgeschichte.

    Die Stasi gehörte zum Alltag in der DDR. Niemand redete offen über sie, aber jeder wusste von ihr und jeder fürchtete sie. Die Warnung meiner Eltern, “das darfst du aber niemandem erzählen”, war in meiner Kindheit ein ständiger Begleiter. Meine Eltern hatten Angst, also hatte ich sie auch.

    Trotzdem lebten alle irgendwie vor sich hin und versuchten, dieses Monstrum zu ignorieren, so gut es eben ging. Möglich war das durchaus, kaum jemand kannte Opfer des Terrors persönlich. Entweder waren die in den Westen abgeschoben worden, oder sie hielten wohlweislich die Klappe, um nicht wieder abgeholt zu werden. Das Dunkle ließ sich ganz gut verdrängen.

    Von der vagen Ahnung zur Realität

    Selbst im Herbst 1989 ging das noch. Dabei wurden bei den Montagsdemos nicht mehr nur Einzelne abgeholt. Zu Hunderten verhaftete die Stasi nun Demonstranten, jede Woche, wahllos. Und die, die anschließend wieder freikamen, wollten nicht mehr schweigen, sie fertigten Gedächtnisprotokolle über ihre Erlebnisse, sie redeten. Plötzlich bekam die Stasi ein hässliches Gesicht, plötzlich war sie keine vage Ahnung mehr, kein Gerücht, keine Verschwörungstheorie – sie wurde real, ihre Verhöre, ihre Drohungen, die Bedrohung, die von ihr ausging, wurde auf einmal jenen Menschen bewusst, die sie sehen wollten.

    Noch immer aber konnte, wer wollte, das Monster beiseite schieben. Schließlich traf es nur die, die sich gegen den Staat auflehnten, die demonstrierten, Flugblätter druckten. Wer nicht aufmuckte, der hatte doch nichts zu befürchten, oder? Wie die Punkband Feeling B so richtig sang: “Wir woll’n immer artig sein, denn nur so hat man uns gerne.”

    Der wahre Schrecken folgte erst später. Im Dezember 1991 trat das Stasi-Unterlagen-Gesetz in Kraft, die Opfer konnten nun nachlesen, was die Täter über sie gesammelt hatten. Meine Eltern beantragten sofort Einsicht in ihre Stasi-Akten. Es war ein Schock. In der kalten Sprache von Bürokraten wurde dort über Menschen geschrieben, die bereits verurteilt waren, obwohl noch nicht einmal eine Anklage existierte, geschweige denn irgendwelche Beweise.

    Es war ein Schock, den wohl alle erlebten, die ihre Akten lasen. Denn plötzlich zeigte sich, dass jeder ein Staatsfeind gewesen sein konnte, auch wenn er selbst geglaubt hatte, dass er immer artig war. Ein Gerücht genügte, eine Bemerkung eines neidischen Nachbarn, eine Verdächtigung eines Bekannten – für die Stasi war jeder ein Feind. Und alles war ihr Recht, um mehr über die vielen Feinde zu erfahren, die sie überall sah.

    In den Stasi-Akten standen Freunde und Kollegen als Zuträger, Männer, die ihre Frauen bespitzelten und Kinder, die ihre Eltern verrieten. Die Gründe dafür waren so banal wie niedrig: Geld, Eitelkeit, Missgunst. Jeder konnte zum Opfer werden, einfach so, ohne die Chance, es zu verhindern oder seine Unschuld zu beweisen.

    Das neue Monster lässt sich nicht mehr verdrängen

    Warum erzähle ich das alles? Der Gedanke, dass die allgegenwärtige Technik in unserem Leben dazu benutzt werden kann, uns auszuspähen, ist den meisten von uns schon lange gewärtig. Der Chaos Computer Club warnt seit vielen Jahren davor, dass Handys “Ortungswanzen” sind, die alles über ihren Besitzer verraten. Spätestens seit den Anschlägen vom 11. September werden immer mehr Gesetze verabschiedet, die Bürgerrechte einschränken und die Macht des Staates ausdehnen, die Überwachung zulassen, auch auf einen vagen Verdacht hin.

    Trotzdem ließ sich das Monster bis zum Juni 2013 noch gut verdrängen. Der so verführerische wie gefährliche Satz, dass wer nichts zu verbergen hat, auch nichts zu befürchten habe, wurde von allzu vielen allzu gern geglaubt. Diejenigen, die vor allwissenden Geheimdiensten und einem misstrauischen, allmächtigen Staat warnten, wurden als Alu-Hüte verspottet, als Verschwörungstheoretiker und Sonderlinge.

    Edward Snowden hat das geändert. Edward Snowden hat uns dank seiner mutigen Tat unsere Akten zugänglich gemacht. Und sie sind – selbst für jene, die es schon länger ahnten – ein Schock.

    Wir wissen noch gar nicht so viel darüber, wie genau die ganzen Spionageprogramme von NSA, GCHQ, BND und wie sie alle heißen funktionieren. Dazu sind die von Snowden veröffentlichten Unterlagen zu vage und zu überblicksartig. Es sind fast ausschließlich Powerpoint-Folien, in denen stichpunkthaft über diese Projekte informiert wird. Nirgends finden sich bislang technische Beschreibungen, Organigramme oder konkrete Zahlen.

    Eine Menge Heu

    Doch das, was wir dank Edward Snowden wissen, genügt, um eigentlich auch dem Letzten klar zu machen, dass die Regierungen der Welt die Technik des Internets und des Mobilfunks missbrauchen, um ihre Bürger – uns – nahezu vollständig zu überwachen. Es braucht nicht einmal mehr ein Gerücht oder einen Verdacht, jeder ist das Ziel dieser Ausspähung. Mit der Begründung, wer eine Nadel finden wolle, müsse eben den ganzen Heuhaufen durchsuchen, wird inzwischen alles gefiltert und gespeichert, was es an elektronischer Kommunikation gibt.

  • Die Geheimdienste schneiden große Teil der Daten mit, die über die internationalen Seekabel laufen, nach Angaben der NSA sind das 29 Petabyte am Tag, 1,6 Prozent des gesamten Netztraffics, eine sicher geschönte Zahl.
  • Die Geheimdienste kopieren Metadaten von Telekommunikationsverbindungen bei den Anbietern in unbekannter Menge und aggregieren daraus Bewegungsprofile und Analysen der privaten Netzwerke der Abgehörten.
  • Die Geheimdienste filtern und speichern E-Mails in unbekannter Menge und für eine unbekannte Zeit, wenn die E-Mails verschlüsselt sind wahrscheinlich für ewig.
  • Die Geheimdienste überwachen via Internet geführte Gespräche mit Skype und anderen Messengerdiensten und speichern auch SMS in unbekanntem Umfang.
  • Die Geheimdienste hacken die Computer von Telefonbetreibern, um die eigentlich verschlüsselt übertragenen Gespräche von Mobiltelefonen abhören zu können.
  • Die Geheimdienste kopieren Daten von Finanztransaktionen, um Kontobewegungen verfolgen zu können.
  • Die Geheimdienste beobachten Kommunikation in sozialen Netzwerken wie Facebook und sammeln die dort öffentlich zugänglichen Informationen aus den Accounts, um Profile von den Vorlieben und Vorstellungen der Überwachten zu erstellen und um zu erfahren, mit wem diejenigen Kontakt haben.
  • Die Geheimdienste lesen Blogs und was sonst noch so in Newsgroups und Foren öffentlich im Netz verfügbar ist und werten diese Informationen aus.
  • Die Geheimdienste geben Milliarden von Dollar aus, um Verschlüsselungsverfahren zu knacken oder zu unterwandern.
  • Mit anderen Worten: Unsere Geheimdienste tun alles dafür, dass wir keine Geheimnisse mehr haben, gar keine.

    Und wer jetzt glaubt, dass davon ja nur andere betroffen sind und nicht er selbst – immerhin dürfen Geheimdienste wie NSA, GCHQ oder BND laut den Gesetzen ihrer Länder nur Ausländer überwachen und nicht die eigenen Bürger -, der darf nicht vergessen, dass eben diese Geheimdienste ihre Erkenntnisse gern und oft miteinander tauschen. Was der eine offiziell nicht erfahren darf, das darf der andere ganz problemlos. Denn, wie der Spontispruch sagt, jeder ist Ausländer, fast überall.

    Und wer jetzt glaubt, dass davon ja nur Terroristen betroffen sind und andere Bösewichter, der darf nicht vergessen, dass bereits ein Gerücht, eine böse Bemerkung, eine Verdächtigung oder auch ein Zufall genügen, um diesen riesigen Spähapparat auf Touren zu bringen. Und dass die Betroffenen keine Chance haben, ihre Unschuld zu beteuern, weil sie im Zweifel gar nicht erfahren, dass sie minutiös überwacht werden und weil jede Bewegung, jede Handlung ihnen zum Schlechten ausgelegt wird und ganz bestimmt nicht zum Guten und zu ihrer Entlastung.

    Das Problem ist das Misstrauen

    Die Stasi ließ sich ignorieren, zumindest bis ihre Akten zugänglich wurden. Die Bedrohung durch den technischen Überwachungsstaat ließ sich ignorieren, bis Edward Snowden uns die Akten der Überwacher zugänglich gemacht hat.

    Die Stasi hat sich erledigt, weil viele Tausende mutige Menschen monatelang auf die Straße gingen und letztlich den Staat zu Fall brachten, der das Ministerium für Staatssicherheit geschaffen hatte. Zu glauben, dass nun überall auf der Welt Menschen demonstrieren und die Regierungen der halben Welt stürzen, ist eine Illusion. Aber zu glauben, dass überall auf der Welt mutige Menschen auf die Straße gehen und mehr Bürgerrechte fordern, mehr staatliche Transparenz, engere Grenzen für Geheimdienste und besseren Schutz vor ihnen, ist keine Utopie. Immerhin leben wir in Demokratien, wir wählen diejenigen, die die Gesetze machen.

    Offensichtlich ist nur noch nicht genug Menschen aufgegangen, wie wichtig es ist, dass keine solchen Monster unter uns leben. Denn das Problem ist das Misstrauen, das sie säen. Früher richtete es sich gegen den Nachbarn und die Freunde, letztlich gegen jeden, denn jeder konnte einen verraten. Es zerfraß die Gesellschaft. Das Monster ließ sich zwar verdrängen, glücklich aber wurde damit niemand, die Angst blieb. Bei jedem Witz, den man erzählte, bei jeder Kritik, die man äußerte, war die Angst mit dabei. Heute richtet sich das Misstrauen gegen die Technik. Jedes Gespräch, jede Verbindung, jeder Datenaustausch kann uns verraten und uns zu Verdächtigen machen. Das Internet, das so viel Positives ermöglicht, wird von den Geheimdiensten als Waffe gegen uns missbraucht.

    Es macht keinen Unterschied, ob wir unseren Gegenüber fürchten oder das Gerät in unserer Hosentasche. Beides sind unsere Netzwerke, die uns bestimmen, in denen wir hängen und ohne die wir nicht leben können.

    Grundrecht und Bürgerpflicht

    Das 2008 formulierte IT-Grundrecht, das eigentlich Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme heißt, beschreibt, worum es geht. Im Urteil des Bundesverfassungsgerichtes, das dieses Grundrecht schuf, heißt es: “Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönlichkeit. Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist. [...] Informationstechnische Systeme haben mittlerweile einen derart hohen Komplexitätsgrad erreicht, dass ein wirkungsvoller sozialer oder technischer Selbstschutz erhebliche Schwierigkeiten aufwerfen und zumindest den durchschnittlichen Nutzer überfordern kann. [...] Viele Selbstschutzmöglichkeiten – etwa die Verschlüsselung oder die Verschleierung sensibler Daten – werden überdies weitgehend wirkungslos, wenn Dritten die Infiltration des Systems, auf dem die Daten abgelegt worden sind, einmal gelungen ist. Schließlich kann angesichts der Geschwindigkeit der informationstechnischen Entwicklung nicht zuverlässig prognostiziert werden, welche Möglichkeiten dem Nutzer in Zukunft verbleiben, sich technisch selbst zu schützen. Aus der Bedeutung der Nutzung informationstechnischer Systeme für die Persönlichkeitsentfaltung und aus den Persönlichkeitsgefährdungen, die mit dieser Nutzung verbunden sind, folgt ein grundrechtlich erhebliches Schutzbedürfnis. Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet.”

    Doch der Staat achtet die Vertraulichkeit der Technik nicht. Es wird Zeit, dass wir etwas dagegen tun, bevor die Zahl der Opfer der Überwachung so groß ist, dass wir sie nicht mehr ignorieren können. Wir sollten uns dagegen wehren, technisch und politisch.

    Verschlüsselung ist Bürgerpflicht, sagt Phil Zimmermann, der das Programm Pretty Good Privacy entwickelt hat. Wer seine Daten verschlüsselt, schützt nicht nur sich selbst, sondern auch viele andere, die das noch nicht können und noch nicht tun. Wer seine Kommunikation verschlüsselt, sorgt mit dafür, dass es zur Normalität wird, zum Standard. Auch wenn das keine Überwachung verhindert, macht Verschlüsselung es doch den Überwachern schwerer.

    Und es wird Zeit, dass wir für unsere Rechte auf die Straße gehen und dafür demonstrieren, nicht mehr überall und jederzeit überwacht zu werden. Im Zweifel jeden Montag.

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Reposted bykaddi02mydafsoup-01

    January 16 2014

    Die Welt nach PRISM: Lektionen und ein überfälliger Anfang

    Dieser Beitrag von Georg C. F. Greve ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    UeberwachtesNetz-square_5112pxDie Utopie des frühen Internet war die Behauptung, es fördere qua seiner naturgegebenen Eigenschaften die Demokratie und führe zu einer Gesellschaft, in der Regierungen zum Auslaufmodell gehören. Auch wenn die Mauer um diese Utopie schon eine ganze Weile bröckelte: PRISM hat sie endgültig niedergerissen. Bruce Schneier nennt das Internet daher vielmehr einen Macht-Multiplikator: Wer bereits viel Macht hatte, wird gestärkt. Wer weniger Macht hatte, gewinnt auch dazu, aber der Abstand wächst. Viel spricht dafür, dass Schneier mit seiner Einschätzung Recht hat. Auch und gerade bei der stark wachsenden “Cloud”, für die anwendbares Recht weit vor Kryptografie oder technischer Sicherheit über die wahre Kontrolle der Daten entscheidet.

    Der Grund für diese Eigenheiten wird offenbar, wenn man sich die Konsequenzen des selben latenten Anarchismus vor Augen führt, der auch die Argumente für die inhärente Demokratieförderung liefert. Wo jeder Akteur direkt auf Basis seiner individuellen Fähigkeiten mit jedem anderen Akteur interagiert, steht der einzelne Bürger der Staatsmacht eines jeden Landes direkt gegenüber. Die größte Konzentration von nicht-staatlicher Macht befindet sich in den großen Internet-Unternehmen. Diese sind jedoch weit weniger extraterritorial als sie uns glauben machen wollen. Vielmehr nehmen sie eine De-fakto-Ausweitung des US-Rechts auf die ganze Welt vor, gestützt durch Abkommen wie Safe Harbor. Das Europäische Datenschutzrecht ist hier weitestgehend entkräftet und der Schutz, den die US-Unternehmen versprechen, wird meist nur aufgrund der nahezu bedingungslosen Offenlegung intimer Details und der Erlaubnis, diese kommerziell zu verwerten, gewährt. Der Vergleich mit Feudalherren ist daher nicht völlig abwegig, um die Beziehung zu beschreiben. Nun ist die Rückkehr ins Feudalsystem allerdings eher das Gegenteil der versprochenen Demokratisierung, unter der diese Dienste beworben wurden.

    Daher gehören die Vertreter der Utopie oft auch zu den schärfsten Kritikern der Internetlords. Die oft gepredigte Antwort auf die Feudalherren ist Dezentralisierung, Föderalisierung, Selbsthosting. Es sollen also alle Menschen ihre Technologien mit Freier Software auf eigenen Servern selbst betreiben. Nur gibt es gute Gründe, diese Antwort zumindest in ihrer Absolutheit als zynisch zu betrachten. Vielen Menschen fehlen nicht nur die finanziellen Mittel, um einen eigenen Server zu unterhalten, der großen Vielzahl an Menschen fehlt vielmehr die Kompetenz, ja sogar der Wunsch nach dieser Kompetenz. Und das wird sich trotz aller Versuche der Umerziehung auch nicht ändern. Denn für den Großteil der Menschen ist die Technologie schlicht ein Werkzeug für einen bestimmten Zweck, nicht aber Selbstzweck. Ohne dies untermauern zu können, würde ich sogar vermuten, dass eine überraschend große Zahl der Nutzer dieses Werkzeug lieber aufgeben würde, wenn die einzig verbleibende Alternative der entsprechende Aufbau von Kompetenz wäre.

    Eine häufige Reaktion auf dieses Problem ist die Bereitstellung von vereinfachten, bereits vorkonfigurierten Lösungen. Nur ist die Zielgruppe für derartige Lösungen letztlich dieselbe Gruppe, die auch sonst selber eigene Infrastruktur betreiben könnte. Denn die Komplexität der Lösungen ist ein Resultat der Vielfalt der Möglichkeiten und Anwendungsfälle und nicht einer Verschwörung mit dem Ziel, die Nutzung dieser Technologien zu erschweren. Komplexität zu reduzieren, dabei nicht zu viele Annahmen und Einschränkungen zu machen, die Sicherheit nicht zu kompromittieren, all dies sind extrem schwere Aufgaben. Nahezu alle Techniker unterschätzen diesen Teil systematisch. Daher ist es auch kein Zufall, dass bisher nur in den seltensten Ausnahmen eine derartige Kombination gelang — und meines Wissens niemals ohne erhebliche Investition in die nicht-technischen Bereiche.

    Das Ergebnis ist also auch hier wieder letztlich eine Form der libertären Gesellschaft, in der Einzelne dem Offensivpotential der NSA oder vergleichbarer Organisationen anderer Länder im Wesentlichen ausgeliefert sind. Zumal dieser Macht nahezu keine rechtlichen Rahmenbedingungen gesetzt sind. Geheimdienstliche Tätigkeit läuft außerhalb des sonstigen rechtlichen Rahmens. Das ist auch in Deutschland so, wo Artikel 10 des Grundgesetzes eine entsprechende Ausnahme vorsieht. Und da die Geheimdienste eng vernetzt sind, werden bestimmte Tätigkeiten dort vorgenommen, wo dies möglich ist und dann im Rahmen von geheimdienstlicher Kooperation mit anderen Diensten ausgetauscht. Dabei dienen gesammelte Daten als “Pseudowährung”, mit der Zugang zu anderen Quellen oder Erkenntnissen erkauft wird.

    Aber vermutlich wird schon die reine Ökonomie diesen Schritt verhindern. Denn ohne Frage ist die Skalierung der Kosten im Rechenzentrum um Größenordnungen besser. Und auch die Frage der Betriebssicherheit ist nicht von der Hand zu weisen. Ein System ohne regelmäßige Wartung durch einen Administrator ist verwundbar. Spätestens bei der Vorstellung von hunderten von Millionen von Systemen ohne Administrator verteilt über die ganze Welt sollte man hellhörig werden. Es gibt also ein starkes Argument gegen Selbsthosting auf Seiten der Wirtschaft und der Sicherheit.

    Es gibt durchaus Versuche, diese Lücke zu schließen, sei es auf Ebene teilweise eher anarchisch gefärbter Kollektive, oder auch über Unternehmen, welche sich in diesem Bereich positionieren. Allerdings führt hier die richtige Motivation oft zu Ansätzen, welche sich als “Digitales Dumpster Diving” charakterisieren ließen. Das Dumpster Diving kann nur auf Basis einer Konsumgesellschaft existieren. Es produziert selber nichts. Ganz ähnlich werden hier von manchen Anbietern Technologien eingesetzt, zu denen nichts beigetragen wird. Das kannibalisiert damit potentiell diejenigen, die derartige Technologien entwickeln, bzw. übt Druck auf sie aus, die Technologie zu proprietarisieren. Die Nachhaltigkeit derartiger Ansätze beruht also ausschließlich auf der anhaltenden Offenheit Dritter.

    Leider gibt es hier nur wenige Ausnahmen und diese Fragen sind noch nicht ins Bewusstsein der Nutzer gelangt. Sie spielen daher keine Rolle in deren Kaufentscheidung. Das gilt auch für die globale Ausweitung des US-Rechts auf Nutzer weltweit durch Nutzung entsprechender Dienste. Und schließlich fokussiert sich die Debatte aktuell zu sehr auf die Internet-Giganten und die NSA, wodurch vielen anderen Fragen keine Aufmerksamkeit mehr zukommt. Die Nutzung der Geheimdienste, insbesondere zur Erlangung wirtschaftlicher und politischer Vorteile, ist in vielen Ländern verbreitet und nicht erst seit Edward Snowden die PRISM-Dokumente geleakt hat.

    Seit es das Internet gibt haben sich aber die Möglichkeiten dramatisch entwickelt, während die Politik sich mit der Regulierung eher schwer tat. Dies lag auch an den Vereinigten Staaten von Amerika selbst, welche kurioserweise teilweise mit Unterstützung der Netzgemeinde Versuche zur Regulierung erfolgreich abgewehrt haben. Die utopische Vision vor Augen wurde einer Nichteinmischung durch Regierungen der Vorzug gegeben. Mehr als einmal haben wir damals das Argument gehört, dass, wenn alle Länder erst einmal voll ans Internet angebunden wären, die Demokratie quasi automatisch folgen würde. Das muss man aus heutiger Sicht als Fehleinschätzung bewerten.

    Die Freie-Software-Gemeinschaft war schon damals zumindest insofern weiter als sie verstanden hatte, dass sich durch Software eine Machtfrage stellt. Die Konzentration dieser Macht in den Händen Einzelner ist ein gesellschaftliches Problem. Ein Zusammenhang, der u.a. durch die erwiesene Zusammenarbeit von proprietären Softwareunternehmen mit der NSA aufs Dramatischste bestätigt wurde. Der ehemalige Microsoftmitarbeiter Caspar Bowden erklärte im Europäischen Parlament, dass er der Software von Microsoft nicht mehr traut und nunmehr auf Freie Software setzt und empfiehlt sie für den Regierungseinsatz. Freie Software spielt in allen Szenarien für die Sicherung der Privatsphäre eine entscheidende Rolle. Nur sagt beispielsweise Bruce Schneier auch, dass seine Tipps für die Wahrung der Sicherheit Mist sind, weil ein Großteil der Bevölkerung sie nicht umsetzen kann.

    Die Frage, wie Softwarefreiheit allgemein nutzbar wird, ist durch PRISM auch für Außenstehende als ein entscheidender Meilenstein für eine freiheitliche und demokratische Gesellschaft sichtbar geworden. Dies wird uns aber nur gelingen, wenn Überwachung nicht länger das allgemein akzeptierte Geschäftsmodell des Internets darstellt. Leider ist die Welt der Überwachung attraktiv und bequem. Der Nutzen ist für jeden Anwender täglich erfahrbar. Der Preis ist es nicht. An diesem Problem arbeiten sich Befürworter von Freier Software in unterschiedlichen Ausprägungen seit den 80er Jahren ab. Anbei ein paar Anregungen für Komponenten einer notwendigerweise komplexen Antwort auf dieses komplexe Problem.

    Die individuellen Kosten mögen schwer zu erfassen sein. Die politschen und wirtschaftlichen Kosten von Spionage und Manipulation sind es nicht. Die brasilianische Präsidentin Dilma Rousseff sagte in ihrer Rede vor der Hauptversammlung der Vereinten Nationen, dass die Souveränität eines Landes dort aufhört, wo sie die Souveränität eines anderen Landes beschneidet. Das klingt nicht nur zufällig so ähnlich wie die in der GNU GPL kodifizierte Freiheit und deren Bewahrung durch das Copyleft, es ist ein fundamentales humanitäres Prinzip für eine freiheitliche Gesellschaft.

    Es geht also darum, den politischen Dialog um souveräne Software auf allen Ebenen fortzuführen. Dabei ist es durchaus gesund, nationale Interessen im Blick zu halten, denn auch die politische Legitimation entsteht auf Ebene von Nationalstaaten. Kurzfristige Maßnahmen können durch entsprechende Strategien für Freie Software und Offene Standards im Regierungseinsatz ergriffen werden. Dies sollte flankiert werden mit entsprechenden Informationen für die Wirtschaft, um dem einzelnen Unternehmen den nachhaltigen Schutz vor Wirtschaftsspionage zu ermöglichen. Mittelfristig braucht es belastbare internationale Vereinbarungen zum Umgang mit modernen Technologien.

    Gerade im Sicherheitsbereich ähnelt die Situation in mancher Hinsicht dem Klischee vom wilden Westen, wo gerne auch mal die Schurken zum Sheriff ernannt wurden und die Zivilisten dieser Elite nicht viel entgegenzusetzen hatten. Axel Arnbak von Bits of Freedom spricht in diesem Zusammenhang von der “dubiosen Rolle der Akademiker”, welche Technologien in die Welt setzen und verbreiten, teilweise mit, teilweise ohne Bezahlung, auf welche die Breite Masse der Bevölkerung nicht vorbereitet ist und gegen die es keine realistischen Schutzmaßnahmen gibt. Zu diesen Akademikern gehören dabei nicht nur traditionell in der Universität beheimatete Wissenschaftler, sondern letztlich alle, die neue Wege beschreiten. Gesellschaftlich besteht die große Herausforderung also darin, den Vorsprung durch das Herrschaftswissen der technischen Elite einer gesellschaftlichen Aufsicht zu unterstellen. Es geht darum, die Macht der Elite, zu der wir letztlich alle gehören, gewissen Schranken und Regeln zu unterwerfen. Diesen Dialog sollten wir jetzt aktiv führen, um sinnvoll am Dialog auf politischer Ebene mitwirken zu können, sonst wird er uns irgendwann aufgezwungen.

    Wo diese Debatte bereits stattfindet, ist teilweise auf Ebene der Infrastruktur und zum Teil auf Ebene der Inhalte. Im Normalfall ist der Tenor dort Deregulierung, da die Internet-Giganten über durch sie finanzierte Think-Tanks mit ensprechenden Stellen ihr finanzielles Kapital in politischen Einfluss ummünzen. Dies wird möglich durch manche Aktivisten, die sich teils mit Blick auf die “Yuppie Nuremberg Defense” vereinnahmen lassen. Die Unabhängigkeit der Wissenschaft gilt es jedoch auch in diesem Bereich wiederherzustellen und zu bewahren, der Rest sollte über ein Lobbyregister transparent gemacht werden. Denn natürlich ist es legitim, eigene Interessen zu vertreten. Es sollte nur klar sein, wessen Interessen vertreten werden. Daher wird die Bedeutung von Organisationen wie der FSFE oder digitalcourage in Zukunft eher zunehmen und sie sind der richtige Ort um sich zu engagieren, wenn man an den gesellschaftlichen Fragen Interesse hat.

    Ein derartiger Dialog muss aber immer nach vorne gerichtet sein. So ist die Aufforderung einer Abkehr vom “Cloud Computing” aus meiner Sicht unrealistisch und zeigt ein Unverständnis von modernen Technologien, Nutzungsmustern, und ökonomischer wie ökologischer Effizienz. Es gibt zudem keine realistische Alternative. Wir müssen also Prinzipien entwickeln, nach denen derartige Dienste operieren, wie wir es beispielsweise bei MyKolab.com versucht haben, mit klarem Bekenntnis zur Entwicklung aller Technologien als Freie Software, starkem Datenschutz und verlässlicher Privatsphäre, geschützt durch die lokale Gesetzgebung. Ob dies ein Weg für die Zukunft sein kann, wird sich über die Nutzung entscheiden. Es läuft also auf die bewusste Kaufentscheidung hinaus. Dafür braucht es aber Klarheit darüber, was die Nutzungsbedingungen wirklich sagen. Aus diesem Grund ist das “Terms of Service; Didn’t Read”-Projekt so wichtig, denn es macht das Geschäftsmodell Überwachung transparent und erlaubt den Vergleich zwischen Anbietern.

    Die Werte der Aufklärung bildeten eine zentrale Grundlage für die Einführung der Demokratie. Es ist Zeit, sie auch auf die digitale Welt anzuwenden, denn die Lektion von PRISM ist recht eindeutig. Auch wenn Europa eine nie dagewesene Periode des zivilisierten Friedens erlebt hat und eine ganze Generation das Glück hatte, davon geprägt zu werden: In den USA und den meisten anderen Ländern der Welt wurde die Macht- und Realpolitik niemals beendet, sie wurde nur besser verborgen. Insbesondere die Wirtschaftspolitik mittels Spion wird nicht über Nacht verschwinden und daher noch eine Weile Bestand haben. Auch darauf müssen wir uns einstellen. Sie wird sich nur beenden lassen, wenn eine gemeinsame Grundlage besteht und wir es schaffen, zunehmend zu einem globalen Wertekanon zu kommen, der die digitale Welt nicht länger ausklammert.

    Dies sind also die Fragen, die sich in vielfältiger Ausprägung sowohl national wie international stellen. Es würde dabei nicht überraschen, wenn in etlichen Jahren rückblickend PRISM als der Moment wahrgenommen würde, an dem die Informationstechnologie ihre Pubertät abschloss und es Zeit wurde, erwachsen zu werden. Ein solcher Prozess wird sicher anstrengend und teilweise auch sehr kontrovers werden. Gleichzeitig darf man sich durchaus darauf freuen. Es geht um nicht weniger als die Zukunft der Gesellschaft mit so zentralen Fragen wie der Wahrung der Privatsphäre, ohne die es keine freie Meinungsäußerung und auch keine echte Demokratie geben kann. Wir sind an einem Punkt, wo wir diese Debatte und damit auch die zukünftige Gesellschaft entscheidend mitgestalten können.

    Eine große Aufgabe also, an der wir als globale Gesellschaft gemeinsam wachsen dürfen.

    Was will man mehr?

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 14 2014

    Snowden und die Zukunft unserer Kommunikationsarchitektur

    Dieser Beitrag von Jérémie Zimmermann ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    UeberwachtesNetz-square_5112px

    Snowdens Enthüllungen werfen ein Licht auf Sachverhalte, die uns dazu zwingen, uns wichtige Fragen zu stellen und Maßnahmen zu ergreifen, die essentiell für die Zukunft unserer Online-Gesellschaften und sogar die Struktur unserer politischen Systeme werden könnten.

    Die geleakten Dokumente belegen, was viele Hacker und Bürger schon geahnt haben: Eine umfassende Pauschal-Überwachung der persönlichen Kommunikation im Internet durch die NSA. Was vor einigen Monaten oft noch als Verschwörungstheorie oder Verfolgungswahn abgetan wurde, war tatsächlich nah an der kruden Realität.

    Die wichtigste Tatsache, die wir aus Snowdens Enthüllungen erfahren haben, ist das gewaltige Ausmaß der Überwachung: Die Anzahl von 97 Milliarden Datensätzen (Informationsteilchen), die alleine im Monat März 2013 gesammelt wurden (alleine durch PRISM – das nur *eines* der Programme der NSA ist!) gibt einen Einblick, wie umfassend die Bespitzelung der Bürger der Welt ist. Die armselige Verteidigung der US-Regierung, die Aussage “keine Sorge, nur Nicht-US-Bürger sind das Ziel”, sollte ins Verhältnis gesetzt werden zu der Tatsache, dass die Zielauswahl bestimmt wird durch eine Bewertung mit einer „mindestens 51-prozentigen Chance, dass jemand Nichtausländer ist“ – im Prinzip also das Werfen einer Münze plus 1% … Falls du zufällig jemanden kennst, der zufällig jemanden kennt, der möglicherweise etwas tun könnte, was als falsch angesehen wird, dann ist es wahrscheinlich, dass deine gesamte persönliche Kommunikation abgehört wird. Falls du Journalist bist und versuchst, deine Quellen zu schützen, ein Rechtsanwalt oder ein Arzt, der ein Arztgeheimnis schützt, ein Politiker usw., dann bist du dabei.

    Die andere bedeutende Tatsache ist die aktive Mitarbeit von Google, Facebook, Apple, Microsoft und ähnlichen riesigen Internet-Konzernen: Ob sie durch Geheimgesetze und ein Geheimgericht zur Mitarbeit gezwungen wurden oder ob sie freiwillig kooperieren tut nicht viel zur Sache. Bedeutsamer ist, dass es nun offensichtlich ist, dass diese Unternehmen nur Erweiterungen der völlig außer Kontrolle geratenen US-Geheimdienste sind – abgedriftet in eine paranoide Richtung, welche die Rechte von Bürgern in der ganzen Welt gefährdet. Durch die Nutzung ihrer Dienstleistungen und Produkte ist jeder der Gefahr ausgesetzt, transparent zu werden, abgehört, beobachtet, jeder Tastenanschlag potenziell aufgezeichnet. Die Enthüllungen über PRISM sagen uns, dass man diesen Unternehmen, ihren Produkten und Dienstleistungen nicht trauen kann. Sie veranschaulichen, was Befürworter von freier Software und andere Verteidiger der Freiheit im Internet schon seit langem sagen:
    Die sehr technische und ökonomische Prägung dieser zentralen Dienste verwandelt sie in gigantische Spionage-Maschinen. Das Wesen dieser proprietären Systeme und der nicht quelloffenen Software verwandelt sie in Instrumente der Kontrolle.

    jeremiezimmermann

    Jérémie Zimmermann auf der re:publica 2010; Bild: re:publica, CC-BY-2.0


    Ebenfalls von grundlegender Bedeutung ist das Sabotieren von jeglichen kommerziellen Sicherheitsprodukten, die Verschlüsselungstechnologie bieten. Pro Jahr wurden 250 Millionen Dollar in das Programm “Bullrun” investiert, um kommerzielle Kryptographie zu schwächen, wodurch quasi offene Löcher in der weltweiten Sicherheits-Infrastruktur hinterlassen wurden, egal ob es um das Abrufen Ihrer E-Mails, die Kommunikation mit einer Verwaltung oder einem Unternehmen, um Shopping oder Online-Banking geht.

    Schließlich haben wir erfahren, dass die NSA die Kommunikation von Petrobras, dem wichtigsten brasilianischen Energieunternehmen, und die persönliche Kommunikation von Dilma Rousseff, der brasilianischen Präsidentin, ausspioniert hat. Jeder Versuch, die Massenüberwachung mit ihrer Effizienz und Verhältnismäßigkeit im Kampf gegen den Terrorismus zu rechtfertigen, ist damit obsolet: Da weder das Unternehmen, noch das Staatsoberhaupt ernsthaft als des Terrors verdächtig betrachtet werden können, ist es nun offensichtlich, dass diese massive globalisierte Überwachung auch für wirtschaftliche Informationen und politische Überwachung eingesetzt wird, um die Interessen der USA und ihrer Unternehmen zu bedienen.

    All diese Einzelheiten zusammengenommen verraten uns eine Menge über den gegenwärtigen Stand der Technologie und die Verbindung zwischen Technologiekonzernen und der US-Regierung. Wir sollten uns nun fragen, wie wir die Kontrolle über unsere persönliche Kommunikation und unsere Daten zurück erlangen, wie wir uns dieser ungerechtfertigten massiven Überwachung entziehen und unsere digitale Souveränität zurückgewinnen können.

    Mit Sicherheit wird es einige Zeit brauchen, um eine Alternative zu dieser orwellschen Überwachung zu erschaffen. Aber es ist eine Anstrengung, die im Interesse zukünftiger Gesellschaften, in denen unser Grundrecht auf Privatsphäre eine Bedeutung hat, unternommen werden muss. Tatsächlich ist es eine Aufgabe von politischem und gesetzgebendem Charakter, aber ebenso auch eine technologische und (wenn nicht sogar hauptsächlich) soziale Aufgabe.

    Auf rein politischer Seite ist es offensichtlich, dass die Gesetze der USA geändert werden müssen und dass die US-Bürger Kontrolle über die NSA bekommen müssen. Dass ganze Teile der öffentlichen Politik, ein spezielles Gericht, seine Entscheidungen und spezielle Interpretationen des Gesetzes vor der Öffentlichkeit geheim gehalten werden, ist nicht vereinbar mit einer demokratischen Gesellschaft, die am Prinzip der Rechtsstaatlichkeit und der Gewaltenteilung festhält. Für uns, die wir nur Bürger von “more than 51% foreignness” (“über 51% Fremdheit”) für die USA sind, könnte das ein Ziel außerhalb der Reichweite sein … alles, was wir tun können, ist, den politischen Druck auf die US-Regierung zu erhöhen und US-Aktivisten zu unterstützen, darauf zuzuarbeiten.

    Hier in der EU erfordern die Enthüllungen von Snowden eine starke politische Reaktion der Entscheidungsträger, die bisher sehr zahm waren … Zum Beispiel da jede einzelne Verpflichtung aus dem “Safe Harbor”-Abkommen, das US-Unternehmen von der Beachtung der EU-Rechtsvorschriften über den Schutz personenbezogener Daten entbindet, ganz offensichtlich gebrochen wurde. Nun ist die EU formal in der Lage, es zu widerrufen.
    Dies würde es ermöglichen, mit Oberhand für die EU eine neue Vereinbarung auszuhandeln, während US-Konzerne, die für die Überwachung verantwortlich sind, hart abgestraft werden (was sich für Unternehmen in der EU wiederum positiv auswirken könnte). Ein solch mutiger politischer Schritt scheint bisher nirgendwo in Aussicht zu sein.

    Wir müssen auch politische Entscheidungsträger dazu drängen, einen starken, wirksamen Schutz unserer persönlichen Daten gesetzlich zu verfügen. Die Datenschutzverordnung, über die derzeit im EU-Parlament debattiert wird, steht in Begriff, ihrer Substanz beraubt zu werden – unter dem mächtigen Einfluss von genau jenen Firmen, die auf frischer Tat dabei ertappt wurden, wie sie sich an der massiven Überwachung beteiligt hatten. Die Bürger müssen sich in diese öffentliche Debatte einmischen, um sicherzustellen, dass starke Hindernisse gegen den Export ihrer Daten in ausländische Zuständigkeitsbereiche (Gerichtsbarkeiten) errichtet werden und dass ihnen wirksame Werkzeuge gegeben werden, um Kontrolle über ihre persönlichen Daten und Kommunikation wiederzuerlangen.

    Auf der anderen Seite müssen EU-Bürger von ihren Politikern neuen Rechtsschutz für Whistleblower und für die Freiheit der Meinungsäußerung und Kommunikation im Allgemeinen verlangen, denn die Verfolgung von Manning, Assange und jetzt Snowden zeigt, dass sie unter ungeheuer unverhältnismäßigen Kosten für ihr eigenes Leben aktiv wurden, obwohl sie damit doch offensichtlich dem Allgemeininteresse dienten.

    Schließlich müssen wir unsere politischen Entscheidungsträger dazu drängen, in der EU und in den verschiedenen Mitgliedsstaaten gesetzlich eine starke Industriepolitik zu etablieren, welche Technologien anregt, fördert und finanziert, die das Individuum eher befreien, anstatt es zu kontrollieren und auszuspionieren.

    Dieser technologische Aspekt ist der Schlüssel. Wir haben jetzt eine klare Sicht auf die Entwurfsmuster für Technologien, die Individuen kontrollieren: zentrale Dienste (basierend auf der Anhäufung möglichst vieler Daten), geschlossene proprietäre Software und Systeme sowie unzuverlässige Verschlüsselung, bei der Vertrauen in die Hände von Dritten übergeben wird.

    All diese Muster führen zu Technologien, die uns unserer persönlichen Daten enteignen, und unsere Kommunikation der Gnade der NSA, ihrer Verbündeten und ihrer hundert privaten Vertragspartner überlassen.

    Auf der anderen Seite geben uns die Enthüllungen Snowdens ein anschauliches Beispiel, dass Richard Stallman und andere all die Jahre Recht hatten. Tatsächlich haben wir die Entwurfsmuster für Technologien, die Personen eher befreien können anstatt sie zu kontrollieren, bereits auf dem Tisch liegen:

    * Dezentrale Dienstleistungen: Idealerweise Daten selbst hosten oder allenfalls von einer überschaubaren Menge an Menschen, wie einer Handvoll Freunde, einem Unternehmen, einer Universität, einem Verein, etc. Dies ist der Preis dafür, dass wir uns nicht daran beteiligen, (Daten-)Anhäufungen zu bilden, die diese Unternehmen enorm leistungsstark und zu einem strukturellen Teil des Überwachungsstaats machen.

    * Freie Software: Allen Nutzern dieselben Freiheiten zu geben, die der ursprüngliche Urheber der Software hatte, ist der einzige Weg für Menschen, eine Möglichkeit zur Kontrolle ihres Gerätes zu haben, statt andersherum. Freie Software macht den Austausch von Wissen und Fähigkeiten zu digitalem Gemeingut. Wie “Bullrun” zeigt, kann man Kryptografie und anderen Sicherheits-Tools, die nicht nach den Grundsätzen freier Software aufgebaut sind, niemals trauen. Punkt. (Die Frage danach, wie man Zugang zu den Spezifikationen der Hardware bekommen kann, auf der wir diese Software betreiben, muss in der Tat gestellt werden, da die zunehmende Verwendung von black-boxed Hardware es einfach macht, Backdoors einzubauen, die gegen uns verwendet werden können. Regierungsbehörden könnten Hersteller dazu zwingen, die wichtigsten Spezifikationen offen zu legen. Vielleicht können wir eines Tages offene Hardware bauen, der wir vertrauen können …)

    * Ende-zu-Ende-Verschlüsselung, bei der die Mathematik garantiert, dass nur der Benutzer und die Menschen, mit denen sie oder er kommuniziert, die Möglichkeit haben, die Inhalte ihrer Kommunikation abzurufen und zu lesen, unter Ausschluss von Dritten wie Google, Facebook, Skype, Apple, usw. Das bedeutet, dass die Nutzer dahin kommen müssen, die grundlegenden Konzepte zu verstehen und in der Lage sein müssen, ihre Schlüssel zu verwalten, was nicht so selbstverständlich ist, wie es klingt, wie wir in den letzten Jahrzehnten gesehen haben …

    Letzten Endes können die politischen und technologischen Dimensionen vom Aufbau einer Welt, in der die Technologie Nutzer und Gesellschaften freier macht, anstatt sie zu kontrollieren und auszuspähen, in der Praxis möglicherweise nur durch eine dritte, soziale Dimension artikuliert werden.

    Dieses Ziel können wir wahrscheinlich nur erreichen, wenn wir es schaffen eine Dynamik zu erzeugen, um unsere Kollegen, Freunde und die Gesellschaft als Ganzes dahin zu führen, dass sie begreifen, warum es von entscheidender Bedeutung ist, die zentralisierten, geschlossenen Services und Produkte hinter sich zu lassen und zu Technologien zu wechseln, die befreien; nur wenn es uns gelingt, genügend Druck auf politische Entscheidungsträger auszuüben, nur wenn wir, als Individuen und als Gemeinschaften, anfangen, uns um die zugrunde liegenden baulichen Prinzipien unserer Kommunikationsinfrastruktur und -technologien zu kümmern. Es mag vielleicht schwierig klingen, aber nicht unerreichbar, denn dies ist wohl eines der wichtigsten Unternehmen für die Zukunft unserer Gesellschaften online, und wir alle spielen dabei eine Rolle.

    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    November 19 2013

    Buch: “Überwachtes Netz” für Kindle erschienen

    UeberwachtesNetz_banner_300x250Unser Buch “Überwachtes Netz” ist jetzt auch endlich bei Amazon in der eBook-Kindle-Version für 7,99 Euro erhältlich (Amazon-Partnerlink). Bei Google und Apple suchen immer noch die Sittenwächter jugendgefährdende Inhalte. Da ist es auch nur noch eine Frage von Tagen.

    Die ePub-Version gibt es bereits seit einigen Tagen bei epubli. Das Buch ist im Druck und wird wohl in rund zwei Wochen endlich in einer limitierten Auflage für 14,90 Euro erhältlich sein. Vorbestellungen sind bei epubli möglich.

    Alle weiteren Infos zum Buch finden sich hier. Wir haben das Buch selbst verlegt, um unabhängiger zu sein. Aber deshalb müssen wir uns auch selbst um die Öffentlichkeitsarbeit und Werbung kümmern. Wir würden uns freuen, wenn Ihr uns dabei unterstützt und mit Werbung für die guten Inhalte macht. Unser Ziel ist, die vielen Forderungen für eine Aufklärung des größen Überwachungsskandals in der Geschichte der Menschheit und die Zurückgewinnung unserer Privatsphäre bekannter zu machen.

    Enie wichtige Info für Spenderinnen und Spender von netzpolitik.org

    Seit einigen Monaten kann man uns mit einer Spende unterstützen. Das machen viele und das freut uns sehr. Wir würden gerne etwas zurückgeben und haben uns folgendes überlegt: Alle Spenderinnen und Spender, die uns mehr als 50 Euro in diesem Jahr gespendet haben, erhalten das eBook von uns geschenkt. Für alle Spenden über 100 Euro gibt es das gedruckte Buch frei Haus. Dafür brauchen wir aber Eure Daten. Wenn Ihr dazu gehört, schickt uns eine Mail an spenden@netzpolitik.org mit Eurer Kontonummer (zur Verifikation) und Eurer Adresse.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
    Could not load more posts
    Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
    Just a second, loading more posts...
    You've reached the end.

    Don't be the product, buy the product!

    Schweinderl