Paketvoyeurismus

On 13. November 2014, in Gesellschaft, Internet, Persönliches, by Ingo

Ihr kennt das sicher auch: Ihr bestellt etwas, sei es nun ein neues Gadget, Schuhe oder neue Klamotten und freut euch schon bei der Bestellung diebisch darauf, es endlich in die Finger zu bekommen. Dann kommt die erste Mail, mit der das Unheil seinen Lauf nimmt: Eine Tracking-ID für das Paket kommt, um den Paketstatus zu überprüfen. Natürlich klickt ihr direkt drauf, nur um festzustellen, dass das Paket noch nicht im System eingepflegt ist. Ein paar Stunden später versucht ihr es nochmal und siehe da: Es ist auf dem Weg in irgendein Paketzentrum irgendwo in Deutschland. Am nächsten Morgen aktualisiert ihr, immer wieder gepackt von dieser geifernden Vorfreude auf das neue Spielzeug (oder die neuen Schuhe) und seht, dass es „in Zustellung“ ist. Und von da an beginnt, was sich Clickbait-Webseiten nur in feuchten Traumen erdenken können: Minutenlanges aktualisieren, bangen und hoffen, wann denn das Paket endlich vor eurer Haustür ankommen wird. Fast schlimmer wie damals bei eBay-Auktionen, als man für den aktuellen Höchstpreis noch manuell aktualisieren musste.[1] Aber mehr als „In Zustellung“ oder „Im Lieferfahrzeug“ erfahrt ihr nicht.

Heute bekomme ich ein Paket von der DPD. Das ist insofern nichts Ungewöhnliches, ist ja schließlich ein Lieferdienst wie jeder andere. Neu, zumindest für mich, ist das Live-Tracking, mit dem ich jetzt nicht mehr minutenlang aktualisieren muss, sondern mit minütlicher Aktualisierung den GPS-Standort des Lieferfahrzeugs auf einer Google-Karte angezeigt bekomme. Während ich hier also schreibe schiele ich auf das Browserfenster mit dem kleinen Symbol-Auto, dass sich langsam auf mein kleines Symbolhäuschen zu bewegt. Bzw. dass da rumsteht. „Warum fährt der denn nicht los?“ denke ich. „Mach schon! Hopp! Ich kann’s ja jetzt schon kaum erwarten endlich meine kleinen, gierigen Fingerchen um das Paket zu schließen!“

Zeitgleich mit diesen Gedanken überkommt mich ein beklommenes Gefühl. Dass Paketboten miserabel bezahlt werden, weiß ich nicht erst seit gestern. Ein Freund von mir fährt für einen anderen Paketdienst Päckchen durch die Gegend. „Pure Selbstausbeutung“, beschreibt er seinen Job. Pro ausgeliefertem Paket gibt es Centbeträge zuzüglich Kilometergeld, da er mit seinem Privatfahrzeug umherfährt. Das deckt die Spritkosten gerade so; das, was beim Päckchenausliefern so auf dem Konto landet, taugt aber auch gerade so als minimaler Nebenverdienst. Als er mir mal die groben Zahlen genannt hat, beschloss ich direkt: „Dafür würde ich nicht einmal darüber nachdenken, morgens aufzustehen.“
Und jetzt? Jetzt überwache ich einen Paketboten. Auf Schritt und Tritt – oder eben auf die Schritte und Tritte, die er gerade nicht macht, weil er immer noch rumsteht. GPS ist übrigens im Scanner verbaut, mit dem der Bote das Paket an der Haustür scant und auf dem der Empfänger den Empfang quittiert.[2] Während ich warte. Es fühlt sich falsch an. Es fühlt sich so an, als würde ich einen Menschen, der ohnehin schon schlecht bezahlt wird und mit großer Wahrscheinlichkeit überarbeitet ist, auch noch virtuell antreiben. Plötzlich rückt das kleine Auto in greifbare Nähe. „Aha!“ Denke ich, „fährt er also doch!“ Dann plötzlich kann die Position nicht mehr ermittelt werden.[3] Es ist wie ein Krimi. Mit schwitzenden Händen starre ich auf den Monitor und die Aktualisierung und fühle mich, als würde ich etwas besonders Verruchtes tun. Und im Grunde mache ich das ja auch. Ich beobachte Menschen bei der Arbeit. Das allein ist schon verwerflich genug, denn man sollte seiner Arbeit unbeobachtet und frei nachgehen dürfen. Schlimmer wird es, wenn ich über die Konsequenzen nachdenke: Ich starre auf den Bildschirm, weil ich mich wie ein Kind auf mein Paket freue. Aber wir sind hier in OWL. Und der gemeine Ostwestfale ist eher ein unleidlicher Nöselkopp. „Wie oft wurde der arme Paketbote heute schon angepupt, weil er nicht schnell genug geliefert hat? Wie viele Leute haben, so wie ich, jetzt mit weniger Vorfreude und dafür mit mehr Ungeduld auf ihre Pakete gewartet und den armen Lieferfahrer auf Schritt und Tritt verfolgt und ihn dann unfreundlich angeraunzt, weil er ihrer Meinung nach nicht schnell genug geliefert hat?“

Während ich aus dem Fenster schiele und die Straße beobachte, beschließe ich, dass ich den „Fortschritt“ nicht mehr aufhalten kann. Ich kann nicht verhindern, dass Paketlieferdienste ihre Fahrer nicht nur intern überwachen, sondern sie auch von ihren Kunden überwachen lassen. Ich kann auch nicht verhindern, dass es typisch ostwestfälische Nöselköppe gibt, die die armen Paketboten zusätzlich zu ihrem Stress auch noch anmaulen. Heute bin ich nicht darauf vorbereitet – aber für die nächste Lieferung beschließe ich, dass ich dem Opfer meines Live-Tracking-Voyeurismus etwas Gutes tue. Vielleicht einen Schoko-Weihnachtsmann als Dankeschön? Oder, je nach Jahreszeit, einen ähnlichen Osterhasen? Vielleicht backe ich auch mal wieder Kuchen oder Kekse… dagegen kann eigentlich niemand etwas haben, auch wenn ich beispielsweise gehört habe, dass die DHL-Kollegen nichts annehmen dürfen (was das Ganze noch unangenehmer macht). Die Überwachung lässt sich womöglich nur noch durch kollektive Nichtbenutzung ändern. Die Dinge gibt es, weil es einen Markt dafür gibt. Wird es benutzt, bleibt es in der Welt. Ich allein kann das nicht ändern, dazu müssten sich alle Paketdienstkunden und Empfänger von Paketen kollektiv darauf besinnen, eine derartige Überwachung weder zu wollen noch zu nutzen. Das erscheint mir dann doch illusorisch. Aber ich kann dem armen, total überwachten Paketboten das Leben für einen klitzekleinen Moment ein bisschen angenehmer machen. Das hilft dann der Welt im Allgemeinen nicht wirklich weiter, kompensiert aber zumindest mein schlechtes Gewissen und das schmuddelige Gefühl, sich selbst beim Voyeurismus ertappt zu haben.

Footnotes    (↵ returns to text)

  1. Ja, ich weiß, Opa erzählt vom Kriege…
  2. „Auf Schritt und Tritt“ ist hier also nicht nur einfach eine Metapher.
  3. GPS-Lücken kommen hier in Minden schon mal vor.

In letzter Zeit erkläre ich öfter mal, wie das mit der Verschlüsselung von E-Mails so funktioniert. Damit das Ganze jetzt noch viel einfacher und toller wird, habe ich beschlossen, ein kleines Tutorial zusammenzuschreiben, in dem alles Wichtige auf die möglichst einfachste Art und Weise erklärt wird.

Da mein überwiegender Freundes- und Bekanntenkreis weiblich ist, verwende ich hier durchgehend weibliche Anredeformen (oder bemühe mich zumindest weitestgehend darum). Für die Männer unter euch: Ihr seid natürlich mitgemeint. 🙂

Ich versuche es so zu erklären, dass auch wirklich jede versteht, was es mit der Verschlüsselung so auf sich hat und was es zu tun gilt, um von einer unverschlüsselten zu einer verschlüsselten Kommunikation zu kommen. Vielleicht wird da die eine oder andere mit ein wenig mehr Technikverständnis klagen, dass es zu einfach erklärt ist – aber ich setze einfach mal ein „Kenntnislevel 0“ voraus – also die Standard-Nutzerin, die gerade mal ein Mail-Programm benutzt (und vielleicht nicht einmal selbst eingerichtet hat) und nach dem Tippen der Mail schlicht auf „absenden“ klickt. Also dann, legen wir mal los…

E-Mails verschlüsseln? Warum überhaupt?!? Das ist doch total kompliziert!

Eins vorweg: Die erste Einrichtung könnte, unter Umständen, abhängig vom verwendeten System, ein klitzekleines bisschen kompliziert sein. Aber keine Panik! Dafür nehme ich dich, liebe Leserin, hier kurz an die Hand und begleite dich durch die einzelnen Schritte von einer unverschlüsselten zur verschlüsselten Mail. Und sieh’s mal so: Wenn du dir den (wirklich minimalen) Aufwand machst, kannst du direkt stolz auf dich sein, weil du wieder etwas kannst, was nicht jede kann (tatsächlich finde ich es immer wieder erschreckend zu erfahren, wie wenig Menschen überhaupt auch nur ahnen, dass man E-Mails verschlüsseln kann…).

Ich will mit einer kleinen Geschichte anfangen. So eine unverschlüsselte E-Mail wird immer gern mit einer Postkarte verglichen, die jede andere Person lesen kann. Das ist zwar schon ganz gut – aber immer noch die halbe Wahrheit. Es ist nicht nur so, dass die „virtuelle Postkarte“ jede lesen könnte – sie muss ja auch irgendwie von A nach B gelangen. Das passiert über ziemlich öffentliche Leitungen. Zwar rüsten in letzter Zeit immer mehr E-Mail-Anbieter auf und behaupten, sie hätten eine Transportweg-Verschlüsselung – das hängt aber davon ab, ob der empfangende Server auch das gleiche Protokoll spricht, wie der sendende. Tut er das nicht, bleibt die Leitung zwischen den Servern einfach offen und unverschlüsselt. Transportweg-Verschlüsselung? Server? Protokolle? Noch nie etwas davon gehört? Bleiben wir mal bei der Postkarten-Metapher, dann ist das ungefähr so:
Du schreibst deiner besten Freundin eine Nachricht auf eine Postkarte und willst sie verschicken. Zum Verschicken muss die Nachricht irgendwie bewegt werden. Nun – für das Bewegen von Nachrichten gibt es Postbotinnen (Server). So einer Botin drückst du die Postkarte in die Hand, die läuft los und gibt steckt sie in den Briefkasten der Empfängerin. Soweit, so gut. Und was hat das mit der Transportweg-Verschlüsselung auf sich? Nun, einfach gesagt: Wenn der Transportweg zwischen der Postbotin und dem Briefkasten der Empfängerin verschlüsselt ist, dann nimmt die Postbotin deine Postkarte, liest sie (er muss ja wissen, wohin die Nachricht soll – und dabei liest er natürlich ZUFÄLLIG auch den Text auf der Karte, den er im besten Fall ganz schnell vergisst, weil der Text nicht wichtig für die Zustellung ist…) und steckt sie dann in ihre Tasche. Mit der Postkarte in der Tasche kann die Nachricht auf dem Weg zum Briefkasten mehr gelesen werden. Wir haben es aber mit einer besonderen Postbotin zu tun. Unsere Postbotin ruft nämlich erst einmal bei der Empfängerin der Karte an und fragt, wie denn die Haustür vor dem Briefkasten so aussieht und ob sie mit ihrer Tasche durch die Tür passt (mit anderen Worten: Der versendende Server fragt, ob der empfangende Server ein entsprechendes Transportwegsverschlüsselungsprotokoll überhaupt unterstützt). Wenn die Empfängerin dann erklärt, dass die Tasche durch die Tür passt, ist die Sache geritzt. Und was wenn nicht? Tja, dann kann unsere arme Postbotin die Karte leider nicht in die Tasche stecken. Statt dessen nimmt sie die Karte mit auf den Weg zum Briefkasten und liest sie an jeder Ecke laut vor (die Verbindung wird zurückgesetzt und die Nachricht unverschlüsselt übermittelt). Der Gedanke an eine Postbotin, die deine Briefe an deine beste Freundin nimmt, sie überall laut vorliest und vielleicht noch die mitgeschickten Fotos rumzeigt, während sie nach dem Weg zum Briefkasten fragt, ist irgendwie unangenehm? Na, dann wird’s Zeit, dass wir uns spätestens jetzt mit der Verschlüsselung beschäftigen.

Wie der Name schon sagt (du habt es vermutlich schon erraten), braucht es Schlüssel, um eine Nachricht zu verschlüsseln. Einer der aktuellen Standards, auf den ich mich festgelegt habe, ist die GPG-Verschlüsselung als OpenSource-Variante der PGP-Verschlüsselung (S/MIME werde ich hier also nicht extra erklären, aber mal einen Wikipedia-Artikel dazu verlinken, falls euch interessiert, wie das so funktioniert).
Das Erste, was du und deine beste Freundin jetzt machen müsst, ist Schlüsselpaare erzeugen. Es ist wichtig, dass beide Seiten Schlüssel erzeugen und sie untereinander austauschen (das ist der Moment, in dem es manch einer zu kompliziert wird – aber bitte: Durchhalten! Es ist wirklich nicht schwer! 🙂 ). Es werden grundsätzlich zwei Schlüssel erzeugt: Ein öffentlicher und ein privater Schlüssel. Der öffentliche Schlüssel ist genau das: öffentlich. Den dürfen alle haben, die dir in Zukunft E-Mails verschlüsselt schicken möchte. Der private Schlüssel ist ebenfalls, wie’s der Name schon sagt, privat. Den musst du auf jeden Fall irgendwo sicher verwahren. Sicher verwahren heißt: Niemals, auch nicht unter Androhung höchster Übel, Tod, Teufel, Raub, Mord oder Brandschatzung irgendjemandem geben. Nicht mal der eigenen Mama.

Und was hat es mit diesen beiden Schlüsseln auf sich? Nun, auch das lässt sich wieder recht einfach anhand von Bildern beschreiben: Stell dir vor, du steckst deinen Brief von jetzt an in ein kleines, gepanzertes Kästchen. Vor diesem Kästchen hängt ein Schloss mit zwei Schlüssellöchern. Das erste Schlüsselloch ist für den öffentlichen Schlüssel deiner besten Freundin gedacht (darum müsst ihr die Schlüssel nämlich austauschen: Das Kästchen wird mit dem öffentlichen Schlüssel deiner Freundin sicher verschlossen). Das zweite Schlüsselloch ist für den privaten Schlüssel der Empfängerin gemacht. Deine beste Freundin muss das Kästchen nämlich mit ihrem privaten Schlüssel wieder aufschließen (denn wenn das mit dem öffentlichen funktionieren würde, könnten ja wieder alle, die den Schlüssel haben, das Kästchen öffnen und die Nachricht lesen – und eben das wollen wir ja verhindern). Andersrum funktioniert das auch ganz genauso: Wenn du ein solches Kästchen bekommst, dann wird es von der Absenderin mit deinem öffentlichen Schlüssel zugeschlossen und nur du kannst es dann mit deinem privaten Schlüssel wieder öffnen. Und eben darum ist es so wichtig, den privaten Schlüssel nicht zu verlieren und ihn schon gar nicht irgendeiner anderen Person anzuvertrauen. 🙂

Tolle Geschichte! Und wie mache ich das jetzt?!?

Da ich überwiegend Windows-Nutzerinnen kenne, erkläre ich euch hier jetzt erst mal die technischen Notwendigkeiten für Windows. Im Anschluss gibt’s noch ein paar Worte zum Mac (da geht’s viel einfacher – ist halt ein Mac.. :D) – und Linux-Nutzerinnen.. ja, die gibt’s. Aber ich kenne keine, die da nicht schon so versiert wäre, als dass sie sich nicht schon beim Lesen der kleinen Einstiegsgeschichte gelangweilt (oder vor Lachen den Bauch gehalten) hätte.

Prinzipiell braucht ihr drei Dinge:

Mozilla Thunderbird als Mail-Programm
GPG4Win als Verschlüsselung-Suite
– Das Enigmail-AddOn für Thunderbird

Ich setze jetzt als gegeben voraus, dass ihr Thunderbird schon benutzt und zumindest grundsätzlich in der Lage seid, es zu bedienen. Das schließt ein, dass ihr da auch schon eure E-Mail-Konten eingerichtet habt.

Ihr geht in folgender Reihenfolge vor: GPG4Win installieren, Enigmail-AddOn installieren, Schlüssel erzeugen, öffentlichen Schlüssel exportieren und austauschen. Aber eins nach dem anderen.

Wenn ihr die GPG-Suite installiert, könnt ihr auf den mitgelieferten Mail-Client (Claws Mail) gut und gern verzichten. Alle anderen Programmteile sind durchaus ganz nützlich – insbesondere Kleopatra und GPA. Ersteres braucht ihr z. B., wenn ihr Dateien verschlüsseln wollt, Letzteres wird gleich nochmal wichtig. Hier bitte also bei der Installation darauf achten, dass diese beiden Programmbestandteile mit installiert werden.

Wenn ihr so weit seid, öffnet ihr Thunderbird, öffnet das Menü, klickt auf AddOns und sucht in der Eigabemaske nach Enigmail. Das müsst ihr dann installieren und Thunderbird einmal neu starten. Wenn alles glatt gelaufen ist, hat Enigmail auch schon den Pfad zu GPG von selbst gefunden und ihr müsst euch nicht mehr weiter darum kümmern. Sicherheitshalber könnt ihr das auch einfach überprüfen, in dem ihr wieder in das Menü klickt, dann auf Enigmail und auf Einstellungen.

Falls da steht „GnuPG wurde gefunden in C:\Program Files (x86)\GNU\GnuPG\pub\gpg.exe“ (wobei das Laufwerk vorn davon abhängt, wo genau ihr es denn installiert habt, das solltet ihr euch bei der Installation merken – außer, ihr habt nur das eine Laufwerk C:\), dann seid ihr schon auf der sicheren Seite und müsst nichts weiter machen. Falls da steht, dass es nicht gefunden wurde, gilt es, das Häkchen „Anderer Pfad“ zu setzen und den oben angegebenen Pfad eintragen. Um das Ganze noch ein wenig komfortabler zu gestalten, verfügt das AddOn über einen Assistenten, der euch bei den wichtigsten Einstellungen unter die Arme greifen kann. Der ist, wie ich finde, fast selbsterklärend. 🙂

Hurra, fast fertig! Jetzt müsst ihr nur noch Schlüssel erzeugen und austauschen! Dazu öffnet ihr GPA und bekommt entweder sofort eine Aufforderung, einen Schlüssel zu erzeugen oder landet in der Übersicht. Beide Abläufe der Schlüsselerzeugung sind im Großen und Ganzen identisch. Im ersten Fall folgt ihr einfach der Aufforderung, ein neues Schlüsselpaar zu erzeugen. Im zweiten Fall klickt ihr auf den Menüpunkt „Schlüssel“ und dann auf „Neuer Schlüssel…“ (STRG-N).
Als Verschlüsselungsalgorithmus benutzt ihr RSA und die Schlüssellänge in Bit sollte so lang wie nur irgendmöglich sein. In der Windows-Version heißt das 3072 Bit. Hier gilt: „Viel hilft viel“, also je länger, desto besser. Die User-ID besteht aus eurem Namen und der E-Mail-Adresse, mit der ihr in Zukunft verschlüsselte E-Mails verschicken wollt (keine Sorge – ihr könnt später noch beliebig viele Adressen zum Schlüsselpaar hinzufügen oder auch wieder entfernen). Als Nächstes müsst ihr dann eine Passphrase angeben, bestätigen und schon seid ihr fertig. Eine Passphrase ist übrigens eher ein Satz als ein Wort (darum heißt es Passphrase und nicht Passwort ;)). Wie ihr zu einer halbwegs sicheren Passphrase kommt, ist hier auf ganz lustige Weise erklärt: http://xkcd.com/936/

Damit habt ihr jetzt euer erstes Schlüsselpaar erzeugt! Herzlichen Glückwunsch! Jetzt markiert ihr in GPA euren Schlüssel und klickt auf „Exportieren“. Als Nächstes öffnet sich ein Fenster, das in der Titelzeile verlautbart, den öffentlichen Schlüssel in eine Datei speichern zu wollen. Wir erinnern uns: Damit die Mail von einer anderen Person verschlüsselt werden kann, muss die den öffentlichen Schlüssel haben. Ihr speichert den Schlüssel also in einer Datei (meist .asc oder .txt) und schickt ihn derjenigen, die euch in Zukunft Mails verschlüsseln soll (z. B. eurer besten Freundin). Wie ihr die Datei verschickt ist völlig egal (hier bedarf es jetzt also keiner großen Sicherheitsvorkehrungen) – der Schlüssel heißt öffentlich, weil er genau das ist. Jede kann ihn haben, um die Mails an euch zu verschlüsseln.
Damit ihr dann eurer Empfängerin auch eine verschlüsselte E-Mail schicken könnt, braucht ihr natürlich auch wieder deren öffentlichen Schlüssel (wie sie den erzeugt und exportiert kann sie ja auch oben nachlesen 😉 ). Wenn ihr den geschickt bekommen habt, könnt ihr den ganz einfach in GPA importieren. Ebenfalls könnt ihr dort mit einem Rechtsklick auf den importierten Schlüssel das „Schlüsselvertrauen“ einstellen (hier ist es dann doch an der Zeit, sich kurz Gedanken über die Art und Weise der Schlüsselübermittlung Gedanken zu machen – und ob ihr diejenige, die euch den Schlüssel geschickt hat, wirklich gut kennt. Aber das würde jetzt vielleicht doch ein kleines Bisschen zu weit führen…^^). Ansonsten würdet ihr in Thunderbird regelmäßig von einer großen, roten und ziemlich hässlichen Meldung über eine „unvertraute Unterschrift“ belästigt werden, sofern ihr verschlüsselte und signierte E-Mails bekommt.

Auf dem Mac funktioniert das ganz ähnlich – nur noch viel einfacher. Hier braucht ihr die GPG Suite, die alles wesentlich (Schlüsselverwaltung und Plug-ins) schon von selbst mitbringt und installiert. Die Schlüsselverwaltung findet ihr in den Programmen oder unter den Einstellungen. In Apple Mail integriert sie sich von selbst, ohne dass ihr erst ein AddOn runterladen müsst. Enigmail in Thunderbird findet die GPG Suite, soweit ich mich erinnern kann, ebenfalls automatisch, ohne dass hier große Probleme zu erwarten sind. Und noch ein kleiner Bonus: In der Mac-Suite lassen sich Schlüssel mit einer Länge von bis zu 4096 Bit generieren. 😉

Und das war‘s jetzt eigentlich auch schon. Von jetzt an könnt ihr mit allen, mit denen ihr die öffentlichen Schlüssel ausgetauscht habt, verschlüsselte E-Mails schreiben. Falls ihr wider Erwarten doch noch auf Probleme stoßt: Hinterlasst einen Kommentar oder meldet euch auf eine beliebige andere Art zu Wort. Ich will versuchen, die Schwierigkeiten dann Schritt für Schritt aus dem Weg zu räumen. Das ist es mir wert, denn je mehr Leute lernen, wie man Kommunikation verschlüsselt, desto besser ist’s. 🙂

Tagged with:  

Beim Lesen von Heise-Online komme ich ins Grübeln. Wenn die Geheimdienste jedes System angreifen, dessen sie habhaft werden können (nichts anderes erwartete ich von ihnen), um diese Systeme in ein Netzwerk zur Verschleierung ihrer Angreifer zu nutzen, dann entsteht daraus ein zivilrechtliches Problem: Jeder – wirklich jeder – der ein digitales Gerät sein Eigen nennt, welches in der Lage ist, mit dem Internet zu kommunizieren, könnte in illegale Machenschaften verwickelt werden, ohne dass er davon überhaupt etwas weiß.

Die Geheimdienste bedienen sich der Industriespionage, der Sabotage, der Diskreditierung von Aktivisten, Politikern und unliebsamen Wissenschaftlern, in dem ihnen illegales Material untergeschoben werden kann… und irgendwie muss ein solcher Angriff ja sein Zielobjekt erreichen? Genau: Er wird über diese hübsch verteilten ORBs geleitet, damit die wahre Position des Angreifers nicht festgestellt werden kann.

Statt dessen kann der Angriff dann womöglich auf einen unbeteiligten zurückgeführt werden? Wenn also demnächst bei Oma Erna, die das Internet nur nutzt, um per Skype mit ihrer Enkelin zu reden, die im Ausland studiert, eine Hausdurchsuchung stattfindet, weil ihr System für Industriespionage benutzt wurde, Ausgangspunkt eines DDoS-Angriffs war, die innere Sicherheit durch einen Zugriff auf Regierungssysteme gefährdete oder zur Verbreitung von Kinderpornografie verwendet wurde, würde mich das nicht im Geringsten wundern. Dann gehörte ihr Endgerät leider zum ORB-Netzwerk. Tja, schade.

Letztendlich heißt das nichts anderes, als dass wir alle zu unfreiwilligen Helfern bei illegalen Machenschaften werden.

Jeder von uns könnte damit rein zufällig als „Vermittler“ für einen Angriff auf ein Geheimdienstziel den Kopf hinhalten müssen. Die Argumentation, man selbst wär’s nicht gewesen, dürfte kaum aus der Patsche helfen, denn die illegalen Machenschaften gingen ja vom eigenen Rechner, Smartphone oder Tablet aus. Hinterlässt man dann die passenden Spuren (was ich voraussetze, denn schließlich möchte man ja den Angriff verschleiern – also so tun, als wär’s jemand anders gewesen), dann kann man das ORB-System auch so aussehen lassen, als wäre es wirklich das schuldige. Da fällt es dann schwer zu argumentieren, man wäre nicht derjenige gewesen, der den Hack auf einen Industrieserver durchgeführt hat, wenn auf dem eigenen Rechner dann auch noch die passende Software für einen solchen Angriff gefunden wird. „Ich weiß aucht nicht, wie die da hin kommt?!?“ wird dann vermutlich nicht als gerichtsfeste Argumentation gelten. Und da hier Zero-Day-Lücken ausgenutzt werden, kann man auch so viel patchen wie man will – man hat im Grunde keine Chance nicht zufällig als Mittäter und potenzielles Bauernofper dazustehen.

Politische Lösungen sind, wie man an der Untätigkeit der Bundesregierung sehen kann, offenbar gar nicht gewollt.

Möchte jemand Computer, Festplatten und Co. kaufen? Ich glaub, ich zieh in eine einsame Berghütte.

Tagged with:  
Tagged with:  

Seit einigen Jahren benutze ich nun schon Google Mail. Ich weiß, das ist jetzt nicht unbedingt das, was man als datenschutzbewusster Mensch tun sollte. Schließlich und endlich filtert und liest Google ja jede Mail, die es in die Finger bekommen kann. Mit anderen Worten, alles, was man so schreibt und alles, was man so bekommt, landet irgendwann in einer großen Datenbank von Google. In den letzten Jahren, war mir das zumindest relativ egal. Immerhin hatte das Postfach eine ausreichende Größe, um wirklich alles zu sammeln, was sich bei mir so angehäuft. Das ist nun noch skandalöser – zumindest aus der Sicht des Datenschutzes. Ich hatte also mehrere Postfächer (die meisten waren ohnehin mit Spam voll gestopft) von Google einsammeln lassen, und dort fröhlich Mails gehortet.

Langsam aber sicher beschlich dann doch aber auch mich ein wenig das Unwohlsein, was die umfangreiche Analyse meiner E-Mails angeht. Immer mal wieder wurde in letzter Zeit der „kleine“ berliner Mail-Anbieter Posteo empfohlen. Also dachte ich mir, es kann ja nicht schaden, mir das einfach mal genauer anzusehen.

Was bietet Posteo?

Nun, zunächst einmal nichts Ungewöhnliches: E-Mails! Allerdings, und das ist durchaus besonders, ohne dass diese E-Mails durch irgendeinen Filter, Algorithmus, oder eine sonstige Datensammlung laufen (von einem Spamfilter mal abgesehen). Das beste daran: Es sind sogar Anhänge mit bis zu 50 MB möglich. Für jemanden wie mich, der gerne einmal recht große Dokumente verschickt, ist das allein schon unglaublich praktisch. Außerdem ist Posteo der einzige Anbieter, der momentan alle gängigen Übertragungsverschlüsselungen anbietet. Alle Mails sind, so wird zumindest behauptet, auf dem Server auf einer verschlüsselten Festplatte gespeichert – Kalender und Adressbuch können ebenfalls verschlüsselt werden – wenn also stimmt, was so behauptet wird (das muss ich glauben, denn ansonsten müsste ich nach Berlin fahren und fragen ob ich mir all das wirklich einmal ansehen darf), dann ist es ein Mail-Anbieter, wie man ihn sich so wünscht. Also im Grunde, machen sie wirklich alles richtig. Die Daten bleiben bei einem selbst, sie sind gegen den Zugriff von außen hinreichend geschützt, letztlich kann man wunschlos glücklich sein.

Der Spaß ist natürlich nicht umsonst – aber im Vergleich mit anderen großen E-Mail-Anbietern immer noch erschreckend günstig. Für nur einen Euro im Monat, bekommt man 2 GB Postfach Speicher und all die Sicherheitsfunktionen kommen gratis mit dazu. Jedes weitere Gigabyte kostet 0,25 EUR im Monat, was ich durchaus für einen fairen Kurs halte. Bei der Anmeldung lädt man das Konto mit mindestens zwölf Euro auf, sodass mindestens ein Jahr Postfach schon mal gesichert ist. Für die Vergesslichen unter uns (ich zähle mich durchaus dazu) gibt es auch eine Benachrichtigung, wenn das Geld am Ende des Jahres aufgebraucht ist. Es handelt sich also um einen Prepaid-Angebot, das ganz ohne eine Abofalle auskommen kann. Selbst wenn man das Konto am Ende vergisst aufzuladen, bleiben die E-Mails erhalten. Es wird lediglich die Sendefunktion gesperrt. Und wenn man das Ganze nicht benutzen möchte, kann man es monatlich kündigen. Bezahlt werden kann mit PayPal, wobei die Daten zwischen dem Konto und der Bezahlung nicht zusammengeführt werden sollen. Wie das allerdings funktioniert, weiß ich nicht – aber ich denke, das werde ich noch hinterfragen. Nun, so wird zumindest damit geworben, dass man das Postfach auch vollständig anonym eröffnen könnte. Das ist zwar nichts, wonach mir nun der Sinn steht, aber für den einen oder anderen dürfte das interessant sein.

Der langen Rede kurzer Sinn: Wenn man seine E-Mails nicht selbst zuhause auf dem eigenen kleinen Server hosten möchte, dann ist Posteo besser als nur gut.

Umzugsstress

Nun der Umzug mit E-Mails von einem Anbieter zum anderen ist nicht immer einfach. Wie ich dabei feststellen musste, ist das Google-Postfach sogar verhältnismäßig dumm. Aus der Sicht des Servers, ist es einfach nur eine große Inbox, in der wirklich alles landet. Egal, ob es sich nun um geschriebene oder empfangene E-Mails handelt, es landet wirklich alles in dieser einen Inbox. Das wurde mir bewusst, als ich den Importfilter aktivierte, mit dem die E-Mails aus dem Google-Postfach herausgezogen werden sollten.

Ich hatte natürlich vorher alle E-Mails noch einmal lokal gespeichert (sogar auf zwei verschiedenen Computern), damit nichts verloren gehen kann. Und dann, so dachte ich, löschte ich einer alten E-Mails, die ich eigentlich nicht in das neue Postfach importieren wollte. Da ja ohnehin alles in einer Inbox zusammengefasst wird, ging ich davon aus, dass es auch völlig ausreichend ist, wenn ich in meinem E-Mail-Programm die alten E-Mails markiere, lösche und aktualisiere. Ein fataler Irrtum. Ich stellte fest:

Google löscht rein gar nichts.

Selbst, als ich auf der Weboberfläche von Google-Mail erst alle alten E-Mails aus der Inbox löschte, waren sie noch vorhanden. Auch das Leeren des Papierkorbs brachte nicht viel. Über einen Klick auf „alle Mails“ waren sie immer noch vorhanden. Da ich den Umzug gegen Abend begann, ließ ich den Importfilter einfach über Nacht laufen. Dieser holte die E-Mails über POP3 ab und löschte sie auch automatisch aus dem alten Postfach. Damit waren sie dann auch tatsächlich weg. Allerdings stopfte es mein neues Postfach ganz ordentlich zu – schließlich holte der Importfilter auch alle gesendeten E-Mails ab, da bei Google ja alles in einer großen Kiste landet.

Da kann der Importfilter überhaupt nichts dafür – „Schuld“ ist vielmehr Google, die alles über eine Sortierfunktion mit Labels lösen. Und diese Labels erzeugen nicht etwa Ordner (Ordner im Google-Postfach existieren eigentlich gar nicht, sondern sind auch nur Sortieransichten), sondern ändern einfach nur die Ansicht.

Ich hatte heute Morgen also eine volle Inbox (naja, zum Glück hatte ich den Speicher direkt auf 3 GB erweitert, weil ich schon damit gerechnet hatte, dass da einiges zu viel importiert würde) und ordentlich damit zu tun, noch einmal alles auszusortieren.

Wechseltipps

Aber daraus kann man nur lernen. Solltet ihr in Zukunft auch eure E-Mails von Google-Mail umziehen wollen, gilt es also ein paar Kleinigkeiten zu beachten:

  • Alle E-Mails sollten zuerst lokal gesichert werden, damit nichts verloren geht.
  • Bevor ihr die E-Mails importiert, solltet ihr alle alten E-Mails, die ihr nicht mehr benötigt, aus dem Google-Postfach löschen. Dazu reicht es nicht aus nur die Inbox zu löschen; sie müssen über die Ansicht „alle E-Mails“ aus der Weboberfläche gelöscht werden.
  • Prüft, bevor er den Importfilter aktiviert, ob auch wirklich alle alten E-Mails, die ihr nicht mehr haben wollt, gelöscht wurden. Alles andere stopfte euer neues Postfach nur unnötig zu.
  • Google erkennt den Importfilter von Posteo als einen unbekannten Zugriff aus Russland. Wenn man nach der IP-Adresse sucht, stellt man allerdings schnell fest, dass der Zugriff nicht aus Russland, sondern aus Berlin kommt. Das Zurückverfolgen bestätigt dann auch die Herkunft von Posteo. Ihr müsst also nicht (so wie ich…) panisch werden und direkt all eure Passwörter ändern. Das schadet zwar nicht, ist aber unnötige Arbeit.
  • Kalender und Kontakte können bei Android nur über eine kostenpflichtige (2,56 EUR) App synchronisiert werden. iPhone-Nutzer sind hier im Vorteil. Insbesondere, weil auf Android, die Kontakte im Handy plötzlich massiv vermehrt werden. Bei mir tauchten plötzlich Unmengen „unbekannte“ Kontakte auf. Ich vermute, das liegt einfach nur an der App, mit der die Kontakte synchronisiert werden. Wie und ob ich Google die Herrschaft über meine Kontakte entreißen kann, werde ich noch herausfinden.

Also dann, viel Spaß beim Umziehen. Und immer daran denken: Macht immer brav eure Backups.

Tagged with:  

Eine Frage des Vertrauens

On 21. Februar 2014, in Internet, by Ingo

Die Messenger-Wars brodeln weiter im Untergrund des Netzes. Facebook kauft WhatsApp, ein paar Leute auf Twitter räuspern sich, große Print- und Digitalmagazine wälzen sich kurz in ihrem permanenten Zeitgeist-Tiefschlaf und greifen ein paar der Twitterkommentare auf, bei denen Threema gelobt und Telegram zerrissen wird… und schon bekommen die Schweizer einen völlig unerwarteten Zustrom. Lerneffekt: Wenn ein paar wenige Twitter-Accounts mit vielen Followern (Meinungsmacher?) behaupten etwas sei gut und vor sich hin dämmernde Medien das dann all zu ernst nehmen – dann kann sich auch eine kleine Firma die PR-Arbeit sparen.

Aber Moment. Das ganze Internet ist von Threema begeistert? Nein, nicht das ganze Internet. Ein kleiner IP-Realm voller Querulanten leistet noch erbitterten Widerstand. Man könnte Threema nicht vertrauen. Der Quellcode wäre nicht offen, es wäre eine Firma und wenn die nur groß genug würde, würde sie womöglich von einem der Global Player aufgekauft. Stimmt. Das kann natürlich immer wieder passieren. Allerdings hätte niemand etwas davon.

Wenn ma sich die FAQ’s einmal anguckt, dann stellt man schnell fest, dass die Nachrichten auf eine Weise verschlüsselt sind, die es unmöglich macht, dass sie ausgelesen werden. Selbst die Betreiber der Server können nicht hineingucken, da die privaten Schlüssel ausschließlich auf den Geräten gespeichert sind:

Könnten Sie meine Nachrichten entschlüsseln, z.B. wenn Sie von den Behörden dazu gezwungen würden?
Nein, das ist unmöglich, da wir die privaten Schlüssel unserer Benutzer nicht haben (Ihr privater Schlüssel verlässt Ihr Gerät nie). Unsere Server müssen natürlich wissen, wer wem eine Nachricht schickt, damit sie diese dem richtigen Empfänger zustellen können. Diese Information wird aber nicht geloggt, und der Inhalt der Nachrichten kann keinesfalls entschlüsselt werden.

Wenn also jetzt Google oder Facebook auf die Idee kämen, Threema zu kaufen, um das Kommunikationsverhalten der Nutzer auszuwerten, würden sie vermutlich auf Granit beißen, weil sie dann eine große Menge verschlüsselter Nachrichten bekommen würden. Dass die Server zumindest wissen müssen, wer mit wem kommuniziert, erscheint jetzt irgendwie selbsterklärend. Wenn es nicht geloggt wird, dann gibt es da auch nicht viel an Meta-Daten, die abgefangen werden könnten. Sorgen macht mir da nur die Vorratsdatenspeicherung, die in der Schweiz ja etabliert ist. Threema ist in dem Sinne ja ein Dienstanbieter und irgendwo fallen dann ja doch Meta-Daten an. Die lassen sich schließlich nicht verschlüsseln.

Nun – wie dem auch sei: Ich habe mal einen kleinen freundlichen Fragenkatalog auf den Weg geschickt. Der Artikel, den ich draus stricken werde, erscheint dann auf www.modern-nerdfare.com. Das ist dann schließlich kein privater Blog-Beitrag mehr. 😉

Tagged with:  

Nichts zu verbergen haben…

On 28. Januar 2014, in Gesellschaft, by Ingo

Manchmal denke ich, dass die Leute, die sagen, dass sie kein Problem mit Überwachung habe, weil sie ja nichts zu verbergen haben, die gleichen Leute sind, die in einen 100 km entfernten Swingerclub gehen, um dort nicht erkannt zu werden – und dann völlig erstaunt auf ihre Bankberaterin, oder die Lehrerinnen ihrer Kinder treffen, die genau die gleiche Idee hatten… ^^

Update, weil’s gefragt wurde: Nein. Ich gehe nicht in Swingerclubs. Die sind mir zu weit weg. 😉

Tagged with:  

In seiner Eröffnungsrede zum 30C3 sagte Tim Pritlove, dass das Internet neu erfunden werden müsste. Die Hacker hätten das Netz so geschaffen, wie es jetzt ist, aber ihre grundlegenden Prinzipien, Vertrauen und Freundschaft, hätten nicht ausgereicht. Nun, hier liegt ein Denkfehler vor, der genauer zu beleuchten gilt. Schließlich will ich versuchen, ein Teil der Lösung zu sein.

Meiner Ansicht nach liegen gleich zwei Irrtümer vor. Der erste: Vertrauen und Freundschaft würden nicht ausreichen, um ein menschenfreundliches Netz zu schaffen. Und der zweite: Es gibt eine technische Lösung für das Problem.

Beide Irrtümer hängen allerdings eng miteinander zusammen. Das fehlende Vertrauen ineinander macht Überwachung überhaupt erst möglich. Selbst wenn im Hintergrund gänzlich andere Interessen stehen (wie z. B. das Streben nach Macht und wirtschaftlichen Vorteilen), so ist es doch die Angst, mit der große Teile der heute vorhandenen Überwachungsmaßnahmen legitimiert wurden. Die Angst war schon immer eine gute (Be-)Herrscherin aber eine schlechte Ratgeberin. Nachdem uns ein Jahrzehnt lang Furcht vor dramatischen Terroranschlägen gemacht und Stück für Stück immer mehr Privatsphäre reduziert wurde, lassen wir uns von unserer Angst beherrschen. An dieser Stelle sei erklärt: Furcht und Angst sind zwei Seiten der gleichen Medaille. Furcht richtet sich gezielt auf etwa – nämlich den Terroranschlägen, mit denen die Einschränkungen der Privatsphäre gerechtfertigt werden. Angst ist dagegen diffus und nicht so einfach greifbar. Sie schwelt im Hintergrund, richtet sich nicht auf ein bestimmtes Etwas, sondern bleibt ungreifbar und damit nicht rational zu besiegen.

Diese Angst führt dazu, dass unser Vertrauen unterminiert wird. Ob bewusst oder unbewusst: Die ständige mediale Aufmerksamkeit für Dinge, die nur unserer Sicherheit dienen sollen und die uns vor grausamen Anschlägen schützen wollen, vergiftet unser Vertrauen ineinander massiv.

Und genau hier ist der Kern des Problems: Menschen, die einander vertrauen, müssen sich nicht kontrollieren.

Das führt dann auch direkt zu Problem Nummer zwei: Freundschaft basiert auf Vertrauen. Wird das aber durch gezielte Furcht angegriffen, kann das auch die stärkste Freundschaft erschüttern.

Richtige Fragen stellen

Das Netz muss nicht neu erfunden werden. Es funktioniert prächtig. „Wie lässt sich das technisch lösen?“ ist damit einfach die falsche Frage. Es braucht keine technische Lösung, denn die Technik ist nicht das Problem. Es braucht eine gesellschafliche, eine politische Lösung. An dieser Stelle, so denke ich, müssen wir einfach alle zusammenarbeiten und gemeinsam über das Problem nachdenken. Nicht darüber, wie man Überwachung technisch verhindern kann, sondern darüber, wie man sie gesellschaftlich überflüssig macht.

Die bessere Frage ist also: Wie lernen wir, einander wieder zu vertrauen? Denn nur ohne Angst und dafür mit gegenseitigem Vertrauen können wir den Überwachenden die gesellschaftliche Toleranz entziehen.

Worauf ich hinaus will, ist, dass es für das Geheimdienstproblem keine technische Lösung gibt. Es muss eine gesellschaftliche und politische Lösung gefunden werden. Überwachung als solche bedarf einer weitgehenden moralischen Ächtung. Und dazu braucht es eine großflächige Zusammenarbeit zwischen Hackern und Philosophen. Wir haben schließlich viel mehr gemeinsam, als beiden Seiten bewusst ist. Schließlich verstehen wir uns auf formale Sprachen und angewandte Logik. Und wir nehmen Dinge (Argumente, Software, Technik), spielen ein wenig damit herum und setzen sie in einen neuen Kontext.

Wir müssen also nicht die Technik neu erfinden, sondern die Gesellschaft revolutionieren. Wenn das Netz auf den Prinzipien von Vertrauen und Freundschaft aufgebaut wurde, dann ist es spätestens jetzt an der Zeit, auch eine Gesellschaft auf Vertrauen und Freundschaft aufzubauen. Eine Gesellschaft, in der auf Misstrauen, Hass und Gewalt verzichtet werden kann. Klingt utopisch? Nicht utopischer als vor dreißig Jahren etwas wie ein iPad geklungen hätte.

Tagged with:  

Ich habe ja schon angekündigt, mir noch weitere Gedanken zur Vorratsdatenspeicherung zu machen. Einer der Kernbegriffe, um den sich immer alles dreht, ist die Freiheit. Und genau mit dieser will ich mich jetzt ein wenig intensiver (wenn auch nicht abschließend) auseinandersetzen.

Der Begriff der Freiheit wird all zu gern instrumentalisiert. Das eine Lager will die Freiheit verteidigen, indem für mehr Sicherheit gesorgt wird – weil man, so behaupten sie, nur dann in Freiheit leben kann, wenn man sich nicht fürchten muss. Dabei werden Stück für Stück Rechte abgebaut, die eigentlich zum Kernbestand der Freiheit gehören – das wird aber gern in Kauf genommen, da diese Einschränkungen ja (so hat es zumindest den Anschein) nicht all zu schwerwiegend sind.

Dann gibt es da das andere Lager, dass eben diese Einschränkungen als Raub der Freiheit empfindet. Hier wird zwar eingestanden, dass es sich zunächst um kleine Einschränkungen handelt, jedoch können daraus um so größere Konsequenzen erwachsen. Auch hier soll die Freiheit verteidigt werden, aber eben nicht mit einer Erhöhung der Sicherheit, sondern mit ihrer Verringerung. 100% Sicherheit gibt es schließlich nicht und eine gewisse Grundgefahr gehört zum Leben einfach dazu.

Beide Positionen haben teils Recht und teils Unrecht mit ihren Argumenten. Zum einen ist es sicher richtig, dass ich mich auf eine bestimmte Art und Weise sicher fühlen muss, damit ich mich frei fühlen kann. Wenn ich ständig glaube, dass irgendetwas Schreckliches passieren könnte (wie zum Beispiel ein Terroranschlag), dann werde ich vermutlich nicht mehr das Haus verlassen. Und das, obwohl ich ziemlich sicher weiß, dass die meisten tödlichen Unfälle im Haushalt passieren und die Wahrscheinlichkeit für mein plötzliches Ableben zuhause im Vergleich zu meinem Ableben bei einem Anschlag signifikant höher ist.
Andererseits ist es aber auch richtig, dass Gesetze, die meine Freiheit einschränken dazu führen, dass ich Dinge nicht tun kann, wenn ich sie tun wollte.[1]

Überwachung und Selbsteinschränkung

Nun gibt es verschiedene Untersuchungen dazu, dass Menschen, die wissen, dass sie überwacht werden, ihr Verhalten ändern. In der Psychologie ist dieses Phänomen als „Hawthorne-Effekt“ bekannt. Wenn jemand weiß, dass er Teilnehmer an einer wissenschaftlichen Studie ist oder gerade beobachtet wird, dann ändert er sein Verhalten. Meist auf eine Weise, von der der Beobachtete ausgeht, dass es dem Beobachtenden gefällig ist.

Philosophisch ist das besonders interessant. Hier gibt es zwei Möglichkeiten:

1. Menschen treffen die bewusste Entscheidung, ihr Verhalten zu ändern, wenn sie beobachtet werden.

2. Menschen ändern ihr Verhalten unbewusst, wenn sie wissen, dass sie beobachtet werden.

In beiden Fällen schwebt die Angst vor Sanktionen oder die Erwartung von Belohnung durch den Beobachtenden mit. Gehen wir von der Vorratsdatenspeicherung aus, so ist es wohl eher die Angst vor Sanktionen, die hier eine tragende Rolle spielt.[2] Beide Fälle gehen mit einer Entscheidung einher. Es ist nicht so, dass unser Verhalten völlig fremdbestimmt wäre. Vielmehr reagieren wir auf unsere Umwelt und wählen aus Optionen, die uns gegeben werden. Ich schließe aus diesem Umstand, dass wir uns unserer Freiheit selbst berauben. Wir müssten es nicht tun – aber wir fürchten eine Sanktion oder erwarten eine Belohnung, wenn wir uns auf eine bestimmte Art und Weise verhalten, von der wir nur annehmen aber niemals sicher wissen, dass es die richtige ist.

Die Waffe gegen den Freiheitsentzug: Bewusstheit!

Wie heißt es so schön: „Der Preis der Freiheit ist, ewige Wachsamkeit.“ Da ist etwas Wahres dran. Die Art und Weise, wie ich dem Hawthorne-Effekt entgegenwirken würde (auch wenn es jetzt vermutlich Psychologen gibt, die das für unmöglich halten), ist die Bewusstmachung der Verhaltensänderung. Sicher zu wissen, dass man beobachtet (oder belauscht) wird, ist eine Sache. Ebenso sicher über das eigene Verhalten bescheid zu wissen und es eben NICHT zu ändern und bewusst so zu leben, wie man es selbst will, ist eine andere. Es gehört schon viel Selbstbewusstsein (im Sinne von „sich seiner eigenen Handlungen bewusst sein“) dazu, das genau so zu leben, aber es ist nicht unmöglich. Fakt ist aber, dass wir, wenn wir beobachtet werden, unser Verhalten selbst ändern. Es wird nicht von außen geändert – wir passen es einem äußeren Affekt an.
Ich zum Beispiel bin mit Überwachungskameras groß geworden. Sie sind für mich nichts Besonderes und meine Eltern haben mir auch nie all zu viel Angst vor ihnen gemacht. Sie sind für mich einfach ein Teil der Umwelt – wie Bäume, Aschenbecher oder Blumenkübel. Ich ignoriere sie die meiste Zeit über. Mein Verhalten ändere ich deswegen nicht. Ich denke, wir sollten hier ansetzen: Wir sollten aufhören, uns selbst einzuschränken. Erst, wenn wir das geschafft haben, können wir uns bewusst und zielstrebig mit dem Überwachungsproblem auseinandersetzen und dagegen ankämpfen. Wichtig ist in erster Linie eins: Wir dürfen uns nicht selbst unserer Freiheit berauben – weder im Geiste noch in unserem Handeln. Wenn wir das geschafft haben, dann können wir frei und sicher gegen die Überwachung kämpfen, um auch die gesetzlichen Grundlagen dieser Freiheitseinschränkung zu überwinden.

Footnotes    (↵ returns to text)

  1. Mir fällt dazu kein passendes Beispiel ein, da ich bisher noch nie durch ein Sicherheitsgesetz an irgendeiner Handlung gehindert wurde. Aber ihr dürft mir gerne einen Kommentar hinterlassen, falls euch das schon mal passiert ist.
  2. Das ist eine starke These, für die es aktuell keine bestätigenden Untersuchungen gibt. Es lässt sich allerdings aus einer Forsa-Umfrage schließen, bei der die Teilnehmer auf einen Anruf bei einer Eheberatungsstelle oder einem Psychotherapeuten verzichten würden, wenn sie wüssten, dass ihre Verbindungsdaten gespeichert werden.
Tagged with:  

Kaum lässt der britische Geheimdienst diverse Festplatten beim Guardian vernichten, ist die Aufschreierei im Netz groß. Ich frage mich dabei: Was haben die denn gedacht, was passieren würde? Geheimdienste sind nunmal keine demokratischen Organisationen. Im Gegenteil: Sie sollen die Demokratie mit undemokratischen Maßnahmen schützen. Quasi überpolitisch. Da verschwinden schon mal Menschen. Und Daten. Es ist natürlich bezeichnend, dass die Festplatten zerstört worden sind. Vermutlich haben die Kollegen beim Guardian die Snowden-Daten schon ausgelagert und extern gespeichert.

Blöd wäre, wenn sie die Daten im Internet verteilt haben. Wir erinnern uns: Der britische Geheimdienst zapft das Netz im großen Stil ab. Es ist eine Kleinigkeit, die Daten, die da gerade extern ausgelagert werden sollen, gar nicht an ihrem eigentlichen Zielort zu speichern, sondern den Datenverkehr einfach umzuleiten. Wir erinnern uns, dass eine derartige Technologie schon bei uns in Deutschland bei der Verteilung des Bundestrojaners im Gespräch war. Wenn die Daten also über das vollkontrollierte Internet ausgelagert worden sind, dann ist die Vernichtung der Festplatten völlig verständlich. Dann existiert diese Sicherheitskopie nämlich nicht etwa da, wo die Guardian-Journalisten vermuten, wo sie ist, sondern auf irgendeinem Geheimdienstserver, weil der Datenstrom beim Upload umgeleitet wurde.

Eine Sicherheitskopie zu Hause aufzubewahren wäre genauso sinnlos. Wenn ich ein Geheimdienst wäre, wäre mein erster Schritt eine Überwachung der Wohnungen der Journalisten. In so eine Wohnung einzubrechen und in eine (womöglich unverschlüsselte) Festplatte, ist nun kein großes Problem. Bei dem zerstörten Computer handelte es sich um ein MacBook Pro. Da ist dann die Wahrscheinlichkeit nicht gering, dass die Journalisten auch privat mit Apple-Computern arbeiten. Wir erinnern uns: Apple steht auch auf der Liste derjenigen, die Daten an die NSA ausliefern. Denken wir weiter: Ein Mac lässt sich mit FileVault verschlüsseln. Den Schlüssel dafür berechnet allerdings MacOS. Mit anderen Worten: Apple stellt freundlicherweise einen Schlüssel zur Verfügung und es muss nun darauf vertraut werden, dass der Schlüssel geheim bleibt. Aber da Apple ja mit auf der Liste der Datenlieferanten für die Geheimdienste steht…

Tja. Wie mir scheint, hat die Demokratie verloren. Und scheinbar dreht sich der schon von Platon erdachte kyklos politeia wieder ein Stück weiter.

Tagged with:  
%d Bloggern gefällt das: