PDF anzeigen

»Seit Snowden hat
sich eine Menge getan«
16
FOTO: KENO BUDDE
Titelthema
Identität
Vor drei Jahren hat der Whistleblower Edward Snowden
die Praktiken der NSA aufgedeckt. Wir haben uns mit der
>–ßúÐÅ·¨ß¨µƦÅÓ ƾR–’€µß–äÓ¨¾Å¾×߀¾ú–5äÓúä¾ß–Ó¥€·ß–¾Ɵ
猪½€¾×–¨¾–€ß–¾×Œ¥èßú–¾µ€¾¾ä¾’ï€×רŒ¥×–¨ß’–¾
Enthüllungen gesellschaftlich verändert hat.
5€¾¾½€¾’–¾¾è‹–Ó¥€äÐߖßï€×
gegen Überwachung tun und seine
€ß–¾–Đ–µß¨î׌¥èßú–¾ƨ
Das sind zwei verschiedene Dinge:
Das kann ja sich selbst schützen
oder sich juristisch und politisch
wehren. Das ist ja nicht dasselbe wie
sich erstmal um die eigenen Daten
Gedanken zu machen. Technisch
kann man sich schützen. Und wenn
man sehr viel Aufwand betreibt,
kann man das auch sicher zu tun.
‹–Ó×Å··ß––×þèӒ–¾>ÅÓ½€·‹èÓ –Ó×ŀ¾×ßӖ¾ –¾’×–¨¾Ɵ猪
–׽Ž–¾ß€¾¨×ßƨ
Ich glaube ja, ein bisschen. Man
muss einen Sinn darin sehen, sich
þèÓŒ–Ó – –¾‹–×ߨ½½ß–ÐÐ×úä
–¾ß׌¥–¨’–¾ƟŒ–ÓþèÓŒ–Ó – –¾
Verschlüsselung. Die Kryptologie
dahinter muss man nicht verstehen,
aber man muss sich ein wenig informieren. Das ist nicht im Vorbeigehen
úä׌¥€Đ–¾Ʀ
!¨¾’–×ߒ䒀×Ó¨Œ¥ß¨ Ɵ猪–×
momentan ist oder sollte es Aufgabe des Staates sein zu verhin’–Ó¾Ɵ’€×ז×苖ӥ€äÐß×Å·Œ¥–
€ß–¾µÓ€µ–¾ ¨‹ßƨ
*Œ¥ ·€ä‹–‹–¨’–×Ʀ*Œ¥Ė¾’–’¨–V¨ßäation nicht richtig, weil es viele Leute
gibt, die zu viel Überwachung ausgesetzt sind. Sei es geheimdienstliche,
sei es kommerzielle. Andererseits
glaube ich schon, dass auch der einzelne sich entscheiden muss. Das ist
ein bisschen wie beim Mülltrennen:
Der Staat macht viele Gesetze, um
R–ŒõŒ·¨¾ úää¾ß–Ó×ßèßú–¾Ɵ€‹–Ó
natürlich müssen die Bürger auch
mitmachen, sonst wird es nicht
funktionieren.
Wie siehst du denn dieses fehlende Bewusstsein in der Gesell׌¥€ĢþèӀߖ¾×¨Œ¥–Ó¥–¨ßƨ
·×ŨŒ¥Ė¾’–Ɵ–×¥€ßרŒ¥×–¨ßV¾Åïden eine Menge getan. Ich glaube
schon, dass viele Leute anders darüber denken. Die Leute wissen über
die Überwachung, sie wissen, dass es
das sowohl im geheimdienstlichen
als auch im kommerziellen Bereich
gibt. Das heißt aber noch nicht, dass
alle danach handeln. Die andere
Frage ist jetzt, ob genug Leute ihr
Verhalten ändern und damit die
Politik beeindrucken.
ZUR PERSON
Constanze Kurz, Jahrgang 1974,
hat Informatik studiert und lange Zeit
im universitären Bereich gearbeitet.
Seit letztem Jahr ist sie als Redakteurin bei Netzpolitik.org tätig.
Desweiteren ist sie eine Sprecherin
des Chaos Computer Clubs und auch
als Buchautorin und Bloggerin aktiv.
Auf der anderen Seite ist der
]Ӗ¾’¨¾’–¾·–ßúߖ¾3€¥Ó–¾Ɵ€äŒ¥
¾€Œ¥V¾Å¾Ɵ¨½½–Ó×߄ӵ–Ó
–¥×–¾Ɵ’€××!¨Ó½–¾>äßú–Ó
‹–·Å¥¾–¾Ɵ¾€ß–¾ÐӖ¨× – –‹–¾ï–Ó’–¾Ʀm€×¥„·ß×ߒ䒀îžƨ
Ich glaube, diese Intensivierung
über diese Fitnesstracker und Versicherungen wird zunehmen. Das
wird auch deswegen zunehmen,
weil viele Leute Spaß daran haben,
sich zu vermessen.
Wenn ich mir selber einen Fitnesstracker kaufe, dann bin ich mir
dessen sehr wohl bewusst und kann
mich nicht rausreden. Was anderes
ist es, wenn jemand hinter meinem
R茵–¾€ß–¾€‹ Ӗ¨ĢƦx佖¨spiel Mobiltelefone haben eine hohe
Sensorik und können Bewegungen
messen. Es geht darum, ob es mit
’–¨¾–½¨¾î–Ó×߄¾’¾¨××߀ßßĖ¾’–ß
oder eben nicht.
× ¨‹ß–¨¾–¾ï–¨ß–Ó–¾]Ӗ¾’Ɵ
’–Ó€ä׀½–Ó¨µ€¾¨×Œ¥–¾OÅ·¨zeistellen nach Deutschland
¥–Ó苖Ó׌¥ï€ÐÐßƦ¨–"–Ÿ€¥Ó–¾ƾ
–Óµ–¾¾ä¾ îžl–Ó‹Ó–Œ¥–¾Ɵ’¨–
苖ӥ€äÐ߾Ō¥¾¨Œ¥ß‹– €¾ –¾
ïäӒ–¾Ʀm¨–Ė¾’–×ߒä–×Ɵ¾€Œ¥
solchen Systemen einzelne Perמ–¾ú䋖ï–Óߖ¾ƨ
In den USA fand ich das insofern
interessant, dass dieser Modellversuch auch Social-Media einbezieht.
So werden beispielsweise in Echtzeit
Daten über jemanden herangezogen,
’–Ó¨¾–¨¾–Ó>ÅßÓäŸú–¾ßӀ·–€¾ÓäĢƦ
Nicht nur den Beruf, sondern auch
»Die Frage ist jetzt,
ob genug Leute ihr
Verhalten ändern
und damit die Politik
beeindrucken.«
der Sprache oder Geschlecht. Da
gab es einen interessanten Fall:
Eine weibliche Person hat ein Computerspiel gespielt, das heißt Rage
und darüber hat sie auch getwittert
und auf Facebook Sachen geteilt.
Das änderte ihren Score-Wert, weil
das Wort Rage, was so viel wie Wut
‹–’–äߖßƟז¥ÓÅĢ€äĢ€äŒ¥ß–Ɵï–×ï–gen man automatisiert eine andere
Einstufung dieser Person vornahm.
Das sind ethische Fragen. Und das
kann passieren, weil natürlich die
Auswertung nicht semantisch ist.
¨–!Ӏ –¨×ß²€ƞèӟ–¾ï¨Ó€ß–¾
– –¾¾×Œ¥·„ –€‹ï„ –¾ƨèӟ–¾ï¨Ó€ß–¾×€½½–·¾Ɵ佖¨¾–¾
¾×Œ¥·€ úäî–Ó¥¨¾’–Ó¾Ɵïŋ–¨×Ш–·×זŬŪ=–¾×Œ¥–¾×ߖӋ–¾
ïèӒ–¾Ʀ
Ich denke, da muss man etwas
unterscheiden: Sammele ich diese
Daten, weil ich konkrete Verdachtsmomente habe oder sammele ich
einfach alle? Eine Vorratsdatenspeicherung, wo erstmal alles erfasst
ï¨Ó’Ɵï€×½È ·¨Œ¥¨×ßƟ¥€·ß–¨Œ¥þèÓ
falsch. Aus Verhältnismäßigkeitsgründen, aber auch, weil ich der
Meinung bin, dass Grundrechte
wie Privatsphäre ein hohes Gut
sind. Wenn es aber um konkrete
l–Ó’€Œ¥ß×þ„··– –¥ßƟ’€×ײ–½€¾’
Gewalt ausüben will, dann halte ich
’€×þèÓÓ¨Œ¥ß¨ Ʀ€××ר–’€×¨¾î¨–·–¾
]–ÓÓÅÓþ„··–¾¾¨Œ¥ß¥¨¾‹–µÅ½½–¾
haben, obwohl die Täter längst auf
allen Listen waren, steht auf einem
anderen Blatt. Das ist eine Frage der
đú¨–¾ú’–ÓOÅ·¨ú–¨€Ó‹–¨ßƦ
׵Ⱦ¾–¾€äŒ¥’¨–!€·×Œ¥–¾î–Ó’„Œ¥ß¨ ßï–Ó’–¾Ʀ€×¥–¨ÝßƟ½€¾
µ€¾¾€äŒ¥’äӌ¥–¨¾–Ÿ€·×Œ¥–
äݖÓä¾ ¨¾’¨–×–×R€×ß–Ó –Ӏߖ¾Ɵ’€××½€¾è‹–Ó¥ßï¨Ó’Ʀ
Es kann manchmal auch Menschen
ßӖЖ¾Ɵ’¨–’–½V߀€ß¾¨Œ¥ßЀ×ז¾Ʀ
In der Geschichte der Demokratie
¨×ߒ€×Ӗ·€ß¨î¥„äþ¨ îÅÓ –µÅ½men. Als Beispiel kann man Martin
Luther King nehmen, der damals von
den US-amerikanischen Behörden
verfolgt, bedroht, genötigt wurde.
5Ⱦ¾ß–’€×’äӌ¥ßӀ¾×ЀӖ¾ß–Ó–
–¥ÈӒ–¾ –’–Œµßï–Ó’–¾ƨ
Gerade im Bereich der Strafverfolgung gibt es eine ganze Menge nachgelagerter Prüfungen, weil der Ver’€Œ¥ß€äŸ–¨¾–VßӀĢ€ß¨Ó –¾’¾
ú䖨¾–½"–Ó¨Œ¥ß×î–ÓŸ€¥Ó–¾þè¥ÓßƟ
Titelthema
Identität
Ein Interview von
[ johann] & [keno]
17
Tipps, um
seine Identität
¨½*¾ß–Ó¾–ßúä
׌¥èßú–¾
CYBER GHOST
Anbieter von sogenannten
VPN-Servern wie beispielsweise
CyberGhost ermöglichen einen
verschlüsselten Datenverkehr.
Dabei baut der Anwender eine
verschlüsselte Direktverbindung
zu einem VPN-Server auf, der den
Nutzer mit einer neuen IP-Adresse
versorgt. Über diesen VPN-Server
laufen alle geöffneten Webseiten
oder Datenverbindungen, sodass
der eigentliche Benutzer nur mit
erhöhtem Aufwand zu ermitteln ist.
TOR
Noch etwas sicherer ist die Nutzung
des Tor-Projektes. Auch bei dieser
Funktionsweise wird der Nutzer
mit einer neuen IP-Adresse versorgt, allerdings nicht von einem
festen Server, sondern werden die
Daten durch drei Knoten geleitet,
die alle zehn Minuten wechseln.
Titelthema
Identität
K E E PA S S 2
Besser als die Speicherung von
Passwörtern direkt im Browser ist
die Nutzung von Passwortmanagern.
Angenehm ist die Verwendung des
quelloffenen Programms KeePass 2,
das auch als App zur Verfügung steht.
Eine verschlüsselte Schlüsseldatei
kann nur mit dem sogenannten
Master Key geöffnet werden und
mit der Auto-Type-Funktion können
Passwörter mit einem Tastenkürzel
automatisch eingefügt werden.
18
OWNCLOUD
Owncloud ist eine Dropbox-Alternative, die auf einem lokalen Server
speichert, somit weiß man wo die
Daten liegen und muss sich bei
sensiblen Daten keine Gedanken
machen, dass Unbeteiligte mitlesen können. Für die Einrichtung
des Servers und die Installation
der Owncloud ist allerdings auch
ein klein wenig Fachwissen nötig.
¾Ó–Œ¥ß·¨Œ¥–¨¾ –è‹–ÓÐÓèĢƦ
Da hat man einen Anwalt. Anders
sieht es im Geheimdienstbereich
aus, da ist wenig Kontrolle. Und das
hat sich auch in dem NSA-Untersuchungsausschuss gezeigt, dass die
parlamentarischen Kontrolleure
vielfach gar nichts wussten.
–Ól–ÓŸ€××ä¾ ×׌¥äßúÐӄר’–¾ß
'€¾×ƾ"–ÅÓ =€€Ý–¾ï¨··²€’¨–×–
5žßÓÅ··–€½·¨–‹×ߖ¾€‹×Œ¥€Đ–¾Ɵ
da er den Abgeordneten nicht
ßӀäßƦ
Ein Geheimdienst ist ja auch in
gewisser Weise inhärent. Deren
Business ist, ihre Strukturen geheim
zu halten. Sie haben natürlich Interesse an der Ausweitung ihrer Fähigkeiten. Sie nutzen Freiräume und
µÅ¾ßÓÅ··ŸÓ–¨–R„ä½–€ä×Ʀ€×¨×ߖ¨¾
Kennzeichen von Geheimdiensten.
Haben denn dann Geheimdienste
¨¾–¨¾–Ó–½ÅµÓ€ß¨–è‹–Ó¥€äÐß
¾ÅŒ¥€×–¨¾×‹–Ó–Œ¥ß¨ ä¾ ƨ
Bei den Geheimdiensten ist in der
Vergangenheit viel schief gegangen:
Die amerikanischen Dienste haben
etwa nachweislich gefoltert. Der
deutsche Auslandsnachrichtendienst hat radioaktives Material
geschmuggelt und sich eine Weltraumtheorie ausgedacht. Die Frage
¨×ßƟï€×½€¾¨¾xäµä¾Ģ½ÈŒ¥ß–Ʀ
Sollen diese Dienste weiterhin
geheim operieren oder will man sie
auf nachrichtenorientierte Dienste
Ӗ’äú¨–Ó–¾Ɵ’¨–’¨–!€µß–¾‹€×¨×þèÓ
politische Entscheidungen sammeln? Natürlich wünsche ich mir
eine Welt, wo wir Geheimdienste
nicht brauchen, denn insgesamt ist
die Bilanz dieser Dienste negativ.
Sie verursachen mehr Schaden als
Nutzen. Ich bezweifele aber, dass
das auch die Mehrheit der Bevölkerung so sieht.
m€×¨×ߒ–¾¾²–ßú߀‹–ÓþèӒ–¾
–¨¾ú–·¾–¾èÓ –Ó׌¥·¨½½–ÓƟ’¨–
Überwachung durch die Geheimdienste oder das Datensammeln
îžb¾ß–Ó¾–¥½–¾ƨ
Das konvergiert ja. Das ist die
Essenz aus den Snowden-Veröffentlichungen, dass die amerikanischen Geheimdienste intensiv Daten
von kommerziellen Unternehmen
ausnutzen. Der Unterschied ist der,
’€×רŒ¥½¨Œ¥€µß¨î’€þèӖ¾ß׌¥–¨’–Ʀ
Ich kann eine Gmail-Adresse haben
oder auch nicht. Ich kann mich bei
Facebook anmelden oder auch nicht.
Ich kann freie Alternativen nutzen
oder auch nicht. Bei der staatlichen
Überwachung habe ich diese Wahl
nicht.
*×ߒ€×*¾ß–Ó¾–ß’€¾¾’€’äӌ¥Ɵ
’€×׵Ž½–Óú¨–··–"–׌¥„Ģ׽Œ–··–¨½½–Ó苖ӽ„ݨ –Ó
–ïÅӒ–¾×¨¾’Ɵ¨½½–ӾŌ¥’–Ó
ŸÓ–¨–O·€ßúƟ’–Ó–×–¨¾½€·ï€Óƨ
Ich glaube, das Netz ist schon lange
kein utopischer Ort mehr – die Kommerzialisierung ist 15 Jahre her.
Das ist ein kommerzielles Netz und
viele politische Entscheidungen
orientieren sich an ökonomischen
Parametern. Wenn man sich aber die
Technik ansieht, ist vieles möglich.
In seinem Herzen ist das Internet
–¨¾–ÅЖ¾–VßÓäµßäÓƦ
·×ÅŋïÅ¥·’€×*¾ß–Ó¾–ß×ŵŽ½–Óú¨–··¨×ßƟ¥€ß–×’¨–"Ó侒¨’––Ɵ
–¨¾ŸÓ–¨–ÓR€ä½úäז¨¾Ɵ¾ÅŒ¥
¾¨Œ¥ß€äŸ – –‹–¾ƨ
Ich denke, das emanzipatorische
»Man sollte den
Schutz vor Überwachung mit in seine
Bedürfnispyramide
aufnehmen.«
Potenzial hat es auf jeden Fall.
Ich bin frei die Technik zu nutzen:
Natürlich braucht man manchmal
ein gewisses technisches Know-How.
Oder man hat eine Community, die
’€×5¾Åïƾ'ÅïúäÓl–Óþè ä¾ ×ߖ··ß
侒’€×þèӀ¾’–Ó–x¨–·–€·×OÓÅĖßƦ
Was cool ist.
m€×½è××ߖ’–¾¾ –߀¾ï–Ó’–¾Ɵ
佒–¾¾ÅÓ½€·–½>äßú–Óúä
׌¥èßú–¾ƨ
Das Erste ist ein gewisses Bewusstז¨¾’€þèÓƟ€‹–Ó’€× ¨·ßþèӀ··–
Verbraucherthemen. Man muss
sich entscheiden: Welches Betriebs×õ×ߖ½¥Å·–¨Œ¥½¨Óƨm€×þèӖ¨¾–
'€Ó’ï€Ó–¾–¥½–¨Œ¥ƨm€×þèÓÐÐ×
hole ich ich mir? Wo hole ich mir
meine Mail-Adresse? Man sollte den
Schutz vor Überwachung mit in seine
Bedürfnispyramide aufnehmen.
ž×߀¾ú–Ɵï¨Ó’€¾µ–¾’¨ÓþèÓ
das Interview!