»Seit Snowden hat sich eine Menge getan« 16 FOTO: KENO BUDDE Titelthema Identität Vor drei Jahren hat der Whistleblower Edward Snowden die Praktiken der NSA aufgedeckt. Wir haben uns mit der >ßúÐÅ·¨ß¨µƦÅÓ ƾRµßäÓ¨¾Å¾×ß¾ú5äÓúä¾ßÓ¥·ß¾Ɵ 悔¾×¨¾ß¾×¥èßú¾µ¾¾ä¾ï×ר¥×¨ß¾ Enthüllungen gesellschaftlich verändert hat. 5¾¾½¾¾¾èÓ¥äÐßßï× gegen Überwachung tun und seine ß¾Đµß¨î×¥èßú¾ƨ Das sind zwei verschiedene Dinge: Das kann ja sich selbst schützen oder sich juristisch und politisch wehren. Das ist ja nicht dasselbe wie sich erstmal um die eigenen Daten Gedanken zu machen. Technisch kann man sich schützen. Und wenn man sehr viel Aufwand betreibt, kann man das auch sicher zu tun. Ó×Å··ß×þèÓ¾>ÅÓ½·èÓ Óמ×ßÓ¾ ¾×¨¾Ɵï¨ ×½Å½¾ß¾¨×ßƨ Ich glaube ja, ein bisschen. Man muss einen Sinn darin sehen, sich þèÓÅÓ ¾×ߨ½½ßÐÐ×úä ¾ß×¥¨¾ƟÅÓþèÓÅÓ ¾ Verschlüsselung. Die Kryptologie dahinter muss man nicht verstehen, aber man muss sich ein wenig informieren. Das ist nicht im Vorbeigehen úä×¥Đ¾Ʀ !¨¾×ßä×Ó¨¥ß¨ Ɵï¨× momentan ist oder sollte es Aufgabe des Staates sein zu verhinÓ¾Ɵ×××èÓ¥äÐß×Å·¥ ß¾µÓµ¾ ¨ßƨ *¥ ·ä¨×Ʀ*¥Ė¾¨V¨ßäation nicht richtig, weil es viele Leute gibt, die zu viel Überwachung ausgesetzt sind. Sei es geheimdienstliche, sei es kommerzielle. Andererseits glaube ich schon, dass auch der einzelne sich entscheiden muss. Das ist ein bisschen wie beim Mülltrennen: Der Staat macht viele Gesetze, um Rõ·¨¾ úää¾ßÓ×ßèßú¾ƟÓ natürlich müssen die Bürger auch mitmachen, sonst wird es nicht funktionieren. Wie siehst du denn dieses fehlende Bewusstsein in der Gesell×¥ĢþèÓ߾ר¥Ó¥¨ßƨ ·×Ũ¥Ė¾Ɵ×¥ßר¥×¨ßV¾Åïden eine Menge getan. Ich glaube schon, dass viele Leute anders darüber denken. Die Leute wissen über die Überwachung, sie wissen, dass es das sowohl im geheimdienstlichen als auch im kommerziellen Bereich gibt. Das heißt aber noch nicht, dass alle danach handeln. Die andere Frage ist jetzt, ob genug Leute ihr Verhalten ändern und damit die Politik beeindrucken. ZUR PERSON Constanze Kurz, Jahrgang 1974, hat Informatik studiert und lange Zeit im universitären Bereich gearbeitet. Seit letztem Jahr ist sie als Redakteurin bei Netzpolitik.org tätig. Desweiteren ist sie eine Sprecherin des Chaos Computer Clubs und auch als Buchautorin und Bloggerin aktiv. Auf der anderen Seite ist der ]Ó¾¨¾¾·ßúß¾3¥Ó¾Ɵä¥ ¾¥V¾Åï¾Ɵ¨½½Ó×ßÓµÓ ï¥×¾Ɵ××!¨Ó½¾>äßúÓ ·Å¥¾¾Ɵᄒ߾ÐÓ¨× ¾ïÓ¾Ʀm×¥·ß×ßäîžƨ Ich glaube, diese Intensivierung über diese Fitnesstracker und Versicherungen wird zunehmen. Das wird auch deswegen zunehmen, weil viele Leute Spaß daran haben, sich zu vermessen. Wenn ich mir selber einen Fitnesstracker kaufe, dann bin ich mir dessen sehr wohl bewusst und kann mich nicht rausreden. Was anderes ist es, wenn jemand hinter meinem R赾߾ Ó¨ĢƦx佨spiel Mobiltelefone haben eine hohe Sensorik und können Bewegungen messen. Es geht darum, ob es mit ¨¾½¨¾îÓ×ß¾¾¨××ßßßĖ¾ß oder eben nicht. × ¨ß¨¾¾ï¨ßÓ¾]Ó¾Ɵ Óä×½Ó¨µ¾¨×¥¾OÅ·¨zeistellen nach Deutschland ¥ÓèÓ×¥ïÐÐßƦ¨"¥Ó¾ƾ Óµ¾¾ä¾ îžlÓÓ¥¾Ɵ¨ èÓ¥äÐ߾ť¾¨¥ß ¾ ¾ ïäÓ¾Ʀm¨Ė¾×ßä×Ɵ¾¥ solchen Systemen einzelne Perמ¾úäïÓß¾ƨ In den USA fand ich das insofern interessant, dass dieser Modellversuch auch Social-Media einbezieht. So werden beispielsweise in Echtzeit Daten über jemanden herangezogen, Ó¨¾¨¾Ó>ÅßÓäú¾ßÓ·¾ÓäĢƦ Nicht nur den Beruf, sondern auch »Die Frage ist jetzt, ob genug Leute ihr Verhalten ändern und damit die Politik beeindrucken.« der Sprache oder Geschlecht. Da gab es einen interessanten Fall: Eine weibliche Person hat ein Computerspiel gespielt, das heißt Rage und darüber hat sie auch getwittert und auf Facebook Sachen geteilt. Das änderte ihren Score-Wert, weil das Wort Rage, was so viel wie Wut äßßƟ×¥ÓÅĢäĢä¥ßƟï×ïgen man automatisiert eine andere Einstufung dieser Person vornahm. Das sind ethische Fragen. Und das kann passieren, weil natürlich die Auswertung nicht semantisch ist. ¨!Ó ¨×ß²ƞèÓ¾ï¨Óß¾ ¾¾×¥· ï ¾ƨèÓ¾ï¨Óß¾×½½·¾Ɵ佨¾¾ ¾×¥· úäîÓ¥¨¾Ó¾ƟïŨ×Ш·×ï¨×ŬŪ=¾×¥¾×ßÓ¾ ïèÓ¾Ʀ Ich denke, da muss man etwas unterscheiden: Sammele ich diese Daten, weil ich konkrete Verdachtsmomente habe oder sammele ich einfach alle? Eine Vorratsdatenspeicherung, wo erstmal alles erfasst ï¨ÓƟï×½È ·¨¥¨×ßƟ¥·ß¨¥þèÓ falsch. Aus Verhältnismäßigkeitsgründen, aber auch, weil ich der Meinung bin, dass Grundrechte wie Privatsphäre ein hohes Gut sind. Wenn es aber um konkrete lÓ¥ß×þ·· ¥ßƟ×ײ½¾ Gewalt ausüben will, dann halte ich ×þèÓÓ¨¥ß¨ Ʀ××רר¾î¨·¾ ]ÓÓÅÓþ··¾¾¨¥ß¥¨¾µÅ½½¾ haben, obwohl die Täter längst auf allen Listen waren, steht auf einem anderen Blatt. Das ist eine Frage der đú¨¾úÓOÅ·¨ú¨Ó¨ßƦ ׵Ⱦ¾¾ä¥¨!·×¥¾îӥߨ ßïÓ¾Ʀ×¥¨ÝßƟ½¾ µ¾¾ä¥äÓ¥¨¾·×¥ äÝÓä¾ ¨¾¨××R×ßÓ Óß¾Ɵ××½¾èÓï¥ßï¨ÓƦ Es kann manchmal auch Menschen ßÓĐ¾Ɵ¨½Vßß¾¨¥ßÐ××¾Ʀ In der Geschichte der Demokratie ¨×ß×ӷߨî¥äþ¨ îÅÓ µÅ½men. Als Beispiel kann man Martin Luther King nehmen, der damals von den US-amerikanischen Behörden verfolgt, bedroht, genötigt wurde. 5Ⱦ¾ß×äÓ¥ßÓ¾×ÐÓ¾ßÓ ¥ÈÓ¾ µßïÓ¾ƨ Gerade im Bereich der Strafverfolgung gibt es eine ganze Menge nachgelagerter Prüfungen, weil der Ver¥ß䨾VßÓĢß¨Ó ¾ï¾¾ ú䨾½"Ó¨¥ß×îÓ¥Ó¾þè¥ÓßƟ Titelthema Identität Ein Interview von [ johann] & [keno] 17 Tipps, um seine Identität ¨½*¾ßÓ¾ßúä ×¥èßú¾ CYBER GHOST Anbieter von sogenannten VPN-Servern wie beispielsweise CyberGhost ermöglichen einen verschlüsselten Datenverkehr. Dabei baut der Anwender eine verschlüsselte Direktverbindung zu einem VPN-Server auf, der den Nutzer mit einer neuen IP-Adresse versorgt. Über diesen VPN-Server laufen alle geöffneten Webseiten oder Datenverbindungen, sodass der eigentliche Benutzer nur mit erhöhtem Aufwand zu ermitteln ist. TOR Noch etwas sicherer ist die Nutzung des Tor-Projektes. Auch bei dieser Funktionsweise wird der Nutzer mit einer neuen IP-Adresse versorgt, allerdings nicht von einem festen Server, sondern werden die Daten durch drei Knoten geleitet, die alle zehn Minuten wechseln. Titelthema Identität K E E PA S S 2 Besser als die Speicherung von Passwörtern direkt im Browser ist die Nutzung von Passwortmanagern. Angenehm ist die Verwendung des quelloffenen Programms KeePass 2, das auch als App zur Verfügung steht. Eine verschlüsselte Schlüsseldatei kann nur mit dem sogenannten Master Key geöffnet werden und mit der Auto-Type-Funktion können Passwörter mit einem Tastenkürzel automatisch eingefügt werden. 18 OWNCLOUD Owncloud ist eine Dropbox-Alternative, die auf einem lokalen Server speichert, somit weiß man wo die Daten liegen und muss sich bei sensiblen Daten keine Gedanken machen, dass Unbeteiligte mitlesen können. Für die Einrichtung des Servers und die Installation der Owncloud ist allerdings auch ein klein wenig Fachwissen nötig. ӥ߷¨¥¨¾ èÓÐÓèĢƦ Da hat man einen Anwalt. Anders sieht es im Geheimdienstbereich aus, da ist wenig Kontrolle. Und das hat sich auch in dem NSA-Untersuchungsausschuss gezeigt, dass die parlamentarischen Kontrolleure vielfach gar nichts wussten. ÓlÓ××ä¾ ××¥äßúÐÓר¾ß '¾×ƾ"ÅÓ =ݾ嘆·²¨× 5žßÓÅ··½·¨×ß¾×¥Đ¾Ɵ da er den Abgeordneten nicht ßÓäßƦ Ein Geheimdienst ist ja auch in gewisser Weise inhärent. Deren Business ist, ihre Strukturen geheim zu halten. Sie haben natürlich Interesse an der Ausweitung ihrer Fähigkeiten. Sie nutzen Freiräume und µÅ¾ßÓÅ··Ó¨Rä½ä×Ʀר×ߨ¾ Kennzeichen von Geheimdiensten. Haben denn dann Geheimdienste ¨¾¨¾Ó½ÅµÓߨèÓ¥äÐß ¾Å¥×¨¾×ӥߨ ä¾ ƨ Bei den Geheimdiensten ist in der Vergangenheit viel schief gegangen: Die amerikanischen Dienste haben etwa nachweislich gefoltert. Der deutsche Auslandsnachrichtendienst hat radioaktives Material geschmuggelt und sich eine Weltraumtheorie ausgedacht. Die Frage ¨×ßƟï×½¾¨¾xäµä¾Ģ½È¥ßƦ Sollen diese Dienste weiterhin geheim operieren oder will man sie auf nachrichtenorientierte Dienste Óäú¨Ó¾Ɵ¨¨!µß¾×¨×þèÓ politische Entscheidungen sammeln? Natürlich wünsche ich mir eine Welt, wo wir Geheimdienste nicht brauchen, denn insgesamt ist die Bilanz dieser Dienste negativ. Sie verursachen mehr Schaden als Nutzen. Ich bezweifele aber, dass das auch die Mehrheit der Bevölkerung so sieht. mר×ß¾¾²ßúßÓþèÓ¾ ¨¾ú·¾¾èÓ Ó×¥·¨½½ÓƟ¨ Überwachung durch die Geheimdienste oder das Datensammeln îžb¾ßÓ¾¥½¾ƨ Das konvergiert ja. Das ist die Essenz aus den Snowden-Veröffentlichungen, dass die amerikanischen Geheimdienste intensiv Daten von kommerziellen Unternehmen ausnutzen. Der Unterschied ist der, ×ר¥½¨¥µß¨îþèÓ¾ß×¥¨Ʀ Ich kann eine Gmail-Adresse haben oder auch nicht. Ich kann mich bei Facebook anmelden oder auch nicht. Ich kann freie Alternativen nutzen oder auch nicht. Bei der staatlichen Überwachung habe ich diese Wahl nicht. *×ß×*¾ßӾ߾¾äÓ¥Ɵ ×׵Ž½Óú¨··"×¥Ģ׽ŷ·¨½½Óèӽݨ Ó ïÅӾר¾Ɵ¨½½Ó¾Å¥Ó Ó¨O·ßúƟÓר¾½·ïÓƨ Ich glaube, das Netz ist schon lange kein utopischer Ort mehr – die Kommerzialisierung ist 15 Jahre her. Das ist ein kommerzielles Netz und viele politische Entscheidungen orientieren sich an ökonomischen Parametern. Wenn man sich aber die Technik ansieht, ist vieles möglich. In seinem Herzen ist das Internet ¨¾ÅĐ¾VßÓäµßäÓƦ ·×ÅÅïÅ¥·×*¾ßÓ¾ß×ŵŽ½Óú¨··¨×ßƟ¥ßר"Ó侨Ɵ ¨¾Ó¨ÓRä½úäר¾Ɵ¾Å¥ ¾¨¥ßä ¾ƨ Ich denke, das emanzipatorische »Man sollte den Schutz vor Überwachung mit in seine Bedürfnispyramide aufnehmen.« Potenzial hat es auf jeden Fall. Ich bin frei die Technik zu nutzen: Natürlich braucht man manchmal ein gewisses technisches Know-How. Oder man hat eine Community, die ×5¾Åïƾ'ÅïúäÓlÓþè ä¾ ×ß··ß ä¾×þèÓ¾Óx¨··×OÓÅĖßƦ Was cool ist. m×½è××ß¾¾ ß¾ïÓ¾Ɵ ä½¾¾ÅÓ½·½>äßúÓúä ×¥èßú¾ƨ Das Erste ist ein gewisses Bewusstר¾þèÓƟÓ× ¨·ßþèÓ·· Verbraucherthemen. Man muss sich entscheiden: Welches Betriebs×õ×ß½¥Å·¨¥½¨Óƨm×þèÓ¨¾ 'ÓïÓ¾¥½¨¥ƨm×þèÓÐÐ× hole ich ich mir? Wo hole ich mir meine Mail-Adresse? Man sollte den Schutz vor Überwachung mit in seine Bedürfnispyramide aufnehmen. ž×ß¾úƟï¨Ó¾µ¾¨ÓþèÓ das Interview!
© Copyright 2024 ExpyDoc