44
Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung OFFENES GEHEIMNIS

Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

Embed Size (px)

Citation preview

Page 1: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung

Offenes Geheimnis

Page 2: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

Die ersten Enthüllungen durch den ehemaligen NSA-System-administrator Edward Snowden im Juni 2013 liegen nun eine Wei-le zurück. Seither ist deutlich geworden, wie tief auch die deut-schen Behörden, angefangen mit dem Bundesnachrichtendienst (BND) bis hin zum Bundeskanzleramt, in die Affäre verstrickt sind. Die totale Massenüberwachung, Sabotage und gezielte Industrie-spionage sind amtlich. Anstatt dem entgegenzusteuern, weitete die Bundesregierung die Möglichkeiten der Überwachung aus: Die Geheimdienste wurden aufgerüstet und mit mehr Befugnissen ausgestattet, etwa durch die Verfassungsschutzreform und das IT-Sicherheitsgesetz. Und um auch den Strafverfolgungsbehörden Überwachung zu erleich-tern, wurde in einem Schnellverfahren die Vorratsdatenspeiche-rung neu aufgelegt und um einen Paragrafen erweitert, der das Arbeiten mit geleaktem Material unter Strafe stellt – ein Anti-Whistleblower-Paragraf.Seit Sommer 2013 macht die Bevölkerung weltweit von verschlüs-selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die Geheimdienste antworteten prompt mit einer PR-Kampagne, die Terroranschläge nutzt, um ein staatliches Recht auf anlass lose Überwachung gegen das Recht der BürgerInnen auf informatio-nelle Selbstbestimmung durch Verschlüsselung in Stellung zu bringen.Die Industrie lässt sich von dem Geheimdienstskandal nicht wei-ter beeindrucken und treibt die Entwicklung und Vermarktung des sogenannten Internets der Dinge voran. Alles soll vernetzt sein und über das Internet kommunizieren können – nicht nur Compu-ter, Telefone und Uhren, sondern auch Kühlschränke, Autos und Industrieanlagen. Obwohl die Sicherheitskonzepte, die diesen Entwicklungen zugrunde liegen, durch die bekannt gewordenen NSA-Aktivitäten erschüttert worden sind, entwickelt und verkauft die Industrie unbeirrt weiter. Wir, die EndverbraucherInnen, die BürgerInnen, stehen vor einem Internet-Trümmerhaufen: unsicher, fast vollkommen kommerzialisiert, von Spionage durchsetzt.Was tun? In dieser Broschüre werden Ängste und Folgen, die im Zusammenhang mit diesem Spionageskandal stehen, diskutiert und Handlungsperspektiven aufgezeigt. Denn es gibt vieles, was wir tun können, um uns vor Überwachung zu schützen und das In-ternet als Freiraum wieder zurückzuerobern.

Page 3: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

Inhalt

Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung 21 «Ichhabnichtszuverbergen,dennichtuenichtsVerbotenes.» 22 «Google,FacebookundCosindnochvielschlimmer!» 73 «DieGeheimdienstesammelnnurMetadaten.» 114 «DassGeheimdiensteüberwachen,istdochnichtsNeues!» 165 «PrivatsphäreinteressiertdochdieLeutevonheute

nichtmehr.SinddochallebeiFacebook!» 196 «Computersicherheitistvielzukompliziert

undnurwasfürExpertInnen–ichhabgarkeineZeit,michumVerschlüsselungzukümmern.» 22

7 «WirmüssenunsvorCyberterroristenschützen.» 248 «DiedeutscheRegierungsolltedemTreiben

derAmerikanereinenRiegelvorschieben.» 279 «WirbrauchenpolitischeLösungen,keinetechnischen.» 2910 «Mankannsowiesonichtsdagegentun.» 32

Was tun? 35

Page 4: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

2

Mythen und Fakten zu Überwachung und dIgItaler SelbStverteIdIgung

1

«Ich hab nIchtS zu verbergen, denn Ich tue nIchtS verboteneS.»

was ist dran? Massenüberwachung erfasst alle – unabhängig von der Frage, ob je-mand sich etwas hat zuschulden kommen lassen oder nicht. Dabei geht es nicht um das konkrete Individuum, sondern um die Kontrol-le und Manipulation der gesamten Bevölkerung. Das Recht auf Pri-vatsphäre ist aber eine Grundvoraussetzung für die Wahrnehmung anderer Rechte, etwa des Rechts auf Meinungs- und Informations-freiheit, Versammlungsfreiheit oder des Rechts auf Freiheit von Dis-kriminierung. Anlasslose Massenüberwachung stellt deshalb einen fundamentalen Angriff auf die Grundlangen demokratischer Gesell-schaften dar.

DurchEdwardSnowdensinddieSpionagepraktikendesUS-amerikanischenGeheimdienstesNSAundseinerKooperations-partnerteilweiseandasLichtderÖffentlichkeitgelangt.Dabeiistbekanntgeworden,dassdasAusmaßunddieReichweitederMassenüberwachungdigitalerKommunikationvielumfas-senderundgrößersind,alsselbstkritischeDatenschützerInnenangenommenhatten:NahezuüberallaufderWeltwerdenVer-bindungsdaten,Telefondaten,E-Mail-VerkehrundBanktrans-aktionengenausowieBewegungsprofile,diesichausdemHerumtrageneinesMobiltelefonsergeben,anlassloserfasst,gespeichertundanalysiert.

EineMassenüberwachungunterscheidet sichgrundsätz-lichvonderspezifischenÜberwachungeinerbestimmtenPerson.Sieistnichtnurtechnisch,sondernauchkonzeptio-nellandersangelegtundstellteinederwichtigstenGrund-lagenderdemokratischenGesellschaftenaufdenKopf,dieUnschuldsvermutung:NichtmehreinVerdachtrechtfertigtei-neÜberwachung,sonderndieÜberwachungrechtfertigteinenVerdacht.NichtmehrdieoderdervoneinemGerichtVerurteilte

Page 5: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

3

istschuldig,sondernpotenziellschuldigistjedeBürgerinbezie-hungsweisejederBürger.

BeiderMassenüberwachunggibteskeinen Anlass zurÜberwa-chung.StattdessenwirdeinegesamteBevölkerungoderBevöl-kerungsgruppeüberwacht.DieerfasstenDatenwerdennachbestimmtenVerhaltens-oderSituationsmusternodernachspe-zifischenMerkmalen(«Raster»)durchsucht.TretenbestimmteKombinationenausMerkmal,VerhaltenundSituationauf,er-gibtsichdarauseinVerdacht.AlsverdächtigePersonmarkiertzuseinkannzuweiterenÜberwachungenundzurAufnahmeaufeinederunterschiedlichenTerrorismus-Verdächtigenlistenführen,dieGeheimdiensteundStrafverfolgungsbehördenindenUSAderzeitführen,undsehrunangenehmwerden:Ver-stärkteKontrollenandenGrenzen,Flughäfen,BahnhöfenoderbeiDemonstrationenbishinzumReiseverbotkönnendieFolgesein.

DieseMassenüberwachungfindetstatt,obwohlsiegesetzlichbislangnochinallenwestlichenDemokratienverbotenist.UmdiejeweiligennationalenoderaucheinzelnetechnischeBe-schränkungenzuumgehen,hatsichunterdenwestlichenGe-heimdiensteneinesehrintensiveZusammenarbeitentwickelt.WilldereineGeheimdienstdieBevölkerungseinesLandesaus-spionieren,istabergesetzlichangehalten,diesnichtzutun,kannersichdieseSpionagedatenvonanderenGeheimdienstenzurVerfügungstellenlassen.AlleSicherheitsdiensteprofitierensogleichermaßenvondenindenwestlichenDemokratienüb-lichenrechtlichenRegelungen,beidenendieeigenenBürge-rInnenvorÜberwachunggeschütztwerden,AusländerInnenjedochkeinenSchutzvorSpionagegenießenundweitgehendabgehörtwerdenkönnen.DurcheineengeKooperationkannjederGeheimdienstdieÜberwachungseinereigenenBürgerIn-nenorganisieren,ohneselbstinderaktivenSpionagegegendieeigeneBevölkerungnachweislichtätigzusein.

AnlassloseMassenüberwachungistalsPraxisneu–einTraumderGeheimdienstewarsiejedochschonimmer.DerGrund,warumsienunRealitätist,istleidersehrbanal:DieSicherheits-behördenüberwachen,weilsieüberwachenkönnen.Esistleichterundbilliger,eineMassenüberwachungdurchzuführen,

Page 6: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

4

alszuerstbestimmteZielpersonenzudefinierenunddiesedanneinzelnundspezifischzuüberwachen(sieheauchArgument4).DabeiverzichtendieGeheimdiensteabernichtaufihrebisheri-genMethoden:EinesehrdetaillierteundweitinsPrivatestederPersonhineinreichendeÜberwachungvonVerdächtigenfindetnachwievorstatt.NurergibtsichderkonkreteVerdacht,derdieseintensiveÜberwachungauslöst,nichtmehrnotwendi-gerweiseauseinerHandlungdieserPerson,sondernmeistensausderMassenüberwachungundderdarausentstandenenverdächtigenMuster.DasssoeineweitausgrößereAnzahlvonMenschenalsverdächtigeingestuftwird,erscheintlogisch.Unddeshalbverwundertesnicht,dassaufdenÜberwachungs-listenmindestens1,2MillionenMenschenstehen,dieimDetailvonderNSAverfolgtwerden.

DasheißtinderPraxis:Jede beliebige Person kann ins Visier der Ermittlungsbehörden geraten, wennsiezurfalschenZeitamfalschenOrtwar,denfalschenBerufhat,imfalschenNetzwerkeingeloggtwar,diefalscheSoftwarebenutzthatodereinfachnurPechhatte.ImErgebnisistdieAuswahlderVerdächtigenrassistischunddiskriminierend:ArabischstämmigeMännerge-ratenbeispielsweisewesentlichschnellerinsRasterderNSAundaufeineVerdächtigenlistealsweißeUS-amerikanischeMänner.

WereinmaldurchdieMassenüberwachungerfasstundalsver-dächtigmarkiertwordenist,wirdnichtdarüberinformiert,kannsichnichtdazuäußernoderverteidigenundhatauchkeinenEinflussdarauf,jewiederausderDatenbankderVerdächtigenentferntzuwerden.SolcheVerdächtigungenkönnenauchAn-lasssein,festgenommenundverhörtzuwerden.

EinabsurdesBeispielfüreineausMassenüberwachungabge-leitetefalscheVerdächtigungliefertderFallvonzweiausGroß-britannienanreisendenTouristInnen,dieinLosAngelesUrlaubmachenwollten.EmilyBuntingundLeighVanBryanhattensichWochenvorihrerAbreiseaufTwitterüberihreReiseaus-getauscht.IneinemKommentarhatteVanBryansinngemäßgeschrieben,dasser«inAmerikadieSaurauslassen»wolle.InbritischerAlltagsspracheheißtdas«destroyAmerica».DieÜberwachungssoftwareundauchdieeingesetztenPolizeibe-

Page 7: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

5

amtInnennahmendiesenSpruchwörtlichundbehandeltendiebeidenbeiihrerAnkunftinLosAngeles,alswärensieTerroris-tInnen,diedieUSAzerstörenwollen:AbtransportineinemKä-figundstundenlangeVerhöre.

BesondersdrastischwarderFalldeskanadischenStaatsbür-gersMaherArar,dervölliggrundlosbeieinemZwischenstoppaufeinemUS-amerikanischenFlughafennichtnurfestgenom-men,sondernauchentführtundgefoltertwurde.Wievielesol-cherfalschenVerdächtigungenesgibt,istnichtbekannt.DerFallvonMaherArarwurdepublik,weilerineinemlangjährigenProzessseineUnschuldbeweisenkonnte.EinensolchenPro-zesszuführenistfürvieleBetroffenealleinschonausfinanziel-lenGründennichtmöglich.DaheristvoneinerhohenDunkel-zifferauszugehen.

DasseinepermanenteÜberwachungEffekteaufdiePsychederüberwachtenMenschenhatundvorallemihrVertrauenindieDemokratieunddieOrganedesStaateserheblichbeein-trächtigt,liegtnahe.DieSelbsteinschätzung,manhabenichtszuverbergenodermantuenichtsVerbotenes,istbereitseineersteReaktionaufdasunerträglicheWissen,permanentüber-wachtzuwerden.MitdervonÜberwachungskritikerInnenvor-hergesagtenSelbstkontrolle derMenschengehtdiefaktischeAbschaffungderMeinungsfreiheiteinher:ManüberprüftseineigenesHandelnunddiemöglicheInterpretationdiesesHan-delnsbereitsselbstundnimmtdamitdieKontrollederBehör-denvorweg.DarausentstehtdasGefühl,selbstnichtZielderSicherheitsbehördenwerdenzukönnen,weilmansichjanichtszuschuldenhatkommenlassen.

DieEffektevonpermanenterÜberwachunggehenabernochweiter.DaszeigteinbeeindruckendesdokumentarischesRe-chercheprojektamBeispielderUS-amerikanischenKleinstadtBridgeview,einemVorortvonChicago:DieBevölkerungvonBridgeview,diehauptsächlichausarabischstämmigenUS-ame-rikanischenFamilienbesteht,hatseitdenfrühen1990erJahrendasGefühl,ständigvomFBIüberwachtzuwerden,unddieserEindruck–sokönnendieFilmemacherInnenAssiaBoundaouiundAlexBushenachweisen–istnichtunbegründet.DasFBIhatdieseStadtimRahmeneinerdergrößtenCounter-Terror-Pro-

Page 8: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

6

SelbStbeStimmte Aneignung (von technologie) iSt gleichSAm ein Akt deS WiderStAndS

Page 9: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

7

grammeintensivüberwacht.InihremDokumentarfilm«Thefee-lingofbeingwatched»(Veröffentlichungangekündigtfür2016)zeichnensienach,wiesichdasLeben,dasDenkenundHan-delnvonBürgerInnenverändert,dieseit30JahrenunterdenBedingungenständigerÜberwachungleben:DasVertrauenderBetroffenenindemokratischeInstitutionenistdurchdieÜber-wachungserfahrungstarkbeschädigt.AberauchVerhaltensän-derungenimPrivatenwerdensichtbar:TelefonatewerdennurnochimRahmendesabsolutNotwendigengeführt,mehrdeu-tigeBegriffeoderRedewendungenwerdengarnichtmehrbe-nutztundesistvollkommennormal,alleFenster,auchtagsüber,miteinemblickdichtenSichtschutzzuverhängen.

2

«google, Facebook und co SInd noch vIel SchlIMMer!»

was ist dran? Die IT-Dienstleister monopolisieren riesige Datenmengen. Sie nutzen sie, um Profite zu machen, und treiben damit die Kommerzialisierung des Internets voran. Das stimmt. Bislang ist aber kein Fall bekannt geworden, in dem IT-Dienstleister gezielt einzelne InternetnutzerIn-nen ausgespäht oder gehackt oder anderweitig angegriffen hätten. Das unterscheidet sie von den Geheimdiensten.

Google,Facebook,Microsoft,Twitter,YahooundApplesinddieweltweitammeistengenutztenAnbietervonOnlinediens-tenundallesamtUS-basierteInternetunternehmen.DasbringtsieineinebesondereLage:AlleUS-amerikanischenUnterneh-mensindgesetzlich dazu verpflichtet, nichtnurmitderNSAaufAnordnungzusammenzuarbeiten,sondernüberdieseVer-pflichtungzurZusammenarbeitauchnieinirgendeinerFormAuskunftzugeben.DieseAnordnungheißt«NationalSecuri-tyLetter».WeilDienstleisterwieGoogle,Facebook,Microsoft,Apple,TwitterundYahoo,aberauchDropboxoderInternetpro-viderwieVerizonfürihreDiensteunddarüberhinausNutzerda-tenerfassenundverwalten–wennsiebeispielsweiseE-Mail-ServicesoderSpeicherplatzzurVerfügungstellen–,stehendieseDatenderNSAalsozurVerfügung.

SelbStbeStimmte Aneignung (von technologie) iSt gleichSAm ein Akt deS WiderStAndS

Page 10: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

8

DurchEdwardSnowdenwissenwir,dassvondergesetzlichenMöglichkeit,UnternehmenzurZusammenarbeitzuzwingen,auchintensivGebrauchgemachtwird.WieoftwelcheUnter-nehmeninwelchemUmfangderNSAbisherZuganggewährthaben,istallerdingsnichtbekannt,wohlaber,dasseinigeUnter-nehmenmitderNSAfreiwilligzusammenarbeiten,anderewie-derumauchgegenihrenWillenvonderNSAüberdiegesetzli-chenRegelungenhinausausgespähtodergehacktwordensind.

DiePolitikdergroßenIT-UnternehmenistseitdenSnowden-Veröffentlichungeneinwenigpositioniertergeworden.Mitda-zubeigetragenhatsicherdiegroßeUnzufriedenheitvorallembeiGeschäftskundInnen,dievielfachaucheinenWechseldesAnbieterszurFolgehatte.SohabenAppleundGoogleaneini-genPunktenVerschlüsselungenmitinihrStandardangebotauf-genommenoderdiesangekündigt,diedirektvonKommunika-tionspartnerInzuKommunikationspartnerInrealisiertwerden.DiesesogenannteEnde-zu-Ende-Verschlüsselungsetztdarauf,dassAnbieter,diekeineDateneinsehenkönnen,auchnichtge-zwungenwerdenkönnen,solcheDatenweiterzugeben.Aller-dingsfindetdiesesPrinzipnuransehrwenigen,kleinenPunk-tenAnwendung:ApplehateinesolcheVerschlüsselunginseinenMessenger-DienstiMessageeingebautundGooglear-beitetderzeitaneinerE-Mail-Verschlüsselungsoption.

AuchdeutscheUnternehmenhabenaufdieSituationreagiert:SobietennichtnurbesondersdatenschutzsensibleE-Mail-DienstleisterwieMailbox.orgundPosteo.deeineVerschlüs-selungsoptionfürihreWebmail-Dienstean,sondernauchweitverbreiteteAnbieterwieUnitedInternetAG,besserbekanntmitihrenProduktenWeb.deundGmx.de.

ZusätzlichscheinensichauchdieAnsprüchederNutzerInnengeändertzuhaben,insbesondereimHinblickaufdieMög-lichkeit,dieeigenenDatenlöschenzukönnen.IndenneuerenGoogle-ProduktenwieGoogle-Timelineetwa,mitderGoog-leabspeichert,wannmansichwoaufgehaltenhat,gibtesdieMöglichkeit,dieseDatenselbstwiederzulöschen.Allerdings:WerseineDatennichtselbstlöscht,derriskiert,dasssievonGeheimdienstenoderBehördenbeidenAnbieterneingesehenwerden.

Page 11: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

9

SoistimNovember2015bekanntgeworden,dassgeradedieDatenvonGoogle-TimelinevonStrafverfolgungsbehördengenutztwerden,umalteFällewiederneuaufzurollen,dennGoogle-Timeline speichert alle Bewegungsdaten seit 2009 standardmäßig.

Daszeigtganzgut,wiediePolitikdergroßenIT-Dienstleistermomentanaussieht:EinerseitswollensiedasVertrauenderKundInnenwiedergewinnenundsichvondenGeheimdienstennichtaufderNaseherumtanzenlassen,andererseitswollensiedasprofitableGeschäftmitdenNutzerdatenauchnichtaufge-ben.

DasProblemdaran:WervieleDatenhat,demkönnenauchvie-leDatenentwendetwerden.Datensparsamkeit,wiesiedeut-scheDatenschützerInnenseitJahrenfordern,warbislangwe-derfürUS-amerikanischeoderdeutscheInternetunternehmennochfürInternetnutzerInneneinQualitätsmerkmal.

InderTatwürdenvieleInternetdiensteheuteandersausse-hen,wennmitpersonenbezogenenDatenentsprechendsorg-samumgegangenwerdenwürde,wieesinderWeltvorderVerbreitungdesInternetsquaGesetzerforderlichwar.Sozia-leNetzwerke,angepassteSuchergebnisseundpersonalisierteKaufempfehlungen,wiesieheuteüblichsind,würdeessover-mutlichgarnichtgeben,odersiehättentechnischganzandersrealisiertwerdenmüssen.DurchdasAuffliegenderNSA-Ak-tivitätenistklargeworden,wiehochderPreisist,denwirzah-len,wennbeiderWeiterentwicklungdesInternetsVermark-tungsinteressenimVordergrundstehen.WennGooglezumBeispielpersonalisierteWerbunganbietet,sollsiedieNutze-rInnennicht«stören»,sondernalspassendeEmpfehlungda-herkommen.Daskannsieabernur,wennsieihreAdressatIn-nengutkennt.DeshalbwerdenbeiAnbieternwieGooglealleE-MailsimVolltextuntersuchtundinProfilenzusammenge-fasst.NursoweißGoogle,obetwaeinNutzer,dernach«Golf»sucht,eheraufWerbungfürSportoderAutosanspringt.DiesetechnischeRealisierungstellteinderWerbebrancheeineregel-rechteRevolutiondar–undführtezugläsernenKundInnenundBürgerInnen.

Page 12: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

10

Es geht aber auch anders. EsgibtE-Mail-Provider,diesehrsorgsammitdenDatenihrerKundInnenumgehen,diekeineWerbunginjedeversendeteE-Maileinfügen,diedieInhaltederE-MailsnichtdurchforstenunddiekeinenProfitmitdenKun-dendatenmachen.DasssichaufdieserBasissogarfunktionie-rendeGeschäftsmodellegründenlassen,dieesindenPunktenService,SicherheitundProfessionalitätmitdengroßenwerbe-basiertenAnbieternaufnehmenkönnen,stellenInternetdienst-leisterwiePosteo.de,Mailbox.orgundandereunterBeweis.DortzahlenKundInneneinenkleinenmonatlichenBetragfürdieNutzungeinerE-Mail-Adresse,anstatt(zusätzlich)mitihrenDatenzubezahlen.

Allerdingsgiltauchhier:JedesMehranSicherheit«kostet»einwenigmehranGeld,AufwandoderKomfort.AuchwennesnurumeinenKlickgeht,derbeimEinrichteneinesE-Mail-Kontoszubeachtenist.AberdasistdasGrundprinzip von Sicherheit: Sicherheiterschwert,verhindertundblockiert,dennsiesollDritteabwehrenundausschließen.DasistinderRegelauchmitmehrAufwandfürdieverbunden,dieetwassichernwol-len.WennmeinFahrradnichtgestohlenwerdensoll,mussichesanschließen.JedesSchloss,dasichanmeinemFahrradbe-festige,schütztesbesser,machtmiraberauchmehrMüheimalltäglichenGebrauch.

Werglaubt,aufDienstewieFacebook,GoogleoderDropboxnichtverzichtenzukönnen,solltesichindiesenNetzwerkenumsichtigverhaltenundaufdenSchutzseinerDatenachten.ZumBeispielsollteallenFacebook-NutzerInnenbewusstsein,dassStrafverfolgungsbehördenvollenZugriffaufdiedorthin-terlassenenDatenhabenunddassesAnalysesoftwaregibt,diesehrdetailliertAuskunftgebenkann,welcheKommunikations-undBeziehungsprofilesichauseinemFacebook-Kontoableitenlassen.SolcheSoftwareistnichtsonderlichaufwendigundteu-erundstehtjederdurchschnittlichenDetekteizurVerfügung.Auchdas,wasichinangeblichgeschlossenenFacebook-Grup-penposte,kannGegenstandvonGerichtsverfahrenwerdenundgegenmichverwendetwerden.Dashabenverschiedene–vorallemarbeitsgerichtliche–VerfahreninderVergangenheitgezeigt.Darum:Organisierungsprozesse haben auf Facebook nichts zu suchen,FotosvonFreundInnen,BekanntenoderGe-

Page 13: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

11

nossInnensolltennurmitderenausdrücklicherErlaubnisinso-zialenNetzwerkenveröffentlichtwerden.

3

«dIe geheIMdIenSte SaMMeln nur Metadaten.»

was ist dran? Metadaten sind Verbindungs- und Bewegungsdaten: Wer hat wann mit wem gesprochen, wer ist wann wo langgelaufen. Das entspricht in der analogen Welt der herkömmlichen Beschattung. Wer sagt, es sind «nur» Metadaten, der sagt, es ist «nur» eine Observation.

Metainformationsdaten,kurzMetadatenoderauchVerkehrs-datengenannt,sindInformationenüberDaten.InderInternet-undTelefonkommunikationgehörendazuunteranderemVerbin-dungs-,Kunden-undGeodaten.WährenddieeigentlichenInhalteeinesGesprächsodereinerE-MailalsInhaltsdatenbezeichnetwerden,beziehensichMetadatenzumBeispielaufdieTeilneh-mendenaneinemGespräch,Ort,ZeitundDauerdesGesprächs,diegenutzteHard-undSoftware,dieIP-AdressenoderTelefon-nummernunddazugehörigeTelefon-oderInternetverträgesowieeventuelleBewegungenwährend,vorundnachdemGespräch.

MetadatengebenziemlichvielAuskunftüberunsundsindsehrleichtzuerfassen.DadieDatenauchsehreinfachzuverarbei-tensind,weilessichzumeistumgutdokumentierbare,zähl-undsortierbareEreignissehandelt,sindsieauchvergleichswei-seleichtauszuwerten.AusGeodatenkönnenohnekomplizierteAnalyseverfahren,quasimiteinemKlick,Bewegungsprofileer-stelltwerden.OhnegroßentechnischenAufwandkannaufgrundvonMetadatenzumBeispielfestgestelltwerden,welchePerso-nenmitMobiltelefonsichzueinembestimmtenZeitpunktinei-nembestimmtenGebietaufgehaltenhaben,wohinsiegegangensindundwermitwemindiesemZeitraumkommunizierthat.

SolcheMetadatenentstehenüberalldort,womithilfevontech-nischenGerätenkommuniziertwirdbeziehungsweiseDatentransferiertwerden.SiekönnenauchanalldiesenStellener-fasstwerden.BeispielsweisekönnenGeheimdienstedenIn-

Page 14: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

12

ternetverkehranbestimmtenLeitungsknotenpunktenüber-wachenundalledarinvorkommendenMetadatenanalysieren.GäbeesalternativdazubereitsgespeicherteMetadaten,könn-tenGeheimdiensteundStrafverfolgungsbehördeneinfachaufdiesezurückgreifen,umsicheinBilddavonzumachen,werwannwogewesenistundwasgetanhat.

AlsdieBundesregierungimJahr2007zumerstenMaleinGe-setzzurVorratsdatenspeicherungbeschlossenhatte,wurdeda-rinbeispielsweisefestgelegt,dasssolcheMetadatensechsMo-natelangvondenjeweiligenInternetdienstleisternaufbewahrtwerdenmüssen,fürdenFall,dasssienocheinmalvonStraf-verfolgungsbehördengebrauchtwerden.Schnellwurdeklar,dassessichdabeiumeineGrundlagezurTotalüberwachunghandelt.DennwoDatenerhobenwerden,könnensieauchana-lysiertoderüberwachtwerden.DurchdiestarkeGegenbewe-gungundeinedamiteinhergehendeVerfassungsbeschwerdewurdedasGesetzimJahr2010fürverfassungswidrigerklärtundvorerstzurückgenommen.

Am16.Oktober2015hatdieGroßeKoalitioneineneueVari-ante,dasGesetzzur«EinführungeinerSpeicherpflichtundHöchstspeicherfristfürVerkehrsdaten»,imSchnellverfahrenbeschlossen,seitDezember2015istesinKraft.EslegtfüralleAnbietervonInternet-undTelekommunikationsdienstleistun-genfest,dasssie–StandortdatenderTeilnehmerInnenallerMobiltelefonatebei

BeginndesTelefonatsundbeiBeginndermobilenInternet-nutzungfürvierWochenspeichernmüssen;

–Rufnummern,ZeitundDauerallerTelefonate,aberauchRuf-nummern,Sende-undEmpfangszeitallerSMS-NachrichtenfürzehnWochenspeichernmüssenund

–dieIP-AdressenallerInternetnutzerInnensowieZeitundDau-erderInternetnutzungebenfallsfürzehnWochenspeichernmüssen.

DieDatensindimInlandzuspeichernundnachAblaufdervor-geschriebenenFristzulöschen.EsbedarfkeinerrichterlichenAnordnungzurHerausgabederDatenanStellenderStrafver-folgungoderGefahrenabwehr.DasbedeutetfürdiePraxis:DieÜberwachungdesE-Mail-undTelefonverkehrswirdzueinemStandardinstrumentinderStrafverfolgung,vondemohnewei-

Page 15: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

13

teregesetzlicheoderrichterlicheGenehmigungenGebrauchgemachtwerdenkann.

WieweitgehenddieserEingriffindiePrivatsphärejederundje-desEinzelnenist,hatderGrünen-AbgeordneteMalteSpitzimJahr2009imRahmendesBürgerprotestsgegendasVorrats-datenspeichergesetzeindrucksvolldemonstriert:ErstelltedieVerbindungsdatenseinesHandys(keinSmartphone)füreineVisualisierungzurVerfügung.Siezeigt,wieaussagekräftigeinBewegungsprofilist.FastentstehtbeimBetrachtenderEin-druck,esseigarnichtmehrnötig,jetztnochalleGesprächs-inhaltezukennen,umeinPersonenprofilvondemAbgeordne-tenerstellenzukönnen( BeispielHandy-Bewegungsprofil:www.zeit.de/datenschutz/malte-spitz-vorratsdaten).

Nochvielweiterreichender,alsesdasjetzigeGesetzvorsieht,wirddiemassenhafte Speicherung von MetadateninderBun-desrepublikbereitsdurch den BNDbetrieben.ImOktober2014konntedurchdenNSA-Untersuchungsausschussbewiesenwerden,dassderBNDinDatenbankenwiedemVerkehrsana-lysesystem,abgekürztVerAS,massenhaftMetadatenauchvondeutschenBürgerInnenspeichert–undzwarweitreichenderalsdiesdurchdieNSAgeschieht.DenneswerdennichtnurdieKommunikationsdatenvoneinerPersonerfasst,sondernzusätzlichnochdieihrerKommunikationspartnerInnenundwiederumdievonderenKommunikationspartnerInnenundvonderenKommunikationspartnerInnenetc.WährendderUS-amerikanischeGeheimdienstdieKommunikationsbeziehungennurbisindiedritteEbeneerfasst,sammeltderBNDgleichzweiEbenenmehr.DasbedeutetzumBeispiel,dassnebenderKom-munikationeinesVerdächtigenauchdiedesLebensgefährtenderMutterderFreundindesAnwaltsdesVerdächtigendurch-suchtwerdenkann.

BesondersdrastischbrachtederehemaligeNSA-undCIA-ChefMichaelHaydendieBedeutungvonMetadatenaufdenPunkt.ImRahmeneinerPodiumsdiskussionerklärteerimApril2015:«WirtötenMenschenaufderBasisvonMetadaten!»1Die-

1 EineDokumentationderPodiumsdiskussionistimInternetunter:https://youtube.com/watch?v=kV2HDM86XgIzufinden.

Page 16: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

14

seAussagewarkeineZuspitzung,sonderneineBeschreibungdafür,wiedieZielpersonenbeisogenanntengezieltenTötun-gendurchDrohneneinsätzeerfasstwerden.AufgrundvonVer-bindungsdatenwerdendiesePersonengeortetundschließlichauchumgebracht.

DasEntscheidendeanMetadaten ist,dasssienicht ver-schlüsselt werden können. IchkannbeispielsweisedenInhaltmeinerE-MailmiteinerVerschlüsselungssoftwareverschlüs-seln,aberanwenichwannvonwelchemComputerundwel-cherIP-AdresseausmitwelchemE-Mail-ProgrammundzuwelcherUhrzeitdieE-Mailgeschickthabe,lässtsichnichtver-schlüsseln.IchkannmeinTelefongesprächmitVerschlüsse-lungssoftwarevorfremdenOhrenschützen,abermitwemichwannwielangvonwoausundmitwelcherHard-undSoftwaretelefonierthabe,kanndurchVerschlüsselungnichtgeschütztwerden.DeshalbbenötigenMetadateneinenbesonderenrechtlichenSchutz.MitdemneuenGesetzzurVorratsdaten-speicherunghatdieBundesregierungjedochgenaudasGe-genteilgetan.

WennwirMetadatennichtrechtlichschützenkönnen,bleibtnurderAusweg,technischeKommunikationswegezuerfinden,dieohneodermitwenigenMetadatenauskommen.WährendheutzutagebeispielsweiseeineE-Mailsehrvielundgenaudo-kumentiert,wersiewannvonwelcherIP-AdressemitwelchemBetriebssystemundE-Mail-Programmanwengeschickthat,wäreestechnischdenkbar,Kommunikationsformenzuentwi-ckeln,diewenigerMetadaten«produzieren»,dieerfasstwer-denkönnen,alsosparsamermitMetadatenumgehen.

Wodasnichtmöglichist,könnenVerschleierungstechnikenhelfen,AnonymitätundPrivatsphärewiederherzustellen.NachdiesemPrinzipfunktioniertbeispielsweisederTor-Browser,derdieHerkunftdesWeb-SurfendendurcheineVielzahlvonWei-terleitungenderartverschleiert,dassdarüberdieAnonymitätdesNutzersoderderNutzerinfaktischwiederhergestelltwer-denkann.

Page 17: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

15

KOLLEKTIVE SELBSTVERTEIDIGUNG · ZUSammEN KämpfEN, STaTT aLLEINE GOOGELN !

Page 18: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

16

4

«daSS geheIMdIenSte Überwachen, ISt doch nIchtS neueS!»

was ist dran? Im Kern ist keine von den jetzt bekannten Praxen der Geheimdienste neu. Sie überwachen, spionieren, manipulieren, sabotieren und grei-fen einzelne Ziele an. Neu ist aber das Ausmaß: Wenn früher Hun-derte betroffen waren, sind es heute Milliarden. Und neu ist auch der geringe Aufwand: Wenn früher Hunderte GeheimdienstlerInnen we-nige Menschen beschatteten, überwachen heute wenige Geheim-dienstlerInnen Millionen Menschen.

GeheimdienstespionierenimGeheimen.InwestlichenDemo-kratiensindsiedabeianGesetzegebundenundKontrollver-fahrenunterworfen.DiesedoppelteBindungunterscheidet–solehrtesdiepolitischeBildung–einendemokratischenvoneinemundemokratischenStaat.InLetzteremsetzensichGe-heimdienstinstitutionenselbstständigRegelnundwerdennichtkontrolliert.InderVergangenheitwurdenimmerwiederFällebekannt,indenenGeheimdienstedemokratischerStaatenihreBefugnisseweitüberschrittenundillegaleAbhörpraktikenan-gewendethaben.

InDeutschlandgibtesimWesentlichendreiGeheimdienste:–denBundesnachrichtendienst(BND),dervorallemfürdiein-

ternationaleSpionageundderenAbwehrzuständigist,–denVerfassungsschutz,derfürdieÜberwachungderbun-

desdeutschenBürgerInnenzuständigist,umDemokratie-gefährdungenzuidentifizieren,undsowohlindeneinzelnenBundesländern,aberauchalsBundesbehördeexistiert,und

–denzurBundeswehrgehörigenMilitärischenAbschirmdienst(MAD).

DererstegroßeAbhörskandalinDeutschlandwurde1963durchdendamaligenVerfassungsschutzmitarbeiterWernerPätschaufgedeckt.ÄhnlichwieEdwardSnowdenkonnteerdenGe-wissenskonfliktnichtmehrertragen,mitillegalenMethodenMenschenimRahmenseinerGeheimdiensttätigkeitauszuspio-nieren.SchondamalswurdedurchPätschbekannt,dassder

Page 19: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

17

deutscheVerfassungsschutzengmitdembritischenundameri-kanischenGeheimdienstinDeutschlandzusammenarbeitetundsichvondiesenInformationenüberdeutscheBürgerInnenbe-schaffenlässt,derenÜberwachungfürdenVerfassungsschutzillegalwar.AlsKonsequenzausdieserAffärewurdendieRechtedesVerfassungsschutzeskurzerhandausgeweitet,sodassdieil-legaleBeschaffungderAbhördatenüberbefreundeteGeheim-dienstenichtmehrnötigwar,weilderInlandsgeheimdienstjetzt legal seineBürgerInnenausspionierendurfte.

EinganzähnlichgelagerterSkandalbeschäftigtdenNSA-Untersuchungsausschussheute:InwieweithatderBNDmitderNSAüberdaszulässigeMaßhinauszusammengearbei-tet?WurdendabeiGrundrechtedeutscherStaatsbürgerInnenverletzt?Damalswieheuteistzubefürchten,dassdieÖffent-lichkeitnichtüberdasvermutlichillegaleTreibendeutscherGeheimdiensteaufgeklärtwird,solangenichtcouragierteGe-heimdienstmitarbeiterInnen,dieihremGewissenmehralsihrerKarriereverpflichtetsind,denMutfinden,überdiesePraktikenaufzuklären.

NebendemdeutlichenÜberschreitenderGrenzenrechtlichzulässigerÜberwachungwerdenabernochweitereProblemedurchdieaktuelleNSA-Überwachungsaffäreoffensichtlich.Denndas,wasinArgument1schonauseinerindividuellenPerspektivebeschriebenwurde,hataucheinesystemischeDi-mension:

(1)NochniewarMassenüberwachungtechnischsounkom-pliziertundsopreiswertwieheutzutage.SolangediemeistenVerbindungenimInternetunverschlüsseltsind,istdasMitle-senundSpeicherneinLeichtes.DieeinzigenKostenentstehenbeimSpeichern,wenndieseganzenMassendatengesammeltundfürspätereAnalysezweckevorgehaltenwerdensollen.EinesdergrößtenbekanntenDatenzentren,dasdieNSAfürdieSpeicherungderdurchMassenüberwachungerfasstenE-Mailsnutzt,istdasUtahDataCenter.AlleinseineErrichtungkostete1,7MilliardenUS-Dollar.DasgesamteGeländeistet-wa93.000Quadratmetergroß,dasentsprichteinerFlächevonetwasmehrals13Fußballfeldern.WiegroßdieDatenmengensind,diedortgespeichertwerden,istnichtgenaubekannt,fest

Page 20: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

18

stehtallerdings,dassdieseAnlageKapazitätenzurSpeicherungdesE-Mail-VerkehrsderWeltbevölkerungvorhält.

(2)Nochniewaressoschwer,sichvorgezieltenÜberwa-chungsmaßnahmenzuschützen,esisttechnischfastun-möglich.ObwohldasRechtaufPrivatsphäreimGrundgesetzverbrieftist,bleibtvollkommenunklar,wiediesesRechtwahr-genommenwerdenkann.

ZurZielpersonkannmanschnellerklärtwerden.Fälltdurchei-nenderFilteroderRasterderMassenüberwachungeinePer-sonauf–weilsiebeispielsweisemitjemandemE-Mailsausge-tauschthat,deroderdiesichirgendwoauffälligbewegtodergeäußerthat,oderweildiePersonselbsteineJournalistinodereinWissenschaftlerist–,wirddiesePersonunterUmstän-denfüreinepersönlicheVerfolgungbestimmt.DaauchdafürdieKostenverhältnismäßiggeringsind,werdenziemlichvie-lePersonenheutzutagepersönlichüberwacht.EinederdurchEdwardSnowdengeleaktenDatenbeinhalteteineZielperso-nenlistederNSA,aufderallein1,2MillionenPersonenerfasstsind.UmsolcheZielpersonenzuüberwachen,infiziertderGe-heimdienstihreComputergezieltmitSchadsoftware,damitei-neÜberwachungssoftwareüberallihreTätigkeitenAuskunftgebenkann.IhreTelefonewerdenangezapftundausgewer-tet,Bewegungsprofileerstellt,Banktransaktionenüberwacht,Fotosgemacht.TechnischsinddieseÜberwachungsmöglich-keitendermaßenausgefeiltundtreffenaufsovielenichtmehrvollständigabzusicherndeSysteme,dassselbstComputerex-pertInnennichtmehrinderLagesind,ihrenComputervorei-nemsolchenZugriffzuschützen.

AlsmitdenNotstandsgesetzeninden1970erJahreninderBundesrepublikauchdieMöglichkeitenderÜberwachungaus-geweitetwurden,gabesunterpolitischAktiveneineDiskussi-onundeinenUmgangmitdieserSituation.SpaziergängeimWaldstandenbeispielsweisehochimKurs,umvertraulicheGe-sprächezuführenundsichdabeieffektivvorWanzen,Richtmi-krofonenundmithörendenMenschenzuschützen.Aberwastunwirheute,woselbstderWaldvonÜberwachungskamerasdurchsetztist?ZumBeispielsetzenJägerInnenÜberwachungs-kameraszurKontrolledesWildbestandsein,oftmalswerden

Page 21: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

19

aberauchpotenzielleMüllabladestellenoderandereOrteinderfreienNaturausunterschiedlichenGründenvideoüberwacht.ZudieserPraxisgibteswedereineRegulierungnocheinenÜberblick,wersiewoanwendet.VonDatenschützerInnenistdieserMissstandwiederholtkritisiertworden–bislangaller-dingsohnepositivesErgebnis.

(3)NochniewarunserePrivatsphäresoleichtangreifbarundnochniewaressoschwer,persönlicheDatenzuschützen,wieheute.DenndankderGeheimdiensteistunserePrivatsphärejetztnichtnurdurchGeheimdiensteangreifbar.Durchsystema-tischeSabotageundManipulationhabensiedasInternetunsi-cherergemacht.SiehabenSicherheitsstandardsmanipuliert,SicherheitslückensinddurchGeheimdiensteprogrammiertworden,HintertürenaufInterventionderGeheimdiensteinvie-leGeräteeingebautworden.NureineFragehabenNSA&Codabeinichtbedacht:WerwirddieseLückenebendenGeheim-dienstennochnutzen?

5

«PrIvatSPhäre IntereSSIert doch dIe leute von heute nIcht Mehr. SInd doch alle beI Facebook!»

was ist dran? Nichts. Privatsphäre ist ein Recht, das allen zusteht. Auch wenn Face book-NutzerInnen einen Teil ihrer privaten Kommunikation in die Öffentlichkeit verlagern, kann ihnen weder das Recht auf Privat-sphäre noch ein Interesse daran abgesprochen werden. Und viele von ihnen machen von diesem Recht auch Gebrauch, wenn sie die Privatsphäre-Einstellungen bei Facebook nutzen.

DasRechtaufPrivatsphärezuerkämpfenwareinlangerPro-zess,undfürdenErhaltdiesesRechtsmüssenwirunsauchheutenochengagieren.WiebeianderenBürgerrechtenauchistderStaatzwardiejenigeInstanz,vorderdiesesRechtein-klagbarist,gleichzeitigbehältersichabervor,bestimmtePer-sonengruppenvondiesemRechtauszuschließen,zumBeispielGefängnisinsassInnen,PatientInnenoderHeimbewohnerInnen.

Page 22: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

20

ZudenAusnahmengehörenauchOrteoderSituationen,diefürdiestaatlicheSicherheitalsbedrohlichangesehenwerden:De-monstrationen,Staatsbesuche,Fußballspiele.DieseOrte,Aus-nahmesituationenundausgeschlossenenPersonengruppenwurdendurchvieleRegierungenindenletztenJahrenstück-weiseausgeweitet.SoistesheutebeispielsweiseindenUSAundGroßbritannienmöglich,dassBeschuldigteperGerichts-beschlussund–wennesseinmuss–auchBeugehaftgezwun-genwerden,ihrePasswörteroderandereVerschlüsselungsda-tenherauszugeben.WenigistübersolcheGerichtsbeschlüssebekannt,dennsiewerdenmeistensnuröffentlich,wennBe-schuldigtedenMutaufbringen,dagegengerichtlichvorzuge-hen.

EsgibtBerichtevonReisenden,diebeiderEinreiseinLänderwieIsrael,dieUSAoderChinaohneBeschuldigunggenötigtwurden,ihreFacebook-undE-Mail-Kontenoffenzulegen.AuchwährendjederanderenFlugreiseistdasRechtaufdieeigenenDatenzugroßenTeilenaußerKraftgesetzt–Reisedatenweiter-gabeanBehörden,kompletteDurchsuchungendesGepäcksmitbeliebigenNachfragenundLeibesvisitationengehörenfürReisendeheutezumAlltag.

DiePraktikenundBeschränkungen,diedenvonHartz IV Betroffenenauferlegtwerden,sindeinanschaulichesBeispieldafür,wieeinegesamtePersonengruppeinihrenRechtenbe-schnittenwird.VielederHartz-IV-EmpfängerInnennehmendieAuskunftspflichten,diesiegegenüberdemAmthaben,alsde-mütigendundindiePrivatsphäreunangenehmeindringendwahr.ObesNachweispflichtenihrerWohnverhältnisse,Kon-trollendurchdasAmtoderAuskunftspflichtenallerArtsind,diePrivatsphärederBetroffenenwirddeutlichverletzt.

ZudenEinschränkungendesRechtsaufPrivatsphäregehörtauchdasbundesdeutscheMeldegesetz. ImJuni2012be-schlossen,wurdedenEinwohnermeldeämterndieMöglichkeiteingeräumt,persönlicheDatenderBürgerInnenanWerbefir-menundInkassounternehmenzuverkaufen.Zusätzlichwurdenalle5.200bundesdeutschenMeldeämtervernetzt,außerdemmüssenVermieterInnenseit2015beimMeldeamtwiederEin-undAuszügevonMieterInnenbestätigen.Aufgrunddervielen,

Page 23: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

21

deutlichenProtestevonInitiativenundBündnissenwie«Mei-neDatensindkeineWare!»wurdedasGesetzumeineZustim-mungspflichtmodifiziert:BürgerInnenkönnenbeiihremjewei-ligenEinwohnermeldeamtdemWeiterverkaufihrerDatennunwidersprechen.

DieListederBedingungen,unterdenendasRechtaufPrivat-sphäreunddasRechtandeneigenenDatenausgesetztoderPersonengruppendavonausgeschlossenwerden,ließesichproblemlosfortführen.Aberebensoließesichanjedemein-zelnendieserBeispieleauchzeigen,wieumkämpftdieseEin-schnittewarenundsind.

NebendenrechtlichenBeschränkungenhabensichdurchdieDigitalisierungzudemneuetechnischeMöglichkeitenerge-ben,diePrivatsphärezuverletzenundzubeschneiden.DasIn-ternethatEinzuginBereichegehalten,diezuvorprivatwaren,ÖffentlichesundPrivateshabensichzunehmendverflochten.Computer,SmartphonesunddassogenannteInternetderDin-gesorgendafür,dasseineKommunikationmitderArbeitsweltundmitderÖffentlichkeitauchvondenprivatestenOrtenausmöglichist.DadurchwirdimmeretwasvondieserÖffentlich-keitauchandieseprivatenOrtegetragen.GleichzeitigfindendurchsozialeMedienviele«private»AktivitätenvermehrtinderÖffentlichkeitstatt.DiePrivatsphärehatdadurchihrenCharak-terverändert.WirbefindenunsmittenineinerNeubestimmungdesPrivatenunddesÖffentlichen.

DenngleichzeitigermöglichenDigitalisierungundInternetneueFormenderöffentlichen TeilhabeundMitbestimmung.DasbeweisenInitiativenwie«FragdenStaat»,dieaufderGrundlagedesInformationsfreiheitsgesetzesBürgerInnendieMöglichkeitgeben,nichtnurprivateinzelneAuskünfteüberRe-gierungshandelnzuerhalten,indemsieEinsichtinbestimmteBehördendokumenteverlangen,sonderndieseauchderÖf-fentlichkeitzurVerfügungzustellen,undsofürmehrTranspa-renzundEinsichtindemokratischeProzessesorgen.

DieHerausforderungbestehtdarin,dieseChancezurOffenheitmiteinemaktualisiertenRechtaufPrivatsphärezuverbinden,stattdaseinegegendasandereinStellungzubringen.Auch

Page 24: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

22

wennMenscheneinenTeilihrerehemalsprivatenKommunika-tionindieÖffentlichkeitverlagern,habensiedennocheinRechtaufPrivatsphäreundeinRecht,nichtüberwachtzuwerden.Ih-nendiesesRechtabzusprechenistgefährlichundfolgtderglei-chenLogik,dieNichtwählerInnendasWahlrechtabsprechenwill.

6

«coMPuterSIcherheIt ISt vIel zu koMPlIzIert und nur waS FÜr exPertInnen – Ich hab gar keIne zeIt, MIch uM verSchlÜSSelung zu kÜMMern.»

was ist dran? Sicherheit ist mehr als Verschlüsselung, und viele Sicherheitsmaß-nahmen sind technisch nicht anspruchsvoll. Aber alle Maßnahmen, die die Sicherheit verbessern, bedeuten zusätzliche Arbeit und be-nötigen zusätzliche Zeit. Und so wie ich eigentlich keine Zeit habe, Zahnseide zu benutzen, habe ich eigentlich auch keine Zeit, meine Cookies im Webbrowser zu löschen.

WerseinAutoparkt,schließtesab.Dasgehtganzautomatisch.MittlerweileistesnureinkurzesDrückenaufdieFernbedie-nung,einkurzesPiepenertöntunddasAutoistzu.MitwenigenKlicksfürSicherheitauchimdigitalenAlltagzusorgenistheu-teanvielenStellenbereitsmöglich.DasKonzeptdahinterheißt«SecuritybyDesign»,wassovielbedeutetwie«SicherheitalsTeildesKonzepts»oderauch«eingebauteSicherheit».Gerätewerdensokonzipiert,dasseinesichereNutzungundeinSchutzvorAngriffenvorgesehensind.DasistvergleichbarmitSicher-heitsanforderungenbeimHausbau:EinaltesGebäudeumzu-bauen,damitesaktuellenSicherheitsanforderungenentspricht,kannunterUmständenteuerundaufwendigsein.WerdenSi-cherheitsfragenbereitsbeiderPlanungmitberücksichtigt,sinddiesebeimHausbaupreiswerterundeinfacherumzusetzen.

DementsprechendisteinedigitaleArchitektur,dievonvornhe-reinSicherheitsfragenunddenSchutzderPrivatsphäremitbe-denkt,vieleffektiverinderHandhabung,auchwennsieviel-

Page 25: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

23

leichtschwererzukonzipierenist.WennzumBeispieleineKommunikationssoftwaresoerstelltwird,dasssiekeinePro-tokollederstattgefundenenKommunikationerfasst,dannkön-nenauchkeineProtokolleabhandenkommenodermüssengegenungewollteEinsichtnahmegesichertwerden.WennVer-bindungenquaSoftwarenurverschlüsseltstattfinden,könnensienichtversehentlichunverschlüsseltbleiben.Einigederheu-teentwickeltenProgrammeversuchen,«SecuritybyDesign»umzusetzen.ObsichdasalsStandardanforderungdurchset-zenwird,entscheidenamEndeauchdieNutzerInnen:WennsiesichfürSicherheitsfragennichtinteressieren,Sicherheits-optioneninihrerSoftwarenichtnutzenundbeiihrerKaufent-scheidungnichtberücksichtigen,wirddiesesKonzeptnichtzumStandardwerden.

Dreh-undAngelpunktbleibenauchinBezugaufdasInternetdieNutzerInnen:WereinInternetwill,dassoweitwiemög-lichfreivonÜberwachungundKontrolle,WeitergabeundHan-delmitprivatenDatenist,musssichdafürinteressieren,musssichdasWissen darum aneignen. AngesichtsderrasantenEnt-wicklungderdigitalenWeltdürfenwirunsnichtabhängenundaufunmündigeKonsumentInnenreduzierenlassen.Wennichnichtweiß,welchesichereSoftwareesgibt,werdeichsieauchnichtnutzen.Wennichnichtweiß,dassmeinComputereineKomplettverschlüsselunginzweiKlicksaktivierenkann,werdeichmeineDatennieverschlüsseln.SichdiesesWissenanzueig-nenistnichtleichtundindividuellnichtzubewältigen.VielmehrkanneinesolcheNutzersouveränitätnurgemeinsamerarbeitetundkollektivumgesetztwerden(sieheAbschnitt«Wastun?»).

DieseFragenwerdentäglichdringender.Nichtnurweilfortge-setztInformationendarüberandieÖffentlichkeitgelangen,mitwelchenTechnikendieNSAundandereGeheimdienstedieTo-talüberwachungorganisieren,sondernauchweildasInternetstetigweiterentwickeltwird.MitdernächstenGenerationvonvernetztenGeräten–demsogenannten Internet der Dinge –werdenFragendesSchutzesderPrivatsphärenocheinmalre-levanter.DanngehtesnichtnurumdeneigenenComputerunddieeigenenDaten,sondernauchumdasAuto,dieZeitungoderdieWohnungsinfrastruktur,dieüberdasInternet«gesteuert»werdenkönnen.HierentstehenneueHerausforderungenund

Page 26: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

24

Sabotagemöglichkeiten,diebesonderentechnischenSchutznotwendigmachen.DennwennichviaInternetdieHeizunginmeinerWohnungan-undabstellenkann,könnendasreintech-nischgesehenauchandere.

DieHauptaufgabe,vorderwiralsInternetnutzerInnenstehen,umunsereSicherheitimUmgangmitInternettechnologiezuvergrößern,istjedochnichttechnisch,sondernganzbanalundKernjederAneignungsstrategie: meinHandelnzureflektieren,TechnikinihrerFunktionsweisezuverstehenundeineigenesVerhältnisdazuzugewinnen.

7

«wIr MÜSSen unS vor cyberterrorISten SchÜtzen.»

was ist dran? Die verschiedenen Geheimdienste dieser Welt gehören selbst zu den CyberterroristInnen, die sie angeblich bekämpfen wollen. Mit den ihnen zur Verfügung stehenden Ressourcen haben sie die Sicher-heitsstruktur im Internet systematisch geschwächt und angreifbar gemacht, Sicherheitslücken gebaut und Sicherheitsstandards mani-puliert. Ohne die Intervention der Geheimdienste wäre unsere On-line-Welt wesentlich sicherer.

DurchEdwardSnowdensindAktivitätenderNSAundihresbri-tischenPendantsGCHQbekanntgeworden,dieweitüberdasSpionierenundÜberwachenhinausgehenundalsSabotageak-tebezeichnetwerdenmüssen.Ganzgezieltwurdenbeispiels-weiseeinigeBestandteilevonVerschlüsselungstechnologien,wieetwaeinerderZufallszahlengeneratoren,dermanchenVer-schlüsselungenzugrundeliegt,miteinerHintertürversehen.AufBetreibenderNSAwurdeebendieserZufallsgeneratorzueinemderStandardbausteine,aufdemzahlreicheVerschlüsse-lungsprogrammebasieren.

NebenderartigenSabotageaktensinddarüberhinausgezielteAngriffederGeheimdiensteansTageslichtgekommen.Sowur-debereits2010öffentlich,dassmitderSchadsoftware«Stux-

Page 27: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

25

z.B. CLOUD-COMPUTING · sTeTs ONLINe · OhNe sChUTz sTehsT DU IM reGeN.

Page 28: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

26

net»gezieltdasiranischeAtomprogrammangegriffenwurde.DieArtdesAngriffslegtedieVermutungnahe,dassderUS-GeheimdienstzumindesteinerderAuftraggeberwar.DurchSnowdenwissenwirheute,dassdieseVermutungrichtigwar–dieNSAwarnichtnurAuftraggeber,sondernsogarIngenieurdesAngriffs.DieSnowden-LeaksüberraschtennichtnurmitderEnthüllungdieserAktion,sondernvielmehrmitdemAus-maßderartigerAngriffe:Nichtnur«Stuxnet»,sondernTausen-desolcherAngriffegehenaufdasKontoderGeheimdienste.

Erschreckendistauch,wiebreitgefächertdieAngriffszielederNSAsind:NebeniranischenAtomprogrammenunddenNetzwerkenangeblicherTerroristInnenwerdennichtnurdieComputervonAktivistInnen,einzelnenJournalistInnenodergleichganzerZeitungsredaktionen,sondernauchdieeinfa-cherUserInnenvonderNSAgezieltmitTrojanerninfiziertundausgespäht.AberselbstdiegezieltenAngriffemitSchadpro-grammen,diebeispielsweiseeinebestimmteUrananreiche-rungsanlagealsSabotagezielhaben,werdenmithohenKol-lateralschädendurchgeführt,denndieinUmlaufgebrachtenComputervirenerreichenweitmehrtechnischeAnlagenundPCsalsvorgesehen.

IndenletztenJahrensindnebendendurchdieSnowden-Ver-öffentlichungenbekanntgewordenenCyberangriffendurchdieNSAundihrePartnerauchimmerwiederAngriffeandieÖf-fentlichkeitgelangt,fürdievermutlichandereGeheimdiensteverantwortlichsind.Angriffe,diebeispielsweisechinesischeundnordkoreanische,russische,aberauchandere,westlicheGeheimdienstedurchgeführtoderinAuftraggegebenhaben.WennwirunsdieAnzahlunddasAusmaßalldieserCyberan-griffevergegenwärtigen,fälltauf,dasseinGroßteildesangebli-chenCyberterrorismusdurchdieverschiedenenGeheimdiens-tedieserWeltbetriebenwird.WirbefindenunsinmitteneinesCyberwettrüstens,beidemdieSicherheitdesInternetssyste-matischausgehebeltwird.

Moralischschwerwiegenderistdasgebetsmühlenartigvor-gebrachteArgument,GeheimdienstekönntenTerrorangriffeverhindern.DerTerrorangriffinParisam14.November2015lehrtdasGegenteil:DieAttentäterwarendenBehördenbe-

Page 29: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

27

kanntundwurdenvondenGeheimdienstenüberwacht.EinerderHaupttäter,AbdelhamidAbaaoud,hattedieAnschlägeso-garvorabimwichtigstenIS-MagazinDabiq angekündigtundsichdortmiteinemMaschinengewehrinderHandabbildenlas-sen.Trotzdemgelangesnicht,dieAttentatezuverhindern.Viel-mehrlanciertenGeheimdienstezunächstdieInformation,dieAngreiferhättenverschlüsseltkommuniziertunddarumnichtimVorfeldvondenGeheimdienstenidentifiziertwerdenkön-nen.Keine24StundenspäterentpupptesichdieseMeldungalsfalsch:DieTäterhattendieAnschlägemitherkömmlichen,un-verschlüsseltenSMSkoordiniert.

Nicht wegen der fehlenden Überwachung, sonderntrotz der existierenden ÜberwachungkonntederAnschlagnichtverhin-dertwerden.DurchdieeingesetzteÜberwachungstechnologiekonntelediglichrückwirkendderTathergangschnellerrekon-struiertundaufgeklärtwerden.RechtfertigtdasdieÜberwa-chungdergesamtenBevölkerung?

8

«dIe deutSche regIerung Sollte deM treIben der aMerIkaner eInen rIegel vorSchIeben.»

was ist dran? Die bisherigen Erkenntnisse des NSA-Untersuchungsausschusses deuten leider in eine ganz andere Richtung. Er konnte aufdecken, dass nicht nur der BND, sondern auch der Verfassungsschutz in die NSA-Überwachungsaffäre verstrickt ist. Die deutsche Regierung war offensichtlich über die NSA-Aktivitäten informiert, will dafür aber jetzt keine Verantwortung übernehmen. So wird der schwarze Peter vom BND zum Kanzleramt und von dort zum Innenministeri-um und zurück geschoben. Niemand will’s gewesen sein, aber klar ist, dass alle davon gewusst haben. Das zeigt ganz deutlich, dass die deutsche Regierung Teil des Problems und nicht Teil der Lösung ist. Das zeigt uns aber auch: Nur wir, die Bevölkerung, die Endverbrau-cherInnen oder der «Rest des Internets» können dem Treiben der Ge-heimdienste einen Riegel vorschieben.

Page 30: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

28

DerNSA-Untersuchungsausschusshatesschwer.WederdieGeheimdienstenochdieRegierunghabeneinInteressedaran,LichtindasDunkelumdieÜberwachungsaffärezubringen.DementsprechendwirdeineAufklärungsystematischbehin-dertundverzögert.Aberauchohnegenaunachweisenzukön-nen,welchePersonenoderwelcheInstitutioneninwelchemAusmaßundmitwelchenTechnikenmitderNSAverstricktsind,wirddeutlich,dass–auchinDeutschland–Massenüber-wachungundManipulationdurchGeheimdienstezumAlltags-geschäftderRegierungengehören.

EinesdererstenErgebnissedesNSA-Untersuchungsausschus-seswar,dassdieÜberwachungspraktikendurchjuristischeEx-pertInnen,wieehemaligeBundesverfassungsrichterInnen,analysiertwurden.SiekamenzudemSchluss,dassdieflächen-deckendeanlassloseSpeicherungvonTelekommunikations-verkehrsdateninDeutschlandgegendieVerfassungverstößtunddamitauchderBNDohnerechtlicheGrundlagehandelt.DiedeutscheRegierungreagierteprompt:AnstattdenGeheim-dienstzurückzupfeifen,wurdeeineReformderGesetze,diediePraxisdesBNDauflegaleFüßestellt,inAngriffgenommen.Je-derdurchschnittlicheBürgerverstandhättezumindestdieAn-passungderAktivitätenderGeheimdiensteandieBefugnis-seundnichtumgekehrterwartet.Daswäreso,alswürdedieSchulpflichtabgeschafftwerden,weilzuvieleKinderdieSchuleimmerwiederschwänzen.InderRegierungsweltpassiertge-naudas:UmdasungesetzlicheHandelnderGeheimdiensteeinzuhegenundineinengesetzlichenRahmenzurückzuholen,müssendieGesetzeangepasstwerden,biswiederpasst,waspassendgemachtwerdenmuss.DennoffenbarsiehtselbstdieRegierungkeinerealistischeChance,denanderenWegzuge-henunddieGeheimdiensteindiegesetzlichenSchrankenzuweisen.DarumwirddieForderungandiedeutscheRegierung,denamerikanischenGeheimdiensteneinenRiegelvorzuschie-ben,folgenlosbleiben.

NebendemProblem,dassdiedeutscheRegierungmassivindieseÜberwachungsaffäreverstricktist,istdievonvielengefor-dertenationaledigitaleSouveränitätaberauchtechnischkeinWeg,umdasInternetsichererzumachen.DenndasInternet ist nicht national. DieverschiedenenKnotenpunkteunddiedazu-

Page 31: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

29

gehörigenKabelundLeitungensindnichtsoaufgebaut,dasseinenationaleAbwicklungdesDatenverkehrsderzeitmöglichwäre.EinnationalesInternetließesichnurnachdemModellChinasrealisieren:mithilfeeinergroßenFirewallundvielstaatli-cherKontrolle.DaswäredefactodasEndedesfreienInternets.

SicherheitimInternetgibtesnurglobal.EinenationaleStrate-giekannnurdannsinnvollsein,wennsiesichzumZielsetzt,diedeutschenGeheimdienstezuzähmenunddasInternetwiederundweiterzudemokratisieren.

9

«wIr brauchen PolItISche löSungen, keIne technISchen.»

was ist dran? Politische Lösungen sind immer auf einen bestimmten geografi-schen Rechtsraum beschränkt. Gleichzeitig müssen politische Lö-sungen auch technisch durchgesetzt werden, damit sie nicht durch technische Angriffe immer wieder unterwandert werden. Techni-sche Lösungen können potenziell global sein. Wenn sie aber poli-tisch nicht gewollt sind, können sie in den einzelnen Rechtsräumen verboten und kriminalisiert werden. Deshalb müssen politische und technische Lösungen Hand in Hand gehen. Wir müssen die IT-Unter-nehmen und unsere Regierungen in die Pflicht nehmen und gleich-zeitig die Umgestaltung des Internets selbst vorantreiben.

IndenMonatennachdenSnowden-Veröffentlichungendisku-tiertedietechnischeCommunity–SoftwareentwicklerInnen,SicherheitsexpertInnen,NetzaktivistInnen–,wasdiebekanntgewordenePraxisderMassenüberwachungfürdasInternetbedeutet.ManwarsichschnelleinigundgabdasMottoaus:«TrusttheMath!»–VertrautderMathematik!–,dennVerschlüs-selungensindnachwievorsicher,siemüssennurtechnischor-dentlichundflächendeckendimplementiertwerden,umMas-senüberwachungwirksamzubehindern.

AuchaufparlamentarischerEbenewurdedieMassenüber-wachungkritisiert:«AusspionierenunterFreunden?Dasgeht

Page 32: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

30

Cryptoparty-Smalltalk: »WarSte früher auCh ein SChlüSSelkind ?«

Page 33: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

31

garnicht!»warderberühmtgewordeneKommentarvonBun-deskanzlerinAngelaMerkel.DadieSnowden-Veröffentlichun-genindenWahlkampfzurBundestagswahlfielen,gabsichdieBundesregierung,diegernwiedergewähltwerdenwollte,ent-schlossen.EinNo-Spy-AbkommensolltemitderUS-amerika-nischenRegierungabgeschlossenwerden,umdasAusspähenpolitischzuunterbinden.DasssichdieseOffensivehinterheralsreineWahltaktikentpuppte,ändertnichtsamWahlsiegderCDU.Darüberhinausbleibtvollkommenunklar,warumeseinneuesAbkommenbraucht,wenndiePraxisderÜberwachungauchschonaufderBasisbereitsexistierenderGesetzeillegalist.

EinesderzentralenProblemekaminnerhalbderparlamentari-schenDiskussionzudembislangnochgarnichtzurSprache:PolitischeundtechnischeLösungenkönnennichtgetrenntvoneinanderdiskutiertwerden.WasnütztdiebesteVerschlüs-selung,wenndieRegierungensichmithilfevonSonder-undAusnahmegesetzenMöglichkeitenverschaffen,diesezuum-gehen,indemsiebeispielsweiseverpflichtendeHintertürenbeschließenundandernfallsdieganzeTechnikverbieten?WasnützenNo-Spy-Abkommen,wennfürGeheimdiensteAusnah-mengelten?

Festzuhaltenbleibt:JedetechnischeLösungmusspolitischdurchgesetztwerdenundjedepolitischeLösungmusstech-nischrealisierbarsein.EinaktualisiertesRechtaufinformatio-nelleSelbstbestimmungkönnteheutedasRechtaufEnde-zu-Ende-Verschlüsselungsein:Dadurch,dassnur«Sender»und«Empfänger»dietechnischeMöglichkeitbesitzen,dieKommu-nikationzuentschlüsseln,stelltsiedieeinzigetechnischeMög-lichkeitdar,dieInhalteprivaterKommunikationtechnischzuschützen.

Page 34: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

32

10

«Man kann SowIeSo nIchtS dagegen tun.»

was ist dran? Omnipotenz ist genau das Bild, das Geheimdienste gern von sich vermitteln wollen. Entmündigte, ohnmächtige Menschen, die sich nicht mehr wehren, sind ihnen dabei am liebsten. Zum Glück gibt es aber genug Menschen, die das anders sehen, und gemeinsam kön-nen wir sehr viel erreichen: Wir konnten das Gesetz zur Vorratsdaten-speicherung beim ersten Mal wieder abschaffen – warum nicht auch ein zweites Mal? Wir konnten eine Aufklärung der Geheimdienst-affäre einfordern, sodass ein NSA-Untersuchungsausschuss einge-richtet wurde – warum nicht auch den öffentlichen Druck aufbauen, damit der Ausschuss auch Ergebnisse produzieren kann? Wir kön-nen uns über Computersicherheit informieren, wir können unsere E-Mails von einem lokalen vertrauenswürdigen Provider verwalten las-sen. Wir können viel mehr tun, als uns bewusst ist.

«WennGeheimdienstedeineDatenwollen,wirdaucheineVer-schlüsselungsienichtaufhalten.»SolcheoderähnlicheBewer-tungenhörtmanoft,wennesumMöglichkeitengeht,sichge-gendieaktuellenAngriffeaufunserePrivatsphäredigitalselbstzuverteidigen.Überwachung,SabotageundManipulationdurchGeheimdienstesindvielschichtig.DementsprechendvielschichtigsindauchdieMöglichkeiten,sichdagegenzurWehrzusetzen:

DieUS-amerikanischeBürgerrechtsorganisationElectronicFrontierFoundation(EFF)hatimJanuar2015eineStrategie gegen die MassenüberwachungdurchdieNSAvorgelegt.ImZentrumdesPlanssteht–wenigüberraschend–dieVerschlüs-selung,dieandreiverschiedenenStellenvorangetriebenwer-denmuss:(1)beidenIT-Firmen,damitsieVerschlüsselungstechnologienunterstützen,implementierenundzumStandarderhebenundauchihreeigeneInfrastrukturgegengeheimdienstlichesSpä-henabsichern;(2)beidenNutzerInnen,damitsiestärkervonVerschlüsse-lungstechnologienGebrauchmachenund

Page 35: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

33

(3)beiEntwicklerInnen,damitsiebenutzerfreundlicheVer-schlüsselungstechnologienentwickeln.

DiesedreiAnsatzpunktezeigen,dassalleNutzerInnenaufver-schiedenenEbenenMöglichkeitenhaben,gegenMassenüber-wachungaktivzuwerden.DieheutestattfindendeMassen-überwachungderOnlinekommunikationdurchGeheimdienstegeschiehtinersterLinie,weilsiemöglichist:DertechnischeAufwandistgering,dieÜberwachungistbilligundleichtzuor-ganisieren.Dasistabernurdeshalbso,weildieVerschlüsse-lungderOnlinekommunikationnichtverbreitetist.DazukönnenwiralleohneProblemeeinenBeitragleisten:DieMessenger,dieihrnutzt,bietenVerschlüsselungan?Nutztsie.DieWebsites,dieihrbesucht,bietenhttpsan?Nutztes.EureE-Mail-ProviderundMail-ProgrammeunterstützenPGPmithilfevonErweiterun-genoderPlug-ins,sodassihrohnevielAufwandverschlüsselnkönnt?Machtmit.SobaldeinekritischeAnzahlvonNutzerInnenmitVerschlüsselungstechnologieneinenalltäglichenUmganggefundenhat,werdenvieleanderefolgenundmitmachen.

LautderSnowden-Berichtestehenmindestens1,2Millio-nenMenschenaufderListederNSA,diefürdiekomplette Ausforschungausgewähltwurden.EswurdenBeispielevonPersonenbekannt,dieaufgrundvonVorurteilenoderZufällenaufdieseListegelangtsind.OdervonPersonen,diesichkritischmitderUS-Politikauseinandergesetzthaben,beispielsweiseJournalistInnen,dieüberzivileDrohnenopferberichtethaben.EbensowurdenBeispielevonPersonenbekannt,diealspoten-zielleAttentäteraufdieserListegeführtwurdenundspäterAt-tentatedurchführten,ohnevomGeheimdienstdarangehindertwordenzusein.

WerinsVisierdergeheimdienstlichenZielpersonen-Überwa-chunggerät,hatesschwer,sichgegendietotaleAusspähungdeseigenendigitalenLebenszuwehren.DieSnowden-Doku-mentezeigen,wievielfältigdieAngriffsmöglichkeitensindundwievielepersonelleundtechnischeRessourcendenGeheim-dienstenzurVerfügungstehen.

IndenveröffentlichtenSnowden-Dokumentenwurdenicht überdieBeispieleberichtet,beidenendieGeheimdiensteauf-

Page 36: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

34

grundvonVerschlüsselungbeiderÜberwachunggescheitertsind.EsgibtdieseBeispieleaberinderPraxis,indenveröffent-lichtenUnterlagensindsienurnichtdokumentiert.Dasistauchnichtverwunderlich,dennbeidenveröffentlichtenMateriali-enhandeltessichzumeistuminternePräsentationen,diederSelbstdarstellungderNSAdienen.UndwarumsolltederUS-amerikanischeGeheimdienstdabeiseineigenesScheiternindenMittelpunktstellen?

Darumgiltauchhier:VerschlüsselungundUmsichtimUm-gangmitdereigenendigitalenKommunikationschützenbesseralskeineVerschlüsselung.EineVerschlüsselungumgehenzumüssenbedeutetimmerAufwandundkostetRessourcen.EsgibtzwarkeineGarantienfüreineabsolutabgesichertedigitaleKommunikation,aberesgibtauchkeineallmächtigenGeheim-dienste,denenunbegrenzteRessourcenzurVerfügungstehen.

«DasInternetistkaputt.»SofassteSaschaLobo,DeutschlandsbekanntesterBlogger,dasErgebnisderSnowden-Enthüllun-genfürvieleNutzerInnenzusammen,diezuvorimInternetei-nenRaumfürmehrDemokratie,FreiheitundEmanzipationge-sehenhatten.SpätestensmitdenSnowden-Leakswurdeklar:DasInternetisteinMediumtotalerKontrolle,dasdieGrundla-genderfreiheitlichenGesellschaftuntergräbt.

DiesemZustandetwasentgegenzusetzenundfürdie Aneignung der digitalen Gesellschaft, füreindemokratisches Internet zukämpfen,istdieHerausforderung,vorderwiraktuellstehen.

Page 37: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

35

waS tun?

DiekonkretenMöglichkeitenundPraxenderMassenüberwa-chungverändernsichderzeitständig:WeitereVeröffentlichun-genoderErkenntnissedesNSA-UntersuchungsausschussesführenzuneuenDiskussionenundHandlungsnotwendigkei-ten,TerroranschlägewerdenzumAnlassgenommen,umdieGesetzeslageweiterzuverschärfen,mitProtestbewegungenversuchenAktivistInnen,sichgegendiesteigendeAnzahlderZugriffeundÜberwachungsmöglichkeitenzuwehren.AufdemBloghttp://netzfueralle.blog.rosalux.dewerdenwirfortlau-fendüberdieaktuellenEntwicklungenberichten.

Dennwirkönnenvielestun:jedeundjederfürsich,vorallemaberauchgemeinsam.HiereinekleineAuswahlvonIdeenundAnregungenfüreindemokratisches,sicheresInternetohneMassenüberwachung.

(Quell-)oFFen, deMokratISch, FreI zugänglIch

VieleInternetpionierInnenwarenvondendemokratischenundemanzipatorischenPotenzialen,diedurchdieInternettechnolo-gie,durcheinedirekteVernetzungderWeltbevölkerungtheore-tischdenkbarwurden,fasziniertundangetrieben.DieseVisio-nenundHoffnungenhabensichaufunterschiedlichenEbeneninsInterneteingeschrieben:IdeenwiedieNetzneutralität,Ent-wicklungenwiedasWorld-Wide-Web,aberauchSoftware-Li-zenzenwieGnuPublicLicence(GPL)undBewegungenwiedieFreeSoftwareFoundationsindAusdruckdavon.

Free/Libre Open Source SoftwareFreieSoftwareisteinPrinzipbeiderEntwicklungvonSoft-ware,dasdieFreiheitenderEntwicklerInnenundNutzerInnenderSoftwarezentralmitdenkt.NutzerInnenerhaltenmitEmp-fangderSoftwaredievollenNutzungsrechteund-möglichkei-ten.Dasbeinhaltet,dassdersogenannteQuellcode,alsodieDokumentationderProgrammierungderSoftware,fürdieNut-zerInnenzurAnalyseundWeiterentwicklungzurVerfügung

Page 38: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

36

gestelltwird.EsbeinhaltetauchdieFreiheitzurZusammenar-beit,sodassjedeundjederdieSoftwareverändernundanpas-sen,kopierenundweitergebendarf.WerfreieSoftwarenutzt,hilftbeiderVerbreitungvonfreierSoftware.WerdieEntwick-lungvonfreierSoftwaredurchArbeitsleistungoderGeldspen-denunterstützt,hilft,dassesdieseArtvonSoftwareüberhauptgibt.BekannteBeispielevonFreierSoftwaresinddieMicrosoftOfficeAlternativeOpen Office,dieCloudspeicher-AlternativeOwnCloud,derWebbrowserFirefox,dasE-Mail-ProgrammThunderbird,dasProgrammzurE-Mail-VerschlüsselungGPGoderdasBetriebssystemLinux.

Freie HardwareErgänzendzurFreienSoftwaregibtesnachgleichemPrinzipauchFreieHardware,dienachlizenzkostenfreienBauplänenerstelltwirdunddadurcheinenSelbstbauundNachbauer-möglicht.DieseBewegungistnichtaufComputertechnologiebeschränkt,sonderninvielenBereichenderMaschinenproduk-tionvorhanden.DieBandbreitereichtvonfreienStrickmaschi-nenbiszufreienLandmaschinen.

Faire ProduktionDieProduktionvonIT-TechnologiestehtwegenderschlechtenArbeitsbedingungenindenHerstellerbetriebeninderKritik.EinbekanntesBeispielisteinerderweltweitgrößtenProduk-tionsbetriebefürelektronischeProdukte,Foxconn,dervoral-lemdurchunmenschlicheArbeitsbedingungen,hoheSelbst-mordratenundniedrigeLöhnevonsichredenmachte.AufderEbenederRohstoffgewinnungfangendieProblemeschonan:EinigezurHerstellungvonComputer-undMobiltelefontechno-logiebenötigtenMetalle,wiebeispielsweiseColtan,CobaltundZinn,werdeninvonWarlordskontrolliertenMinenabgebaut.AusdendorterwirtschaftetenGewinnenwerdenbeispielswei-seBürgerkriegefinanziert.InzwischengibtesersteUnterneh-men,diedieseMissständeindenBlicknehmenund«faire»Technologienentwickelnwollen.AlsPionieraufdiesemGebietgiltdieniederländischeGesellschaftFairphoneB.V.,dieeinfairproduziertesSmartphoneentwickeltundvertreibt.

Page 39: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

37

Verteilte Systeme, vernetztes HandelnDieIdeevonverteiltenSystemenistinvielenTechnologienum-gesetztundeigentlichganzeinfach.Wennesmöglichist,Re-chenleistungoderSpeicherplatznichtmehraneinemOrtzuzentralisieren,sinddieLastenundKostenbreitverteiltunddasAusfallrisikoistgeringer.WennnureinzentralerServerfüreinebestimmteLeistungzuständigist,brichtdasganzeSystemzu-sammen,wennderzentraleServerausfällt,abgeschaltetoderkompromittiertwird.AufdieserIdeebasiertSoftwarewieTor,dieanonymesSurfenimInternetermöglicht.DieseIdeeistnichtanSoftwaregebunden–auchdiegesamteInternetinfra-strukturlässtsichindieseLogikübersetzen.

Support (your) local providerEsgibtinvielenGroßstädtenregionaleDiensteanbieter,diesichnichtmitdemZielderProfitmaximierunggegründethaben,sondernsichalsVereineoderGenossenschaftenfüreineAneig-nungundDemokratisierungderInternettechnologiestarkma-chen.OftmalsstellendieseAnbieternichtnurE-Mail-Adressen,WebspaceundvergleichbarenServicezurVerfügung,sondernkümmernsichauchumdieVernetzungundBeratungvonNut-zerInnen.

EinDiensteanbieterganzandererArtistdieFreifunk-Initiative.DiebundesweiteInitiativevonFreiwilligensetztsichfürfreieFunknetzwerkeein–kostenloses,freiesWLANfüralle.Auchhiergilt:JemehrMenschenmitmachen,destogrößerwirddieInitiative,destostabilerwerdendieFreifunk-Netzwerke: http://freifunk.net.

geheIMdIenSte eInSchränken und kontrollIeren

Bürgerinitiativen,dieGrundrechtestarkmachenunddurchset-zen,habendieIdeevonGrundrechtenerstpolitischeRealitätwerdenlassen.AktuellgibtesverschiedeneInitiativen,diege-genMassenüberwachungdurchGeheimdiensteunddenAb-bauvondemokratischenGrundrechtenaktivsind.

Page 40: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

38

NSA-UntersuchungsausschussAlsInitiativedesdeutschenBundestagesinseinenHandlungs-möglichkeitenaufdieUntersuchungvonRegierungshandelnbeschränkt,bemühtsichderersteparlamentarischeUntersu-chungsausschussumAufklärungüberdasAusmaßunddieHintergründederAusspähungendurchausländischeGeheim-diensteinDeutschland.ZusätzlichsollnachStrategiengesuchtwerden,wiedieTelekommunikationmittechnischenMittelnbessergeschütztwerdenkann.Nureinbreitesaußerparla-mentarischesInteresseundhoheErwartungenandiesenAus-schusskönnendafürsorgen,dasserErgebnisseproduziert,dieLichtinsDunkelbringen.

Ausgeschnüffelt: Verfassung schützen – Geheimdienst abschaffen!

DieKampagne«Verfassungsschutzabschaffen!»derHuma-nistischenUnionwirdvoneinembundesweitenTeamvonEh-renamtlichendurchgeführt.EineCampaignerininderBun-desgeschäftsstellederHumanistischenUnionbegleitetdieKampagne.DasKampagnenteamistoffenfürEhrenamtliche,diesichmitTatkraftundIdeeneinbringenwollen:www.ver-fassung-schuetzen.de/.

aneIgnung: MeIn coMPuter gehört MIr!

NebendemAufbauvonkooperativen,alternativenInfrastruktu-ren,politischenKampagnenundparlamentarischenInitiativenistjedeundjederindividuellgefragt,etwasfüreinsicheres,demo-kratischesInternetzutun.WirallebrauchenmehrVerständnisfürdietechnischenGeräte,diewirbenutzen,mehrVerschlüsse-lunginderAlltagskommunikation,mehrWissenumdietechni-schenEntwicklungenunddieAuseinandersetzungen,dieder-zeitdarumgeführtwerden.Ambestenwerdenwiraberdennochnichtalleinaktiv,sonderngemeinsammitunserenFreundInnen,NachbarInnenundKollegInnen.DennzumeinenfindetKommu-nikationinGruppenstattundkannindiesenauchambestenver-ändertwerden.ZumanderenistdieAneignungvontechnischemWisseninGemeinschaftvieleinfacheralsallein.

Page 41: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

39

CryptoPartys besuchenCryptoPartyistderNamefüreineBildungskampagne,diedasZielverfolgt,sichimRahmeneinesDo-it-yourself-Treffensge-genseitiggrundlegendeVerschlüsselungstechniken,wiezumBeispielTor,OpenPGPundFestplattenverschlüsselung,beizu-bringen.CryptoPartyssindöffentlichundunkommerziellundrichtensichnichtanExpertInnen,sondernanDurchschnittsnut-zerInnen.SiefindenweltweitinvielenGroßstädtenstatt.WennesindeinerStadtnochkeineCryptopartygibt,fühledichein-geladen,einezuorganisieren:www.cryptoparty.in/parties/upcoming.

Alltagskommunikation verschlüsselnWerschonweiß,wieverschlüsselteKommunikationmitGPG,OTR,TorundanderenWerkzeugengeht,kannhelfen,dieseimAlltagzuverbreiten.OftmalsbrauchtesnureinenkleinenAn-stoß,mitseinerFamilie,NachbarInnenoderFreundInnenübersichereKommunikationzuredenundgemeinsamganzkonkretdamitanzufangen.IhrfindeteureAlltagskommunikationnichtwichtiggenug?Dannlassteuchversichern:NichtsistwichtigerfüreurePrivatsphärealseureAlltagskommunikation!

Netzpolitik.org lesenDieAuseinandersetzungumdasRechtaufVerschlüsselung,umdieAufklärungderÜberwachungdurchdieGeheimdiensteimNSA-Untersuchungsausschuss,umdengesellschaftlichenWandelhinzueinerdigitalenGesellschaftfindetineinemrasan-tenTempostatt.WerbeidieserAuseinandersetzungmitdabeiseinwill,musssichdarüberinformieren.ZudiesemZweckgibtesBlogs,diesichmitdentechnischenundregulativenEntwick-lungenauseinandersetzen.EinerderbekanntestenBlogs,derausführlichundumfassendüberdieseProzesseberichtet,isthttp://netzpolitik.org.

Page 42: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

ImpressumluxemburgargumenteNr.10wirdherausgegebenvonderRosa-Luxemburg-StiftungV.i.S.d.P.:StefanThimmelFranz-Mehring-Platz1·10243Berlin·www.rosalux.deISSN2193-5831·Redaktionsschluss:Juli2016Autorin: SusanneLangRedaktion: PatrickStaryIllustration: NavidThürauf·www.zersetzer.com|||||||freiegrafikLektorat: TEXT-ARBEIT,BerlinSatz/Herstellung:MediaServiceGmbHDruckundKommunikationGedrucktaufCircleoffsetPremiumWhite,100%Recycling

Page 43: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die

AnnaSchiffISt doch eIn koMPlIMent …Behauptungen und Fragen zu Sexismus luxemburg argumente Nr. 9 40 Seiten, ISSN 2193-5831 Juni 2016Download unter: www.rosalux.de/publication/42416

ChristianJakobgegenhalten – FlÜcht-lInge wIllkoMMen – IMMer noch!Mythen und Fakten zur Migra tions- und Flüchtlingspolitikluxemburg argumente Nr. 8 3., vollständig überarbeitete Auflage 72 Seiten, ISSN 2193-5831 März 2016Download unter: www.rosalux.de/publication/40329

aktuelle veröFFentlIchungen

Bestellung beider Publikationen unter [email protected] oder unter Tel. 030 44310-123

Page 44: Mythen und Fakten zu Überwachung und digitaler ... · selter Kommunikation verstärkt Gebrauch, da Verschlüsselung einen effektiven Schutz vor Massenüberwachung darstellt. Die