Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 07 2014

„Überwachtes Netz“ – Ein wichtiges Kompendium für ausdauernde Leser

Der Sammelband „Überwachtes Netz“ bietet sich an als eine Art erster Untersuchungsbericht zur NSA-Überwachung. Trotz aktualisiertem Wissensstand ist das Buch auch aus heutiger Sicht eine zwar voreingenommene, gleichwohl notwendige Bündelung kluger Analysen, oft mit Willen zu Entrüstung und Gegenwehr.

„Überwachtes Netz“ erschien Mitte November, also vor gerade einmal drei Monaten. Das ist normalerweise keine große Zeitspanne bei einem Buch. Normalerweise. Doch dieses Thema, die Aufdeckung der NSA-Überwachung, ist keineswegs normal, sondern der „größte Überwachungsskandal der Geschichte“ – so der superlative Untertitel des Buchs. Während dieser drei Monate ist viel passiert: Es wurde mehrfach auf allen politischen Ebenen über die Abhöraktionen beraten, US-Präsident Obama gab mehrere Versprechen zu Bändigung und Reform der NSA, die neue Bundesregierung ließ ihre diesbezügliche Agenda verlauten, die Internet-Konzerne bemühten sich, ihre unklare Rolle beim großen Lauschangriff zu erklären. Edward Snowden stellte sich in dieser Zeit persönlich den Fragen eines Politikers, der Internet-Öffentlichkeit und schließlich eines Fernsehteams. Und dieser Tage erscheint das erste Buch über ihn.

Das Cover des Sammelbandes, Titelbild: Laura Poitras / Praxis Films. CC BY 3.0

Kurzum: Im Licht permanenter Aktualisierung sieht so mancher der über 50 Texte des vorliegenden Buches ziemlich alt aus, denn die meisten sind im Herbst vergangenen Jahres entstanden. Macht aber nichts, denn gerade weil der Geheimdienst-Skandal seit Veröffentlichung von „Überwachtes Netz“ praktisch nicht ein einziges mal vom Herd der gesellschaftlichen Erregung genommen wurde, sondern dort bei mittlerer politischer Hitze weiter und weiter köchelt, verschafft das diesem Buch nicht nur weitere Aufmerksamkeit, sondern auch mehr Notwendigkeit.

Wichtiger noch: den Herausgebern Markus Beckedahl und Andre Meister war die Dynamik des Themas durchaus bewusst. Sie strebten schon im Herbst keine Chronik der Ereignisse an, sondern begriffen die spektakulären Enthüllungen vielmehr als bedeutende, global wirksame Zäsur mit weitreichenden Folgen für Gesellschaft, Wirtschaft und Politik. Sehr treffend formuliert das Arne Hintz in seinem Beitrag: „Wenn die Leaks ein Wendepunkt hin zu einem kritischeren Umgang mit sowohl sozialen Medien als auch Regierungsverlautbarungen sind, dann ist auch dies ein historischer Moment.“ Eine Einschätzung, die sich als Grundthese durch fast alle Texte zieht und sie gewissermaßen eint.

Die Intention: Entwicklungen reflektieren und Schlüsse ziehen

Tatsächlich ist „Überwachtes Netz“ weit mehr als ein „Was bisher geschah“ zu einer noch lange nicht zu Ende erzählten Geschichte. Es bietet ein extra dickes Bündel an Bewertungen, Analysen und Einordungen, Konsequenzen, Lösungs- und Handlungsansätzen. Dem ambitionierten Werk geht es deutlich erkennbar um zweierlei: Die Leserschaft nicht nur aufklärerisch durch dichte Nebelschwaden von geheimdienstlicher Überwachung und Datensammlung zu navigieren, sondern zugleich auf Fernlicht zu schalten, um weitblickend auszuleuchten, wohin die Wege, die uns Edward Snowdens Enthüllungen zeigen, womöglich führen.

„Überwachtes Netz“ ist eine umfangreiche Zusammenstellung von Aufsätzen und Betrachtungen gemeint, in die drei Abschnitte „Politische und gesellschaftliche Auswirkungen“, „Wer überwacht die Überwacher? Geheimdienste außer Kontrolle“ und „Wie die Überwachung funktioniert“. Diesen Hauptteil ergänzen eine Reihe Experten-Interviews sowie ein „Bonustrack“-Abschnitt mit Petitionstext und Menschenrechtsgrundsätzen. Herausgegeben wurde „Überwachtes Netz“ von Netzpolitik.org, eine als Verein organisierte „Plattform für digitale Bürgerrechte“, sowie der Agentur newthinking.

Breites Spektrum, aber Schwächen im Lektorat

Für dieses ebenso facettenreiche wie komplexe Thema ist diese Aufteilung allerdings recht grob. Und es zeigt sich – um dies voran zu schicken – , dass die Texte zwar ein breites Spektrum an Perspektiven und Ansätzen abdecken, sich aber leider auch häufig überlappen, weil sie diesbezüglich nicht konsequent genug lektoriert sind. Die einzelnen Beiträge sind zwar ordentlich redigiert und konsistent formatiert, redaktionell aber oft nicht hinreichend aufeinander abgestimmt beziehungsweise überarbeitet.

Statt sich den inhaltlichen Staffelstab zu übergeben laufen die Texte, um im Bild zu bleiben, häufig eine Zeit lang nebeneinander her: Einige Sachverhalte zu Snowden, zu seinen Enthüllungen, zu seinem darauf folgenden Werdegang überschneiden sich unnötig, bestimmte Erläuterungen und Argumentationen kommen doppelt oder auch mehrfach vor. So sammelt sich im Laufe des (komplett) Lesens etwas Ballast im Kopf an. Ebenso fehlen direkte Querverweise zwischen den Texten oder Abstimmungen beim verwendeten Wortschatz und bei der Sprach-Ebene – Arbeitsschritte, die ein gutes Lektorat leistet. So gesehen erinnert „Überwachtes Netz“ eher an einen Reader, wie ihn Studenten kennen: ein geheftetes Bündel von Texten zu einem Seminar, die aus zahlreichen Büchern, Zeitschriften, Magazinen und weiteren Publikationen stammen.

Fast erschlagend ausführlich, aber analytisch hervorragend

Gleichwohl kann der textmächtige, ja, fast erschlagend ausführliche Sammelband punkten, vor allem durch viele analytisch hervorragende Texte von ebenso kompetenten wie ausdrucksfähigen Experten. Die fast 50 Autoren und befragten Experten – darunter viele aus den USA und weiteren Ländern – nehmen auch mal die persönliche Perspektive auf das Thema ein. Sie messen die politischen und gesellschaftlichen Dimensionen der Geheimdienst-Spähereien aus, sie ordnen diese historisch ein und stellen sie auf den technischen Prüfstand. Manchen Autoren scheint es vor allem um Empörung zu gehen, um anklagende Plädoyers oder um Anstiftung zu (mehr) Gegenwehr und digitalem Ungehorsam.

Für Constanze Kurz und Frank Rieger beispielsweise – beide vom Chaos Computer Club – offenbart sich im NSA-Skandal eine neue Ebene datenpolitischer Auseinandersetzungen: „Der alte Kampf der Geheimdienste gegen die Verschlüsselung, die ihren Anspruch einschränkt, jede Kommunikation lesen und auf alle Daten zugreifen zu können, (ist) in eine neue Phase getreten. Die »Crypto Wars 2.0« werden mit geheimen Abhör-Anordnungen, mit geheimdienstlichem Hacking und dem Einsatz von Trojanern ausgefochten. Auf der Strecke bleiben Privatsphäre und Rechtsstaat, geopfert auf dem Altar eines nebulösen Sicherheitsversprechens, das nur noch das Feigenblatt zur Machterhaltung der Geheimdienste ist.“

Nicht als Utopie gemeint: „Es sind Gesetze auf globaler Ebene zu erlassen“

Angesichts dieser apokalyptischen Zustände plädiert Georg Greve in seinem Beitrag für nicht weniger als ein globales Verständnis von Datenschutz und Netzpolitik und für eine Art neues, weltweites Datensicherheits- und Datenzugriffsregularium. Und meint das gar nicht als Utopie, sondern sehr ernst.

Annette Mühlberg schreibt in die gleiche Richtung und konkretisiert: „Es sind also zum einen Gesetze zu erlassen und Vereinbarungen auf möglichst globaler Ebene zu treffen, um die rechtsstaatliche Kontrolle über die in eine Parallelwelt entfleuchten Spionagegroßmeister wiederzuerlangen und funktionstüchtig zu gestalten.“

Diese und andere Autoren sehen in den NSA-Leaks durch Edward Snowden so etwas wie ein Erdbeben-gleiches Ereignis, nur dass hier nicht kontinentale Gesteinsmassen aneinander geraten, sondern multinationale gesellschaftliche Kräfte.

Gestus vieler Texte  ist nicht der erhobene, sondern der ausgestreckte Zeigefinger

In diesem Duktus sind viele Texte verfasst: Die mehrheitliche Grundhaltung ist eine gut begründete Entrüstung. Ihr Gestus ist nicht der erhobene, sondern der ausgestreckte Zeigefinger, gerichtet auf die politisch Verantwortlichen, vor allem in den USA, in Großbritannien und in Deutschland. Text für Text entsteht so beim Lesen des Sammelbands der Eindruck, hier eigentlich einen dicken, schweren „Untersuchungsbericht“ eines vielköpfigen Ausschusses vorliegen zu haben, der Politikern und Geheimdienstlern demonstrativ vor die Füsse geworfen wird, damit das ordentlich Staub aufwirbelt.

Doch es ist genau diese, in der Summe aller Texte zu konform und mitunter zu gewollt wirkende Anklagehaltung, die das Werk, wenn auch nur stellenweise, etwas schwerer verdaulich macht und Distanzierung auslöst.Etwa, wenn der Kryptografie-Experte Bruce Schneier seine Agitation auf eine ziemlich platte Formel reduziert: „Die US-Regierung hat das Internet verraten. Wir müssen es uns zurückholen.“ Oder wenn Richard Stallman, US-amerikanischer Aktivist und Entwickler Freier Software, dem Staat grundsätzlich misstraut: „Kurz gesagt, sind die Daten erstmal erfasst und der Staat hat Zugriff auf selbige, wird es immer möglich sein, diese Daten mit maximalem Schaden zu missbrauchen.“

Adressiert eine Leserschaft, die zu Datenschutz und Netzdebatten vorgebildet ist

Die Texte verlangen nicht unbedingt ausgeprägtes Vorwissen, etwa zu digitaler Privatsphäre oder Datensicherheit. Doch wird im Laufe des Bandes deutlich, dass er eine Leserschaft adressiert, die zu Datenschutz und Netzdebatten vorgebildet ist, und dass sich eine Idee durchzieht: netzpolitische Sammlungsbewegungen mit Argumenten, Rhetorik und Agitation auszustatten.

Das funktioniert immer dann besonders gut, wenn sich eine, vielleicht realpolitisch zu apostrophierende Sachlichkeit zeigt. Etwa bei Thilo Weichert, Landesbeauftragter für Datenschutz Schleswig-Holstein, der schreibt: „Der Kampf um eine demokratische und freiheitliche Informationsgesellschaft ist noch lange nicht verloren. Dieser Kampf hat gerade erst begonnen. Bei diesem globalen Kampf stehen uns moderne autoritäre Staaten wie Russland und China gegenüber. Die USA müssen sich entscheiden, auf welcher Seite sie stehen. Wir sollten uns darauf einstellen, eine lange Auseinandersetzung zu führen.“

Je weiter man sich durch die, durchgängig von Sachverstand geprägten Texte liest, desto mehr stellt sich jedoch die Frage, ob es auch andere Grundhaltungen gibt, als die der beinahe kompromisslosen Entrüstung? Ob es auch andere Ansätze gibt, als die des mehrheitlich geforderten „Tabula Rasa“, bei den Geheimdiensten und deren Kontrolleuren, bei den Gesetzen und Regulierungen, bei den politischen Machthabern und Strippenziehern? Manche Autoren lassen durchaus erkennen, dass sie eine etwas andere Perspektive suchen, indem sie beispielsweise nach konkreten Handlungsoptionen suchen.

Experten-Interviews für „internationalistische“ Horizonterweiterung

Die sechs Interviews mit Experten aus mehreren Ländern, die zum Ende des Bandes hin etwas „hinzuaddiert“ wirken, holen übrigens die Leser mit nicht so viel Vorwissen beziehungsweise mit nicht ganz so ausgeprägter netzpolitischer Grundhaltung etwas besser ab. Aus diesem Grund wären sie womöglich am Anfang besser platziert, sozusagen als Ouvertüre. Im Kontext der vielen anderen Beiträge betrachtet sind sie allerdings nicht wirklich nötig, Doch zumindest sind die vor-Ort-Einblicke zum Umgang mit der NSA-Affäre in den Ländern Österreich, Holland, Dänemark und Guatemala sehr aufschlussreich für die internationalistische Horizonterweiterung.

Die sprachliche Qualität und der Lesegenuss der Texte schwanken, doch ihre rhetorische Güte beziehungsweise die Überzeugungskraft der Analysen sind meist auf einem hohen Niveau. Etwas misslungen sind die Übersetzungen aus den englischen Textvorlagen, weil diese in ein etwas hölzernes, gestelztes Deutsch gewandelt wurden.

Wie eine netzpolitische Agenda

Alles in allem ist „überwachtes Netz“ ein ebenso ausdauerndes, wie Lese-Ausdauer erforderndes Kompendium. Es liest sich über weite Strecken wie eine netzpolitische Agenda, wie das Statut einer Bewegung, die sich Datenschutz und digitale Bürgerrechte auf die Fahnen schreibt und daraus auch ein Programm zu internetbezogener Außen- und Sicherheitspolitik, innere Sicherheit und Datenethik entwickelt.

Das mag zwar nicht verwundern, stehen doch mit Netzplitik.org und Newthinking zwei entsprechend engagierte (und eng miteinander verzahnte) Organisatonen hinter dem Werk, die damit zeigen, wie gut sie mittlerweile auch international vernetzt sind. Mit diesem Sammelband leisten sie ein wichtiges Fixieren und Bündeln von Aufklärung und Analyse, Entrüstung und geistiger Mobilmachung. Das ist, bei aller Kritik am voreingenommenen Duktus, durchaus gut so, weil notwendig. Es muss und wird ja vermutlich nicht dabei bleiben.

Nahezu alle Beiträge von „Überwachtes Netz“ stehen übrigens unter der Creative Commons 3.0 DE: Lizenz Namensnennung – Weitergabe unter gleichen Bedingungen (3.0 Deutschland), und können somit frei weiter verwendet werden.

Überwachtes Netz – Edward Snowden und der größte Überwachungsskandal der Geschichte
Herausgeber: Markus Beckedahl und Andre Meister
ISBN-13: 978-3-8442-7366-3 (eBook)
ISBN-13: 978-3-944622-02-6 (Taschenbuch)

January 04 2014

Seda Gürses: Bei der Privatsphäre darf es keine Zweiklassengesellschaft geben

Technologien wie Tor und Verschlüsselung für Mails bleiben trotz der Angriffe der NSA darauf wichtige taktische Werkzeuge, sagt die Informatikerin und Privacy-Expertin Seda Gürses im iRights.info-Interview. Es komme aber darauf an, dass die Technologien nicht nur für einige, sondern für alle Nutzer zugänglich werden.

iRights.info: Wir haben schon letztes Jahr miteinander gesprochen – hauptsächlich über soziale Netzwerke und Datenschutz. Welche Entwicklungen gab es in diesem Jahr?

Seda Gürses: Soziale Netzwerke waren­ auch in diesem Jahr Thema, aber ich würde den Schwerpunkt diesmal woanders setzen, nämlich darauf, wer kon­trolliert, was gezeigt wird und was nicht. Das ist meiner Meinung nach auch ein Teil von privacy im Sinne von informationeller Selbstbestimmung.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit und Überwachung, und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Seda Gürses ist Informatikerin und beschäftigt sich mit Privatsphäre und Datenschutz, Sicherheit, Überwachung und Anforderungsanalyse. Sie forscht an der NYU in New York am Media, Culture and Communications Department.

Vor allem Facebook scheint Probleme mit politischen Inhalten zu haben. Bei den Protesten in der Türkei seit Ende Mai war zu sehen, dass Facebook irgendwann Zensur ausgeübt und bestimmte Inhalte nicht mehr gezeigt hat. Wir haben mit Richard Allen („Director of Policy“ bei Facebook, Anm. der Red.) gesprochen, der bestätigt hat, dass Face­book kurdische Seiten zensiert hat. Er sagte, dass geschehe bei Seiten, die die PKK und Terroristengruppen unterstützt haben.

Ich habe mit einigen dieser Gruppen gesprochen. Sie hätten zum Beispiel nur über Unabhängigkeitsbewegungen in Syrien berichtet, die kurdische Wurzeln hatten – das wurde dann von Facebook gelöscht. Zensiert wurden nicht nur Postings, sondern ganze Seiten und Gruppen. Die Maßstäbe von Facebook waren teilweise härter als die der türkischen Regierung.

iRights.info: Was waren die Folgen dieser Löschungen?

Seda Gürses: Besonders Bürgerjournalismus-Projekte verloren teilweise ihre Arbeit von Monaten, weil sie Facebook als Archiv nutzten. Das ist vielleicht nicht sehr schlau gewesen, dass sie das auf Facebook gemacht haben, aber es fehlten ihnen die Ressourcen, eigene Server aufzusetzen.

iRights.info: Wie kam Facebook dazu, diese Gruppen zu zensieren? Und wie sah es bei den anderen Netzwerken aus?

Seda Gürses: Es gab Gerüchte, dass Facebook mit der türkischen Regierung zusammengearbeitet hätte. Ich habe nachgefragt und Face­book hat das bestritten. Andererseits gaben Offizielle des Staates in den türkischen Medien zu, sie hätten mit Facebook zusammengearbeitet. Das ist schon etwas merkwürdig. Angeblich schickten sie auch Leute zu Twitter, hätten dort aber wenig Erfolg gehabt.

iRights.info: Edward Snowden und PRISM, die Überwachung durch die NSA ist wahrscheinlich das wichtigste Thema in diesem Jahr in der netzpolischen Diskussion. Welche Konsequenzen hat das für die Privacy-Debatte?

Seda Gürses: Es macht den Leuten bewusst, was mit diesen Technologien möglich ist. Privacy ist nicht nur ein Problem zwischenmenschlicher Beziehungen – also zum Beispiel, dass meine Mutter nicht erfahren soll, dass ich schwul bin. Es ist nicht nur ein Konsumentenproblem, also dass mein Konsumverhalten getrackt wird und ich vielleicht von Firmen diskriminiert werde. Das, was wir jetzt sehen, ist, dass diese Firmen – manchmal freiwillig, manchmal gegen ihren Willen – Teil eines riesigen Überwachungsprogramms sind.

Viele Leute schauen jetzt zum Beispiel mit größeren Fragezeichen auf Klarnamen-Policies, also die Forderung von Webservice-Anbietern, sich mit dem eigenen, richtigen Namen anzumelden. Für politische Aktivisten in vielen Ländern war das schon lange ein Problem.

Ich hoffe außerdem, dass diese komische Unterscheidung zwischen sogenannten zivilisierten Ländern und den Ländern mit autoritären Regimen aufweicht, jetzt wo wir sehen, dass die westlichen Länder nicht nur Überwachungstechnologien in andere Länder exportieren, sondern im gleichen Maße ihre eigenen Bürger überwachen.

iRights.info: Sollten wir jetzt alle unsere Kommunikation verschlüsseln, anonym mit Tor surfen und PGP-Verschlüsselung für unsere E-Mails nutzen?

Seda Gürses: Grundsätzlich ist das nicht falsch. Wir müssen daran arbeiten, solche taktischen Werkzeuge, die ein bisschen mehr Schutz gegen Überwachung bieten, zu unterstützen. Aber wir müssen auch drauf achten, dass es keine Zweiklassengesellschaft gibt, in der manche Leute Zugang zu Technologien erhalten, die Überwachung zu vermindern, und andere gar nicht. Die Technologien müssen zugänglicher werden, um sie effektiv benutzen zu können.

Es ist nicht klar, ob Tor es zum Beispiel aushalten würde, wenn es alle Nutzer gleichzeitig benutzten. Das ist eine Kapazitätsfrage. Es gibt mathematische Modelle, die besagen, dass wenn viele Leute auf der Welt Tor benutzen, die Verteilung der unterschiedlichen Verbindungen zwischen ihnen es erlauben würde, herauszufinden, wer mit wem kommuniziert. Dazu sollte es nicht kommen und deshalb besteht weiterhin Entwicklungsbedarf.

iRights.info: Sind denn die üblichen Verschlüsselungstechniken wirklich sicher? Kann die NSA nicht doch mitlesen?

Seda Gürses: Nein, so einfach ist es nicht. Die meisten Kryptografen sagen, dass die NSA die Verschlüsselungen selbst nicht geknackt hat, sondern die Schwachstellen in der Umgebung darum ausnutzt. Die meisten Verschlüsselungstechniken sind, soweit wir wissen, mathematisch gesehen in Ordnung. Aber Kryptografie ist nicht nur Mathematik. Sie muss implementiert werden. Um die Implementierung global zugänglich zu machen, muss es irgendeine Standardorganisation oder zumindest eine Verständigung geben, an die sich alle halten, und hier setzt die NSA an.

Mit Kryptografie verschiebt man das Problem der Geheimhaltung der Inhalte auf die Geheimhaltung der Schlüssel. Bei einer Verschlüsselung verschlüsselt man die Information, die man schützen möchte, mit einem kryptografischen Schlüssel und versteckt diesen anschließend. Das Problem ist also: Wer hat diesen Schlüssel? Und wer hat Zugang dazu? Wir wissen, dass die NSA Personen oder Firmen dazu gezwungen hat, ihre Schlüssel herzugeben. Zum Beispiel die Firma Lavabit, die verschlüsselte Webmail-Zugänge angeboten hat.

Das kryptografische Verfahren an sich wurde nicht gebrochen. Lavabit war sicher nicht die einzige Firma, die ihre Schlüssel hergeben musste, nur normalerweise dürfen diese nicht darüber sprechen. Der Betreiber von Lavabit, Ladar Levison, hat sich dafür entschieden, an die Öffentlichkeit zu gehen und den Service einzustellen, weil er wusste, dass er die Sicherheit der Nutzer nicht ausreichend gewährleisten konnte, wobei auch er keine Details verraten durfte.

iRights.info: Ist das auch bei den SSL-Verschlüsselungen passiert? Das ist die Verschlüsselung, die die auf Webseiten benutzt wird, zum Beispiel beim Online-Banking. Das erkennt man anhand des klei­nen Schlosses in der Adresszeile des Webbrowsers.

Seda Gürses: Genau. Die Geheimschlüssel sind bei den Anbietern, und wenn sie die hergeben, hat das genau den beschriebenen Effekt.

iRights.info: Was bedeutet das für mich als Nutzer? Was soll ich tun?

Seda Gürses: Sich mehr mit Verschlüsselung auseinanderzusetzen, ist auf jeden Fall gut. Wenn zum Beispiel nur die Menschen, die etwas zu verstecken haben, Verschlüsselungen benutzen, werden sie automatisch verdächtigt, auch ohne dass die Nachrichtendienste die Inhalte ihrer Kommunikation kennen.

Das ist eine Art Solidarität: Man verschlüsselt seine Nachrichten nicht nur in der Hoffnung, dass sie vertraulich bleiben, sondern auch weil man dadurch Personen unterstützt, die wirklich etwas verbergen müssen – aus unterschiedlichsten Gründen, zum Beispiel weil sie Journalisten oder Aktivisten sind, oder einfach weil sie keine Lust haben, dass die Serviceprovider ihre Kommunikation mitlesen.

iRights.info: Wo liegen denn die größten Probleme?

Seda Gürses: Im Augenblick sehe ich diese bei den ganzen mobilen Geräten, die wir ununterbrochen mit uns herumtragen. Die Sicherheit auf Mobiltelefonen ist schlicht eine Katastrophe. Sie sind komplett unter der Kontrolle der Firmen, die die Software und Hardware anbieten. Man kann zwar eigene Betriebssysteme auf das Handy spielen und das hilft auch ein bisschen. Aber sobald man eine App herunterlädt, ergeben sich große Sicherheitslücken. Man muss also entweder Einbußen bei der Funktionalität oder bei der Sicherheit hinnehmen.

iRights.info: Haben die ganzen Cloud-Dienste die Überwachung eigentlich erleichtert und möglich gemacht? Sollten wir mehr auf – verschlüsselte – Festplatten speichern?

Seda Gürses: Das ist schwer zu sagen. Manche Leute aus der Security-Community setzen darauf, dass, wenn wir großflächig auf Cloud-Dienste verzichteten, die Kosten für die Nachrichtendienste steigen würden, auch wenn die Überwachung sicherlich trotzdem stattfinden würde. Auch wenn wir alles verschlüsselten würde das nicht all unsere Probleme lösen, denn wir können auch unseren Rechnern nicht einfach so vertrauen.

Im Prinzip müsste man einen Zweitrechner haben, der nicht ans Internet angeschlossen ist, auf dem man die Daten verschlüsselt. Das ist aber keine Arbeitsweise für Menschen, die noch etwas anderes zu tun haben im Leben oder nur mit ihren mobilen Geräten das Internet nutzen können. Deshalb gibt es auch die Meinung, dass wir das über die Politik regeln müssen, weil es allein über Technologie nicht möglich ist.

Es gibt aber auch die Meinung, dass nun, wo die Überwachungskapazitäten in der Welt sind, irgendjemand sie benutzen wird. Wir werden im kommenden Jahr sehen, in welche Richtung es geht.

iRights.info: Wo sehen Sie die wichtigsten Entwicklungen für die Zukunft?

Seda Gürses: Ich denke, mehr Leute werden sich mit der Sicherheit von mobilen Geräten beschäftigen, und ich hoffe, dass sie Fortschritte machen. Die Sammlung von Information, die im Moment über Mobiltelefone stattfindet, ist erschreckend – zumal sie uns eindeutig identifizieren. Mobiltelefone verraten ständig, wo wir uns bewegen. Ich hoffe, dass sie unsere Geräte werden und nicht die Instrumente von Firmen und Staaten bleiben, wie es sich jetzt herausgestellt hat.

Ich würde mir wünschen, dass die Diskussion über Überwachung und Sicherheit nicht der Logik des Kalten Krieges folgt, sondern dass wir schauen können, was eine solche Überwachung bringt, was sie uns wegnimmt, welche politischen Probleme übrig bleiben. Wir folgen derzeit stark diesem NSA-Blick auf die Welt und vergessen teilweise, dass wir auch andere Probleme haben – auch mit der Technologie – als Konsumenten, als Leute in Institutionen, als Menschen, die miteinander kommunizieren. Ich hoffe, dass wir diese Differenzierung wiederfinden. .

Dieser Text ist auch im Magazin „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können das Heft für 14,90 EUR bei iRights.Media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel bei Amazon*, beim Apple iBook-Store* oder bei Beam (* Affiliate-Link).

December 31 2013

Wahrheit gegen Freiheit. Edward Snowdens Dankesrede vom 30. August 2013

Edward Snowden hat im August 2013 den Whistleblower-Preis von Transparency International und anderen verliehen bekommen. Wir dokumentieren seine Dankesrede, die er übersandt hat, mit freundlicher Erlaubnis von Zeit Online.

Der Whistleblower-Preis wird seit 1999 von Transparency International, der International Association Of Lawyers Against Nuclear Arms (Ialana) und der Vereinigung Deutscher Wissenschaftler vergeben. In diesem Jahr hat der ehemalige Geheimdienstmitarbeiter Edward Snowden den Preis verliehen bekommen. Snowden hat tausende Dokumente über die heimliche Überwachung von Menschen und Institutionen in aller Welt durch die NSA und verbündete Geheimdienste an die Medien weitergereicht. Er hält sich derzeit in Russland auf und fürchtet eine Rückkehr in seine Heimat, die USA. Seine Dankesrede hat er Jacob Appelbaum übermittelt, der sie am 30. August 2013 in der Berlin-Brandenburgischen Akademie der Wissenschaften in Berlin an seiner Stelle vortrug. Zeit Online dokumentierte die Rede in einer deutschen Übersetzung von Transparency International sowie im englischen Original.

„Es ist eine große Ehre, für das öffentliche Gut, das durch meinen Akt des Whistleblowings entstanden ist, gewürdigt zu werden. Aber die größere Anerkennung gebührt den Menschen und Organisationen in zahllosen Ländern auf der ganzen Welt, die Grenzen der Sprache und Geographie überwunden haben, um gemeinsam das Recht auf Information und Wissen und den Wert der Privatsphäre zu verteidigen. Nicht ich allein bin es, der von dem machtvollen Wandel hin zur Aufhebung grundlegender verfassungsmäßiger Rechte durch die Geheimdienste betroffen ist – es ist die Allgemeinheit. Nicht ich bin es, sondern Zeitungen auf der ganzen Welt, die protestieren und von den Regierungen Rechenschaft verlangen, während mächtige Behördenvertreter versuchen, von genau diesen Themen mit Gerüchten und Beleidigungen abzulenken. Nicht ich bin es, aber bestimmte mutige Verantwortliche in Regierungen weltweit, die nun neuen Schutz, neue Grenzen und neue Sicherheiten vorschlagen, mit denen zukünftige Übergriffe auf unsere Rechte und unser Privatleben verhindert werden können.

Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen

Meine Dankbarkeit gilt all denen, die ihre Freunde und ihre Familie angesprochen haben, um ihnen zu erklären, warum verdachtsunabhängige Überwachung ein Problem ist. Sie gilt dem maskierten Mann auf der Straße an einem heißen Tag und der Frau mit einem Schild und einem Schirm im Regen. Sie gilt den Studenten mit Stickern für Freiheitsrechte auf ihren Laptops, und dem Jungen hinten im Klassenraum, der Internet-Memes erfindet. Alle diese Menschen erkennen, dass Veränderung mit einer einzigen Stimme beginnt, und sie alle überbrachten der Welt eine Botschaft: Regierungen müssen für ihre Entscheidungen Rechenschaft ablegen. Entscheidungen darüber, wie die Welt aussehen wird, in der wir leben. Die Entscheidung, welche Rechte und Freiheiten die Menschen haben, muss öffentlich gefällt werden, und nicht von den Regierungen im Geheimen.

Gleichwohl ist meine Freude über den Whistleblower-Preis gedämpft durch das Bewusstsein dafür, was uns heute hierher gebracht hat. Das heutige Amerika hat mit der Kombination aus schwachem rechtlichen Schutz für Whistleblower, schlechten Gesetzen, die keinen Schutz des öffentlichen Interesses vorsehen, und einer Immunitätsdoktrin für Amtspersonen, die sich weit über die Grenzen des Rechts hinaus verirren, das Anreizsystem pervertiert, das Regierungsgeheimnisse in regelt. Dies führt dazu, dass wir einen ungerechtfertigt hohen Preis für die Erhaltung des notwendigen Fundaments unserer freiheitlichen Demokratie zahlen – unserer informierten Öffentlichkeit. Denn die Wahrheit über die Mächtigen auszusprechen, hat Whistleblower ihre Freiheit, ihre Familie oder ihr Land gekostet.

Können wir von einer offenen Gesellschaft sprechen?

Diese Situation steht weder Amerika noch der Welt gut zu Gesicht. Es verlangt keine besondere Einsicht, um zu verstehen, dass eine Politik, die notwendige Warnungen mit der Bedrohung der nationalen Sicherheit gleichsetzt, unausweichlich zu Ignoranz und Unsicherheit führt. Die Gesellschaft, die in jene Falle geht, die als „Bestrafung des Überbringens schlechter Nachrichten“ bekannt ist, wird schnell merken, dass es nicht nur keine Überbringer mehr gibt, sondern dass es überhaupt keine Nachrichten mehr gibt. Es ist richtig, die Weisheit dieser Politik zu hinterfragen und die nicht beabsichtigten Anreize, die von ihr herrühren. Wenn die Strafe dafür, in böser Absicht einer ausländischen Regierung geheime Informationen zu verraten, geringer ausfällt als die Strafe dafür, in guter Absicht die Öffentlichkeit zu informieren, schaffen wir dann nicht eher Anreize für Spione als für Whistleblower? Was bedeutet es für die Öffentlichkeit, wenn wir die Gesetze zur Bekämpfung des Terrorismus gegen jene anwenden, die sich journalistisch betätigen? Können wir von einer offenen Gesellschaft sprechen, wenn wir Einschüchterung und Rache höher bewerten als Tatsachenprüfungen und Recherchen? Wo ziehen wir die Linie zwischen nationaler Sicherheit und öffentlichem Interesse, und wie können wir dieser Balance vertrauen, wenn alle, die an ihrer Überprüfung beteiligt sind, aus den Reihen der Regierung kommen?

Fragen wie diese können nur durch eine gründliche Diskussion beantwortet werden, so wie wir sie heute erleben. Wir dürfen niemals vergessen, was uns die Geschichte über zu weit gehende Überwachung lehrt, noch dürfen wir unsere Macht vergessen, solche Systeme im Sinne des Allgemeinwohls zu verändern. Der Weg, den wir gehen, ist steinig, aber er führt uns in bessere Zeiten. Gemeinsam können wir sowohl die Sicherheit als auch die Rechte zukünftiger Generationen sicherstellen.

Allen, die zu dieser Diskussion beigetragen haben, vom höchsten Beamten bis zum einfachen Bürger, sage ich Danke.

Edward J. Snowden.“

Transkribiert und übersetzt von Transparency International und Zeit Online

“It is a great honor to be recognized for the public good created by this act of whistleblowing. However the greater reward and recognition belongs to the individuals and organizations in countless countries around the world who shattered boundaries of language and geography to stand together in defense of the public right to know and the value of our privacy. It is not I, but the public who has affected this powerful change to abrogation of basic constitutional rights by secret agencies. It is not I, but newspapers around the world who have risen to hold our governments to the issues when powerful officials sought to distract from these very issues with rumor and insult. And it is not I, but certain brave representatives in governments around the world who are proposing new protections, limits and safeguards to prevent future assault on our private rights and private lives.

My gratitude belongs to all of those who have reached out to their friends and family to explain why suspicionless surveillance matters. It belongs to the man in a mask on the street on a hot day and the women with a sign and an umbrella in the rain, it belongs to the young people in college with a civil liberty sticker on their laptop, and the kid in the back of a class in high school making memes. All of these people accept that change begins with a single voice and spoke one message to the world: governments must be accountable to us for the decisions that they make. Decisions regarding the kind of world we will live in. What kind of rights and freedoms individuals will enjoy are the domain of the public, not the government in the dark.

Yet the happiness of this occasion is for me tempered by an awareness of the road traveled to bring us here today. In contemporary America the combination of weak legal protections for whistleblowers, bad laws that provide no public interest defense and a doctrine of immunity for officials who have strayed beyond the boundaries of law has perverted the system of incentives that regulates secrecy in government. This results in a situation that associates an unreasonably high price with maintaining the necessary foundation of our liberal democracy – our informed citizenry. Speaking truth to power has cost whistleblowers their freedom, family, or country.

This situation befits neither America nor the world. It does not require sophistication to understand that policy equating necessary acts of warning with threats to national security inevitably lead to ignorance and insecurity. The society that falls into the deterrent trap known in cultural wisdom as „shooting the messenger“ will quickly find that not only is it without messengers but it no longer enjoys messages at all. It is right to question the wisdom of such policies and the unintended incentives that result from them. If the penalty providing secret information to a foreign government in bad faith is less than the penalty for providing that information to the public in good faith, are we not incentivizing spies rather than whistleblowers? What does it mean for the public when we apply laws targeting terrorism against those engaged in acts of journalism? Can we enjoy openness in our society if we prioritize intimidation and revenge over fact-finding and investigation? Where do we draw the lines between national security and public interest, and how can we have confidence in the balance when the only advocates allowed at the table of review come from the halls of government itself?

Questions such as these can only be answered through the kind of vigorous public discussion we are enjoying today. We must never forget the lessons of history regarding the dangers of surveillance gone too far, nor our human power to amend such systems to the public benefit. The road we travel has been difficult, but it leads us to better times. Together we can guarantee both the safety and the rights of the generations that follow.

To all of those who have participated in this debate, from the highest official to the smallest citizen, I say thank you.

Edward J. Snowden”

Quelle: http://www.zeit.de/digital/datenschutz/2013-09/edward-snowden-whistleblower-preis-rede/komplettansicht

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 30 2013

NSA-Skandal – Chronologie der Enthüllungen

Seit Anfang Juni hält Whistleblower Edward Snowden mit seinen Enthüllungen über die Spähprogramme der Geheimdienste die Welt in Atem. Die wichtigsten Ereignisse im Überblick.

6. Juni 2013 Der Guardian und die Washington Post berichten über ein umfangreiches Überwachungsprogramm des amerikanischen Geheimdienstes NSA. Demnach hat die NSA direkten Zugriff auf die Nutzerdaten von Computerfirmen wie Microsoft, Yahoo, Google und Facebook, einschließlich gespeicherter Suchanfragen, Inhalten von E-Mails, übertragener Dateien und Live-Chats. Das Programm PRISM existiert seit 2007.

7. Juni Die US-Konzerne Microsoft und Facebook leugnen ihr Wissen über das Ausspähprogramm der NSA. US-Präsident Barack Obama verteidigt PRISM als Mittel im Kampf gegen den Terror. Er verweist auf die gerichtliche Überwachung des Programms durch den sogenannten FISA-Court. Auch der britische Geheimdienst GCHQ soll von den NSA-Daten profitiert haben.

8. Juni Die NSA verrät Details zu PRISM. US-Geheimdienstchef James Clapper bestätigt dabei die Darstellung der US-Internetkonzerne. Unterdessen legt der Guardian nach und veröffentlicht weiteres Beweismaterial.

9. Juni Edward Snowden ist der Whistleblower. Der 29 Jahre alte IT-Techniker Snowden hat das NSA-Überwachungsprogramm PRISM öffentlich gemacht. Der Guardian enthüllt seinen Informanten auf dessen ausdrücklichen Wunsch. Snowden hält sich in Hongkong auf, um der US-Justiz zu entgehen.

14. Juni Die USA erheben Anklage gegen Snowden wegen Spionage und Diebstahls von Regierungseigentum. Ihm drohen bis zu 30 Jahre Haft.

16. Juni Der britische Geheimdienst GCHQ soll 2009 die Teilnehmer des G-20-Gipfels in London ausgespäht haben. So seien falsche Internetcafés eingerichtet worden, um Teilnehmer auszuhorchen, berichtet der Guardian unter Berufung auf Snowden.

17. Juni Snowden stellt sich den Fragen der Guardian-Leser. Er behauptet, dass die Geheimagenten an die Daten jeden Nutzers herankommen.

18. Juni Nach Angaben von NSA-Chef Keith Alexander wurden durch PRISM weltweit etwa 50 Anschläge verhindert. Dies sagt er in einer Anhörung im US-Kongress.

19. Juni Beim Besuch von US-Präsident Oba­ma in Berlin protestieren etwa 200 Menschen gegen die US-Überwachungsprogramme. Bundeskanzlerin Angela Merkel (CDU) fordert Verhältnismäßigkeit und ­Balance bei der Ausspähung, räumt jedoch ein: „Das Internet ist für uns alle Neuland.“

20. Juni Die NSA hört offenbar Telefone ohne Gerichtsbeschluss ab. US-Bürger können Dokumenten zufolge, die der Guardian enthüllt, in gerichtlich ungenehmigte Abhöraktionen geraten.

21. Juni Der britische Geheimdienst zapft den globalen Internetverkehr an. Der GCHQ wertet dem Guardian zufolge unter dem Codenamen Tempora große Mengen an persönlichen Daten aus, die mit dem US-Geheimdienst NSA ausgetauscht werden.

23. Juni Edward Snowden fliegt von Hongkong nach Moskau. Von dort aus will er Medienberichten zufolge in ein Land weiterreisen, das ihm Asyl gewährt. Im Gespräch sind Island und Ecuador. Snowden reist mit einem Dokument der ecuadorianischen Botschaft in London, das offenbar auf Drängen von Wikileaks-Gründer Julian Assange ausgestellt wurde.

24. Juni Posse um Snowdens Aufenthalt in Moskau. Nach stundenlangen Spekulationen über einen Flug des Whistle­blowers nach Kuba fliegt die Maschine ohne Snowden ab. Es bleibt unklar, wo er sich stattdessen aufhält.

25. Juni Russlands Präsident Wladimir Putin beendet das Rätselraten um Snowdens Aufenthaltsort. Er bestätigt, dass sich Snowden im Transitbereich des Moskauer Flughafens Scheremetjewo aufhält. Russland werde ihn nicht an die USA ausliefern.

28. Juni Unter dem Projektnamen Stellarwind sammelt die NSA seit Jahren Metadaten von Telefon- und Internetverbindungen, darunter auch E-Mails. Das belegen neue Dokumente, die der Guardian unter Berufung auf Snowden enthüllt.
29. Juni Die NSA spioniert offenbar gezielt die Europäische Union aus. Das geht aus geheimen Dokumenten hervor, die Snowden dem Magazin Der Spiegel vorgelegt hat.

30. Juni Die NSA überwacht angeblich massenhaft Telefon- und Internetverbindungsdaten in Deutschland. Das soll aus internen Dateien des Geheimdienstes hervorgehen, die dem Nachrichtenmagazin Der Spiegel vorliegen. Monatlich werden demnach 500 Millionen E-Mails, SMS oder Chats in Deutschland bespitzelt. Anfang August stellt sich heraus, dass der BND die Quelle für die Daten ist und die Verbindungsdaten seiner Auslandsaufklärung übermittelt.

2. Juli Der Fall Snowden weitet sich zu einer diplomatischen Affäre aus. Boliviens Staatspräsident Evo Morales muss mit seiner Maschine aus Moskau kommend in Wien notlanden, weil mehrere europäische Länder ihm die Überflugrechte verweigern. Es wird fälschlicherweise vermutet, dass Snowden an Bord ist. Unterdessen beantragt Snowden Asyl in 21 Ländern. Die deutsche Bundesregierung lehnt das Ersuchen noch am selben Tag ab.

3. Juli Die deutschen Sicherheitsbehörden und die Bundesregierung haben nach eigenen Angaben keine Kenntnis über die Überwachung des deutschen Internetverkehrs durch die US-Geheimdienste.

4. Juli Auch Frankreich überwacht offenbar nicht nur Ausländer, sondern auch seine eigenen Bürger systematisch. Wie die französische Tageszeitung Le Monde berichtet, sammelt der französische Geheimdienst DGSE (Direction Générale de la Sécurité Extérieure) Metadaten von Telefonaten, E-Mails und aus sozialen Medien und wertet sie aus, um Verknüpfungen zwischen Teilnehmern zu analysieren.

5. Juli Die Präsidenten von Nicaragua und Venezuela bieten Snowden Asyl an. Die rechtliche Konfrontation mit den USA suchen beide Staatschefs nicht, sie sprechen von humanitären Gründen.

12. Juli Edward Snowden nimmt das Asylangebot von Russland an. Mit Hilfe von Human Rights Watch will Snowden während eines temporären Asyls in Russland seine Reise nach Lateinamerika vorbereiten. Venezuela und Nicaragua haben dem Whistleblower Asyl angeboten. Einem Bericht des Guardian zufolge soll Microsoft mit der NSA und dem FBI zusammengearbeitet haben, um bestimmte Produkte für PRISM zugänglich zu machen. Ziel sei gewesen, „Daten vor der Verschlüsselung einzusammeln“.

15. Juli Nach seinem Besuch in den USA zur Aufklärung der NSA-Affäre erntet Bundesinnenminister Hans-Peter Friedrich (CSU) viel Kritik. Einem Medienbericht zufolge soll es bei dem Besuch auch darum gegangen sein, die weitere Zusammenarbeit zur Nutzung der PRISM-Daten zu sichern.

16. Juli Yahoo feiert einen Etappensieg gegen PRISM. Ein US-Gericht hat entschieden, dass die US-Regierung Details zu einem Verfahren vor einem FISA-Gericht preisgeben muss. In dem Verfahren hatte sich Yahoo gegen die Preisgabe von Kundendaten an die NSA gewehrt.

17. Juli Die NSA gibt eine noch ausgedehntere Suche zu. Vor dem US-Justizausschuss räumen Mitarbeiter der NSA ein, dass weitaus mehr Menschen von ihren Überwachungsmaßnahmen betroffen sind als bisher bekannt. Ex-US-Präsident Jimmy Carter verteidigt den Whistleblower Snowden.

17. Juli Die Bundesregierung weist Berichte zurück, wonach die Bundeswehr in Afghanistan auf das PRISM-Programm der NSA zugreifen kann. Es handle sich um ein gleichnamiges Programm des US-Militärs, das zur Einsatzkoordinierung genutzt werde.
19. Juli Die USA verlängern die Überwachung von Telefonverbindungsdaten. Ein zuvor geheimer Beschluss des Foreign Intelligence Surveillance Court dazu wurde freigegeben.

20. Juli Einem Medienbericht zufolge setzen die deutschen Geheimdienste die NSA-Software Xkeyscore ein. BND und Verfassungsschutz bestätigen anschließend, die Software, mit der Suchanfragen eines Verdächtigen ermittelt werden können, lediglich zu testen. Eine millionenfache Weitergabe von Daten an die NSA gebe es nicht.

24. Juli Die US-Behörden fragen angeb­lich nach den Master-Keys für SSL-Ver­bindungen. Einem Medienbericht zu­folge werden vor allem kleinere Unternehmen unter Druck gesetzt, damit diese Generalschlüssel für SSL-Verschlüs­se­lung herausrücken. Konzerne wie Google­ und Facebook sollen dabei aber angeblich nicht mitspielen.

24. Juli Im US-Kongress scheitert ein Antrag knapp, die Überwachungsaktivitäten der NSA einzuschränken. Mit 217 zu 205 Stimmen – bei zwölf Enthaltungen – lehnen die Abgeordneten des Repräsentantenhauses den Antrag des Republikaners Justin Amash und des Demokraten John Conyers ab.

27. Juli Unter dem Motto „#StopWatchingUs“ gehen in deutschen Städten tausende Bürger auf die Straße, um gegen die flächendeckende Überwachung durch Programme wie PRISM zu demonstrieren. Die Demonstranten danken Edward Snowden in Sprechchören und zeigten sich von deutschen Politikern tief enttäuscht.

31. Juli Der Guardian veröffentlicht ausführliche Dokumente zu Spähprogramm Xkeyscore. Demnach erlaubt das NSA-Programm den Zugriff auf „fast alles, was ein typischer Nutzer im Internet so macht“. Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können.

2. August Die Bundesregierung setzt eine Kooperationsvereinbarung mit ausländischen Geheimdiensten aus dem Jahr 1968 außer Kraft. Die westlichen Alliierten hatten in der Bundesrepublik Deutschland Sonderrechte erhalten, was mit der Sicherung ihrer Truppen mit geheimdienstlichen Mitteln begründet worden war.

4. August Der BND bestätigt die Weitergabe von Millionen Metadaten an die NSA. Die Daten stammten aus der Auslandsaufklärung und basierten auf einer 2002 getroffenen Vereinbarung. Vor der Weiterleitung würden die Daten „in einem gestuften Verfahren um eventuell darin enthaltene personenbezogene Daten deutscher Staatsangehöriger bereinigt“. Der BND ist damit offenbar die Datenquelle, die angeblich millionenfach Daten deutscher Bürger an die NSA liefert.

7. August Die Kooperation zwischen BND und NSA bei der Fernmeldeaufklärung im bayerischen Bad Aibling geht auf eine Vereinbarung aus dem Jahr 2002 zurück. Nach Angaben der Bundesregierung unterzeichnete der damalige Kanzleramtschef Frank-Walter Steinmeier (SPD) am 28. April 2002 ein „Memorandum of Agreement“, auf dessen Basis der BND nun monatlich Millionen Verbindungsdaten aus der Auslandsaufklärung an die NSA weiterleitet.

9. August Die Provider Lavabit und Silent Circle löschen alle Kunden-E-Mails. Damit wollen die Betreiber verhindern, dass die Geheimdienste einen Zugriff auf die verschlüsselt abgespeicherten Mails erhalten. Auch Whistle­blower Edward Snowden benutzte Lavabit.

12. August Deutschland und die USA verhandeln über ein No-Spy-Abkommen. Zudem hätten US-amerikanische und britische Geheimdienste versichert, sich an „Recht und Gesetz in Deutschland“ zu halten, sagt Kanzleramtsminister Ronald Pofalla (CDU) nach einer Sitzung des Parlamentarischen Kontrollgremiums.

15. August Die NSA verstößt bei der Kommunikationsüberwachung in tausenden Fällen gegen die gesetzlichen Vorschriften. Das geht aus internen Berichten hervor, die die Washington Post veröffentlicht. Demnach werden die Agenten auch angewiesen, ihre Berichte an die US-Aufsichtsbehörden zu schönen.

18. August Der Lebenspartner des Enthüllungsjournalisten Glenn Greenwald, David Miranda, wird auf dem Londoner Flughafen Heathrow neun Stunden lang festgehalten. Die Polizei beruft sich auf den Terrorism Act 2000 und beschlagnahmt die komplette elektronische Ausrüstung Mirandas. Dieser hatte sich in Berlin mit der US-Filmemacherin Laura Poitras getroffen, die zusammen mit Greenwald an dem Archiv von Edward Snowden arbeitet.

20. August Der Chefredakteur der Tageszeitung Guardian berichtet, dass die Redaktion vom britischen Geheimdienst bereits im Juni 2013 gezwungen wurde, Festplatten und ein Notebook mit den Unterlagen von Edward Snowden zu zerstören. Dies soll unter Aufsicht witzelnder Geheimdienstler geschehen sein. Schon zuvor wurde massiver Druck auf die Redaktion ausgeübt.

24. August Der Guardian berichtet, dass die NSA an US-Internetunternehmen seit 2011 Millionenbeträge an Schadenersatz gezahlt hat. Grund ist ein Urteil aus dem Jahr 2011, wonach Firmen Ansprüche für den Aufwand geltend machen können, der durch die Anforderungen der Überwacher entsteht. Da der Guardian unter Druck der britischen Regierung steht, will das Medium in Zukunft enger mit der New York Times zusammenarbeiten.

25. August Nicht nur Einrichtungen der EU-Kommission, sondern auch die Zentrale der Vereinten Nationen soll von der NSA abgehört worden sein. Dem US-Geheimdienst ist es laut Spiegel gelungen, die Verschlüsselung der internen Videokonferenzanlage zu hacken.

29. August Die US-Geheimdienste geben Milliarden Dollar jährlich für Überwachungsprogramme und Entschlüsselungstechniken aus. Das geht aus dem geheimen Haushaltsentwurf für 2013 hervor, den die Washington Post veröffentlicht. Das geheime Budget enthält auch Angaben zu den Schwerpunkten sowie Defiziten der Geheimdienstaufklärung.

6. September Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutzt sie offenbar große Rechenkapazitäten, arbeitet mit Herstellern zusammen, um Hintertüren zu platzieren, und schwächt gezielt Verschlüsselungsstandards. Das berichten mehrere Medien unter Berufung auf Unterlagen von Edward Snowden.

7. September Der US-Geheimdienst NSA kann sich Zugang zu Nutzerdaten auf Smartphones verschaffen. In den Unterlagen von Edward Snowden, auf die sich das Nachrichtenmagazin Der Spiegel beruft, ist ausdrücklich von Apples iPhone, Blackberry-Geräten und Googles Android die Rede. Demnach ist es der NSA möglich, Kontaktlisten, den SMS-Verkehr, Notizen und Aufenthaltsorte des Besitzers auszulesen.

8. September Dem US-Geheimdienst NSA ist es offenbar gelungen, in die Netzwerke großer Unternehmen und ausländischer Regierungen einzudringen. Einem Medienbericht zufolge gehören zu den Überwachungszielen der Suchmaschinenkonzern Google, der brasilianische Ölkonzern Petrobras, das französische Außenministerium und der Finanzdienstleister Swift.

10. September Das National Institute of Standards and Technology (NIST) rät von der Nutzung des Zufallszahlenstandards Dual_EC_DRBG ab, nachdem aus den Dokumenten von Edward Snowden bekannt wurde, dass der Algorithmus eine mögliche Hintertür der NSA enthält. Der Standard soll nun neu überprüft werden.

20. September Der britische Geheimdienst GCHQ soll den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom gehackt haben. Zu den Großkunden der Belgacom gehören unter anderem Institutionen wie die EU-Kommission, der Rat der Mitgliedstaaten und das Europaparlament. Sie hatten im Zusammenhang mit Edward Snowdens Enthüllungen zur NSA eine interne Untersuchung veranlasst, einen Angriff festgestellt und Anzeige gegen unbekannt erstattet.

24. September Die brasilianische Präsidentin Dilma Rousseff nutzt die Vollversammlung der Vereinten Nationen, um im Beisein von US-Präsident Barack Oba­ma die bekanntgewordenen Spähattacken der US-Geheimdienste auf ihr Land anzuprangern. Es sei ein Bruch des internationalen Rechts, sich auf diese Weise in die Angelegenheiten anderer Staaten einzumischen, sagt die Präsidentin des größten südamerikanischen Landes in ihrer Rede.

27. September Das größte Rechenzentrum der NSA in Utah soll bereits in Betrieb gegangen sein. Allerdings hat der US-Auslandsgeheimdienst bei der Inbetriebnahme seines neuen Datenzentrums offenbar mit technischen Schwierigkeiten zu kämpfen. Einem Medienbericht zufolge soll es in den vergangenen 13 Monaten regelmäßig Vorfälle gegeben haben, bei denen durch Überspannungen in der Stromversorgung Geräte zerstört wurden.

30. September In einer Anhörung des EU-Parlaments wird eine Rede von Edward Snowden verlesen. Auch der frühere hochrangige NSA-Mitarbeiter Mitarbeiter Thomas Drake gibt ein Statement ab. Er verweist auf das „krankhafte Bedürfnis“ der Stasi, alles wissen zu wollen. Er habe sich niemals vorstellen können, dass die USA die Stasi als Vorbild für ihre Überwachungsprogramme benutzen würden.

2. Oktober Die Gerichtsakten über den Rechtsstreit zwischen den US-Behörden und dem Maildienst Lavabit werden veröffentlicht. Demnach wollte Lavabit-Gründer Ladar Levison die Metadaten von Edward Snowdens Account an das FBI liefern, jedoch nicht den Master-SSL-Key herausrücken.

6. Oktober Der Bundesnachrichtendienst (BND) lässt sich offenbar seit mindestens zwei Jahren das Anzapfen von Kommunikationsleitungen deutscher Internetprovider genehmigen. Einem Medienbericht zufolge führt der BND 25 Internet Service Provider auf, von deren Leitungen er am Datenknotenpunkt DE-CIX in Frankfurt einige anzapft. Betroffen sind demnach auch die deutschen Internetprovider 1+1, Freenet, Strato AG, QSC, Lambdanet und Plusserver.

15. Oktober Die NSA greift massenhaft E-Mail-Adressen und Kontakte aus Buddy-Listen ab. Täglich sollen es mehrere hunderttausend Daten sein, wie aus Dokumenten aus dem Bestand von Edward Snowden hervorgeht. Die NSA kooperiert dabei mit ausländischen Geheimdiensten und Telekommunikationsfirmen.

23. Oktober Die NSA hat offenbar ein Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört. Weil ein entsprechender Verdacht dem BSI und dem BND plausibel erscheint, beschwert sich Merkel in einem Telefonat bei US-Präsident Barack Obama. Die US-Regierung behauptet, „dass die USA die Kommunikation von Kanzlerin Merkel weder überwachen noch überwachen werden“.

27. Oktober Der US-Geheimdienst NSA soll nach einer internen Überprüfung die Handyüberwachung von Bundeskanzlerin Angela Merkel im Sommer dieses Jahres beendet haben. Wie das Wall Street Journal unter Berufung auf Regierungsbeamte berichtet, ordnete US-Präsident Barack Obama die Revision der US-Geheimdienstpraktiken an und erfuhr erst dadurch von dem Spähangriff auf Merkel sowie auf 35 weitere internationale Spitzenpolitiker.

28. Oktober Ein Sprecher des Auswärtigen Amtes betont in Berlin vor Journalisten, dass gegen die vom Spiegel aufgedeckte Spionage aus der US-Botschaft der Hauptstadt kaum vorgegangen werden könne. Nach Angaben des Justizministeriums befasst sich die Bundesanwaltschaft inzwischen mit dem Fall.

28. Oktober Der britische Premierminister David Cameron warnt die Medien vor weiteren Enthüllungen über Geheimdienstaktivitäten. Er ziehe es vor, mit den Zeitungen zu reden, statt sie vor Gericht zu holen, dies sei aber nur schwer zu vermeiden, wenn die Ratschläge der Regierung nicht beherzigt würden.

29. Oktober Die US-Geheimdienste gehen im Streit über ihre Spionagepraktiken in die Offensive. Die Europäer selbst hätten Millionen Daten an die NSA geliefert. Auch spähten sie amerikanische Politiker aus, sagen die Geheimdienstchefs in einer Anhörung im US-Kongress.

30. Oktober Laut Dokumenten von Edward Snowden verschaffen sich NSA und GCHQ direkten Zugang zu den internen Clouds von Google und Yahoo. Sie zapfen die Leitungen zwischen den Rechenzentren an. Die Aktion läuft unter den Namen Muscular und Windstop.

31. Oktober Der Grünen-Bundestagsabgeordnete Hans-Christian Ströbele trifft sich überraschend mit Edward Snowden in Moskau. In einem mehrstündigen Gespräch geht es um die Frage, unter welchen Bedingungen Snowden bei einer deutschen Staatsanwaltschaft oder einem Untersuchungsausschuss des Bundestages aussagen würde. Am nächsten Tag präsentiert Ströbele der Presse einen Brief Snowdens an die Bundesregierung.

22. November Die NSA hat im vergangenen Jahr in einem streng geheimen Papier den starken Ausbau ihrer Spähbefugnisse und Analysefähigkeiten angestrebt. Ein wichtiges Ziel in den Jahren 2012 bis 2016 soll darin bestehen, Verschlüsselungstechniken zu knacken.

11. November Um den belgischen Provider Belgacom zu attackieren, nutzt der britische Geheimdienst GCHQ ausgefeilte Methoden. Opfer wurden Nutzer von LinkedIn.

Foto: privat

Foto: privat

Friedhelm Greis, geboren 1966, studierte Theologie, Spanisch, Philosophie und Journalistik in Trier, Mainz und Bolivien. Von 2000 bis 2003 Redakteur für Wirtschaft und Politik bei der ­Netzeitung in Frankfurt und Berlin. Bis 2005 Journalist und freier Autor in New York und Berlin. Von 2006 bis 2012 Herausgeber und Redakteur bei den Nachrichtenagenturen ddp und dapd in Berlin. Seit 2013 Redakteur Netzpolitik bei Golem.de. Zahlreiche Publikationen zu Kurt Tucholsky und zur Weltbühne.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

December 11 2013

Gigantisch, unkontrolliert, mörderisch

Die Enthüllungen Edward Snowdens haben gezeigt, dass Internetaktivitäten praktisch unkontrolliert von Geheimdiensten überwacht werden. Die Informationen werden unter anderem zur gezielten Ermordung politischer Gegner eingesetzt. Diese Aushebelung sämtlicher demokratischer Grundsätze darf nicht weitergehen.

Ohne Zweifel wird das Jahr 2013 im Rückblick untrennbar nicht nur mit den Enthüllungen Edward Snowdens verbunden bleiben, sondern auch mit den politischen und technischen Reaktionen darauf. Wir erfuhren über Monate häppchenweise die Namen der geheimdienstlichen Operationen und Programme und ihre Zielsetzung.

Selbst einigen der Facebook-Abhängigen ist nun bewusst geworden, dass das Programm Xkeyscore bewirkt, dass sie neben der Werbevermarktung ihrer Daten einen Zweit-Account bei der NSA dazugebucht haben, über den ebenfalls E-Mail-Inhalte, Webseitennutzung und der Facebook-Chat ausgewertet werden. Der Unterschied zur kommerziellen Auswertung ist nur, dass die Geheimdienste die Informationen untereinander ohne direkte Bezahlung weitergeben – im Falle Xkeyscore an die spionierenden Freunde aus Australien, Neuseeland, Kanada und Großbritannien.

Kolossale technische Kapazitäten

Ins Bewusstsein gerückt sind neben der Rasterfahndung die kolossalen technischen Kapazitäten, mit denen die Dienste den Daten zu Leibe rücken. Um beim Beispiel Xkeyscore zu bleiben: Auf eigens betriebenen siebenhundert Servern werden pro Monat 41 Milliarden Datensätze aufgezeichnet, also im Schnitt zwischen ein und zwei Milliarden pro Tag – allein in diesem Programm. Angesichts der Nutzungszahlen von Facebook, wonach alle zwanzig Minuten drei Millionen Nachrichten innerhalb der Plattform versendet werden, sammelt der Verbund der Geheimdienste also einen nennenswerten Anteil und gleichzeitig eine aktuelle Abbildung der Kommunikation, der Interessen, der Handlungen.

Eine dritte Ebene, die mit einem Schlag ganz neu diskutiert werden musste, ist die parlamentarische Kontrolle sowie die US-Geheimgerichte, von deren Existenz nur wenige überhaupt Kenntnis hatten. Die einst als Kontrollmechanismen konzipierten Instanzen müssen heute als das erkannt werden, was sie sind: Chimären, die weder technisch noch faktisch auf Augenhöhe prüfen können, was die Dienste treiben.

Die Opfer der Überwachung

Worüber neben den technischen Details weniger gesprochen wird, sind die Opfer dieser extensiven Datensammlungen. Der gemeine Netznutzer in Europa oder Nord- und Südamerika geht nicht mit Schweißperlen auf der Stirn ins Bett, weil seine Alltagsäußerungen tagsüber in den Datenbanken abgespeichert worden sind oder ihm ein ausländischer Geheimdienst direkt auf den Fersen sein könnte. Das sieht für jemanden jenseits der sicheren Zonen der westlichen Welt anders aus, wie die Snowden-Papiere ebenfalls ans Licht brachten: Die Aufzeichnung einer Nachricht im Netz bedeutet für einige Menschen den Tod durch US-amerikanische Drohnen­schläge.

Die wirklich dunkle, allzu gern verschwiegene Seite der Kommunikationsaufzeichnung, aber auch des gezielten Hackings von Zielpersonen ist das seit Oktober durch die Washington Post bekannt gewordene Mitwirken der NSA an zielgerichteten Tötungen in Pakistan. Aus den Snowden-Dokumenten dringt nun nicht mehr nur die Dreistigkeit ­einer offenbar nach Allwissen strebenden, entfesselten Behörde und ihrer Partner an die Öffentlichkeit, sondern auch das aktive Unterstützen von völkerrechtlich höchst fragwürdigen militärischen Mordoperationen in nie erklärten Kriegen.

In der politischen Sphäre gab erst das im Vergleich dazu seltsam unbedeutend wirkende Ausspionieren der Mobilkommunikation der Bundeskanzlerin den Ausschlag für eine breitere Diskussion in Deutschland. Dennoch blieben konkrete politische Folgen hierzulande aus. Die Bundesregierung ließ uns noch am 14. August 2013 wissen: „Der BND arbeitet seit über 50 Jahren erfolgreich mit der NSA zusammen.“

Wir dürfen die Informationssammelei nicht dulden

Wir können nach dem Snowden-Jahr 2013 nicht zur Tagesordnung übergehen, wenn wir nicht in einer durch und durch anderen Gesellschaft leben wollen, als in der, in deren Geist die Menschenrechtskonvention, die EU-Charta oder das Grundgesetz entworfen wurden – aus den Lehren der Geschichte. Bloß weil uns eine abgeschottete Clique kontrollfreier, bestens ausgestatteter Geheimdienstler mit ihren gut verdienenden kommerziellen Vertragspartnern weismachen wollen, die ganze Informationssammelei diene der Sicherheit, müssen wir ihr Tun nicht dulden. Denn unser Privileg ist es, noch in einer Gesellschaft zu leben, in der die Menschen über die Regeln zur technischen Nutzung der Netze mitentscheiden können.

­Das wird jedoch nur von Erfolg gekrönt sein, wenn wir als Bürger und auch als Konsumenten die Fakten aus den Snowden-Dokumenten nicht nur zur Kenntnis nehmen, sondern unser Verhalten daran orientieren. Niemand zwingt uns zum Bereitstellen eines NSA-Zweit-Accounts, wir könnten auch anders. Wir müssen nur wollen.

Constanze Kurz

Foto: H. Kahl

Constanze Kurz ist promovierte Informatikerin, Sachbuchautorin und arbeitet an der Hochschule für Technik und Wirtschaft Berlin am Forschungszentrum „Kultur und Informatik“. Ihre Forschungsschwerpunkte sind Überwachungstechnologien, Ethik in der Informatik sowie Wahlcomputer. Sie ist ehrenamtliche Sprecherin des Chaos Computer Clubs.

Dieser Text ist im Rahmen des Heftes „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ erschienen. Sie können es für 14,90 EUR bei iRights.media bestellen. „Das Netz – Jahresrückblick Netzpolitik 2013-2014“ gibt es auch als E-Book, zum Beispiel über die Affiliate-Links bei Amazon und beim Apple iBook-Store, oder bei Beam.

Reposted bydarksideofthemoonmadgyvermarrohSirenensangstraycatBloodredswanbauernline

October 18 2013

Gelockerter Jugendschutz bei Facebook sorgt für Unmut

Mit einer kürzlich durchgeführten Änderung bei den Privatsphäre-Einstellungen für Nutzer zwischen 13 und 17 Jahren sorgt Facebook für Kritik. Datenschützer vermuten dahinter Vermarktungsstrategien auf Kosten des Jugendschutzes.

Demnach können Facebook-Mitglieder, die zwischen 13 und 17 Jahren alt sind, ihre Einträge öffentlich sichtbar machen, also für alle (derzeit etwa eine Milliarde) Facebook-Nutzer weltweit. Die bisherige Beschränkung der „Postings“ auf Freunde oder Freunde von Freunden entfällt. Mit dieser neuen Sichtbarkeit  nutze das Unternehmen die Naivität der Kinder aus und ignoriere die Sorgen der Eltern, zitiert Heise den Datenschutzbeauftragten von Rheinland-Pfalz, Edgar Wagner:

“Das konterkariert alle Bemühungen von Datenschützern, Kinder und Jugendliche zu mehr Vorsicht, Zurückhaltung und Datensparsamkeit bei der Facebook-Nutzung anzuhalten. Facebook tut alles, um sogar mit Kinderdaten Geld zu verdienen und verkauft das am Ende auch noch als Datenschutz-Fortschritt”, so Wagner.

Der Politik-Verantwortliche von Facebook Deutschland, Gunnar Bender, hält dem entgegen, dass er bei „den Jugendlichen“ das Bedürfnis sehe, eine größere Öffentlichkeit zu erreichen. Gegenüber Spiegel Online sagte er:

Es gebe etwa politisch engagierte Teenager wie zum Beispiel das pakistanische Mädchen Malala Yousafzai, für die weitreichende Kommunikationsmöglichkeiten wichtig seien.

Zugleich weist Bender darauf hin, dass Facebook auch die Voreinstellungen bei Einträgen von Jugendlichen geändert habe. Zumindest bei Neunutzern sind Postings zunächst nur für Freunde sichtbar, statt auch für Freunde von Freunden. Entscheidet sich ein Jugendlicher dann aber erstmals für das „öffentliche“ posten, weisen ihn Warnmeldungen darauf hin, dass Einträge dann global sichtbar sind und die Einstellungen gleichzeitige geändert werden.

Dass dies eine ausreichende Aufklärung für junge Nutzer darstelle, bezweifeln Kritiker. Immerhin verlange Facebook – im Gegensatz zu anderen sozialen Netzwerken, wie Twitter – die Verwendung von Klarnamen. Darauf weist Netzpolitik hin und bringt damit die Gefahr von Cybermobbing in Zusammenhang, das gerade Jugendlichen besonders zusetzen könne.

Ob und wie Facebook mit den erneuerten Privatsphäre-Einstellungen Reichweite und Akzeptanz bei Jugendlichen verändert, wird sich zeigen. In jedem Fall verlängert das Unternehmen damit die Liste der Punkte, die insbesondere junge Nutzer kennen und beachten sollten.

Genau darüber und mehr zum gewissenhaften Umgang mit Daten und Einstellungen in Facebook lesen Sie hier auf iRights.info sowie im E-Book “Privat ist anders – Urheberrecht und Datenschutz auf Facebook“, das bei iRights.Media erschienen ist.

October 10 2013

„Im Sog des Internets“: Liberale Denker und Wissenschaftler über Öffentlichkeit und Privatheit

Ein neuer Sammelband widmet sich der Privatsphäre, ihren Grenzen und deren Schutz in der digitalen Welt. In typisch wissenschaftlicher, aber nur vereinzelt schwer verdaulicher Manier geht es den Autorinnen und Autoren in acht klugen, gut aufeinander abgestimmten Texten weniger um endgültige Antworten, stattdessen um die Abwägung von Thesen und historische Entwicklungen. So bietet der Band einer breiten Leserschicht Basiswissen.

Die Veröffentlichung dieses Buches geriet mitten in die Debatten um die Abhörpraktiken von NSA, GCHQ & Co. und kommt sozusagen zum richtigen Zeitpunkt. Das zugehörige Forschungsprojekt „Privatheit und Öffentlichkeit im digitalen Zeitalter“, angesiedelt am „John-Stuart-Mill-Institut für Freiheitsforschung” der privaten SRH-Hochschule Heidelberg und dem Arbeitsbereich „Public History” der Uni Heidelberg, begann allerdings schon 2012, weit vor den jüngsten Enthüllungen.

Acht Aufsätze, viele richtige Fragen

Genau für die jetzt wichtige Diskussion über gesellschaftliche Grundsatzfragen bietet sich das vorliegende Buch an: mit wissenschaftlichen und politischen Betrachtungen wie Bewertungen von Privatheit und Öffentlichkeit im Lauf der jüngeren Geschichte und aus heutiger Sicht. Die insgesamt acht Aufsätze und verschriftlichten Vorträge stellen zum Ausgangsthema konkrete und viele richtige Fragen: Etwa, wie sich unser aller Verständnis von Privatheit und unser Umgang mit ihr in den vergangenen Jahrzehnten änderte; oder ob es jetzt neuer Spielregeln bedarf, etwa neuer Gesetze.

Privatsphäre als zu erstreitendes Recht

Zum Auftakt analysiert Max-Otto Baumann die Unterschiede in den Positionen der bis September im Bundestag vertretenen Parteien zum Datenschutz und zum Schutz der Privatsphäre in Web 2.0 und sozialen Netzwerken. Diesen Schutz betrachtet Baumann als eine Aufgabe, die nur die Politik verbindlich lösen könne. Die dazu von ihm geleitete Forschung bezieht sich zwar auf die Positionen der letzten schwarzgelben Bundesregierung und des Oppositionslagers aus SPD, Grünen und Linken. Gleichwohl sind die Analysen hilfreich und die Erkenntnisse und Schlüsse dazu noch nicht überholt. Baumann betont, dass trotz abweichender Haltungen der politischen Lager zu Datenschutz und Privatsphäre für die moderne Gesellschaft eine übergeordnete Herangehensweise erforderlich sei.

Doch solch ein Konzept, das jenseits politischer Machtkonstellation langfristig tragfähig wäre – Baumann schlägt hierfür als Trägerfrequenz die politische Idee des Liberalismus vor – würden am Ende nicht Parteien oder Fraktionen aushandeln. Vielmehr müssten es die Bürger selbst einfordern: „Historisch jedenfalls wurden die Bürgerrechte gegen den Staat erstritten und es könnte sein, dass im Zeitalter der Digitalisierung die Privatsphäre ein Recht ist, das erneut gegen den Staat und mithilfe staatlicher Normsetzung auch gegen Dritte, konkret die Wirtschaft, erstritten werden muss.“

Verschmelzung von privater und öffentlicher Sphäre im Web

Wo beginnt im Zeitalter von sozialen Netzwerken, Cloud Computing & Co. die Privatsphäre – wo hört sie auf? Oder findet bereits eine „Verschmelzung von privater und öffentlicher Sphäre im Internet“ statt, wie Göttrik Wewer seinen Text übertitelt? Ihn interessiert das Verhalten der Nutzer, die durch Mitteilsamkeit und Offenheit die Grenzlinie kontinuierlich verschieben – ohne genau das aber ausdrücklich gewollt zu haben.

So schreibt er: „Privatheit wird nicht nur von einem Staat und einer Wirtschaft bedroht, die zu viele Daten sammeln, sondern auch von vielen Menschen, die freiwillig vieles Privates ins Netz stellen.“ Nach und nach, so Wewer, scheint dadurch der gesellschaftliche Grundkonsens über ein Menschenrecht auf Privatsphäre zu bröckeln. Beim Übergang in eine durch post privacy geprägte Ära sieht er die Nutzer als Opfer und Täter zugleich.

„Wettrüsten der Skripte”

In Ergänzung zu Wewers soziopsychologischem Befund fragt Carsten Ochs, ob sich Bewertungen und Verhaltensweisen zur Privatsphäre je nach Technikkompetenz unterscheiden: „Während die Technikdistanzierten kategorisch eine ‚Privacy in Public’ einfordern, sehen die Technikaffinen das Internet grundsätzlich als öffentliche Arena. Allerdings gilt auch ihnen die minutiöse Beobachtung von Verhalten als Privatheitsverletzung.“

Für Ochs haben die Technologien einen großen Einfluss, weil jeder neue Tracking-Mechanismus, jede neue Anwendung und jede neue Nutzungsweise von Daten die Privatheit verändere. Dies sei eine unablässige Dynamik technologischer Innovationen, er spricht von einem „Wettrüsten der Skripte“, das praktisch endlos andauere. Ochs’ Fazit und Rat liegt darin, „den NutzerInnen so viel Wissen und Kompetenzen – Handlungsskripte also – wie nur irgend möglich an die Hand zu geben.“

Entdämonisierung des Computers

Die Adaption digitaler Technologien wird in Deutschland nicht zum ersten Mal breit und polarisierend diskutiert: Marcel Berlinghoff untersucht das in seinem Beitrag „‚Totalerfassung’ im ‚Computerstaat’ – Computer und Privatheit in den 1970er und 1980er Jahren“. Kulminationspunkt der damaligen Debatten war die 1983 geplante Volkszählung. Dieser – erstmals umfassend computergestützt durchgeführten – Erhebung schlug eine unerwartet breite und hohe Protestwelle entgegen.

Die aber hatte auf lange Sicht durchaus konstruktive Folgen auf mehreren Ebenen, so Berlinghoff: „Computer standen bei aller weiterhin bestehenden Kultur-, Technik- und Staatskritik in der zweiten Hälfte der 1980er Jahre mehrheitlich für Zukunftschancen gegenüber der Dystopie einer totalitären Überwachungsgesellschaft. Diskurse über die Zukunftsfähigkeit der Gesellschaft lösten die Warnungen vor den Gefahren der Computerisierung ab und einhergehend mit dieser Entdämonisierung des Computers sank auch das Mobilisierungspotential für die Kritiker der computergestützten staatlichen Datenerhebung bei der Volkszählung 1987.“

Telekommunikationsmonopol als Mittel zum Machterhalt

Dieser Analyse stellt Philipp Aumann seine These gegenüber, dass Kommunikationstechniken „in den letzten grob 250 Jahren“ immer wieder als Motoren von Entprivatisierung und Fremdsteuerung gebraucht beziehungsweise missbraucht werden. Seinen aufschlussreichen Betrachtungen zufolge wurden immer wieder Geräte entwickelt, „die den Zugriff auf das Individuum kontinuierlich ausgeweitet, verfeinert und intensiviert haben. Die Computertechnik scheint einen Höhepunkt dieser Entwicklung darzustellen.“

Seit frühester Entwicklungszeit sei das Telekommunikationsmonopol ein zentrales Mittel des Machterhalts. Und selbst die aus geschichtlicher Erfahrung resultierenden Grundrechte werden auf Basis von „Ausnahmesituationen“ aufgeweicht, wie beispielsweise das 1968 erlassene „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“ zeigt. Eine damit einhergehende „Entprivatisierung des Individuums, seine ständige Sichtbarkeit“, so Aumann, bringe eine absolute Funktionalisierung des Menschen in einen von außen vorgegebenen Katalog von Verhaltensnormen und damit das Ende der „offenen Gesellschaft” (Karl Popper) mit sich.

Kontrollmechanismen der Gesellschaft

Doch gerade in Deutschland wurde dagegen aufbegehrt, so Aumann. Auch durch die Judikative, die 1983 durch den Spruch des Bundesverfassungsgerichts – das Recht auf informationelle Selbstbestimmung aus dem allgemeinen Persönlichkeitsrecht entwickelte. Die schrittweise Entwicklung dieses international wegweisenden Spruchs eines Bundesgerichts – auch das eine weitere direkte Folge des Volkszählungsboykotts von 1983 – rekonstruiert Larry Frohman in seinem Beitrag; leider ist diese lesenswerte Sicht von außen nicht ins Deutsche übersetzt.

Laut Philipp Aumann sei auch das 2001 gesetzlich verankerte Prinzip der „Datenvermeidung und Datensparsamkeit“ letztlich eine Folge anhaltender Kritik durch engagierte Bürger. Aumann konstatiert, dass den kontrollinteressierten Machtinstanzen unterschiedliche Kontrollmechanismen aus der Gesellschaft gegenüberzustellen seien, „um die Kontrolleure wenigstens zu beobachten und zur Rede zu stellen.“ Er nennt den Verein zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs (FoeBuD), 2012 in Digitalcourage umbenannt, der jedes Jahr die Big Brother Awards verleiht. Darüber hinaus sieht Aumann die individuelle Selbstkontrolle als entscheidend an. „Jeder aufgeklärte Mensch muss sich als selbstverantwortlicher Akteur in einer Informationsgesellschaft verstehen und seine persönlichen Daten als wertvolles Gut betrachten, um die Kontrolle über sein Leben, ob in der digitalen oder der physischen Welt, zu behalten.“

Privatheit und Einsamkeit verteidigen

Hans Jörg Schmidt trägt dazu eine Art Echo bei, indem er die Haltung zur Privatheit von Facebook-Chef Mark Zuckerberg näher betrachtet. Mit erkennbarer Distanzierung attestiert er Zuckerberg die Utopie der „Historisierung des Privaten via sozialer Netzwerke, als vertrauensbasierte Plattformen digitalen Change-Managements in einem Zeitalter unbegrenzter Kommunikation“.

Der US-Wissenschaftler David Gelernter greift das in seinem Beitrag auf: Für ihn ist privacy durch eine Art Kollaboration von Technik und Kultur bedroht. Doch die Nutzer selbst könnten und sollten dagegen halten – entgegen der überaus attraktiven Macht, die ein Massenpublikum für jeden Einzelnen darstellen kann. Privatheit und Einsamkeit gelte es trotz des stärker werdenden sozialen Drucks zu verteigigen, so Gelernter: „The sooner we regain our sense of skepticism, our tradition of the challenging question versus the uncritical celebration, the greater our chance to preserve our privacy – at least the privacy we do still enjoy.“

Ein Band mit rotem Faden

Eine große Stärke des Bandes ist, die Texte an einem gedanklichen roten Faden aufzureihen. Stets scheinen die Autoren Fragen und Erkenntnisse der anderen aufzugreifen, um sie weiter zu beleuchten. Zwar versammelt der Beitrag wissenschaftliche Texte, im akademischen Duktus geschrieben und an entsprechend „geschulte“ Leser gerichtet; mehrfach verschachtelte Satz-Ungetüme verhindern dabei manchmal das schnelle Erfassen. Schade ist auch, dass in zwei Fällen keine deutsche Übersetzung vorliegt.

Hohen Nutzwert bietet der Band aber dennoch. Die Befunde der Forscher stützen sich vor allem auf vorherige wissenschaftliche Veröffentlichungen und eigene Forschungsergebnisse: Das führt zu einer immerhin 20-seitigen Foschungsbibliographie, die als Link- und Quellensammlung eine wahre Fundgrube ist. Auch deshalb eignet sich das Buch gut als Ausgangsbasis, etwa für Seminare in Hochschulen, für die Arbeit in Interessengruppen, Gesprächsrunden oder Gremien.

Inhaltlich bleibt „Im Sog des Internet“ trotz einzelner Mängel im Detail ein hervorragend gemachter Band von acht klugen Texten, die mit ihrer vertieften Auseinandersetzung eine wertvolle Diskussionsbasis und wichtige Debattenbeiträge bieten, die eine breite Leserschaft verdienen.

Im Sog des Internets – Öffentlichkeit und Privatheit im digitalen Zeitalter”, herausgegeben von Ulrike Ackermann, ist im Verlag „Humanities Online” erschienen. ISBN 978-3-941743-35-9, 200 Seiten. EUR 19,80 (Print), EUR 9,80 (PDF).

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl