Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 27 2014

February 26 2014

February 19 2014

February 18 2014

February 17 2014

February 12 2014

Europaparlament: Zustimmung zum Überwachungsbericht, aber Snowden-Solidarität bleibt auf der Strecke

Der Ausschuss für bürgerliche Freiheiten, Justiz und Inneres (LIBE) hat heute mit 33:7 Stimmen (17 Enthaltungen) dem abgeänderten Bericht zum Überwachungsskandal zugestimmt.

Der Änderungsantrag, in dem das Parlament wie berichtet fordert, dass die EU-Mitgliedstaaten Strafanzeigen gegen Edward Snowden fallen lassen und ihm Schutz vor Verfolgung, Auslieferung oder Urteilssprüche durch Drittparteien anzubieten, wurde mit 16 zu 33 Stimmen bei 7 Enthaltungen abgelehnt. Die Grünen haben angekündigt, den Antrag bei der Plenumssitzung im März, in der endgültig über das Dokument abgestimmt werden soll, erneut einzubringen. Berichterstatter Claude Moraes begründete das in einer kurzen Pressekonferenz unter anderem damit, dass Asylfragen nicht in der Kompetenz der Europäischen Union lägen. Was allerdings auf vieles weitere, was im Bericht gefordert wird – etwa was Änderungen der Rechtslage in den Vereinigten Staaten angeht – ebenso zuträfe und daher den Beigeschmack der Hilfsargumentation hat.

Nicht vergessen werden sollte trotzdem, dass in dem Bericht auch einige wichtige Dinge festgehalten sind. Unter anderem wird bekräftigt, dass die Safe-Harbour-Vereinbarung, die sich als untaugliches Pseudo-Datenschutzinstrument erwiesen hat, ausser Kraft gesetzt gehört. Asyl für Snowden wurde in dem ursprünglichen Berichtsentwurf nicht gefordert und trotzdem stieß er bei seiner Vorstellung auf ausgesprochen positive Resonanz. Wer in Zukunft bessere Berichte will und stimmberechtigt ist, sollte im Mai dafür sorgen, dass sich die Kräfteverhältnisse im Europaparlament weg von Euro-Kritikern und Christdemokraten bewegen.

Wer sich übrigens fragt, wieviel die Aufklärung durch Snowden bisher gebracht hat: Das lässt sich quantifizieren. Der CDU-Europaabgeordnete Axel Voss hat jedenfalls im Vorfeld der Abstimmung eine qualifizierte Schätzung gemacht, wie futurezone zu berichten weiss:

Auf die konkrete Anfrage, wie viel Licht denn durch den ehemaligen US-Geheimdienstmitarbeiter Edward Snowden in das Dunkel gekommen sei, sagte Voss, seiner Meinung nach könnten das 60 Prozent sein. Dies bedeute, dass 40 Prozent noch nicht aufgeklärt seien.

Alles wird gut.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Asyl für Edward Snowden

Dieser Beitrag ist zuerst in unserem Buch “Überwachtes Netz – Edward Snowden und der größte Überwachungsskandal in der Geschichte” erschienen. Das EU-Parlament hat heute die Chance, sich dieser Forderung anzuschließen.

»Es ist gefährlich, Recht zu haben, wenn die Regierung Unrecht hat.« Was dem politisch verfolgten NSA-Whistleblower Edward Snowden derzeit widerfährt, wusste schon Voltaire in Worte zu packen. Der 30-jährige Systemadministrator hat der Weltöffentlichkeit einen Dienst erwiesen, in dem er mit einer Serie interner Dokumente bewiesen hat, was bisher oft als Verschwörungstheorie abgetan wurde. Täglich kommen neue Details des größten Überwachungsskandals in der Geschichte der Menschheit an die Öffentlichkeit, ein Ende ist noch nicht absehbar. Mehrere Geheimdienste der Welt, in diesem Fall vor allem die der USA und Großbritannien, überwachen und speichern große Teile der weltweiten Kommunikation – unrechtmäßig auch in unserem Land. Verbindungsdaten und Inhalte aller Internet- und Telefon-Nutzer werden in riesigen Datenzentren für unbestimmte Zeit gespeichert und mit Algorithmen gerastert. Keine Datenschutzbehörde kontrolliert dies. Unsere Spitzenpolitiker erfahren davon aus der Zeitung. Dass auch diplomatische Vertretungen, Unternehmen und unsere Spitzenpolitiker betroffen sind, beweist, dass der Kampf gegen den Terror dabei nur eine Ausrede ist.

Edward Snowden ist damit ein klassischer Whistleblower: er hat Missstände an die Öffentlichkeit gebracht, die diese wissen sollte. Denn ohne informiert zu sein, können Gesellschaften auch nicht zustimmen oder kontrollieren, was in ihrem Namen mit ihren Daten gemacht wird. Spätestens durch die Berichte über das Ausspionieren diplomatischer Vertretungen und des Telefons von Angela Merkel wahrt Snowden damit auch die »politischen Interessen der Bundesrepublik Deutschland«. Das im Übrigen die Formulierung des Aufenthaltsgesetzes ist, wann eine Aufnahme von Asylsuchenden aus dem Ausland geboten ist.

Innen- und Außenpolitiker der Volksparteien begründen die mögliche Ablehnung eines Asylantrages von Edward Snowden in Deutschland damit, dass die USA ein Rechtsstaat sind. Die Behandlung von Chelsea Manning, inklusive Folter und drohender Todesstrafe für das Aufdecken von Kriegsverbrechen, konterkarieren dieses Argument. Edward Snowden hätte momentan keine Chance auf einen fairen Prozess in den USA und würde im Gefängnis ruhig gestellt. Aber auch wenn es keinen Asylantrag gibt, hätte die Bundesregierung die Chance, Edward Snowden in ein Zeugenschutzprogramm zu stecken. Er ist der wichtigste Zeuge bei der Aufklärung dieses Überwachungsskandals.

Es ist unvorstellbar, dass ein chinesischer Geheimdienstler mit Informationen über die Hacking-Programme der Volksrepublik oder ein iranischer Wissenschaftler mit Informationen über das Atomprogramm der Islamischen Republik von den USA in sein Heimatland ausgeliefert würde. Die Ablehnung der Bundesregierung beweist damit bestenfalls ihre Doppelmoral, aber noch wahrscheinlich ihr Einverständnis mit dem umfangreichsten Überwachungsprogramm der Menschheitsgeschichte. Die Frage nach Snowdens Asylantrag ist eine politische Frage, die eine politische Antwort verlangt. Und die kann nur lauten: Asyl für Snowden!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 11 2014

Asyl für Snowden – Liberale, Linke und Grüne im Europaparlament sind dafür, aber was machen die Sozialdemokraten?

Morgen wird im Ausschuss für bürgerliche Freiheiten, Justiz und Inneres (LIBE) im Europaparlament ab 16:00 über die Änderungsanträge für den Bericht zum Überwachungs- und Spionageskandal abgestimmt. Wir hatten hier darüber berichtet, wie Politiker der Christdemokraten im Verbund mit EU-Skeptikern und Überwachungsfreunden wie den britischen Tories versuchen, das Dokument zu entwerten.

Ein Streitpunkt ist die Frage, ob in der Endfassung des Berichts die Forderung nach Asyl für Edward Snowden enthalten sein soll. Dass Vertreter von CDU und Tories der Person, die der Welt wie keine andere bewusst gemacht hat, wie es um die Gefahr durch die Geheimdienste aussieht, dafür nicht gerade dankbar sind, wissen wir. Bei den Sozialdemokraten sah das bisher anders aus.

An zwei Stellen wird in den Änderungsanträgen (1-265; 266-521) explizit Asyl für Snowden gefordert: In Änderungsantrag 182, den Jan Philipp Albrecht, Judith Sargentini, Jean Lambert, Hélène Flautre, Rui Tavares und Raül Romeva i Rueda von den Grünen eingebracht haben, heisst es:

18a. Calls on EU Member States to drop criminal charges, if any, against Edward Snowden and to offer him protection from prosecution, extradition or rendition by third parties, in recognition of his status as whistleblower and international human rights defender;

In Änderungsantrag 354, den der italienische Abgeordnete Gianni Vattimo eingebracht hat:

76a. Calls on the Member States, should they receive further requests to that effect, to grant political asylum and international protection to Edward Snowden and to any other whistle-blower who exposes serious and systematic violations of European citizens’ fundamental rights;

Während Politiker von Grünen, Linken und Liberalen die Forderung unterstützen, lehnt der Berichterstatter Claude Moraes beide Änderungsanträge ab, wie aus seinen vorläufigen Abstimmungsempfehlungen hervorgeht. Für den Sozialdemokraten ist das höchste der Gefühle, dass die Mitgliedsstaaten aufgefordert werden sollen, allgemein ein wenig über Whistleblower-Schutz nachzudenken (Änderungsantrag 184) und auf das schwere Schicksal mancher Whistleblower hinzuweisen (Änderungsantrag 186). Nichtmal die Forderung, die USA aufzufordern, die für alle Beteiligten Staaten peinliche Situation zu beenden und die Verfolgung von Snowden einzustellen, findet seine Zustimmung (Anträge 183 und 185).

Ob die Forderung es in den Bericht schafft und ein deutliches Zeichen gegen ausufernde Überwachung und für Menschenrechte gesetzt wird, liegt auf Grund der Mehrheitsverhältnisse in der Hand der weiteren Sozialdemokraten im Ausschuss. Folgen diese der Empfehlung des Berichterstatters, wird die Chance verpasst.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 10 2014

Interview: Edward Snowden ernennt Berliner Anwalt Kaleck

Edward Snowden hat jetzt den Berliner Menschenrechtsanwalt Wolfgang Kaleck als seinen deutschen Anwalt ernannt. Der Tagesspiegel hatte am Wochenende ein ausführliches Interview mit Kaleck, der auch Generalsekretär des European Center for Constitutional and Human Rights (ECCHR) ist, veröffentlicht: “Edward Snowden hat nichts verkauft, nichts gewonnen. Er verdient Respekt”

Snowden ist 30, er sitzt in Russland fest, wo er bis Mitte dieses Jahres noch Asyl hat, seine Familie kann er nicht besuchen. Geht’s ihm gut?

Mein Gefühl ist, er geht seinen Weg. Er braucht viel Unterstützung, er wünscht sich viel Unterstützung, aber mehr für die Sache als für sich selbst. Er fordert – gerade von uns Europäern: Redet über Whistleblower insgesamt, redet über ihren Schutz, gebt ihnen einen besseren rechtlichen Status!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Snowden hat ca. 1,7 Millionen Dateien der NSA mit einfachen Mitteln gecrawlt

Hätte Edward Snowden die geschätzt 1,7 Millionen Dateien aus dem NSA-Netzwerk per Hand kopiert, wäre er wohl kaum mehr zum Arbeiten gekommen. The New York Times hat nun berichtet, er habe sich ein einfaches Webcrawling-Tool zur Hilfe geholt, um den Vorgang zu automatisieren. Sie berufen sich dabei auf Geheimdienstvertreter, die zur Zeit untersuchen, wie Snowden Zugang zu all den Dokumenten erlangen konnte.

Webcrawler arbeiten, indem sie mit einem Anfangsset an Dateien, in der Regel Websites, beginnen und den Links in den Dokumenten folgen. Dadurch ergibt sich schnell eine große Masse an Dokumenten. Aber wer jetzt schon hämisch grinsend vermutet, dass Snowden die NSA-Dokumente mit wget heruntergeladen hat, muss leider enttäuscht werden. wget ist ein Kommandozeilentool, das auf den meisten Linuxdistributionen schon vorinstalliert ist. Es kann zum Herunterladen von Inhalten über http(s) und ftp benutzt werden und verfügt über ausführliche Konfigurationsmöglichkeiten, sodass man es auch als einfachen Webcrawler benutzen kann.

Wget wurde damals von Chelsea Manning benutzt, um Dokumente und Videos herunterzuladen, Snowden habe jedoch ein leistungsstärkeres Tool benutzt, das wie GoogleBot funktioniere. Die Auswahl ist groß, schon Wikipedia liefert eine gute Auswahl an Open Source Webcrawlern. Beinahe peinlich ist, das niemand Snowdens Aktivitäten ernsthaft suspekt vorgekommen seien, vor allem nachdem Manning ein ähnliches Vorgehen benutzt hatte und es Sicherheitssoftware gibt, die das massenhafte Herunterladen von Daten registriert und davor warnen kann. Snowden sei zwar mindestens einmal gefragt worden, warum er viele Dateien kopiere, habe sich aber mit Routinearbeiten als Admin rechtfertigen können.

Während die NSA keinerlei Kommentar zu der Neuigkeit abgab, sagte Snowden:

Es ist ironisch, dass die Geheimdienstvertreter Journalisten als geheim eingestufte Informationen geben um mich dafür in Diskredit zu bringen, dass ich Journalisten als geheim eingestufte Informationen gegeben habe. Der Unterschied ist, dass ich das getan habe, um die Öffentlichkeit über die Aktionen der Regierung zu informieren und sie tun das, um Falschinformationen über mich in der Öffentlichkeit zu verbreiten.

Abgesehen von der Peinlichkeit zeigt die Meldung aber auch, dass viele große Unternehmen und Geheimdienstapparate zwar hermetisch gegen die Außenwelt abgeriegelt sein mögen, aber dennoch anfällig gegen Angriffe von innen sind. Da bleibt nur der Appell aus dem wenn auch sonst etwas missglückten 30C3-Talk von Jacob Applebaum und Julian Assange, seine Position auszunutzen und an die Öffentlichkeit zu gehen, wenn man Unrecht beobachtet:

Sysadmins of the World, unite!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 29 2014

Der Verfassungsschutz-Präsident und die Innentäter

Gestern machte die Vorabmeldung zu einem Interview die Runde, das der Präsident des Bundesamts für Verfassungsschutz, Hans-Georg Maaßen, dem Handelsblatt gegeben hat. Darin enthalten waren einige Statements, die direkt das Vertrauen in die deutschen Geheimdienste im allgemeinen und den Verfassungsschutz im besonderen fast vollständig wiederherstellten.

Wir sind jetzt mal den vorgesehenen Weg des legalen e-Commerce gegangen, haben beim Handelsblatt per Handy 99 Cent für das Interview bezahlt, haben dasselbe nochmal gemacht nachdem nur eine Fehlermeldung kam, um dann die Servicenummer anzurufen, und den Artikel per Mail zukommen zu lassen. Einmal zurücküberwiesen wird auch noch. Sehr nette Leute da im Call-Center, gerne wieder.

Jedenfalls: Im Ganzen gelesen bleibt der Eindruck noch viel vertrauenswiederherstellender.

Der Fokus des Gesprächs liegt, wie könnte es bei diesen Beteiligten auch anders sein, nicht bei der Massenüberwachung, sondern bei Wirtschaftsspionage und Kanzlerinnen-Handy. Zu letzterem: Wie ist das denn abgehört worden? Maaßen:

Wir wissen nicht, wie das Handy abgehört worden ist. Ob aus der Botschaft – oder ob vielleicht über ein Kabel, das durch die USA führt, Daten mitgeschnitten worden sind.

Aber vielleicht ist es auch überhaupt nicht abgehört worden, denn wäre es abgehört worden hätte es schließlich Konsequenzen gehabt:

Wir wissen noch nicht einmal definitiv, dass die Kanzlerin abgehört worden ist. Ansonsten hätte der Generalbundesanwalt – denke ich – ein Ermittlungsverfahren eingeleitet.

Damit ist der Herr Range gemeint, der mittlerweile auch und besonders durch sein Gespür für hohe Diplomatie bekannt ist. Selber so genau wissen kann man das ja auch gar nicht, denn bekanntlich gibt es bisher nur “Hinweise” aber keine Beweise, wie der Verfassungsschutzbundesamtpräsident betont. Und diese Hinweise kommen dann auch noch von so einem suspekten Typen wie diesem Snowden. Was ist das eigentlich für einer, Herr Maaßen?

Er ist ein besonders schillernder Typ.

Gut, das kommt jetzt für jeden, der schonmal ein Bild von Edward Snowden gesehen hat, vielleicht etwas überraschend. Aber das ist ja vermutlich auch anders gemeint:

Dass die Russen ihm nur aus ihrem Werteverständnis für Menschenrechte Asyl gewähren, kann ich nicht glauben.

Aus deutscher Sicht sind die Zweifel total verständlich, nicht nur weil die russische Regierung sicherlich andere gute Gründe hat, sondern zum andern auch, weil hier das Werteverständnis für Menschenrechte gerade so ausreicht, Ströbele nicht an der Ausreise zu hindern wenn er nach Moskau will. Das größere Problem als die Spionage der befreundeten Staaten ist übrigens folgendes:

So wie Snowden aus altruistischen, ideologischen oder anderen Gründen nach Moskau geht, so kann es natürlich Personen bei der NSA oder anderen US-Diensten geben, die für ein Zubrot Informationen aus ihrem Bereich an Unternehmen weiterreichen. Das ist nicht auszuschließen. Eine große Gefahr sind deshalb die Innentäter.

Die USA haben übrigens sämtliche Rechtssysteme der Welt bei ihren globalen Programmen im Blick. Naja, vielleicht nicht ganz, aber zumindest die von den wichtigen Ländern:

Ich gehe davon aus, dass die Amerikaner sich an amerikanisches Recht halten.

Wir gehen nach wie vor davon aus, dass sich die Amerikaner in Deutschland an deutsches Recht halten.

Das kommt den Amerikanern sicherlich selber komisch vor, die sind da schon ein wenig weiter in der Debatte. Aber ist natürlich eine interessante Arbeitshypothese, wenn man zufällig gerade eine Behörde leitet, die mit ihrem Cyberabwehrteam die deutschen Internetgrenzen verteidigen soll.

Der Verfassungsschutz ist dennoch stets wachsam und hat Maßnahmen eingeleitet. Das Handelsblatt schreibt schon in der Einleitung:

Mit 14 Modernisierungspaketen bringt Hans-Georg Maaßen seine Behörde auf Vordermann; sogar Hacker hat er schon angeheuert.

Sogar Hacker! Uns sonst? Maaßen:

Wir beraten die Wirtschaft, zum Beispiel mit rund hundert Vortrags- und Informationsveranstaltungen pro Jahr. Der Bundesinnenminister hat mit dem Bundesverband der deutschen Industrie und dem deutschen Industrie- und Handelskammertag Ende August 2013 eine gemeinsame Erklärung zur intensiven Zusammenarbeit zwischen unserem Haus und den Wirtschaftsunternehmen unterzeichnet.

Beruhigend, damit ist die Verfassung dann ja schonmal ziemlich gut geschützt.

Dankbar kann ihm zum Abschluss jeder sein, der beim James-Bond-Schauen eingeschlafen ist und komisch vom glamourösen Verfassungsschutz geträumt hat:

In den deutschen Nachrichtendiensten geht es bürokratischer zu, als viele glauben.

Den ganzen Tag nur stempeln und schreddern.

Wer mehr von Maaßen lesen will, ohne dafür seine Handynummer an das Handelsblatt auszuliefern: Detlef Borchers war neulich beim BDK-Kongress und hat für Heise schöne Zitate eingesammelt.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 28 2014

Squeaky Dolphin – Facebook, YouTube und Blogs im Visier des britischen Geheimdiensts

squeakydolphinDass der britische Geheimdienst GCHQ an verschiedenen Stellen der Erde auf den Internettraffic zugreift, indem er alle wichtigen Glasfaserkabel, an die er rankommt, anzapft, ist seit längerem bekannt. Glenn Greenwald hat für NBC News mit einigen Kollegen aufgeschrieben, was damit beispielsweise gemacht werden kann. Im Jahr 2012 sei den amerikanischen Überwachungs-Freunden ein Pilotprogramm vorgestellt worden, mit dem die Briten YouTube-Nutzung in Echtzeit überwachten und auch Dienste wie Facebook und Twitter ausforschten:

Called “Psychology A New Kind of SIGDEV” (Signals Development), the presentation includes a section that spells out “Broad real-time monitoring of online activity” of YouTube videos, URLs “liked” on Facebook, and Blogspot/Blogger visits. The monitoring program is called “Squeaky Dolphin.”


Mit diesem Programm sei man nicht an einzelnen Personen, sondern an Trends interessiert. So habe man einen Tag vor Protesten in Bahrain Trends bei YouTube, Facebook und in Blogposts beobachtet. Bei der Analyse hilft das Big-Data-Tool Splunk, das sich auch explizit an Regierungen wendet. Dass man aus den gesammelten Informationen keine Rückschlüsse auf einzelne Personen ziehen kann, dürfte unwahrscheinlich sein, wobei es dafür bekanntlich auch andere Programme gibt. Aber trotzdem gut zu wissen, dass die Five-Eyes-Geheimdienste vorher wissen, wenn irgendwo auf der Welt Proteste drohen. Freut einen vor allem, wenn die Geheimdienste des eigenen Landes mit diesen Diensten kooperieren und das auch noch vertiefen wollen, da macht die nächste Anti-Geheimdienst-Demo sicherlich doppelt Spaß.

Wie immer betont GCHQ, dass alles im Rahmen von Gesetzen passiert und nur ausländische Ziele beobachtet werden. Abgesehen davon, dass dann die Gesetze untauglich sind, sollte man sich das als Brite vielleicht mal genauer anschauen. In der Präsentation ist auch eine Folie enthalten, in der “Cricket Related Activities in London, England” ausgewertet werden und man sich Facebook-Likes von Artikeln reinzieht, die Liam Fox zum Thema haben, einen Abgeordneten des politischen Arms von GCHQ. Auf einer anderen Folie ist ein von einem Briten durchgeführter Turing-Test bei Twitter zu sehen (hier beschrieben, komischer Weise hat NBC News auch den Bot anonymisiert).

Der Artikel geht auch darauf ein, wie leicht es die Konzerne dem Geheimdienst gemacht haben:

Encryption would prevent simple collection of the data by an outside entity like the government. Google has not yet encrypted YouTube or Blogger. Facebook and Twitter have now fully encrypted all their data. Facebook confirmed to NBC News that while its “like” data was unencrypted, the company never gave it to the U.K. government and was unaware that GCHQ might have been siphoning the data.

In der Präsentation ist übrigens auch sehr viel hochklassige Psychologie enthalten. Unter anderem wurde an Hand eines Katzenbilds erklärt, dass es einen Unterschied zwischen extrovertierten und introvertierten Individuen gibt. Auf einer weiteren Folie wird Pilotenheld Chesley Sullenberger dem Costa-Concordia-Kapitän gegenübergestellt, vermutlich um verständlich zu machen, was der Begriff “Verlässlichkeit” bedeutet. Ausserdem werden Erkenntnisse zu unterschiedlichen Charaktereigenschaften von Nutzern verschiedener Browser vermittelt. Internet-Explorer-Nutzer sind demnach weniger offen für Neues als Nutzer von Chrome, Safari oder Firefox, dafür aber am liebenswertesten verträglichsten [Korr., siehe Diskussion]. Diese Folien sorgen definitiv für Beruhigung, wenn man sich bisher Sorgen machte, durchgeknallte Geheimdienste mit Monsterbudgets könnten mit den gesammelten Daten Quatsch machen und bei der Einschätzung von Personen zu willkürlichen Ergebnissen kommen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 24 2014

Es ist an der Zeit, die Rechtsstaatlichkeit auf der Welt wiederherzustellen und der Massenüberwachung ein Ende zu bereiten

Dieser Beitrag von Katitza Rodriguez ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxViele der US-Medienberichte über Edward Snowdens NSA-Enthüllungen haben sich auf deren Einfluss auf die Grundrechte amerikanischer Internetnutzer konzentriert. Das Problem ist aber viel weitreichender als das. Die NSA hat die Kommunikationsdaten von Milliarden Internetnutzern gesammelt und tut es weiterhin. Die persönlichen Informationen von “Nicht-US-Bürgern”, die auf Servern in den USA gespeichert sind oder durch die Netzwerke amerikanischer Firmen laufen, gelten als Freiwild für ungeprüfte Sammlung und Analyse. Dieses unvorstellbare Ausmaß an Überwachung setzt die Rechte jedes Einzelnen gegenüber einer wahllosen und missbrauchten Übermacht des Staates aufs Spiel. Indem das Internet als globaler Spähapparat genutzt wird und jegliche nationalen Datenschutzgesetze über Bord geworfen werden, sind die Grundfesten einer jeden demokratischen Gesellschaft, deren Bürger online kommunizieren, in Gefahr.

Die USA sind nur einer der Übeltäter in der grotesken, unkontrollierten Überwachung. Vor kurzem hat der Kreml seine neueste Überwachungsinfrastruktur in Vorbereitung auf die Olympischen Spiele aufgedeckt. Indiens neues Überwachungssystem bietet zentralisierten Regierungszugriff auf alle Kommunikationsmetadaten und -inhalte, die durch das Telekommunikationsnetz des Landes laufen. Durch die gleichen Leaks, die die Überwachungssysteme der USA ans Licht gebracht haben, wurde auch enthüllt, dass Großbritannien mehr als 200 Glasfaserkabel anzapft, was ihnen Zugriff auf eine riesige Menge an Daten unschuldiger Nutzer gibt. Die Versuche, die Überwachung in den USA zu reformieren, schneiden ein globales Problem bloß an: Alle Länder ignorieren Menschenrechte, die ihre Spähkapazitäten beeinflussen.

Katitza Rodriguez ist Direktorin für internationales Recht bei der Electronic Frontier Foundation. Ihr Augenmerk liegt auf dem Schutz der Privatsphäre im internationalen Kontext, Überwachung durch Regierungen und internationale Datenflüsse.

Die Konzepte existierender Menschenrechte haben nicht mit den entstehenden staatlichen Überwachungskapazitäten Schritt gehalten, das schließt die Fähigkeit des Staates ein, einen ganzen Sturzbach an Informationen zu kombinieren und organisieren, um immer detailliertere und feingranular zusammengesetzte Profile von Einzelnen zu erstellen. Entweder fehlt den Regierungen das volle Verständnis der Eingriffstiefe neuer Technologien oder sie nutzen diese Überwachungswerkzeuge wohlweislich aus, um hinter der Fassade der nationalen Sicherheit ihre Kontrollmöglichkeiten zu verstärken.

Um das Problem mit Nachdruck und ganzheitlich anzugehen, haben EFF, Privacy International, Article 19, Access, CIPPIC, Human Rights Watch, CIS India und ein Zusammenschluss von über 275 NGOs versucht, sich auszumalen, wie bestehende Menschenrechtsstandards auf diese neuen, digitalen Überwachungsparadigmen angewendet werden können. Wir haben uns die folgenden Schlüsselfragen gestellt:

  • Welche Grundsätze braucht es, um Privatsphäre in der modernen Gesellschaft zu schützen?
  • Wie können diese Anforderungen mit den sich ständig entwickelnden Überwachungstechnologien umgehen?
  • Was ist unsere Antwort auf das massive, weltweite Aufkommen neuer Überwachungsgesetze und -praktiken?
  • Als Ergebnis dieser Diskussion haben wir 13 Richtlinien entwickelt, um Staaten auf der ganzen Welt zu erklären, wie existierende Menschenrechte auf Überwachungsgesetze und -praktiken angewendet werden sollten. Die 13 Richtlinien sind in internationalen Menschenrechtsgesetzen begründet und beziehen sich sowohl auf Überwachung innerhalb eines Staates als auch exterritorial. Man findet sie unter necessaryandproportionate.org.

    Die 13 Richtlinien verdeutlichen, dass Privatsphäre nur in Ausnahmefällen eingeschränkt werden sollte und das selbst dann jeder Eingriff gesetzmäßig sein muss. Sie sind darauf ausgelegt, politischen Entscheidungsträgern, Richtern, Gesetzgebern, Juristen und der Allgemeinheit Hilfestellung dabei zu geben, über die Begrenzung und Verwaltung solcher Systeme nachzudenken. Die 13 Richtlinien sprechen eine wachsende weltweite Einigkeit darüber an, dass die Überwachung zu weit gegangen ist und zurückgefahren werden muss.

    Die Schlüsselelemente der 13 Richtlinien sind im Folgenden skizziert.

    Kritische Internet-Infrastruktur schützen

    Eine zentrale Richtlinie fordert Staaten dazu auf, die Integrität von Kommunikation und Systemen sicherzustellen. Gesetze, die einer Technologie Sicherheitslücken auferlegen, um Überwachung durchführen zu können, sind grundsätzlich überzogen, sie beeinträchtigen die Privatsphäre und Sicherheit eines Jeden, ganz egal, ob er in irgendein Verbrechen verwickelt ist.

    Eine der bedeutendsten Enthüllungen aus dem geleakten NSA-Ausspähprogramm war, wie weit die Behörde gegangen ist, um im Geheimen die sichere Kommunikationsinfrastruktur der Menschen zu unterlaufen. Die NSA ist aggressiv vorgegangen, um die privaten Schlüssel kommerzieller Produkte zu erhalten — das hat es ihnen ermöglicht, unglaubliche Mengen an Internetverkehr zu entschlüsseln, der durch diese Produkte erzeugt wurde. Außerdem haben sie daran gearbeitet, Backdoors in kryptographische Standards einzubauen, die eigentlich die Kommunikation ihrer Nutzer sichern sollten.

    Datensammlung auf das Nötigste beschränken

    Die überstürzte Wandlung hin zu einem Überwachungsstaat gründet sich oft auf dem Glauben, dass Ausspähen ursprünglich auf Terroristen oder Geheimdienstspione abzielte und in jeglicher Rechtsdurchsetzung als Hilfe herangezogen werden sollte. (Ein gutes Beispiel für eine schleichende Ausweitung dieser Ziele ist das Vereinigte Königreich, wo ein Überwachungsgesetz am Ende einer großen Bandbreite an Regierungsinstitutionen, auch Gemeinderäten und Nahrungsmittelaufsichtsbehörden, Ausspähbefugnisse erteilte.) Die 13 Richtlinien konstatieren, dass Kommunikationsüberwachung[*], einschließlich der Datensammlung, nur in Ausnahmefällen durchgeführt werden kann, wenn gezeigt wurde, dass sie zum Erreichen eines rechtmäßigen und festgeschriebenen Ziels notwendig ist. Kommunikationsüberwachung darf nur durchgeführt werden, wenn andere, weniger invasive Methoden vermutlich fehlschlagen würden.

    Metadaten schützen

    Es ist nicht mehr akzeptabel, sich auf künstliche technische Unterscheidungen wie ‘Inhalt’ und ‘Nicht-Inhalt’ zu verlassen, die als Basis für das massenhafte Zusammentragen persönlicher Daten dienen.

    Während schon lange Einigkeit darüber herrscht, dass der Inhalt von Kommunikation sensibel ist und wirksamen Schutz durch Gesetze benötigt, ist heute klar, dass andere Informationen, die durch Kommunikation anfallen — beispielsweise Metadaten und andere Arten von Nicht-Inhaltsdaten — möglicherweise sogar noch mehr über einen Einzelnen aussagen als der Inhalt selbst und deshalb die gleichen Schutzmaßnahmen verdienen.

    Zum Beispiel gibt es Werkzeuge, die unsere Zugehörigkeiten herausfinden können, indem sie Stückchen vermeintlich nicht-persönlicher Daten benutzen, um uns zu identifizieren und unsere Onlineaktivitäten nachzuverfolgen — so wie: Wer kommuniziert mit wem? Für wie lange? Von wo aus? Die Überwachung von Daten die plausiblerweise Metadaten sind — in etwa der Standort unseres Mobiltelefons, Clickstream-Daten, die erkennen lassen, welche Webseiten man besucht und Search Logs, die anzeigen, nach was man mit einer Suchmaschine wie Google gesucht hat — ist genauso ein Eingriff wie das Lesen von Mails oder das Zuhören bei Telefongesprächen.

    Was zählt ist nicht, welche Art von Daten gesammelt wird, sondern ihr Effekt auf die Privatsphäre des Überwachungsgegenstandes. Die 13 Richtlinien verlangen, dass eine gut begründete richterliche Anordnung vorliegt, wann immer eine Suche vormals nicht-öffentliche Informationen über die Kommunikation einer Einzelperson hervorbringen wird.

    Beenden von Massenüberwachung

    Es ist Zeit, Verhältnismäßigkeit wiederherzustellen und dem Kern der Überwachungsgesetze und der Jurisprudenz einen fairen Prozess zu machen. Autoritäten brauchen vorherige Berechtigung durch eine unabhängige und unparteiische richterliche Instanz, die feststellt, dass eine bestimmte Überwachungsmaßnahme mit einer ausreichenden Wahrscheinlichkeit Beweise für ein schwerwiegendes Verbrechen liefern wird.

    Jegliche Überwachungsentscheidung muss die Vorteile aus dem Informationsgewinn gegenüber den Kosten der Verletzung von Privatsphäre und freier Meinungsäußerung abwägen. Da der Eingriff durch staatliche, elektronische Überwachung derart massiv ist, sollte Verhältnismäßigkeit erfordern, einen unparteiischen Entscheidungsträger davon zu überzeugen, dass der in Frage stehende Eingriff in die Privatsphäre zu Informationen führen wird, die zur Beseitigung oder Vorbeugung einer ernsthaften Bedrohung beitragen.

    Die Rücksicht auf einen fairen Prozess bedeutet auch, dass jeder Eingriff in Grundrechte im Gesetz aufgeführt sein muss und in konsequenter Weise der Öffentlichkeit bekannt gemacht werden muss. Das bedeutet, dass ein Richter sicherstellen muss, dass Grundfreiheiten berücksichtigt werden und Einschränkungen angemessen angewandt werden. Richter müssen immer unparteiisch, unabhängig und kompetent sein, das trifft in besonderer Weise auf Überwachungsmaßnahmen zu. Sie oder er sollte unabhängig von politischer Einflussnahme sein und in der Lage, effektive Kontrolle über den Fall auszuüben.

    Bekämpfung einer Kultur der Geheimhaltung

    Die Grundlage und Auslegung von Überwachungsbefugnissen müssen öffentlich zugänglich sein und ausnahmslose Aufzeichnungs- und Benachrichtigungspflichten sind notwendig. Das Fehlen von Transparenz in geheimen Regierungsgesetzen und -praktiken zur elektronischen Überwachung spiegeln die fehlende Befolgung von Menschenrechten und geltenden Gesetzen wider.

    Geheime Überwachungsgesetze sind nicht hinnehmbar. Der Staat darf keine Überwachungspraktiken übernehmen oder einführen, ohne dass es ein öffentliches Gesetz gibt, dass ihre Grenzen klar absteckt. Darüber hinaus muss das Gesetz ausreichend durchsichtig und präzise sein, sodass der Einzelne über seine Ankündigung Bescheid weiß und seinen Anwendungsbereich einschätzen kann. Wenn Bürger sich eines Gesetzes, seiner Interpretation oder seiner Anwendung nicht bewusst sind, ist es praktisch geheim. Ein geheimes Gesetz ist kein rechtmäßiges Gesetz.

    Benachrichtigung muss die Regel sein und nicht die Ausnahme. Einzelne sollten über eine Überwachungsanordnung früh und ausführlich genug informiert werden, damit sie Einspruch gegen die Entscheidung geltend machen können. Sie sollten Zugriff auf die Materialien bekommen, die den Antrag auf die Durchführung der Überwachung unterstützen sollten.

    Das Benachrichtigungsprinzip ist wesentlich geworden, um geheime Überwachung zu bekämpfen. Vor dem Internet hat die Polizei an der Tür des Verdächtigen geklopft, die richterliche Anordnung vorgezeigt und dem Betroffenen den Grund für die Hausdurchsuchung genannt. Elektronische Überwachung hingegen ist wesentlich verstohlener. Daten können abgefangen oder direkt von Drittparteien wie Facebook oder Twitter abgerufen werden, ohne dass der Einzelne davon erfährt. Daher ist es oftmals unmöglich zu wissen, dass jemand unter Beobachtung stand, es sei denn die Beweise haben zu einer Anklage geführt. Daher ist es für die Unschuldigen am unwahrscheinlichsten, vom Eindringen in ihre Privatsphäre zu erfahren. Tatsächlich wurden neue Technologien entwickelt, die das Durchsuchen von Heimrechnern aus der Ferne verschleiern.

    Die Umstände der Zusammenarbeit von Regierungen und privaten Institutionen müssen öffentlich gemacht werden. Wir kennen die Art des Verhältnisses zwischen Technologieunternehmen oder Internet Service Providern und der NSA nicht. Die 13 Richtlinien verdeutlichen, dass es keinen Spielraum für die freiwillige Zuarbeit von Unternehmen gibt, es sei denn, eine richterliche Anordnung hat den Test auf Verhältnismäßigkeit bestanden.

    Schutz des grenzüberschreitenden Zugriffs

    Jeder Zugriff auf Daten eines Einzelnen muss in einer Art und Weise stattfinden, die den 13 Richtlinien gerecht wird. Es ist nicht mehr akzeptabel, nationale Datenschutzvorkehrungen zu umgehen, indem man sich auf geheime, informelle Datenaustauschabkommen mit Fremdstaaten oder internationalen Privatunternehmen verlässt. Einzelnen sollten ihre Datenschutzrechte nicht vorenthalten werden, bloß weil sie in einem anderen Land leben.

    Die übrigen Richtlinien führen Aufsichts- und Schutzmaßnahmen für formelle internationale Zusammenarbeit ein und etablieren Strafen für unrechtmäßigen Zugriff im Allgemeinen. Das beinhaltet Strafen für gesetzwidrigen Zugriff und einen starken und wirksamen Schutz von Whistleblowern. Diese Mechanismen sind wesentlich, wenn man die verborgene Natur elektronischer Überwachungsmaßnahmen betrachtet.

    Wir müssen der ungeprüften, anlasslosen, massenhaften Onlineüberwachung ein Ende setzen. Wir müssen die Anwendung von Menschenrechten in die Diskussion über die Kommunikationsüberwachung einbringen. Privatsphäre ist ein Menschenrecht und muss genauso wild entschlossen verteidigt werden wie alle anderen Rechte auch.

    [*] Die 13 Prinzipien definieren “Kommunikationsüberwachung” im modernen Umfeld als Beobachten, Abfangen, Sammeln, Analysieren, Nutzen, Vorhalten und Zurückhalten, Beeinflussen von oder Zugreifen auf Informationen, die vergangene, gegenwärtige oder zukünftige Kommunikation einer Person enthalten, widerspiegeln oder hervorheben. “Kommunikation” beinhaltet Aktivitäten, Interaktionen und Transaktionen, die über elektronische Medien übermittelt werden, wie z.B. Kommunikationsinhalte, Identitäten der Kommunikationsparteien, Standort-Daten wie z.B. IP-Adressen, Zeitpunkt und Dauer der Kommunikation und Informationen der verwendeten Endgeräte.

    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 23 2014

    Amnesty International: Der Staat darf seine Verantwortung für die Menschenrechte nicht outsourcen (#VDS)

    bochenekDer Leiter der Abteilung Recht und Politik im internationalen Sekretariat von Amnesty International, Michael Bochenek, hat sich in einem Gastbeitrag für die Zeitung The Hill enttäuscht von den Ankündigungen von US-Präsident Barack Obama bezüglich der Überwachungsproblematik gezeigt.

    Bochenek geht in dem Artikel darauf ein, wie die Überwachung seine Arbeit und die seiner Organisation erschwert und teilweise unmöglich macht. Treffen mit Opfern von Menschenrechtsverletzungen, Aktivisten und Politikern seien nur möglich, wenn diese darauf vertrauen könnten, dass ihre Identitäten geschützt seien – was er ihnen nicht mehr versprechen könne:

    [...] as we now know, there’s no way I can guarantee that details of those meetings and even the content of our communications won’t be captured in some way by U.S. surveillance operations, stored indefinitely, and potentially shared with other governments. In the wrong hands, today or years from now, the accounts I’ve gathered could destroy careers, prompt acts of persecution, and even endanger the lives of those with whom I’ve worked.

    Zwar klinge die Ankündigung Obamas, für mehr Transparenz und Kontrolle zu sorgen, erstmal gut. Die Schritte würden aber bei weitem nicht ausreichen: Wenn die angekündigten Richtlinien eine Unterscheidung zwischen Amerikanern und dem Rest der Welt vorsähen, wonach es aussieht, würde in der Praxis wie bisher ein geringes Schutzniveau gelten. Andere Probleme sei Obama überhaupt nicht angegangen: So werde nur die Nutzung, nicht aber die Sammlung von persönlichen Daten eingeschränkt und die massenhafte Sammlung von Daten sogar autorisiert.

    Wenn nun Telefongesellschaften und Internetprovider statt der Staat selbst speichern müssten, sei dadurch keinerlei ernsthafter Schutz der Privatsphäre gewonnen. Verwaltungsaufwand werde privatisiert, dabei könne die Regierung ihre Verantwortung für die Menschenrechte nicht outsourcen (hallo SPD, das ist das, was ihr demnächst genauso mit unserer Privatsphäre machen werdet. Danke dafür nochmal).

    Amnesty engagiert sich schon seit einiger Zeit in der Debatte. Beispielsweise verurteilte die Organisation im Juli die Behandlung von Edward Snowden:

    Snowden ist ein Whistleblower. Er hat Informationen veröffentlicht, die in größtem Interesse der Öffentlichkeit in den USA und weltweit sind. Und anstatt auf die enthüllten Vorgänge einzugehen, setzt die US-Regierung einzig alles daran, Edward Snowden zu ergreifen. “Eine erzwungene Auslieferung an die USA würde Snowden einem großen Risiko aussetzen, Opfer von Menschenrechtsverletzungen zu werden, und muss daher unterbleiben”

    Im Dezember schrieb Bochanek zum Thema Überwachung:

    Die Art und das Ausmaß der Kommunikationsüberwachung, wie sie von den USA, Großbritannien und anderen Nationen betrieben wird, gibt Anlass zu ernsthaften ­Bedenken bezüglich der Menschenrechte. Es ist offensichtlich, dass das Recht auf Privatsphäre nicht respektiert wird, betroffen sind aber auch die Rechte auf Meinungs- und Vereinigungsfreiheit. Die Privatsphäre ist essenziell für die Freiheit und Würde eines Menschen. Sie ist entscheidend für seine persönliche Identität, Integrität, Intimität, Autonomie und Kommunikation, und sie ist von entscheidender ­Bedeutung für die Gesellschaft insgesamt.

    Außerdem leitete die Organisation auf Grund des Verdachts der Verletzung des Human Rights Acts 1988 rechtliche Schritte gegen die britische Regierung ein.

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 22 2014

    Die Gedanken sind frei

    Dieser Beitrag von Anne Roth ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    Hast du eigentlich irgendwas an deinem Verhalten geändert nach den Snowden-Leaks?

    Meine erste Reaktion auf die Frage war anfangs „Nein“. Ich habe vorher schon E-Mails verschlüsselt, benutze Browser-Add-Ons gegen Tracking durch Unternehmen; ich weiß, dass Überwachung stattfindet. Seit Jahren nerve ich meine Umgebung mit Erklärungen, warum ich keine Post von Gmail-Accounts kriegen will: Weil bekannt ist, dass Google seine Services nicht verschenkt, sondern eine Gegenleistung erwartet, nämlich Informationen über die Nutzer/innen, und dazu auch in den Mails nach interessanten Details sucht. Inklusive der Informationen über die, mit denen korrespondiert wird, auch wenn die keine Mail-Accounts bei Gmail haben.

    Wenn ich darüber nachdenke, merke ich, dass nicht ganz stimmt, dass sich nichts geändert hat. Ich verschlüssele wieder mehr. Nicht nur E-Mails, in denen Telefonnummern, Adressen oder andere persönliche oder politische Informationen stehen, von denen ich denke, dass sie niemanden etwas angehen, sondern auch E-Mails mit vollkommen banalem Inhalt. Auf mehreren meiner Mailinglisten wurde darum gebeten, dass Mail-Adressen bei den Providern, bei denen durch die Snowden-Leaks bekannt wurde, dass sie Daten an die NSA weitergeben, bitte durch andere ersetzt werden mögen. Gefolgt von der obligatorischen Debatte, welche Anbieter denn besser wären: lokale kommerzielle Anbieter, weil die Daten dann vielleicht nicht durch Unterseekabel sofort bei GCHQ und NSA landen? Lieber keine kommerziellen Anbieter, weil die im Zweifelsfall nicht mitteilen würden, dass eine Strafverfolgungsbehörde vor der Tür stand und wissen wollte, wer wem wann was geschickt hat, oder womöglich dem BND die Daten direkt weiterleiten, genauso wie es in den USA passiert? Nur welche mit Servern in Island? Oder doch in den USA, weil es da keine Vorratsdatenspeicherung gibt? Ein derzeit nicht aufzulösendes Dilemma, weil wir nicht alles wissen und weil es keine gute Alternative gibt.

    Natürlich gibt es kein Szenario, das vor allen denkbaren Gefahren schützt; das war schon vor den Leaks klar. Seit wir aber wissen, dass die Realität alle paranoiden Ideen lässig überholt, wissen wir etwas besser, dass wir mit etwas Aufwand zwar manchen Facetten der Überwachung begegnen können. Vor allem aber wissen wir, dass sehr viel mehr überwacht wird, als die es sich die meisten vorher vorstellen wollten.

    Wenn Gartenbau verdächtig macht
    UeberwachtesNetz-square_5112px
    Zurück zu meinem eigenen Verhalten: Ich merke, dass es einen Unterschied macht, ob ich nur vermute, dass jemand mitliest und nachschaut, für welche Websites ich mich interessiere, oder ob ich weiß, dass das geschieht. Es ist einfacher, die Vermutung zu verdrängen als das Wissen. Auch wenn es kein Mensch ist, der irgendwo sitzt und liest, ist jetzt klar, dass alles gespeichert und automatisiert durch ein Raster gezogen wird. Wie das Raster genau funktioniert, wissen wir nicht, aber dass zumindest Teile unserer Kommunikation betroffen sind, wissen wir schon. Es wird nach Auffälligkeiten gesucht; nach allem, das sich vom normalen Kommunikationsverhalten unterscheidet. Von meinem normalen Kommunikationsverhalten und vom allgemein üblichen Kommunikationsverhalten.

    Verschlüsselte E-Mails werden länger aufgehoben, denn die sind verdächtig. Wenn ich mit bestimmten Menschen regelmäßig verschlüsselte E-Mails austausche und zwischendurch ausnahmsweise nicht, ist das möglicherweise auch verdächtig. Zumindest auffällig. Als Methode ist das nicht neu, aber neu ist, dass alle davon betroffen sind. Ich spüre also bei allem, was ich tue, dass mir jemand Unsichtbares über die Schulter sieht und denke darüber nach, ob ich bestimmte Websites wirklich aufrufen sollte. Ich lasse mich letzten Endes nicht davon abhalten, aber der Gedanke taucht manchmal auf. Was sind Auffälligkeiten in meinem Verhalten? Wenn ich plötzlich nach Gartenbau-Geschäften suche, obwohl ich keinen Garten habe und mich noch nie dafür interessiert habe? Oder wenn ich drei Artikel über Brandanschläge auf die Berliner S-Bahn lese und ein paar Tage vergesse, die Tabs im Browser wieder zu schließen? Können die sehen, dass ich meistens mit Google suche, aber manchmal auch nicht? Und was?

    An diesem Punkt angekommen denke ich, dass ich damit aufhören sollte, Paranoia zu entwickeln. Ich bin keine muslimische Fundamentalistin und es ist unwahrscheinlich, dass ich versehentlich für eine gehalten werde. Für Aktivistinnen außerhalb der USA und Großbritannien interessieren sich NSA und GCHQ nicht besonders, und die deutschen Behörden wissen in etwa, was ich so mache. Das hilft nicht immer, schon klar, aber für die meisten stimmt es schon. Für alle aus arabischen Ländern oder mit arabischen Namen allerdings sieht es schon wieder anders aus.

    Viele fühlen sich also nicht wirklich persönlich bedroht. Wir sind nicht die Terroristen, die sie suchen. Und weil alle überwacht werden, verschwinden wir irgendwie in der Masse. Es ist unvorstellbar, wie aus der Datenmenge etwas entstehen kann, das tatsächlich mich persönlich gefährdet. Dazu kommt, dass die Totalität der Überwachung und die Menge der (demokratisch legitimierten) Behörden, die darin verstrickt sind, schwer zu begreifen sind.

    Bedrohlicher ist die Massenüberwachung auf einer abstrakteren Ebene für Menschen, die sich mit dem Alltag von Strafverfolgungsbehörden oder Geheimdiensten beschäftigen, für die, die besser verstehen, welche Macht in technischen Systemen liegt und für die, die sich Gedanken über politische Systeme und die Idee der Demokratie machen.

    Weniger bedrohlich ist sie für Menschen, die andere, spürbarere Probleme haben; weil sie von der Wirtschaftskrise betroffen sind — viele Menschen in anderen europäischen und nicht-europäischen Ländern — oder weil sie viel direktere Formen von Überwachung erleben, z.B. Trojaner-Viren, die von Regierungen gegen die Opposition eingesetzt werden.

    Wer beobachtet wird, ändert das Verhalten

    Ein zentrales Problem der Überwachung für alle ist, dass wir unser Verhalten ändern, wenn wir wissen, dass wir beobachtet werden. Das ist vielfach erforscht und beschrieben worden. Damit erleben wir eine direkte Einschränkung von elementaren Freiheiten und Grundrechten, in erster Linie der Meinungsfreiheit. Das wirkt sich auf alles aus, was wir öffentlich sagen oder schreiben und natürlich auch auf Situationen, von denen wir annehmen, dass sie nicht-öffentlich sind: etwa private E-Mails und Gespräche, nicht-öffentliche Websites oder auch alle scheinbar durch Privacy-Einstellungen geschützten Online-Plattformen wie Facebook oder Flickr. Wenn wir aber nirgends den Raum haben, frei zu sagen oder zu schreiben, was wir denken und damit auch keinen Raum haben, Gedanken zu entwickeln, zu testen und zu überprüfen: Wieviel Freiheit bleibt dann noch?[*]

    Ich weiß das alles und habe dennoch den Eindruck, dass sich an meinem Verhalten nicht viel ändert. Ein bisschen mehr Verschlüsselung, ein bisschen weniger Google-Suche. Ich schalte mein Smartphone öfter aus und achte darauf, dass es nicht den ganzen Tag auf meinem Schreibtisch liegt. Die Kamera an meinem Laptop war vorher schon abgeklebt, seit den Leaks lege ich auch etwas auf die Kamera meines Telefons. Ich schreibe meistens, was ich für richtig halte.

    Andererseits: Wie wäre es, wenn ich sicher sein könnte, dass wirklich niemand mitläse? Bzw. meine (mehr oder weniger) öffentlichen Texte auf mögliche terroristische, kritische, auffällige Inhalte überprüfte und in unbekannte Kategorien von Geheimdienst-Datenbanken einsortierte?

    Eine weitere Auswirkung sind die vielen Gespräche mit Leuten, die jetzt gern verschlüsseln würden, aber nicht wissen, wie. Dann kam die Nachricht, dass auch Verschlüsselung geknackt werden kann. Danach Gespräche darüber, ob das stimmt, in welchen Fällen das stimmt und wen das betrifft.

    Mit „E-Mail made in Germany“ wollen Telekom, WEB.DE und GMX sichere E-Mail anbieten, aber was heißt eigentlich sicher? Was meinen sie mit „verschlüsselt“? Oder ist das den Leuten nicht sowieso egal, weil die sich nur kurz beruhigen und dann wieder mit was anderem beschäftigen wollen? Macht es Sinn, damit anzufangen, Leuten das Verschlüsseln beizubringen, wenn sie sich letztlich doch nicht von ihrer Webmail trennen werden und alles andere zu kompliziert finden, um es regelmäßig in ihren Alltag zu integrieren? Besser wäre, dazu beizutragen, dass die nötigen Werkzeuge einfacher zu benutzen sind. Trotzdem wird es sie nicht heute und auch nicht im nächsten Monat geben.

    Die Liste der Sachen, die ich mir genauer durchlesen will, damit ich besser verstehe, worauf es bei bestimmten Sicherheitsmaßnahmen ankommt, wächst. Immerhin ist es beruhigend, zu sehen, dass Krypto-Expert/innen aller Gewichtsklassen ständig diskutieren, worauf es wirklich ankommt und sich selten einig sind, was der beste Schutz ist: Das zeigt, dass es fast unmöglich ist, alles richtig zu machen. Gleichzeitig auch beunruhigend, denn die andere Seite wirkt doch ziemlich entschlossen.

    Ausgehend von dem Wissen, dass es auch digital keine absolute Sicherheit gibt, bin ich schon länger der Meinung, dass es auf jeden Fall sinnvoll ist, so viel wie möglich zum eigenen Schutz zu tun. Es ist ja auch kein großes Problem, Türschlösser zu knacken und wir schließen trotzdem hinter uns ab, in der Hoffnung, dass das zu erwartende Gefummel mögliche Einbrecher/innen eher abhält als eine weit offen stehende Tür.

    Nichts zu verbergen

    Früher oder später taucht jemand auf, der oder die nichts zu verbergen hat. Schon gar nicht vor der NSA oder anderen Geheimdiensten. Für diesen Fall sitzt locker in der Hosentasche ein kleines Set an Argumenten:

  • die Leute, die in Mails oder in ihren Facebook-Profilen missverständliche Scherze gemacht haben und deswegen nicht in die USA einreisen durften oder gleich festgenommen wurden
  • die Leute, denen etwas Ähnliches in Europa passiert ist
  • die Leute, die lieber nicht wollten, dass Arbeitgeber/in oder Familie von der Abtreibung oder Affäre erfahren
  • der Stalker
  • die Steuererklärung
  • Firmen-Interna
  • der Unterschied, ob ich freiwillig entscheide, Informationen über mich weiterzugeben oder ob ich dazu gezwungen werde
  • Auf der anderen Seite gibt es die, die lakonisch bis überheblich erklären, dass das alles nichts Neues sei, dass sich nichts Relevantes getan hat und deswegen auch keine Notwendigkeit besteht, irgendetwas zu ändern.

    Ja, wir wussten von Echelon und wir wussten auch durch die früheren Whistleblower, dass die NSA in Utah einen großen Datenspeicher baut. Eins der beliebtesten Gesprächsthemen im Bereich Computersicherheit ist die Fachsimpelei, wie viel Rechenkapazität nötig ist, um Schlüssel dieser oder jener Länge zu knacken und wie lange das dauern wird. Selten kommt in diesen Gesprächen die Frage vor, was das jeweils kostet und ob Behörden bereit und in der Lage sind, die entsprechenden Ressourcen einzusetzen. Meiner Meinung nach ist die Option, dass etwas in x Jahren geknackt werden kann, das beste Argument dafür, so viel wie möglich zu verschlüsseln, auch wenn ich davon ausgehe, dass möglicherweise in 10 Jahren diese oder jene Mail von mir gelesen wird. Denn je mehr verschlüsselt ist, desto mehr sinkt auch die statistische Wahrscheinlichkeit, dass meine Mails bei denen dabei sind, die tatsächlich entschlüsselt werden.

    Und Google Earth?

    Schließlich gibt es regelmäßig Diskussionen, die sich darum drehen, dass sich viel zuwenig Menschen dafür interessieren, was die Snowden-Leaks ans Licht gebracht haben. Warum gibt es in Deutschland einen Aufstand, wenn Google-Autos Häuser fotografieren, aber nicht, wenn Inhalte und Meta-Daten unserer gesamten digitalen Kommunikation überwacht werden?

    Die einfache Interpretation ist, dass die Menschen eben einfältig sind und dazu von tiefsitzendem Anti-Amerikanismus beseelt. Ich halte das für falsch und zudem arrogant. Falsch, weil nicht überraschend ist, dass etwas, das sichtbar und dessen Auswirkungen damit vorstellbar sind (die Google-Autos und die Bilder der Häuser im Netz), viel mehr Angst erzeugt als die völlig abstrakte Überwachung durch NSA, GCHQ und womöglich auch den BND.

    Arrogant ist es, weil wir auf demokratische Weise nur dann etwas ändern können, wenn viele etwas ändern wollen. Wir müssen nicht alle einer Meinung sein, aber wir müssen am selben Strang ziehen. Aus den beschriebenen Gründen gibt es weniger Angst vor Überwachung als angemessen wäre, aber wenn es sie gibt, dann müssen wir das nutzen, um politisch etwas zu ändern. Genauso ist es unser Job, das Abstrakte und schwer Vorstellbare an der Überwachung, die wir jetzt sehen, besser zu erklären und vorstellbar zu machen. Und unser Wissen darüber zu teilen, wie wir uns dagegen schützen können. Natürlich ist es ein Problem, dass so viele Menschen viele Informationen scheinbar freiwillig an die Unternehmen weitergeben, die direkt mit den Geheimdiensten kooperieren. Mindestens genauso so problematisch ist aber, dass das Wissen darüber, wie digitale Kommunikation und technische Netzwerke funktionieren, für viele immer noch eine Art Geheimwissen ist.

    Wenn sich alle trauten, ihre scheinbar dummen Fragen zu stellen, wären wir einen großen Schritt weiter.

    [*] Danke an Antje Schrupp für „Mein Problem mit Post-Privacy

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 16 2014

    Die Welt nach PRISM: Lektionen und ein überfälliger Anfang

    Dieser Beitrag von Georg C. F. Greve ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    UeberwachtesNetz-square_5112pxDie Utopie des frühen Internet war die Behauptung, es fördere qua seiner naturgegebenen Eigenschaften die Demokratie und führe zu einer Gesellschaft, in der Regierungen zum Auslaufmodell gehören. Auch wenn die Mauer um diese Utopie schon eine ganze Weile bröckelte: PRISM hat sie endgültig niedergerissen. Bruce Schneier nennt das Internet daher vielmehr einen Macht-Multiplikator: Wer bereits viel Macht hatte, wird gestärkt. Wer weniger Macht hatte, gewinnt auch dazu, aber der Abstand wächst. Viel spricht dafür, dass Schneier mit seiner Einschätzung Recht hat. Auch und gerade bei der stark wachsenden “Cloud”, für die anwendbares Recht weit vor Kryptografie oder technischer Sicherheit über die wahre Kontrolle der Daten entscheidet.

    Der Grund für diese Eigenheiten wird offenbar, wenn man sich die Konsequenzen des selben latenten Anarchismus vor Augen führt, der auch die Argumente für die inhärente Demokratieförderung liefert. Wo jeder Akteur direkt auf Basis seiner individuellen Fähigkeiten mit jedem anderen Akteur interagiert, steht der einzelne Bürger der Staatsmacht eines jeden Landes direkt gegenüber. Die größte Konzentration von nicht-staatlicher Macht befindet sich in den großen Internet-Unternehmen. Diese sind jedoch weit weniger extraterritorial als sie uns glauben machen wollen. Vielmehr nehmen sie eine De-fakto-Ausweitung des US-Rechts auf die ganze Welt vor, gestützt durch Abkommen wie Safe Harbor. Das Europäische Datenschutzrecht ist hier weitestgehend entkräftet und der Schutz, den die US-Unternehmen versprechen, wird meist nur aufgrund der nahezu bedingungslosen Offenlegung intimer Details und der Erlaubnis, diese kommerziell zu verwerten, gewährt. Der Vergleich mit Feudalherren ist daher nicht völlig abwegig, um die Beziehung zu beschreiben. Nun ist die Rückkehr ins Feudalsystem allerdings eher das Gegenteil der versprochenen Demokratisierung, unter der diese Dienste beworben wurden.

    Daher gehören die Vertreter der Utopie oft auch zu den schärfsten Kritikern der Internetlords. Die oft gepredigte Antwort auf die Feudalherren ist Dezentralisierung, Föderalisierung, Selbsthosting. Es sollen also alle Menschen ihre Technologien mit Freier Software auf eigenen Servern selbst betreiben. Nur gibt es gute Gründe, diese Antwort zumindest in ihrer Absolutheit als zynisch zu betrachten. Vielen Menschen fehlen nicht nur die finanziellen Mittel, um einen eigenen Server zu unterhalten, der großen Vielzahl an Menschen fehlt vielmehr die Kompetenz, ja sogar der Wunsch nach dieser Kompetenz. Und das wird sich trotz aller Versuche der Umerziehung auch nicht ändern. Denn für den Großteil der Menschen ist die Technologie schlicht ein Werkzeug für einen bestimmten Zweck, nicht aber Selbstzweck. Ohne dies untermauern zu können, würde ich sogar vermuten, dass eine überraschend große Zahl der Nutzer dieses Werkzeug lieber aufgeben würde, wenn die einzig verbleibende Alternative der entsprechende Aufbau von Kompetenz wäre.

    Eine häufige Reaktion auf dieses Problem ist die Bereitstellung von vereinfachten, bereits vorkonfigurierten Lösungen. Nur ist die Zielgruppe für derartige Lösungen letztlich dieselbe Gruppe, die auch sonst selber eigene Infrastruktur betreiben könnte. Denn die Komplexität der Lösungen ist ein Resultat der Vielfalt der Möglichkeiten und Anwendungsfälle und nicht einer Verschwörung mit dem Ziel, die Nutzung dieser Technologien zu erschweren. Komplexität zu reduzieren, dabei nicht zu viele Annahmen und Einschränkungen zu machen, die Sicherheit nicht zu kompromittieren, all dies sind extrem schwere Aufgaben. Nahezu alle Techniker unterschätzen diesen Teil systematisch. Daher ist es auch kein Zufall, dass bisher nur in den seltensten Ausnahmen eine derartige Kombination gelang — und meines Wissens niemals ohne erhebliche Investition in die nicht-technischen Bereiche.

    Das Ergebnis ist also auch hier wieder letztlich eine Form der libertären Gesellschaft, in der Einzelne dem Offensivpotential der NSA oder vergleichbarer Organisationen anderer Länder im Wesentlichen ausgeliefert sind. Zumal dieser Macht nahezu keine rechtlichen Rahmenbedingungen gesetzt sind. Geheimdienstliche Tätigkeit läuft außerhalb des sonstigen rechtlichen Rahmens. Das ist auch in Deutschland so, wo Artikel 10 des Grundgesetzes eine entsprechende Ausnahme vorsieht. Und da die Geheimdienste eng vernetzt sind, werden bestimmte Tätigkeiten dort vorgenommen, wo dies möglich ist und dann im Rahmen von geheimdienstlicher Kooperation mit anderen Diensten ausgetauscht. Dabei dienen gesammelte Daten als “Pseudowährung”, mit der Zugang zu anderen Quellen oder Erkenntnissen erkauft wird.

    Aber vermutlich wird schon die reine Ökonomie diesen Schritt verhindern. Denn ohne Frage ist die Skalierung der Kosten im Rechenzentrum um Größenordnungen besser. Und auch die Frage der Betriebssicherheit ist nicht von der Hand zu weisen. Ein System ohne regelmäßige Wartung durch einen Administrator ist verwundbar. Spätestens bei der Vorstellung von hunderten von Millionen von Systemen ohne Administrator verteilt über die ganze Welt sollte man hellhörig werden. Es gibt also ein starkes Argument gegen Selbsthosting auf Seiten der Wirtschaft und der Sicherheit.

    Es gibt durchaus Versuche, diese Lücke zu schließen, sei es auf Ebene teilweise eher anarchisch gefärbter Kollektive, oder auch über Unternehmen, welche sich in diesem Bereich positionieren. Allerdings führt hier die richtige Motivation oft zu Ansätzen, welche sich als “Digitales Dumpster Diving” charakterisieren ließen. Das Dumpster Diving kann nur auf Basis einer Konsumgesellschaft existieren. Es produziert selber nichts. Ganz ähnlich werden hier von manchen Anbietern Technologien eingesetzt, zu denen nichts beigetragen wird. Das kannibalisiert damit potentiell diejenigen, die derartige Technologien entwickeln, bzw. übt Druck auf sie aus, die Technologie zu proprietarisieren. Die Nachhaltigkeit derartiger Ansätze beruht also ausschließlich auf der anhaltenden Offenheit Dritter.

    Leider gibt es hier nur wenige Ausnahmen und diese Fragen sind noch nicht ins Bewusstsein der Nutzer gelangt. Sie spielen daher keine Rolle in deren Kaufentscheidung. Das gilt auch für die globale Ausweitung des US-Rechts auf Nutzer weltweit durch Nutzung entsprechender Dienste. Und schließlich fokussiert sich die Debatte aktuell zu sehr auf die Internet-Giganten und die NSA, wodurch vielen anderen Fragen keine Aufmerksamkeit mehr zukommt. Die Nutzung der Geheimdienste, insbesondere zur Erlangung wirtschaftlicher und politischer Vorteile, ist in vielen Ländern verbreitet und nicht erst seit Edward Snowden die PRISM-Dokumente geleakt hat.

    Seit es das Internet gibt haben sich aber die Möglichkeiten dramatisch entwickelt, während die Politik sich mit der Regulierung eher schwer tat. Dies lag auch an den Vereinigten Staaten von Amerika selbst, welche kurioserweise teilweise mit Unterstützung der Netzgemeinde Versuche zur Regulierung erfolgreich abgewehrt haben. Die utopische Vision vor Augen wurde einer Nichteinmischung durch Regierungen der Vorzug gegeben. Mehr als einmal haben wir damals das Argument gehört, dass, wenn alle Länder erst einmal voll ans Internet angebunden wären, die Demokratie quasi automatisch folgen würde. Das muss man aus heutiger Sicht als Fehleinschätzung bewerten.

    Die Freie-Software-Gemeinschaft war schon damals zumindest insofern weiter als sie verstanden hatte, dass sich durch Software eine Machtfrage stellt. Die Konzentration dieser Macht in den Händen Einzelner ist ein gesellschaftliches Problem. Ein Zusammenhang, der u.a. durch die erwiesene Zusammenarbeit von proprietären Softwareunternehmen mit der NSA aufs Dramatischste bestätigt wurde. Der ehemalige Microsoftmitarbeiter Caspar Bowden erklärte im Europäischen Parlament, dass er der Software von Microsoft nicht mehr traut und nunmehr auf Freie Software setzt und empfiehlt sie für den Regierungseinsatz. Freie Software spielt in allen Szenarien für die Sicherung der Privatsphäre eine entscheidende Rolle. Nur sagt beispielsweise Bruce Schneier auch, dass seine Tipps für die Wahrung der Sicherheit Mist sind, weil ein Großteil der Bevölkerung sie nicht umsetzen kann.

    Die Frage, wie Softwarefreiheit allgemein nutzbar wird, ist durch PRISM auch für Außenstehende als ein entscheidender Meilenstein für eine freiheitliche und demokratische Gesellschaft sichtbar geworden. Dies wird uns aber nur gelingen, wenn Überwachung nicht länger das allgemein akzeptierte Geschäftsmodell des Internets darstellt. Leider ist die Welt der Überwachung attraktiv und bequem. Der Nutzen ist für jeden Anwender täglich erfahrbar. Der Preis ist es nicht. An diesem Problem arbeiten sich Befürworter von Freier Software in unterschiedlichen Ausprägungen seit den 80er Jahren ab. Anbei ein paar Anregungen für Komponenten einer notwendigerweise komplexen Antwort auf dieses komplexe Problem.

    Die individuellen Kosten mögen schwer zu erfassen sein. Die politschen und wirtschaftlichen Kosten von Spionage und Manipulation sind es nicht. Die brasilianische Präsidentin Dilma Rousseff sagte in ihrer Rede vor der Hauptversammlung der Vereinten Nationen, dass die Souveränität eines Landes dort aufhört, wo sie die Souveränität eines anderen Landes beschneidet. Das klingt nicht nur zufällig so ähnlich wie die in der GNU GPL kodifizierte Freiheit und deren Bewahrung durch das Copyleft, es ist ein fundamentales humanitäres Prinzip für eine freiheitliche Gesellschaft.

    Es geht also darum, den politischen Dialog um souveräne Software auf allen Ebenen fortzuführen. Dabei ist es durchaus gesund, nationale Interessen im Blick zu halten, denn auch die politische Legitimation entsteht auf Ebene von Nationalstaaten. Kurzfristige Maßnahmen können durch entsprechende Strategien für Freie Software und Offene Standards im Regierungseinsatz ergriffen werden. Dies sollte flankiert werden mit entsprechenden Informationen für die Wirtschaft, um dem einzelnen Unternehmen den nachhaltigen Schutz vor Wirtschaftsspionage zu ermöglichen. Mittelfristig braucht es belastbare internationale Vereinbarungen zum Umgang mit modernen Technologien.

    Gerade im Sicherheitsbereich ähnelt die Situation in mancher Hinsicht dem Klischee vom wilden Westen, wo gerne auch mal die Schurken zum Sheriff ernannt wurden und die Zivilisten dieser Elite nicht viel entgegenzusetzen hatten. Axel Arnbak von Bits of Freedom spricht in diesem Zusammenhang von der “dubiosen Rolle der Akademiker”, welche Technologien in die Welt setzen und verbreiten, teilweise mit, teilweise ohne Bezahlung, auf welche die Breite Masse der Bevölkerung nicht vorbereitet ist und gegen die es keine realistischen Schutzmaßnahmen gibt. Zu diesen Akademikern gehören dabei nicht nur traditionell in der Universität beheimatete Wissenschaftler, sondern letztlich alle, die neue Wege beschreiten. Gesellschaftlich besteht die große Herausforderung also darin, den Vorsprung durch das Herrschaftswissen der technischen Elite einer gesellschaftlichen Aufsicht zu unterstellen. Es geht darum, die Macht der Elite, zu der wir letztlich alle gehören, gewissen Schranken und Regeln zu unterwerfen. Diesen Dialog sollten wir jetzt aktiv führen, um sinnvoll am Dialog auf politischer Ebene mitwirken zu können, sonst wird er uns irgendwann aufgezwungen.

    Wo diese Debatte bereits stattfindet, ist teilweise auf Ebene der Infrastruktur und zum Teil auf Ebene der Inhalte. Im Normalfall ist der Tenor dort Deregulierung, da die Internet-Giganten über durch sie finanzierte Think-Tanks mit ensprechenden Stellen ihr finanzielles Kapital in politischen Einfluss ummünzen. Dies wird möglich durch manche Aktivisten, die sich teils mit Blick auf die “Yuppie Nuremberg Defense” vereinnahmen lassen. Die Unabhängigkeit der Wissenschaft gilt es jedoch auch in diesem Bereich wiederherzustellen und zu bewahren, der Rest sollte über ein Lobbyregister transparent gemacht werden. Denn natürlich ist es legitim, eigene Interessen zu vertreten. Es sollte nur klar sein, wessen Interessen vertreten werden. Daher wird die Bedeutung von Organisationen wie der FSFE oder digitalcourage in Zukunft eher zunehmen und sie sind der richtige Ort um sich zu engagieren, wenn man an den gesellschaftlichen Fragen Interesse hat.

    Ein derartiger Dialog muss aber immer nach vorne gerichtet sein. So ist die Aufforderung einer Abkehr vom “Cloud Computing” aus meiner Sicht unrealistisch und zeigt ein Unverständnis von modernen Technologien, Nutzungsmustern, und ökonomischer wie ökologischer Effizienz. Es gibt zudem keine realistische Alternative. Wir müssen also Prinzipien entwickeln, nach denen derartige Dienste operieren, wie wir es beispielsweise bei MyKolab.com versucht haben, mit klarem Bekenntnis zur Entwicklung aller Technologien als Freie Software, starkem Datenschutz und verlässlicher Privatsphäre, geschützt durch die lokale Gesetzgebung. Ob dies ein Weg für die Zukunft sein kann, wird sich über die Nutzung entscheiden. Es läuft also auf die bewusste Kaufentscheidung hinaus. Dafür braucht es aber Klarheit darüber, was die Nutzungsbedingungen wirklich sagen. Aus diesem Grund ist das “Terms of Service; Didn’t Read”-Projekt so wichtig, denn es macht das Geschäftsmodell Überwachung transparent und erlaubt den Vergleich zwischen Anbietern.

    Die Werte der Aufklärung bildeten eine zentrale Grundlage für die Einführung der Demokratie. Es ist Zeit, sie auch auf die digitale Welt anzuwenden, denn die Lektion von PRISM ist recht eindeutig. Auch wenn Europa eine nie dagewesene Periode des zivilisierten Friedens erlebt hat und eine ganze Generation das Glück hatte, davon geprägt zu werden: In den USA und den meisten anderen Ländern der Welt wurde die Macht- und Realpolitik niemals beendet, sie wurde nur besser verborgen. Insbesondere die Wirtschaftspolitik mittels Spion wird nicht über Nacht verschwinden und daher noch eine Weile Bestand haben. Auch darauf müssen wir uns einstellen. Sie wird sich nur beenden lassen, wenn eine gemeinsame Grundlage besteht und wir es schaffen, zunehmend zu einem globalen Wertekanon zu kommen, der die digitale Welt nicht länger ausklammert.

    Dies sind also die Fragen, die sich in vielfältiger Ausprägung sowohl national wie international stellen. Es würde dabei nicht überraschen, wenn in etlichen Jahren rückblickend PRISM als der Moment wahrgenommen würde, an dem die Informationstechnologie ihre Pubertät abschloss und es Zeit wurde, erwachsen zu werden. Ein solcher Prozess wird sicher anstrengend und teilweise auch sehr kontrovers werden. Gleichzeitig darf man sich durchaus darauf freuen. Es geht um nicht weniger als die Zukunft der Gesellschaft mit so zentralen Fragen wie der Wahrung der Privatsphäre, ohne die es keine freie Meinungsäußerung und auch keine echte Demokratie geben kann. Wir sind an einem Punkt, wo wir diese Debatte und damit auch die zukünftige Gesellschaft entscheidend mitgestalten können.

    Eine große Aufgabe also, an der wir als globale Gesellschaft gemeinsam wachsen dürfen.

    Was will man mehr?

    Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 14 2014

    Snowden und die Zukunft unserer Kommunikationsarchitektur

    Dieser Beitrag von Jérémie Zimmermann ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    UeberwachtesNetz-square_5112px

    Snowdens Enthüllungen werfen ein Licht auf Sachverhalte, die uns dazu zwingen, uns wichtige Fragen zu stellen und Maßnahmen zu ergreifen, die essentiell für die Zukunft unserer Online-Gesellschaften und sogar die Struktur unserer politischen Systeme werden könnten.

    Die geleakten Dokumente belegen, was viele Hacker und Bürger schon geahnt haben: Eine umfassende Pauschal-Überwachung der persönlichen Kommunikation im Internet durch die NSA. Was vor einigen Monaten oft noch als Verschwörungstheorie oder Verfolgungswahn abgetan wurde, war tatsächlich nah an der kruden Realität.

    Die wichtigste Tatsache, die wir aus Snowdens Enthüllungen erfahren haben, ist das gewaltige Ausmaß der Überwachung: Die Anzahl von 97 Milliarden Datensätzen (Informationsteilchen), die alleine im Monat März 2013 gesammelt wurden (alleine durch PRISM – das nur *eines* der Programme der NSA ist!) gibt einen Einblick, wie umfassend die Bespitzelung der Bürger der Welt ist. Die armselige Verteidigung der US-Regierung, die Aussage “keine Sorge, nur Nicht-US-Bürger sind das Ziel”, sollte ins Verhältnis gesetzt werden zu der Tatsache, dass die Zielauswahl bestimmt wird durch eine Bewertung mit einer „mindestens 51-prozentigen Chance, dass jemand Nichtausländer ist“ – im Prinzip also das Werfen einer Münze plus 1% … Falls du zufällig jemanden kennst, der zufällig jemanden kennt, der möglicherweise etwas tun könnte, was als falsch angesehen wird, dann ist es wahrscheinlich, dass deine gesamte persönliche Kommunikation abgehört wird. Falls du Journalist bist und versuchst, deine Quellen zu schützen, ein Rechtsanwalt oder ein Arzt, der ein Arztgeheimnis schützt, ein Politiker usw., dann bist du dabei.

    Die andere bedeutende Tatsache ist die aktive Mitarbeit von Google, Facebook, Apple, Microsoft und ähnlichen riesigen Internet-Konzernen: Ob sie durch Geheimgesetze und ein Geheimgericht zur Mitarbeit gezwungen wurden oder ob sie freiwillig kooperieren tut nicht viel zur Sache. Bedeutsamer ist, dass es nun offensichtlich ist, dass diese Unternehmen nur Erweiterungen der völlig außer Kontrolle geratenen US-Geheimdienste sind – abgedriftet in eine paranoide Richtung, welche die Rechte von Bürgern in der ganzen Welt gefährdet. Durch die Nutzung ihrer Dienstleistungen und Produkte ist jeder der Gefahr ausgesetzt, transparent zu werden, abgehört, beobachtet, jeder Tastenanschlag potenziell aufgezeichnet. Die Enthüllungen über PRISM sagen uns, dass man diesen Unternehmen, ihren Produkten und Dienstleistungen nicht trauen kann. Sie veranschaulichen, was Befürworter von freier Software und andere Verteidiger der Freiheit im Internet schon seit langem sagen:
    Die sehr technische und ökonomische Prägung dieser zentralen Dienste verwandelt sie in gigantische Spionage-Maschinen. Das Wesen dieser proprietären Systeme und der nicht quelloffenen Software verwandelt sie in Instrumente der Kontrolle.

    jeremiezimmermann

    Jérémie Zimmermann auf der re:publica 2010; Bild: re:publica, CC-BY-2.0


    Ebenfalls von grundlegender Bedeutung ist das Sabotieren von jeglichen kommerziellen Sicherheitsprodukten, die Verschlüsselungstechnologie bieten. Pro Jahr wurden 250 Millionen Dollar in das Programm “Bullrun” investiert, um kommerzielle Kryptographie zu schwächen, wodurch quasi offene Löcher in der weltweiten Sicherheits-Infrastruktur hinterlassen wurden, egal ob es um das Abrufen Ihrer E-Mails, die Kommunikation mit einer Verwaltung oder einem Unternehmen, um Shopping oder Online-Banking geht.

    Schließlich haben wir erfahren, dass die NSA die Kommunikation von Petrobras, dem wichtigsten brasilianischen Energieunternehmen, und die persönliche Kommunikation von Dilma Rousseff, der brasilianischen Präsidentin, ausspioniert hat. Jeder Versuch, die Massenüberwachung mit ihrer Effizienz und Verhältnismäßigkeit im Kampf gegen den Terrorismus zu rechtfertigen, ist damit obsolet: Da weder das Unternehmen, noch das Staatsoberhaupt ernsthaft als des Terrors verdächtig betrachtet werden können, ist es nun offensichtlich, dass diese massive globalisierte Überwachung auch für wirtschaftliche Informationen und politische Überwachung eingesetzt wird, um die Interessen der USA und ihrer Unternehmen zu bedienen.

    All diese Einzelheiten zusammengenommen verraten uns eine Menge über den gegenwärtigen Stand der Technologie und die Verbindung zwischen Technologiekonzernen und der US-Regierung. Wir sollten uns nun fragen, wie wir die Kontrolle über unsere persönliche Kommunikation und unsere Daten zurück erlangen, wie wir uns dieser ungerechtfertigten massiven Überwachung entziehen und unsere digitale Souveränität zurückgewinnen können.

    Mit Sicherheit wird es einige Zeit brauchen, um eine Alternative zu dieser orwellschen Überwachung zu erschaffen. Aber es ist eine Anstrengung, die im Interesse zukünftiger Gesellschaften, in denen unser Grundrecht auf Privatsphäre eine Bedeutung hat, unternommen werden muss. Tatsächlich ist es eine Aufgabe von politischem und gesetzgebendem Charakter, aber ebenso auch eine technologische und (wenn nicht sogar hauptsächlich) soziale Aufgabe.

    Auf rein politischer Seite ist es offensichtlich, dass die Gesetze der USA geändert werden müssen und dass die US-Bürger Kontrolle über die NSA bekommen müssen. Dass ganze Teile der öffentlichen Politik, ein spezielles Gericht, seine Entscheidungen und spezielle Interpretationen des Gesetzes vor der Öffentlichkeit geheim gehalten werden, ist nicht vereinbar mit einer demokratischen Gesellschaft, die am Prinzip der Rechtsstaatlichkeit und der Gewaltenteilung festhält. Für uns, die wir nur Bürger von “more than 51% foreignness” (“über 51% Fremdheit”) für die USA sind, könnte das ein Ziel außerhalb der Reichweite sein … alles, was wir tun können, ist, den politischen Druck auf die US-Regierung zu erhöhen und US-Aktivisten zu unterstützen, darauf zuzuarbeiten.

    Hier in der EU erfordern die Enthüllungen von Snowden eine starke politische Reaktion der Entscheidungsträger, die bisher sehr zahm waren … Zum Beispiel da jede einzelne Verpflichtung aus dem “Safe Harbor”-Abkommen, das US-Unternehmen von der Beachtung der EU-Rechtsvorschriften über den Schutz personenbezogener Daten entbindet, ganz offensichtlich gebrochen wurde. Nun ist die EU formal in der Lage, es zu widerrufen.
    Dies würde es ermöglichen, mit Oberhand für die EU eine neue Vereinbarung auszuhandeln, während US-Konzerne, die für die Überwachung verantwortlich sind, hart abgestraft werden (was sich für Unternehmen in der EU wiederum positiv auswirken könnte). Ein solch mutiger politischer Schritt scheint bisher nirgendwo in Aussicht zu sein.

    Wir müssen auch politische Entscheidungsträger dazu drängen, einen starken, wirksamen Schutz unserer persönlichen Daten gesetzlich zu verfügen. Die Datenschutzverordnung, über die derzeit im EU-Parlament debattiert wird, steht in Begriff, ihrer Substanz beraubt zu werden – unter dem mächtigen Einfluss von genau jenen Firmen, die auf frischer Tat dabei ertappt wurden, wie sie sich an der massiven Überwachung beteiligt hatten. Die Bürger müssen sich in diese öffentliche Debatte einmischen, um sicherzustellen, dass starke Hindernisse gegen den Export ihrer Daten in ausländische Zuständigkeitsbereiche (Gerichtsbarkeiten) errichtet werden und dass ihnen wirksame Werkzeuge gegeben werden, um Kontrolle über ihre persönlichen Daten und Kommunikation wiederzuerlangen.

    Auf der anderen Seite müssen EU-Bürger von ihren Politikern neuen Rechtsschutz für Whistleblower und für die Freiheit der Meinungsäußerung und Kommunikation im Allgemeinen verlangen, denn die Verfolgung von Manning, Assange und jetzt Snowden zeigt, dass sie unter ungeheuer unverhältnismäßigen Kosten für ihr eigenes Leben aktiv wurden, obwohl sie damit doch offensichtlich dem Allgemeininteresse dienten.

    Schließlich müssen wir unsere politischen Entscheidungsträger dazu drängen, in der EU und in den verschiedenen Mitgliedsstaaten gesetzlich eine starke Industriepolitik zu etablieren, welche Technologien anregt, fördert und finanziert, die das Individuum eher befreien, anstatt es zu kontrollieren und auszuspionieren.

    Dieser technologische Aspekt ist der Schlüssel. Wir haben jetzt eine klare Sicht auf die Entwurfsmuster für Technologien, die Individuen kontrollieren: zentrale Dienste (basierend auf der Anhäufung möglichst vieler Daten), geschlossene proprietäre Software und Systeme sowie unzuverlässige Verschlüsselung, bei der Vertrauen in die Hände von Dritten übergeben wird.

    All diese Muster führen zu Technologien, die uns unserer persönlichen Daten enteignen, und unsere Kommunikation der Gnade der NSA, ihrer Verbündeten und ihrer hundert privaten Vertragspartner überlassen.

    Auf der anderen Seite geben uns die Enthüllungen Snowdens ein anschauliches Beispiel, dass Richard Stallman und andere all die Jahre Recht hatten. Tatsächlich haben wir die Entwurfsmuster für Technologien, die Personen eher befreien können anstatt sie zu kontrollieren, bereits auf dem Tisch liegen:

    * Dezentrale Dienstleistungen: Idealerweise Daten selbst hosten oder allenfalls von einer überschaubaren Menge an Menschen, wie einer Handvoll Freunde, einem Unternehmen, einer Universität, einem Verein, etc. Dies ist der Preis dafür, dass wir uns nicht daran beteiligen, (Daten-)Anhäufungen zu bilden, die diese Unternehmen enorm leistungsstark und zu einem strukturellen Teil des Überwachungsstaats machen.

    * Freie Software: Allen Nutzern dieselben Freiheiten zu geben, die der ursprüngliche Urheber der Software hatte, ist der einzige Weg für Menschen, eine Möglichkeit zur Kontrolle ihres Gerätes zu haben, statt andersherum. Freie Software macht den Austausch von Wissen und Fähigkeiten zu digitalem Gemeingut. Wie “Bullrun” zeigt, kann man Kryptografie und anderen Sicherheits-Tools, die nicht nach den Grundsätzen freier Software aufgebaut sind, niemals trauen. Punkt. (Die Frage danach, wie man Zugang zu den Spezifikationen der Hardware bekommen kann, auf der wir diese Software betreiben, muss in der Tat gestellt werden, da die zunehmende Verwendung von black-boxed Hardware es einfach macht, Backdoors einzubauen, die gegen uns verwendet werden können. Regierungsbehörden könnten Hersteller dazu zwingen, die wichtigsten Spezifikationen offen zu legen. Vielleicht können wir eines Tages offene Hardware bauen, der wir vertrauen können …)

    * Ende-zu-Ende-Verschlüsselung, bei der die Mathematik garantiert, dass nur der Benutzer und die Menschen, mit denen sie oder er kommuniziert, die Möglichkeit haben, die Inhalte ihrer Kommunikation abzurufen und zu lesen, unter Ausschluss von Dritten wie Google, Facebook, Skype, Apple, usw. Das bedeutet, dass die Nutzer dahin kommen müssen, die grundlegenden Konzepte zu verstehen und in der Lage sein müssen, ihre Schlüssel zu verwalten, was nicht so selbstverständlich ist, wie es klingt, wie wir in den letzten Jahrzehnten gesehen haben …

    Letzten Endes können die politischen und technologischen Dimensionen vom Aufbau einer Welt, in der die Technologie Nutzer und Gesellschaften freier macht, anstatt sie zu kontrollieren und auszuspähen, in der Praxis möglicherweise nur durch eine dritte, soziale Dimension artikuliert werden.

    Dieses Ziel können wir wahrscheinlich nur erreichen, wenn wir es schaffen eine Dynamik zu erzeugen, um unsere Kollegen, Freunde und die Gesellschaft als Ganzes dahin zu führen, dass sie begreifen, warum es von entscheidender Bedeutung ist, die zentralisierten, geschlossenen Services und Produkte hinter sich zu lassen und zu Technologien zu wechseln, die befreien; nur wenn es uns gelingt, genügend Druck auf politische Entscheidungsträger auszuüben, nur wenn wir, als Individuen und als Gemeinschaften, anfangen, uns um die zugrunde liegenden baulichen Prinzipien unserer Kommunikationsinfrastruktur und -technologien zu kümmern. Es mag vielleicht schwierig klingen, aber nicht unerreichbar, denn dies ist wohl eines der wichtigsten Unternehmen für die Zukunft unserer Gesellschaften online, und wir alle spielen dabei eine Rolle.

    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 13 2014

    Ein Jahr nach dem Tod von Aaron Swartz

    CC-BY-2.0 via Flickr/quinnums

    CC-BY-2.0 via Flickr/quinnums

    Heute vor einem Jahr haben wir über den Selbstmord von Aaron Swartz am 11. Januar 2013 berichtet. Aaron war ein bekannter Aktivist und gehörte zu den Mitgründern von Reddit und Demand Progress. Er hatte bereits mit 14 Jahren an der Entwicklung des RSS-Standards mitgewirkt und war Stipendiat an der Harvard-Universität. Später hat er sich von der Firma hinter Reddit ausbezahlen lassen und sich vollständig dem Aktivismus gewidmet – gegen SOPA und PIPA und für Open Access und Open Goverment.

    2011 kamen Probleme auf und Aaron  wurde vom MIT angeklagt – er habe sich illegal über das MIT Zugang zur Journal-Datenbank JSTOR verschafft und dort 4,8 Millionen Dokumente heruntergeladen. Ihm drohten, obwohl JSTOR keine Ansprüche mehr stellen wollte, 35 Jahre Haft und eine enorme Geldstrafe, da die Staatsanwaltschaft den Fall weiterverfolgte. Das Urteil wurde im April 2013 erwartet und es wird angenommen, dass sein Selbstmord eine Konsequenz der Anklage war.

    Es gab in Folge der Ereignisse viele Nachrufe, einer der bekanntesten stammte von Cory Doctorow auf boingboing.net, der ihn nur eine Stunde nach Eintreffen der Todesnachricht bei ihm verfasste. Doch sein Tod rief auch Proteste hervor – gegen eine Welt, in der man angeklagt wird, weil man Wissen befreien und mit der Welt teilen will. Als Zeichen der Missachtung des Verhaltens des MIT, das von Aarons Eltern für seinen Tod mitverantwortlich gemacht wurde, legte Anonymous deren Netzwerk für beinahe drei Stunden lahm und ersetzte bei einer zweiten Aktion eine Instituts-Webseite durch einen Nachruf auf Aaron.

    rip_aaron_swartz

    In der Zeit nach seinem Selbstmord wurde Aarons Gesicht zu einer Verkörperung des Internetaktivisten, der versucht hat, gegen ein ungerechtes System zu kämpfen – bis ans Ende seiner Kräfte. Er wurde zum Opfer absurd restriktiver Gesetze gegen die sogenannte ‘Computerkriminalität’. Das hat viele motiviert, seinen Kampf weiterzukämpfen. Als dann im Juni die Überwachungsenthüllungen an die Öffentlichkeit kamen, verschwand seine Präsenz fast vollständig und Edward Snowden trat an die Stelle des Verfolgten und Verurteilten. Die beiden waren in ihrem Streben vereint, Informationen und Wissen zu befreien – wenn auch anderer Art. Umso wichtiger, dass wir uns ein Jahr nach seinem Tod wieder an ihn erinnern.

    Die Electronic Frontier Foundation hat einen sehr schönen Erinnerungsnachruf verfasst, der uns zur Nachfolge seiner Bemühungen aufruft:

    Man braucht einen gewaltigen menschlichen Geist, um sich das Scheitern der Institutionen um uns herum anzusehen – vom Zusammenbruch von angemessenen Kontrollmechanismen gegenüber der Regierung über deren Krieg gegen Whistleblower bis zu dem gewaltigen Einfluss von Unternehmen bei der Umsetzung von nutzerfeindlichen Praktiken – und dabei nicht zu verzweifeln. Aaron hat uns gezeigt, dass wir nicht verzweifeln müssen. Er hat Menschen nicht aus grenzenlosem Optimismus dazu inspiriert, große Herausforderungen anzunehmen, sondern weil er geglaubt hat, dass wir, wenn wir den ersehnten Wandel in der Welt vor Augen haben, auch mächtig genug sind, ihn wahr zu machen.

    Am 11. Februar wurde von verschiedenen Organisationen, darunter auch EFF, reddit und boingboing.net, zu einem Protesttag unter dem Motto ‘The Day We Fight Back‘ gegen Massenüberwachung aufgerufen. Am Freitag davor hackte Anonymous eine Seite des MIT und ersetzte deren Inhalt mit einer Referenz auf den obigen Protest.

    Um an das Wirken und die Ziele von Aaron zu erinnern wird Brian Knappenberger vermutlich noch in diesem Jahr die Dokumentation The Internet’s Own Boy veröffentlichen. Hoffentlich lässt sich damit das Andenken an Aaron Swartz erhalten. Wir haben es bitter nötig, denn erst letzte Woche wurde in den USA ein Vorschlag zur Änderung des Personal Data Privacy And Security Act eingebracht, der nicht nur die Strafen für “Hacking” erhöhen, sondern auch Hackversuche mit erfolgreichen Hacks strafrechtlich auf eine Stufe stellen würde.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    January 07 2014

    Widerstand gegen Überwachung in nie dagewesenem Ausmaß

    Dieser Beitrag von Glyn Moody ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

    UeberwachtesNetz-square_5112pxObwohl ich als Jounalist bereits seit 20 Jahren über das Internet berichte und als Brite in etwa genauso lange unter Beobachtung der starren Augen von Überwachungskameras gelebt habe, bin ich dennoch überrascht von Edward Snowdens Enthüllungen. Ich hatte schon immer eine sehr zynische Sicht auf Regierungen und ihre Machtinstrumente, wie Polizei und Geheimdienste. Ich habe immer versucht, vom Schlimmsten auszugehen was Überwachung und Angriffe auf meine Privatsphäre anbelangt. Aber ich habe nie geahnt, dass die Regierungen der USA und Großbritanniens mit der Unterstützung anderer Länder zu einer derart totalen und globalen Überwachung fähig wären, wie sie aus den Dokumenten, die Snowden an die Öffentlichkeit gebracht hat, hervorgeht.

    Ich glaube, damit stehe ich nicht allein. Manche behaupten nun, dieses Ausmaß der Überwachung sei “offensichtlich” gewesen und der Industrie “wohl bekannt”, aber diesen Eindruck teile ich nicht. Wenn man von den gleichermaßen schockierten und empörten Kommentaren ausgeht, sieht man, dass Bürgerrechtler und Computerexperten – vor allem im Security-Bereich – sich auch niemals vorgestellt hätten, dass die Dinge so schlimm aussehen. Dies führt uns zur naheliegenden Frage: Wie konnte das nur passieren?

    In Zusammenhang mit der Empörung aus Kreisen derer, die sich mit solchen Angelegenheiten beschäftigen, gibt es etwas anderes, was der Erklärung bedarf: Das weitestgehende Ausbleiben einer Empörung in der normalen Bevölkerung. Natürlich versteht man in manchen Ländern besser als in anderen die Auswirkungen dessen, was Snowden enthüllt hat (manche – vor allem Großbritannien – sind sogar noch schlimmer). Aber angesichts des Ausmaßes und der Kompromisslosigkeit der Ausspähung unserer Onlineaktivitäten fiel die weltweite Resonanz seltsam verhalten aus. Wir müssen verstehen warum, denn sonst wird es noch schwieriger, zumindest einen Teil dieser Unverhältnismäßigkeiten zurückzufahren.

    Die finale Frage, über die dringend nachgedacht werden muss, ist: Was kann man eigentlich tun? Wenn sogar in Ländern wie Deutschland, die normalerweise sehr sensibel auf Angelegenheiten der Privatsphäre reagieren, die öffentliche Resonanz verhältnismäßig gering ausfällt – was sind dann die Alternativen zu einer stärkeren Regierungskontrolle, die in nächster Zeit nicht erwartet werden kann?

    Mitte der 90er Jahre bestand eine utopistische Naivität über den Nutzen des Internet. Seit einiger Zeit ist aber klar, dass das Internet auch seine Schattenseiten hat und benutzt werden kann, um Menschen nicht mehr, sondern weniger frei zu machen. Das hat dazu veranlasst, sich von einem komplett offenen Netz weg zu bewegen, in dem alle Informationen unverschlüsselt gesendet werden, hin zu einem, in dem Verbindungen mit HTTPS verschlüsselt werden, um persönliche Informationen vor neugierigen Augen zu schützen. Es ist bemerkenswert, dass der Druck, immer HTTPS zu benutzen, erst in den letzten Jahren angewachsen ist.

    Das ist vielleicht auch ein Hinweis darauf, wie die momentane Totalüberwachung zustande kam. Denn obwohl viele wussten, dass unverschlüsselte Daten abgehört werden können, herrschte das generelle Gefühl, es sei nicht möglich, die interessanten Daten herauszufiltern – angesichts der riesigen und immer weiter wachsenden Menge an Daten, die jeden Tag durch digitale Rohre fließen und das Internet darstellen.

    Aber es wurde ein entscheidender Faktor übersehen: Moores Law und seine Entsprechungen für Speicherung und Verbindungskapazität. Grob zusammengefasst sagt es, dass die Kosten für Rechenleistung sich in etwa alle 18 Monate halbieren. Umgekehrt heißt das, bei konstanten Ausgaben verdoppelt sich die verfügbare Rechenleistung alle anderthalb Jahre. Und man muss sich in Erinnerung rufen, dass dies ein geometrisches Wachstum darstellt: Moores Law besagt, dass nach 10 Jahren die Rechenleistung sich bei gleichbleibenden Kosten um den Faktor 25 erhöht.

    Nun nimmt man noch hinzu, dass die Geheimdienste in ihren Ausgaben für die neueste und schnellste Ausrüstung kaum beschränkt sind, denn es kann immer argumentiert werden, dass die zusätzliche Leistung wesentlich ist, um Informationen zu bekommen, die Leben retten könnten, und so weiter. Eine der ersten und außergewöhnlichsten Enthüllungen Snowdens, die der Guardian an die Öffentlichkeit brachte, gab einen Einblick, wie diese zusätzliche und ständig anwachsende Rechenleistung im sogenannten Tempora-Programm genutzt wird:

    Im Sommer 2011 hat GCHQ mehr als 200 Internet-Knotenpunkte angezapft, die jeweils Daten mit der Geschwindigkeit von 10 Gigabit pro Sekunde übertrugen. “Das ist eine massive Menge an Daten!” hieß es in einer internen Präsentation. In diesem Sommer wurden NSA-Analysten im Bude-Verfahren vor Gericht gestellt. Im Herbst 2011 startete GCHQ zusammen mit den USA Tempora als Mainstream-Programm

    Das Anzapfen der transatlantischen Kabel erschloss GCHQ Zugriff zu speziellen Quellen. Es erlaubte der Regierungsbehörde, Internetpuffer einzurichten, um Daten nicht nur live beobachten zu können, sondern sie auch zu speichern – Inhaltsdaten für drei Tage und Metadaten für 30 Tage.

    Das deutet darauf hin, dass Großbritanniens GCHQ Daten mit der Geschwindigkeit von 2 Terrabit pro Sekunde abgriff: heute ist das sicherlich noch viel mehr. Dank Massenspeicherkapazitäten könnte GCHQ den kompletten Internetverkehr von drei Tagen speichern, sowie Metadaten von 30 Tagen.

    Es gibt einen einfachen Grund, warum GCHQ so etwas tut: Sie haben gemerkt, dass es nicht nur technisch, bedingt durch Moores Law, sondern auch rechtlich machbar ist. Die britische Rechtsvorschrift, die solche Aktivitäten überwacht – der Regulation of Investigatory Powers Act (RIPA) – wurde 2000 verabschiedet und auf Basis von Erfahrungen der späten 90er Jahre verfasst. Er war dazu bestimmt, das einmalige Abhören von Einzelpersonen zu regeln und behandelt primär die Überwachung von Telefonen und dem Postsystem. Mit anderen Worten wurde er für eine analoge Welt entworfen. Das Ausmaß und die Möglichkeiten digitaler Überwachung sind heutzutage derart weit fortgeschritten, dass der gesetzliche Rahmen von RIPA – trotz seiner Befugnisse – obsolet ist. Im Wesentlichen ist GHCQ also fähig, ohne gesetzliche oder technische Beschränkungen zu operieren.

    Der stufenweise, aber unaufhaltsame Wechsel von stückweisem, kleinformatigen Abhören analoger Verbindungen hin zur Totalüberwachung könnte auch helfen, die Gleichgültigkeit der Öffentlichkeit gegenüber den Enthüllungen zu verstehen. Auch über die oberflächliche Idee hinaus, dass derjenige, der nichts zu verbergen hat, auch nichts befürchten muss – jeder hat etwas zu verbergen und seien es bloß die privaten Momente in seinem Leben – gibt es eine andere gebräuchliche Erklärung, warum die Menschen nicht besonders besorgt über die Aktivitäten von NSA und GCHQ sind. Nämlich, dass “niemand sich dafür interessiert”, was sie tun. Daher sind sie zuversichtlich, dass sie durch das Speichern und Analysieren von Internetdaten nichts zu befürchten haben.

    Das ist auch in einer grundlegend analogen Sicht auf die Dinge begründet. Natürlich haben diese Menschen Recht, dass kein Spion an einer Tastatur sitzt und ihre E-Mails oder Facebook-Nachrichten liest. Das ist natürlich nicht möglich, selbst wenn es gewollt wäre. Aber das ist auch gar nicht notwendig, denn Daten können von ermüdungsfreien Programmen “gelesen” werden, die dank Moores Law zentrale Informationen mit wachsender Geschwindigkeit und schwindenden Kosten extrahieren.

    Die Menschen sind demgegenüber sorglos, denn die meisten können sich gar nicht vorstellen, was die heutigen Supercomputer mit ihren Daten tun können, und denken wieder in analogen Bildern – ein Spion der sich langsam durch einen riesigen Sumpf voller Informationen kämpft. Und das ist auch verständlich, denn selbst Computerexperten haben Schwierigkeiten, mit der Geschwindigkeit der Entwicklungen mitzuhalten und die Auswirkungen abzuschätzen.

    Ein Post auf dem Blog von Google Search aus dem letzten Jahr kann helfen, einen Eindruck zu bekommen, wie mächtig heutige Systeme sind:

    Wenn Du eine einzige Anfrage in die Google-Suchmaske eingibst oder sie bloß in Dein Telefon sprichst, setzt Du so viel Rechenleistung in Gang wie es brauchte, um Neil Armstrong und elf andere Astronauten zum Mond zu schicken. Nicht nur für den eigentlichen Flug, sondern auch für all die Berechnungen während der Planung und Durchführung des elfjährigen Apollo-Programms mit 17 Missionen.

    Fügt man jetzt hinzu, dass täglich drei Milliarden Suchanfragen an Google verschickt werden und dass die Rechenkapazität der NSA wahrscheinlich noch wesentlich größer ist als die von Google, bekommt man einen Eindruck der geballten Leistung, die für die Analyse der “trivialen” Daten verfügbar ist, die über uns alle gesammelt werden und wie das zu sehr nicht-trivialen Rückschlüssen über intimste Teile unseres Lebens verhelfen kann.

    In Bezug darauf, wie viel Information gespeichert werden kann, schätzt William Binney, früherer technischer Direktor der NSA, dass ein Datencenter, das im Moment in Utah gebaut wird, in der Lage sein wird, fünf Zettabyte Daten verarbeiten und speichern zu können. Wenn man das auf Papier ausdrucken und in klassischen Aktenschränken aufbewahren würde, bräuchte man etwa 42 Millionen Millionen Schränke, die 17 Millionen Quadratkilometer Grundfläche einnehmen würden.

    Weder Rechenleistung noch die umfassende Speicherung persönlicher Daten allein bedrohen unsere Privatsphäre und Freiheit direkt. Doch wenn man sie zusammenbringt, kann die NSA nicht nur mehr oder weniger unmittelbar alle möglichen Informationen in 42 Millionen virtuellen Aktenschränken finden, sondern auch alle Wörter und alle Seiten in allen Schränken miteinander in Verbindung bringen – das kann man sich für einen Menschen nicht einmal ansatzweise vorstellen.

    Es ist diese beispiellose Fähigkeit, all diese Daten über uns zusammenzutragen und mit den Daten unserer Familie, Freunden und Bekannten, und deren Familie, Freunden und Bekannten (und manchmal sogar deren Bekannten der Bekannten unserer Bekannten) zu kombinieren, die das Ausmaß des Wissens ausmacht, das die NSA jederzeit zur Verfügung hat. Für die meisten von uns ist es unwahrscheinlich, dass dieses Wissen jemals abgerufen wird. Aber es bedarf bloß einer winzigen Auffälligkeit irgendwo tief in der Kette unserer Bekanntschaften, um eine Verbindung herzustellen und all unsere unschuldigen Datensätze zu beflecken. Das führt dazu, dass sie auf einem riesigen Stapel an Daten landen, der in einer unvorstellbar tiefgreifenden Art und Weise querverwiesen, durchsucht und auf der Suche nach typischen Mustern analysiert wird.

    Wenn man dieses nachvollziehbare, aber bedauerliche Unverständnis eines Teils der Öffentlichkeit betrachtet, was die außergewöhnlichen Fähigkeiten der NSA angeht und das, was diese an Ergebnissen extrahieren kann, kommt man zu einer Schlüsselfrage: Was können wir tun, um unsere Privatsphäre zu stärken? Bis vor wenigen Wochen hätten die meisten, die auf diesem Gebiet arbeiten, gesagt: “Alles verschlüsseln.” Aber die aktuellen Enthüllungen darüber, dass NSA und GCHQ es geschafft haben, praktisch jedes weit verbreitete Verschlüsselungssystem zu unterlaufen, scheint auch diese letzte Hoffnung zu zerstören.

    Oder vielleicht auch nicht. Es herrscht annähernd Einigkeit unter den Kryptographie-Experten, dass das theoretische Fundament der Verschlüsselung – seine mathematischen Grundlagen – unberührt bleibt. Das Problem liegt in der Implementierung und in dem Zusammenhang, in dem Kryptographie eingesetzt wird. Edward Snowden weiß wahrscheinlich besser als die meisten anderen, wie die Situation wirklich aussieht. Er hat es so ausgedrückt:

    Verschlüsselung funktioniert. Richtig umgesetzt sind starke Kryptosysteme eines der wenigen Dinge, auf die man sich verlassen kann. Leider ist Endpoint-Security so furchtbar schwach, dass die NSA ständig Wege findet, sie zu umgehen.

    Das ist ein extrem wichtiger Hinweis, was wir tun müssen. Es sagt uns, dass an Kryptographie an sich nichts falsch ist, nur an den korrumpierten Implementierungen von sonst starken Verschlüsselungstechniken. Das wurde durch kürzliche Leaks bestätigt, die zeigen, dass Softwarefirmen daran mitarbeiten, die angeblich sichere Software, die sie verkaufen, zu schwächen – das ist ein grundlegender Betrug des Vertrauen, das Kunden ihnen entgegenbringen.

    Die guten Neuigkeiten sind, dass wir eine Alternative haben. In den letzten Jahrzehnten ist mit freier Software und offenem Quelltext ein ganzes Software-Ökosystem entstanden, das sich der Kontrolle traditioneller Computerindustrie entzieht. Das macht eine Unterwanderung durch die NSA wesentlich schwieriger, da der Quellcode offen entwickelt wird. Das ermöglicht es jedem, den Code durchzusehen und nach Backdoors zu suchen — geheime Wege, um zu spionieren und Software zu kontrollieren.

    Das heißt nicht, dass freie Software komplett immun gegenüber Sicherheitsproblemen ist. Viele Open Source Produkte stammen von Firmen und es ist vorstellbar, dass auf manche Druck ausgeübt wurde, ihre Teile ihrer Arbeit zu schwächen. Freie Software kann unterwandert werden, wenn sie von dem Quellcode, der sich leicht auf Backdoors überprüfen lässt, in Binärprogramme übersetzt werden, die dann tatsächlich auf dem Computer ausgeführt werden und für die das nicht mehr möglich ist. Es gibt auch die Möglichkeit, in Downloadverzeichnisse von quelloffener Software einzubrechen und diese auf subtile Art und Weise durch gefälschte zu ersetzen.

    Trotz dieser Probleme ist Open Source immer noch die größte Hoffnung, die wir haben, wenn es um starke Verschlüsselung geht. Aber in Folge der Snowden-Enthüllungen muss die Free Software Community zusätzliche Vorsicht walten lassen, um das Risiko zu minimieren, dass Code anfällig gegenüber Angriffen und Subversion durch Spionageeinrichtungen ist.

    Über solche Maßnahmen hinaus sollte die Open Source Welt auch anfangen, eine neue Generation von Anwendungen zu schreiben, die starke Kryptographie beinhalten. Solche existieren schon, aber sie sind oftmals schwer zu bedienen. Es bleibt mehr zu tun, um sie für einen durchschnittlichen Nutzer brauchbar zu machen: Er mag sich zwar nicht für die Möglichkeit interessieren, dass NSA und GCHQ seine Onlineaktivitäten überwachen, aber wenn es ein Angebot an guten Werkzeugen gibt, die es einfach machen, solchen Bemühungen vorzubeugen, könnte es sein, dass viele Menschen sie benutzen. Genauso wie viele zum Firefox-Browser gewechselt sind — nicht weil er offene Standards unterstützt, sondern weil er besser ist.

    Es gibt keinen Grund, hoffnungslos zu sein, auch wenn das Ausmaß der Spionage, das Snowden enthüllt hat, einem den Atem verschlägt und die Leaks über die tiefgreifende und absichtliche Zerstörung der kompletten Vertrauens- und Sicherheitssysteme des Internets schockierend sind. Selbst angesichts der weitgehenden Ignoranz in der Öffentlichkeit und der Gleichgültigkeit gegenüber der Gefahr, die Totalüberwachung für die Demokratie darstellt, können wir, soweit wir wissen, immer noch starke Verschlüsselung in quelloffener Software benutzen, um unsere Privatsphäre zu schützen.

    Das könnte in der Tat eine Möglichkeit für Open Source sein, von einem größeren Publikum angenommen zu werden. Denn wir wissen nun, dass kommerzieller Software nicht mehr vertraut werden kann und sie effektiv Spyware ist, für die man bezahlen muss. Und so wie Moores Law der NSA und GCHQ erlaubt, immer größere Mengen unserer Daten abzugreifen und zu analysieren, kann auch freie Software davon profitieren.

    Indem Moores Law weiterhin den Preis für Computergeräte senkt – seien es PCs, Smartphones oder Tablets – sind mehr Menschen in Entwicklungsländern auf der ganzen Welt in der Lage, sich diese zu leisten. Viele von ihnen werden freie Software benutzen, denn westliche Softwarefirmen verlangen oftmals übertrieben hohe Preise für ihre Produkte, wenn man sie mit dem lokalen verfügbaren Einkommen vergleicht.

    Dadurch, dass Open Source sich weiter verbreitet, wird auch die Anzahl derer wachsen, die gewillt und fähig sind, etwas beizutragen. Die Software wird sich verbessern und mehr Menschen werden sie benutzen. Mit anderen Worten, es gibt einen selbstverstärkenden Kreislauf, der sich selbst nährt. Dieser wird dabei helfen, den sich immer erweiternden Überwachungsaktivitäten von NSA und GCHQ entgegenzuwirken. Genauso wie Computer Werkzeuge von Repression sein können, können sie auch Werkzeuge des Widerstands sein, wenn sie mit freier Software betrieben werden, die ihren Namen nicht umsonst trägt.

    Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

    Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

    flattr this!

    Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
    Could not load more posts
    Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
    Just a second, loading more posts...
    You've reached the end.

    Don't be the product, buy the product!

    Schweinderl