KONTEXT:Wochenzeitung
KONTEXT:Wochenzeitung

Alle Jahre einen Snowden

Alle Jahre einen Snowden
|

Datum:

Tech-Journalist Stefan Mey bringt Menschen bei, wie sie sich gegen die Datensammelwut im Netz wehren können. Dafür muss man kein Computergenie sein. Bereits kleine Kniffe helfen viel, sagt er im Gespräch – und erschweren es schnüffelnden Konzernen und Behörden.

Herr Mey, von wem werden wir denn digital angegriffen, dass wir uns verteidigen müssen?

Da gibt es im Wesentlichen drei Akteure: die klassischen Cyberkriminellen, die versuchen, schädliche Software auf den Rechner aufzuspielen. Zweitens die großen Internetkonzerne und vielen kleinen Werbedienstleister, die einen maximal durchleuchten wollen. Schließlich gibt es noch den Staat als Akteur. Vor Edward Snowden dachte man da an Verschwörungstheorien, heute weiß man, dass auch westliche Geheimdienste massenweise Daten abgreifen.

Die NSA-Enthüllungen sind sieben Jahre her. Hat sich seitdem substanziell etwas geändert?

Nein, substanziell nicht. Das Problem an den Snowden-Enthüllungen ist, dass sie mittlerweile relativ alt sind. Es hat sich seitdem viel geändert. Smartphones etwa spielten damals noch keine Schlüsselrolle. Heute schon. Auch die Auswertungsmöglichkeiten sind fortschrittlicher. Künstliche Intelligenz ist höher entwickelt. Man bräuchte alle zwei Jahre einen Edward Snowden – am besten in jedem Land.

Der wahre Skandal ist also eher, dass man nach wie vor nur Puzzleteile des Überwachungs-Apparats kennt. Und sich politisch nichts getan hat.

Genau. Wobei es einen Lichtblick gab: Die Datenschutz-Grundverordnung (DSGVO) ist mit Sicherheit ein Kind der Snowden-Enthüllungen. Mir ist nicht bekannt, ob das Europäische Parlament jemals ein so fortschrittliches Gesetz verabschiedet hat. Das hätte nie jemand gedacht.

In der Bevölkerung wurde das damals eher nicht als Stärkung der Bürgerrechte gesehen.

Es gab die Angst vor Abmahn-Wellen. Das ist meines Wissens nie passiert. Die DSGVO hat einheitliche, datenschutzrechtliche Standards festgelegt. Leider ist in der öffentlichen Wahrnehmung etwas untergegangen, dass das vor allem ein großer Erfolg der Zivilgesellschaft war. Mit der ePrivacy-Verordnung soll es eigentlich noch eine Präzisierung der DSGVO für den Internetbereich geben. Wann die verabschiedet wird, steht noch in den Sternen. Es gibt massive Lobby-Bemühungen gegen die Verordnung und eine Verzögerungstaktik von Regierungen, auch von Seiten der deutschen Regierung. Aber auch die aktuelle DSGVO bietet einen guten Rechtsrahmen, um Voraussetzungen für Überwachung zu minimieren, beispielsweise das unkontrollierte Sammeln von Daten durch die Internetwirtschaft.

Was genau wird denn von NutzerInnen gesammelt?

Etwa die IP-Adresse, mit der man Nutzer geographisch verorten kann. Beim Surfen hinterlassen Webseiten im Browser von Nutzern oft sogenannte Cookies, kleine Textdateien. Dort kann zum Beispiel drinstehen, ob ich mich für ein bestimmtes Produkt interessiert habe. Problematisch sind Drittanbieter-Cookies. Das bedeutet, dass eine Medienwebsite, etwa "Spiegel Online", bestimmte Werbenetzwerke eingebunden hat, die dann auch Cookies anlegen. Diese verfolgen mein Surfverhalten im Internet über mehrere Websites hinweg.

Also ein Bier, das ich eigentlich nicht bestellt habe.

Das ist ein riesiger Skandal. Die NutzerInnen werden nicht oder nicht annährend vollständig informiert. Ich habe mir die zehn größten Medienwebseiten mal angeschaut. Das Ergebnis war, dass durchschnittlich knapp 20 Verbindungen zu Drittanbietern aufgebaut werden. Diese Datenströme gehen auch zu den großen IT-Anbietern. Die meisten haben zum Beispiel den Google-Dienst Analytics eingebaut. Damit lassen sich Nutzer sehr detailliert analysieren. Das ist genau genommen nicht wirklich legal – wenn man vom Geist der DSGVO ausgeht.

Was kann man dagegen tun?

Der erste Schritt wäre quelloffene Software. Das bedeutet, dass der Quellcode – also die Bauanleitung der Software – für alle einsehbar ist. Wenn ich mir ein Programm auf den Rechner lade, das nicht Open Source ist, weiß ich im Grunde nicht genau, was die Software macht. Es könnte sich zum Beispiel eine Hintertür für Behörden drin verstecken. Es gibt ein paar Programme, hinter denen eine große, gut vernetzte Open-Source-Community steht. Beispielsweise Firefox fürs Surfen im Netz, Thunderbird als Outlook-Ersatz, KeePass für Passwörter oder GIMP zur Bildbearbeitung.

Noch mehr als den heimischen Computer nutzen Menschen ihr Smartphone. Ist dessen Ruf als Datenschleuder berechtigt?

Smartphones sind deutlich größere Datenschleudern als PCs. Man hat sie meistens bei sich, sie sind den ganzen Tag eingeschaltet. Sie ermitteln ständig den Gerätestandort. Beim iOS-Betriebssystem, das zu Apple gehört, wird automatisiert der Standort übermittelt, wenn man sich nicht aktiv dagegen wehrt. Apps, also die kleinen Programme auf den Smartphones, haben zudem einen sehr großen Einblick in die persönlichen Daten. Sie erfahren noch mehr, als Websites beim Surfen über einen erfahren.

Viele Menschen benutzen WhatsApp. Der Messenger-Dienst gehört zu Facebook. Ist er damit schon disqualifiziert?

Ja. WhatsApp disqualifiziert sich ganz klar. Es werden Daten mit Facebook getauscht. Außerdem ist WhatsApp nicht Open Source, das bedeutet, man kann nicht genau überprüfen, was die App auf dem Handy macht.

Bleibt noch Signal als Alternative.

Ich halte Signal nicht für einen guten Messenger.Die Grundidee von digitaler Selbstverteidigung ist, dass ein Programm quelloffen ist und nicht zu einem Konzern gehört. Das erfüllt Signal. Aber eine andere Grundlogik von digitaler Selbstverteidigung ist auch, dass versucht werden sollte, so wenige Daten wie möglich zu erzeugen. Das Problem ist: Man kann sich nur bei Signal anmelden, wenn man sein Profil mit einer Telefonnummer verknüpft hat. Das ist eine totale Katastrophe. In der EU kann man sich nur eine SIM-Karte zulegen, wenn man beim Kauf seinen Ausweis vorlegt. Behörden können somit problemlos herausfinden, wer zu einem Signal-Profil gehört, da es ja mit der Telefonnummer verknüpft ist. Das ist auch ein sehr großes Sicherheitsproblem der linken Szene.

Inwiefern?

Viele Antifa-Gruppen nutzen Signal für die interne Kommunikation. Wenn Behörden es schaffen, an ein einziges Smartphone zu kommen, dann sehen sie von jedem Mitglied der Signal-Gruppe die Telefonnummer. Signal erzeugt standardmäßig überflüssige Daten. Es gibt keinen zwingenden Grund dafür, dass Messenger die Profile von Nutzern mit deren Telefonnummern verknüpfen. Es ist ja auch nicht notwendig, seine E-Mail-Adresse mit der eigenen Anschrift zu verifizieren. Generell würde ich sagen: Einen perfekten Messenger gibt es nicht, aber manche sind besser als andere. Und, das gilt leider auch: Je besser der Datenschutz desto niedriger der Komfort bei der Nutzung.

Wenn man Werkzeuge zur digitalen Selbstverteidigung nutzt, ist man dann nicht erst recht auf dem Radar von Behörden und Geheimdiensten?

Das ist ein reales, bekanntes Problem. Wenn ich meine E-Mails verschlüssle, sichere Messenger-Dienste verwende, kann es sein, dass ich deswegen erst interessant werde. Das ist völlig logisch. Wenn ich ein Geheimdienst wäre und jeden Tag Daten von Hunderten Millionen von Nutzern analysiere, wäre ja die spannende Frage: Wer davon ist jetzt besonders interessant? Ich finde aber: Die Schlussfolgerung kann nicht sein, dass man keine digitale Selbstverteidigung betreibt. Sondern schaut, dass möglichst viele das machen.

Oft hört man aber von Mitmenschen, sie hätten gar nichts zu verbergen.

Das ist erst mal ein nachvollziehbarer Gedanke. Eine gute Gegenfrage ist: Gibt es vielleicht doch Dinge, bei denen man nicht möchte, dass sie unkontrolliert durchs Netz wandern? Etwa eine psychische Erkrankung, dass man fremdgeht – oder nicht nur Frauen, sondern auch Männer liebt. Ich glaube, jeder hat etwas zu verbergen.

Warum geht deswegen niemand auf die Straße? Die Leute gehen ja auch wegen einer Maskenpflicht auf die Barrikaden.

Überwachung ist vor allem ein gesellschaftliches Problem: Nicht die gezielte Überwachung von Einzelpersonen, sondern dass sich Unternehmen und der Staat theoretisch in jede Bevölkerungsgruppe reinzoomen können. Die Gefahr der Überwachung ist sehr abstrakt. Menschen tun sich schwer, das als Problem zu sehen.

Steckt Datenschutz in der Nerd-Schublade?

Ich glaube, es gibt dieses Bild, dass dies alles so wahnsinnig kompliziert wäre. Dass man irgendwelche abgefahrene Technologien einsetzen müsste oder einen IT-Background bräuchte. Das ist nicht der Fall. Es gibt in vielen Städten zivilgesellschaftliche Hilfe. Auf sogenannten Crypto-Parties helfen Ehrenamtliche mit IT-Hintergrund interessierten NutzerInnen. Das würde ich jedem empfehlen, der sich für das Thema interessiert, sich aber nicht auskennt.

Also keine Herkulesaufgabe.

Nein. Aber: 100-prozentige Sicherheit und Anonymität gibt es natürlich nie. Dennoch ist es gar nicht so kompliziert, und mit wenigen Tricks kommt man schon recht weit: Open-Source-Software benutzen und sich sicherere Messenger-Alternativen anschauen. E-Mail-Verschlüsselung kann ein weiterer Baustein sein. Da gibt es auch zahlreiche Hilfestellungen im Internet und auf Crypto-Parties.

Sie haben ein Buch über das Darknet geschrieben. Sind die dunklen Ecken des Internets nicht spannender als so ein sperriges Thema?

Im Endeffekt gehört beides zusammen. Das Darknet ist auch Teil digitaler Selbstverteidigung. Mit dem TOR-Browser, basierend auf Firefox, dem wichtigsten Werkzeug, kann man anonym im normalen Netz surfen und man kommt auch ins Darknet. Es gibt sehr spannende Nutzungen des Darknets, zum Beispiel ein Dateitausch-Programm namens Onionshare, der Darknet-Messenger Briar oder Darknet-Postfächer für Whistleblower. Das anonyme Surfen im ganz normalen Internet mithilfe von TOR ist für die digitale Selbstverteidigung aber wahrscheinlich relevanter als das Darknet.

Ebenso spannend dürfte es gewesen sein, als Sie 2009 Julian Assange interviewt haben – als einer der wenigen Journalisten in Deutschland. Damals war er noch nicht populär. Wie hat er auf Sie gewirkt?

Wir haben etwa eine Stunde geredet. Er ist sehr charismatisch. Und auch sehr intelligent. Er wurde in der Szene damals schon gefeiert wie ein Popstar – bejubelt wie Steve Jobs. Wir saßen in der Küche bei einem Kongress des Chaos Computer Club (CCC) Berlin.Ich schrieb meine Magisterarbeit über die Ökonomie von Blogs. Dann muss ich auch mal selbst bloggen, dachte ich. Auf dem CCC-Kongress interviewte ich ihn für meinen Medienökonomie-Blog. Er hat mir auch Unsinn erzählt, wie ich hinterher erfahren habe.Er hat mir zum Beispiel erzählt, dass WikiLeaks aus mehreren Dutzend oder gar hundert Mitarbeitern besteht. Die alle zusammenarbeiten würden.

Klingt plausibel.

Mir hat dann ein Kompagnon von Assange gesteckt, dass es eigentlich nur die beiden waren (lacht).

Weshalb die Übertreibung?

Ich glaube als zivilgesellschaftliches Projekt, das irgendwie davon ausgehen muss, dass es argwöhnisch von Regierungen betrachtet wird, ergibt es Sinn, sich ein bisschen größer darzustellen als man ist.Wir dürfen nicht vergessen: Überwachung ist und bleibt ein gesellschaftliches Problem. Das Anhäufen von Metadaten, also allgemeinen Kontaktdaten über Menschen, ist ein riesiges Problem. Der frühere US-General und sowohl CIA- als auch NSA-Chef Michael Hayden sagte mal: "Wir töten Menschen auf der Basis von Metadaten." Nimmt man die Aussage in ihrer Absolutheit, dann sterben tatsächlich Menschen rund um den Globus, weil sie Mails an "falsche" Personen schicken oder sich mit bestimmten Leuten auf Facebook anfreunden, die als Staatsfeinde oder Terroristen gelten.


Stefan Mey (39) ist freier IT-Journalist. Er kommt aus Halle an der Saale und wohnt in Berlin. Ursprünglich war ein Vortrag über digitale Selbstverteidigung für die Stadtbibliothek Stuttgart geplant. Daraus wurde eine zehnteilige Podcast-Reihe mit Erklärungen und Praxis-Tipps rund um das Thema. Man kann die Podcast-Folgen hier nachhören.


Gefällt Ihnen dieser Artikel?
Unterstützen Sie KONTEXT!
KONTEXT unterstützen!

Verbreiten Sie unseren Artikel
Artikel drucken


2 Kommentare verfügbar

  • Thierry
    am 19.06.2020
    Antworten
    Als EDV-Fachman finde ich, dass es Zeit wird, das Sagen in Taten umzusetzen. Der Artikel ist zwar gut, es wird aber um den Brei herum geredet. Auf Google Chrome und Edge bitte verzichten. Als Browsers nutze ich nur Firefox, TOR und selten Opera. Firefox und TOR lassen sich in about:config problemlos…
Kommentare anzeigen  

Neuen Kommentar schreiben

KONTEXT per E-Mail

Durch diese Anmeldung erhalten Sie regelmäßig immer mittwochvormittags unsere neueste Ausgabe unkompliziert per E-Mail.

Letzte Kommentare:



Ausgabe 494 / Ganz normale Leute / Annette Ohme-Reinicke / vor 1 Tag 4 Stunden
Kennen wir uns? Wie heißen Sie denn wirklich?

Ausgabe 494 / Ganz normale Leute / Annette Ohme-Reinicke / vor 1 Tag 4 Stunden
Bitte, gern!


Die KONTEXT:Wochenzeitung lebt vor allem von den kleinen und großen Spenden ihrer Leserinnen und Leser.
Unterstützen Sie KONTEXT jetzt!