Big Brother - Stand der Dinge
17.07.2014 - Zusammenfassung der aktuell gesicherten Erkenntnisse nach Snowden
Seit Edward Snowden wissen wir: alle Nutzer des Internet sind massiven Gefahren bzgl. der Integrität ihrer Daten ausgesetzt. Die nachfolgend genannten Fakten sind zuverlässig belegt, u. a. auch durch explizite Aussagen handelnder Personen bzw. Organisationen (Bundesregierung, US-Regierung, deutsche, englische und US-amerikanische Geheimdienste). Sie sind in der Sache unstrittig, auch wenn die meisten Politiker in öffentlichen Äußerungen mit Relativierungen, Beschwichtigungen, Halb- und Unwahrheiten etwas anderes suggerieren:
Geheimdienste lesen ALLES ÜBERALL
Geheimdienste lesen den gesamten Datenverkehr mit, der über bestimmte Internet-Knoten geht. (Die technische Architektur des Internet bringt es mit sich, daß Kommunikation nicht „nationalisiert“ werden kann; auch die Kommunikation deutscher Teilnehmer untereinander geht i.d.R. über internationale Knoten.) Sie protokollieren sämtliche Verbindungsdaten (wer hat mit wem wann wie lange wie kommuniziert) zeitlich unbegrenzt, und speichern Dateninhalte (was wurde kommuniziert) generell für mehrere Tage, in Einzelfällen dauerhaft. Betroffen sind alle Geräte (Computer, Smartphones, Telefone, internetfähige Fernseher, ...) und alle Kommunikationsarten (E-Mail, Surfen im Internet, Datenspeicherung in der Cloud, Telefonate, SMS, Reisen mit eingeschaltetem Smartphone, Chats, WhatsApp, ...). Im Übrigen können Geheimdienste In alle genannten Geräteklassen prinzipiell auch von außen eindringen, um Daten abzugreifen.
Verschlüsselung ist nicht immer sicher
Geheimdienste haben jahrelang schwächenden Einfluss auf weltweit genutzte technische Standards zur verschlüsselten Datenübertragung genommen. Sie verfügen zudem über die erforderliche Hard- und Software, in Einzelfällen übertragene oder gespeicherte Daten, die mit schwachen Verfahren bzw. mit kurzen Schlüsseln verschlüsselt wurden, vollständig zu entschlüsseln. Jedes Unternehmen, das weltweit mit verschlüsselter Kommunikation bzw. mit verschlüsselter Datenablage auf seinen Servern wirbt, betreibt Augenwischerei. Nur Daten, die bereits vor der Übertragung hochwertig verschlüsselt wurden, stellen für die Geheimdienste ein ernstes Problem dar.
Hintertüren sind eine reale Gefahr
In Großbritannien und in den USA ist die Rechtslage so, daß Geheimdienste in diesen Ländern ansässige Firmen zur Herausgabe von Benutzerdaten sowie zum Einbau verdeckter Hintertüren in ihre Produkte zwingen und gleichzeitig zu strikter Geheimhaltung verpflichten können. Die Geheimdienste haben also faktsich oder potentiell vollen Zugriff auf alle Nutzerdaten, die mit Software amerikanischer Hersteller erstellt und barbeitet wird: Microsoft Windows inkl. Internet Explorer und Windows Phone, MS Office inkl. MS Outlook, Apple OS X inkl. iOS, MS Office für OS X, Adobe Reader, Adobe Illustrator, Adobe Photoshop, Google Chrome, Google Android inkl. Google Maps, der Dropbox-Client, etc. Nicht jedes dieser Programme muß bereits heute tatsächlich eine Hintertür für den Geheimdienst aufweisen, aber jedes Update könnte eine solche unbemerkt installieren.
Der Bürger ist auf sich gestellt
Der permanente Bruch deutschen Rechts auf deutschem Boden durch angloamerikanische Geheimdienste hat in dem Jahr, in dem er öffentlich bekannt ist, zu keiner wirksamen Maßnahme der deutschen Regierung und zu keiner auch nur halbwegs angemessenen Reaktion deutscher Ermittlungsbehörden geführt. Und auch innerhalb der EU blockiert Großbritannien alle diesbezüglichen Bestrebungen, die ohnehin mit Rücksicht auf die transatlantischen Beziehungen nur halbherzig betrieben werden. Demokratische bzw. rechtliche Regularien greifen faktisch nicht.
Angesichts dieser Faktenlage im Sommer 2014 beziehen viele Menschen hilflos und achselzuckend die Position: "Das ist alles nicht schön, aber sei's d'rum, ich habe nichts zu verbergen!" Abgesehen davon, daß sich eine solche Sicht schon bald in einem Bewerbungsgespräch, bei der Bewerbung um ein öffentliches Amt, oder gar beim Werben um einen Partner, noch als naiv herausstellen könnte, weist nach meiner Ansicht das Jetzt-Magazin der Süddeutschen Zeitung bündig und plausibel auf den springenden Punkt hin: "Es geht nicht darum, ob man etwas zu verbergen hat. Sondern darum, dass man in einer Demokratie etwas verbergen darf. Sonst ist es keine Demokratie." Man stelle sich nur einen Augeblick lang vor, was eine der totalitären Diktaturen der Vergangenheit, von Hitler, Stalin und Mao über Pinochet bis hin zu Ulbricht und Honecker, mit den Möglichkeiten von NSA, GCHQ und BND für ein Unheil angerichtet hätte... Umgekehrt hat das bloße Vorhandensein von Möglichkeiten bisher immer zu deren Nutzung verführt. Ich glaube ganz ernsthaft, daß der Kampf um informationelle Selbstbestimmung, der digitale Ungehorsam gegenüber Geheimdiensten, Regierungen und multinationalen Konzernen also, überlebensnotwendig für die Demokratie in der westlichen Welt ist.
Das erscheint ca. 200 Jahre nach Französischer Revolution und Wartburgfest dick aufgetragen. Die fredliche und geordnete Lebenswirklichkeit des überwiegenden Teils der deutschen Bevölkerung, insbesondere natürlich die der digital aktiven Menschen, die ja überwiegend unter 60 Jahre alt sind, verführt dazu, die Demokratie in unseren Breiten für unumkehrbar zu halten. Aber auch 500 Jahre nach Galilei, 150 Jahre nach Darwin und knapp 100 Jahre nach Einstein glauben in unseren Tagen immer mehr Menschen - hauptsächlich Amerikaner -, daß die Erde von Gott an 7 Tagen des Jahres 4004 v.Chr. erschaffen wurde. (Diese Ansicht wird übrigens gerne über Internet und iPhone verbreitet, den jüngsten Errungenschaften genau der Wissenschaft, die so kurios geleugnet wird.) Einstein wird das Bonmot zugeschrieben, er kenne nur zwei Dinge, die unendlich sind: die Dummheit der Menschen und das Universum - bei letzterem sei er sich aber nicht sicher... - Gar nichts ist also unumkehrbar. Vielmehr sind Untätigkeit und hartnäckige Ignoranz von Regierung und Justiz ein schlechtes Zeichen - Anfänge, derer es zu wehren gilt.
Was also tun? Einige Schlüsse, die man aus den genannten Fakten ziehen kann, weisen den Weg:
Aktiv werden
Was haben wir IT-Wissende seit zwanzig Jahren darüber geflucht, Auskunftei und Nothelfer für den gesamten Bekanntenkreis zu sein. In den letzten Jahren ist es deutlich ruhiger geworden. Zu früh frohlockt! Es sieht so aus, als wenn die Industrie ihr Versprechen hohen Computernutzens bei geringer erforderlicher Comuterkompetenz zu teuer verkauft: wir zahlen mit unseren Daten, die Freiwild sind. Passive Nutzung der Lösungen der Industrie muß also zumindest bei Powerusern von aktivem Handeln abgelöst werden. Es müssen einfach zu handhabende, sichere und offene Lösungen erarbeitet werden, die auch weniger kompetenten Nutzern sichere Computer- und Kommunikationsnutzung ermöglichen. Wir müssen unseren Freunden bei der Einrichtung von verschlüsseltem Mailversand und sicherer Dateiablage in der Cloud helfen, auch dabei, dem Smartphone zumindest die gröbsten Auswüchse der Datenkraken Google und Apple abzugewöhnen. Das ist unsere demokratische Pflicht in einer aufgeklärten Gesellschaft in der Tradition der Kants und Humboldts, meinetwegen auch Willy Brandts!
Open-Source-Software verwenden
Nur Open-Source-Software kann jederzeit und permanent von Fachleuten auf zuverlässige Sicherheit und Freiheit von Hintertüren überprüft werden. Nur freie, offene Verschlüsselungslösungen hoher Qualität können dazu beitragen, Demokratie und Bürgerrechte vor weiterer Aushöhlung durch Geheimdienste und staatliche Stellen zu schützen. Leider setzt das, im Vergleich zu den traditionellen geschlossenen Systemen, oft höhere Kompetenz der Nutzer voraus. Die Menschen, die Freie Software entwickeln, sollten sich daher mit Einfachheit und Komfort gezielt um eine gute Akzeptanz der Nutzer bemühen - hier liegt leider noch manches im Argen. Und um es noch einmal klarzustellen: geschlossene Betriebssysteme wie die von Apple (OS X, iOS), Microsoft (Windows, Windows Phone) und in gewissem Umfang auch Google (Android) müssen nach den Enthüllungen von Edward Snowden zumindest potentiell als gewaltige Trojaner angesehen werden! Lediglich Linux und die offenen Unix-System wie FreeBSD, OpenBSD und NetBSD für Computer und das Open-Source-Android CyanogenMod, das OHNE Google-Komponenten auskommt, konnen strenggenommen als unbedenklich eingestuft werden. So hart ist das leider!
Sinnvoll verschlüsseln
Auch wann das für jeden einzelnen einen erhöhten Aufwand bedeutet: allem Anschein nach ist sinnvolle, hochwertige Verschlüsselung von Daten das einzige wirklich ernstzunehmende Hindernis für digitale Schlapphüte aller Art! Nichts darf den Rechner verlassen, was nicht bereits zuvor mit einem anerkannten Qualitätsverfahren verschlüsselt wurde. Und damit das Ganze nicht von vornherein zur Farce wird, muß der eigene Rechner natürlich "sauber" sein, also frei von Viren, Trojanern, Malware aller Art, aber auch frei von geschlossener Software von Anbietern angloamerikanischer Provinienz, von der man nicht genau weiß, was sie treibt! Strenggenommen also auch frei von Windows, iOs, Android, siehe oben!
Datensparsam werden
Dieses Thema ist zugegebenermaßen von individuellen Sichtweisen, Vorlieben und Notwendigkeiten überwuchert. Hier muß jeder seine individuelle Antwort finden. Ich gebe hier nur zwei kleine Beispiele, wo ich versuche, Datensparsamkeit zu leben. Z.B. gehe ich eh nicht ans Telefon, wenn ich Aufo fahre. Daher schalte ich das Telefon immer öfter während Autofahrten ganz aus - wenn ich auf einen Anruf warte, dann natürlich nicht, aber wie oft wartet man wirklich auf einen Anruf? Das hat den nützlichen Seiteneffekt, daß mein Provoder, der IMMER weiß, wo ich bin, solange das Ding eingeschaltet ist, nicht mitbekommt, in welchem Super- oder Elektromarkt ich einkaufen gehe, wenn ich die Fahrt unterbreche. Anderes Beispiel: ich benutze als Suchmaschine Ixquick. Diese Suchmaschine benutzt Google als Backend und liefert entsprechend hochwertige Ergebnisse, speichert aber weder meine IP-Adresse noch meine Abfragen. Daher liefert sie auch keine individualisierten Suchtreffer aus - eine besonders perfide Art der Werbung! Auf Wunsch kann ich angebotene Seiten über einen sogenannten Proxy anspringen, was verhindert, daß die angewählte Seite meine IP-Adresse mitlesen kann. Wie gesagt, ein weites Feld - und leider kann man es nur sinnvoll beackern, wenn man gezielt an seiner Computerkompetenz arbeitet!
Der Kalle, der kann ja gut reden, verdient seit bald 30 Jahren seine Brötchen mit EDV, und kennt sich aus. Und was er da so schreibt, ist ja alles irgendwie auch wohlfeil, und ändert die Lage nicht wirklich... Einspruch! Ich habe ein kleines Projekt zur leicht nutzbaren, hochsicheren Nutzung von Ende-zu-Ende-Verschlüsselung bei der Dateiablage in der Cloud unter Linux in die Welt gesetzt. Hier kann man es herunterladen, und hier kann man sich einen kleinen Überblick über das Projekt verschaffen, und zudem weiteren Links zu Online-Tutorials über die Einrichtung und Nutzung folgen.