All posts under privatsphäre

Netzpiloten @Privacy Conference

Partnergrafik_2018_Privacy_Conference

Am 27. September 2018 geht die Privacy Conference der Bitkom Events in die vierte Runde. Wie schon im Vorjahr werden auch 2018 wieder mehr als 250 Experten zum Thema Privatsphäre erwartet. Schauplatz ist auch diesmal wieder Berlin Mitte, genauer gesagt in der Kalkscheune. Der Veranstalter ist Bitkom, der Branchenverband der deutschen Informations- und Telekommunikationsbranche. 

Privatsphäre im Internet

Das digitale Europa ist seit dem 25. Mai 2018 nicht mehr dasselbe. Mit dem Inkrafttreten der DSGVO sind die Themen Privatsphäre und Datenhandel im Internet wieder in aller Munde. Die Angst vor einer großen Abmahnwelle war groß. Darf man Daten überhaupt noch weitergeben und wann ist man auf der sicheren Seite – die Fragen zum Thema häufen sich. Auf der Privacy Conference sollen solche und weitere Fragen beantwortet werden. 

Zu den Schlüsselfragen gehören:

  • Welche Best Practices wurden bisher etabliert?
  • Welche Probleme gilt es noch zu lösen?
  • Wie interpretieren und kontrollieren Aufsichtsführende Behörden die neuen Notwendigkeiten in der Praxis und mit welchen Bußgeldern ist wirklich zu rechnen?
  • Wie wir die DSGVO neue Technologien wie Blockchain, Big Data und AI beeinflussen?
  • Welche zusätzlichen Veränderungen können wir von der kommenden ePrivacy Regulation erwarten?

Die DSGVO hat für einen Aufruhr in der digitalen Branche gesorgt. Kompetente Datenschtzexperten, Managing Direktoren, Gründer, Wissenschaftler, Politiker und mehr beteiligen sich an der Diskussion auf der Privacy Conference und bringen mit ihren spannenden Vorträgen Licht ins Daten-Dunkel. Wenn das jetzt euer Interesse geweckt hat, müsst ihr schnell sein! Von den Early Bird Tickets könnt ihr nur noch bis zum 13. Juli profotieren. Danach gilt der normale Vorverkaufspreis.

Die Veranstaltung könnt ihr außerdem unter dem Hashtag #pco18 verfolgen. Hier gibt’s zudem einen Rückblick aufs letzte Jahr:

Weiterlesen »

Mythos Work-Life-Balance: Wenn man beim Sex kurz die Mails vom Chef checkt

apple-macbook (adapted) ( Image by Free-Photos [CC0 Public Domain] via Pixabay)

Work hard, play hard – ein beliebtes Motto, um sich heutzutage ins Arbeits- und Feierabendleben zu stürzen. Dennoch hat sich über die Jahre keine Begrifflichkeit so etabliert wie unsere geliebte Work-Life-Balance.

Dabei sehe ich den Begriff an sich schon als problematisch. Wie Liebe und Hass, stellt die Balance einen Gegensatz dar: Arbeit vs. Leben. Der gängige Ausdruck „frei“ zu haben, wenn man nicht zur Arbeit muss, macht jedoch deutlich: Der Gegensatz von Arbeit ist Freizeit. Der Begriff „Work-Life-Balance“ wird von Wissenschaftlern daher sehr kritisch gesehen.

Im alltäglichen Gebrauch versteht man unter der Work-Life-Balance jedoch ein Gleichgewicht, dass dafür sorgen soll, dass das Private und der Spaß neben der Arbeit nicht zu kurz kommen. Firmenevents, Tischtennisplatten im Keller und Ausflüge auf Kosten des Unternehmens können damit gemeint sein. Kollegen werden zu Freunden – würde nicht jeder von uns gerne mit seinen besten Kumpels im Büro sitzen und Freitagnachmittags das Bier aus dem Firmenkühlschrank plündern? Natürlich würden wir das.

Der Heiligenschein beginnt zu flackern

Doch wenn man genauer hinsieht, muss man sich eingestehen, dass der Heiligenschein der angepriesenen Work-Life-Balance zu flackern beginnt: Ein paar Überstunden zu machen, wenn die Deadline eines Projektes ansteht, ist schon okay – doch dass es bereits Studien darüber gibt, wie oft Menschen beim Sex kurz aufs Handy schauen, um ihre Mails zu checken, ist einfach nur erschreckend. In seinem Buch nennt Markus Väth dies als einen Beweis, dass der Kapitalismus keine Privatsphäre kennt.

Des Weiteren nennt Väth die Digitalisierung als schwarzes Schaf, die der Work-Life-Balance einen Strich durch die Rechnung macht. Die „immer online“- Gesellschaft zerstört die verletzliche Grenze zwischen Arbeit und Privatleben, die in den 90ern durch die „nine-to-five“-Jobs existierten: Es wird zeitzonenübergreifend gearbeitet und man ist immer und überall erreichbar.

Mit der Digitalisierung wurde somit der Begriff des „Work-Life-Blendings“ geboren (aus dem Englischen von „to blend“: sich überschneiden), der beschreibt, dass Arbeit und Privatleben ineinander übergehen. Doch auch das Work-Life-Blending stellt eine ernstzunehmende Gefahr für den Einzelnen dar, denn durch die kontinuierliche Erreichbarkeit wird die arbeitsfreie Zeit verkürzt. Und auch die Firmenausflüge und das Freibier haben nur einen Zweck: Sie wollen die Verbundenheit zum Unternehmen stärken. Wenn alle Kollegen länger bei der Arbeit bleiben, dann tut man es eben auch –  die angepriesene Gleitzeit wird zur unbezahlten Arbeitszeit. All diese Faktoren treiben den Menschen nicht selten über die Grenzen seiner Belastbarkeit hinaus.

Die Arbeit steht auf dem Siegertreppchen

Bye bye, Privatleben, könnte man sagen – die Leistungsgesellschaft hat den ersten Platz an die Arbeit vergeben. In Vorstellungsrunden folgt nach dem Namen direkt der Beruf, die Arbeit wird zum Teil der Identität. Dies ist nicht weiter verwunderlich, wenn man bedenkt, dass das Arbeitsleben der Deutschen im Schnitt 34,5 Jahre dauert: 34,5 Jahre, fünf Tage die Woche, eine Tätigkeit. Neben täglichen Besorgungen und der Familie scheint es schon bewundernswert, dass man es schafft, privat noch einem Hobby nachzugehen.

Kritiker der Work-Life-Balance würden an dieser Stelle auch die Zukunft der Arbeit erwähnen, die im Zuge der Digitalisierung und Automatisierung gewaltige Veränderung in der Arbeitswelt herbeiführen wird. Wenn die Lohnarbeit durch die Automatisierung entfallen wird oder durch die Digitalisierung immer mehr Menschen in prekären Verhältnissen arbeiten müssen, werden Prognosen einer Life-Life-Balance, oder besser: einer Work-Work-Balance gar nicht mehr so unrealistisch.

Die Work-Life-Balance ist ein individuelles Konzept

Ob es sich bei der Work-Life-Balance jedoch um einen generellen Mythos handelt, sei mal so dahingestellt. Fakt ist: Die Work-Life-Balance, also das Gleichgewicht zwischen Arbeits- und Privatleben, ist ein Konzept, das weder vom Staat noch vom Unternehmen in Schutz genommen wird. Wie bei den meisten Dingen des Lebens sind wir für uns selbst verantwortlich und müssen lernen, wo wir die Grenze ziehen. Explizites Abschalten sehe ich dabei von großer Bedeutung. Zudem lehnen nach Christoph Koch moderne Konzepte eine immer gleich bleibenden Balance zwischen Arbeit und Leben ab: Das Leben sollte vielmehr in Phasen gedacht sein, in der sich Müßiggang und Vollgas abwechseln.

In der Praxis scheint meiner Ansicht nach – vor allem für junge Menschen – der Ansatz sinnvoll, sich so früh wie möglich mit einem geeigneten Beruf auseinanderzusetzen: Sucht man sich eine Arbeit, die mit den privaten Interessen einhergeht, so wird der Drang nach einem Ausgleich nach der Arbeit vermindert. Die Yogastunden zur Stressreduktion kann man sich nach der Arbeit dann vielleicht sogar komplett sparen.


Image (adapted) „apple-macbook“ by Free-Photos (CC0 Public Domain)


Weiterlesen »

Kann unser Gehirn beim Lügen erwischt werden?

Gericht (adapted) (image by BrigitteBerninger [CC0] via pixabay)

Ein Mann wird beschuldigt, einen unverwechselbaren blauen Diamanten gestohlen zu haben. Der Mann behauptet, den Diamanten noch nie gesehen zu haben. Ein Experte wird zur Aussage vorgeladen, ob die Gehirnaktivitäten des Mannes darauf hinweisen, dass er den Diamanten gesehen hat. Die Frage ist – sollte diese Informationen vor Gericht zugelassen werden?

Gerichte sind recht zurückhaltend, wenn es darum geht, Beweise zuzulassen, bei denen eine nicht unerhebliche Debatte darüber geführt wird, wie wissenschaftliche Erkenntnisse zu interpretieren sind. Eine aktuelle US-Studie ergab jedoch, dass die Genauigkeit solcher Technologien zum Thema „Gedankenlesen“ immer besser werden.

Es gibt verschiedene Methoden zur Ermittlung falscher Aussagen oder verborgenem Wissens, die sich stark unterscheiden. Traditionelle „Lügendetektoren“ verlassen sich beispielsweise auf die Messung physiologischer Reaktionen wie Herzfrequenz, Blutdruck, Pupillenerweiterung und Schweißbildung auf der Haut. Der Körper reagiert also, wenn jemand beispielsweise gefragt wird, ob er oder sie seine oder ihre Frau getötet hat. Alternativ benutzt der Ansatz der funktionellen Magnetresonanztomographie (fMRI) Hirnscans zur Erkennung einer Gehirnsignatur, um etwaige Lügen aufzudecken.

Jedoch unterscheidet sich diese Technik, die unter US-Forschern als „Gehirnfingerabdruck“, „Täterwissenstest“, oder „Test für verborgene Informationen“ bekannt ist, von standardmäßigen Lügendetektoren. Hierbei wird behauptet, dass man den Fingerabdruck des im Hirn gespeicherten Wissens aufdecken kann. Im hypothetischen Fall des blauen Diamanten verfügte man also über spezielles Wissen über den Diamanten, der gestohlen wurde. Man würde also preisgeben können, wo er gestohlen wurde und welche Art von Werkzeugen der Diebstahl begangen wurde.

Bei dieser Technik werden elektrische Signale innerhalb des Gehirns durch die Kopfhaut per Elektroenzephalographie (EEG) gemessen. Die Signale deuten auf Hirnströme hin und ist auch unter dem Namen P300 bekannt. Mit ihm werden Reaktionen auf Antworten oder visuelle Reize als Indiz dafür bewertet, dass die Person über bestimmte Informationen verfügt. Der Prozess beinhaltet zudem neutrale Fragen, die mit Fragen abgeglichen werden, deren Antworten mit dem Verbrechen zusammenhängen.

Die Reaktion auf P300 geschieht typischerweise etwa 300 bis 800 Millisekunden nach dem Reiz. Man sagt, dass die Testpersonen bereits auf den Reiz reagieren, bevor sie ihre Reaktion zu verbergen können. Wenn die Untersuchungen genügend Detailinformationen abbilden können, die nur der Täter haben kann, dann wird der Test als „genau“ bezeichnet. Befürworter dieser Technologie argumentieren, dass die Beweise weitaus stärker sind als diejenigen, die man mit dem eigenen Verstand erlangen kann. Nehmen wir nun einmal an, dass man damit durchausbeweisen kann, dass jemand etwas Entscheidendes über eine bestimmte Tat weiß – sollten wir uns dann wegen der Anwendungsweise Sorgen machen?

Potenzial der Vorverurteilung

Beweise dieser Art wurden bisher noch nicht von englischen Gerichten zugelassen und es ist unwahrscheinlich, dass da je passiert. Anderswo ist das allerdings bereits geschehen, beispielsweise in Indien. Im Fall Aditi Sharma wurde von indischen Gerichten gewisse Hirnreaktionen als Beweismittel zugelassen, die als belastendes Material in dem Mordfall herangezogen wurde. Sharma wurde vorgeworfen, ihren Verlobten umgebracht zu haben. Nachdem die Ermittler eine Handvoll Aussagen sowohl im Zusammenhang als auch zusammenhangslos zum Verbrechen vorlasen, behaupteten Sharma, dass die Reaktionen darauf hindeuteten, dass sie sich über dem Plan im Klaren war, dass sie ihn mit Arsen vergiften wollte. Außerdem fand man heraus, dass sie durchaus im Besitz von Arsen war, mit dem sie den Mord später ausgeführt haben soll. Der Fall wurde heiß diskutiert. Zwar wurde Sharma zunächst verurteilt, jedoch wurde das Urteil später wieder gekippt.

Der oberste Gerichtshof in Indien schloss die Möglichkeit solcherlei Beweise dann nicht aus, wenn die Person einem solchen Test aus freien Stücken einwilligt. Wir sollten nicht vergessen, dass manche Menschen, die mit einem Verbrechen in Verbindung stehen, aus allen möglichen Gründen, wie beispielsweise zum Schutz anderer Personen oder der Verschleierung illegaler Beziehungen, ganz bewusst ihr Wissen zurückhalten. Wir selbst könnten tatrelevantes Wissen besitzen und zugleich vollkommen unschuldig sein. Der Test konzentriert sich auf die Wahrheitsfindung, nicht auf die Schuldfindung.

Der Kontext ist der Schlüssel

Die US-Forscher sahen sich an, ob gehirnbasierte Beweise die Geschworenen auf unangemessene Weise beeinträchtigen und das Ergebnis eines Prozesses vorverurteilen könnten. Es mag übertrieben sein, dass neurowissenschaftliche Beweise die Prozesse negativ beeinflussen könnten, mag durchaus übertrieben sein. In einem Experiment wurden Scheinjuroren mit hirnbasierten Beweisen beeinflusst, um herauszubekommen, on sie über Detailwissen verfügen, das auf eine mögliche Schuld hinweisen könnte. Jedoch wurden andere Beweise wie ein mögliches Motiv oder die Gelegenheit zur Tat von den hypothetischen Juroren stärker bewertet.

Das ist nicht sonderlich überraschend, denn unsere fallbasierte Forschung zeigt, wie wichtig ein gewisser Kontext bei neurowissenschaftlichen Beweisen, die vor Gericht vorgestellt werden, ist. Mit ihm kann ein Fall gestärkt werden – der Erfolg ist jedoch von der Gesamtheit der Beweise abhängig. In keinem Fall war die Anwendung neurowissenschaftlicher Beweise ein alleiniger Bestimmungsfaktor – wenn sie auch in manchen Fällen erheblich bei der Urteilsfindung geholfen haben.

Technokogien zur Gedächtniserkennung werden immer besser. Doch auch wenn sie „präzise“ sind (wie auch immer wir diesen Begriff definieren), heißt das nicht automatisch, dass sie vor Gericht zugelassen werden sollten. Die Gesellschaft, die Gesetzgeber und die Gerichte werden zu entscheiden haben, ob unsere Gedanken weiterhin unsere Geheimnisse bleiben dürfen – oder ob die Bedürfnisse der Justiz den Überlegungen zum Schutz der Privatsphäre weichen sollten. Unsere Gedanken waren schon immer frei. Sind wir also bereit, sie den Strafverfolgungsbehörden zu überlassen?

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Gericht“ by BrigitteBerninger (CC0 Public Domain)


The Conversation

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • GOOGLE t3n: Google Wifi: Der vollautomatische Sorglos-Router startet in Deutschland: Googles WLAN-System kommt jetzt auch zu uns und verspricht eine bessere WLAN-Anbindung im ganzen Haus. Wie nach dem klassischen Baukastenprinzip können die Wifi-Geräte beliebig erweitert werden. Für die absolute Kontrolle sorgt außerdem der Netzwerkassistent, der in Echtzeit per App relevante Daten sendet, um den Status des Netzwerkes überprüfen zu können. Und mit der Innovation für alle besorgten Eltern können sogar die WLAN-Nutzungszeiten festgelegt werden. Das separat eingerichtete Gäste-Netzwerk gewährleistet einen unabhängigen Zugriff auf Geräte wie das Chromecast.

  • JOURNALISMUS sz: Mit Technologie zu neuer publizistischer Qualität: Das der Journalismus tot sei, war wohl doch nur eine vorschnelle Schlussfolgerung. Die Zeit des Journalismus scheint wiederzukommen, denn laut dem Digital News Report des Reuters Instituts for the Study of Journalism an der Universität Oxford, verlässt sich nur noch jeder vierte Online-Nutzer auf den Wahrheitsgehalt der Nachrichten von sozialen Netzwerken und ist im Gegenzug dazu bereit für seriöse Informationen zu zahlen. Diese Seriosität könnte mithilfe des Einsatzes von künstlicher Intelligenz, für beispielsweise die Analyse von Leserverhalten, genutzt werden, da sie den Journalisten mehr Zeit für ausgiebige Recherchen verschaffen könnte. Ein Beispiel von vielen, wie Technologie den Journalismus nicht ersetzt, sondern vielmehr unterstützen kann.

  • SNAPCHAT heise: Snap Map: Neue Snapchat-Funktion bedroht Privatsphäre: Mit der neuen „Snap Map“ können Snapchat-User ihren Freunden mitteilen wo sie sich gerade befinden. Ähnlich wie bei Google Maps wird der eigene Standort dann per Karte angezeigt. Dass sich der Standort jedoch bei einer einmaligen Freigabe, bei jedem erneuten Öffnen aktualisiert, war vielen Nutzern dieser neuen Funktion noch nicht klar. Um diese ungewollte Lokalisierung abzuschaffen, wird man gebeten in den „Geistmodus“ (Ghost Mode) zu wechseln. Zudem werden die verorteten Standorte nach acht Stunden unwiderruflich gelöscht.

  • FACEBOOK golem: Facebook will teure und „saubere“ Serien: Facebook möchte nun auch eigene Serien zeigen und ist dafür bereit sehr viel Geld zu investieren. Bis zu 3 Millionen USA-Dollar pro Serienfolge sollen die 17- bis 30-Jährigen anlocken. Starten soll dieses neue Projekt Ende Juni diesen Jahres mit familientauglichen Inhalten, wie Facebook betonte. Demnach sollen weder politische Dramen, noch Nachrichtensendungen oder Serien mit Nacktheit vorkommen.

  • HACKER ntv: Attacke im Namen des IS- Hacker legen US-Regierungswebsiten lahm: Es ist nichts Neues, immer wieder aber ein Grund zur Unsicherheit. Ein Hackerangriff eines IS-Sympathisanten legte zahlreiche Webseiten der Behörden der US-Bundesstaaten still. Hackerangriffe auf Seiten westlicher Institutionen scheint zur Norm geworden zu sein, erst 2015 hackten Hacker im Namen des IS den französischen Nachrichtensender TV 5. Gouverneur Kasichs Internetseite governor.ohio.gov ist jetzt jedoch schon wieder im Netz aufrufbar.

Weiterlesen »

Staatstrojaner auch bei Alltagskriminalität?

Handschellen (adapted) (image by 3839153 [CC0] via pixabay)

Das neue Staatstrojaner-Gesetz – wieder einmal mit möglichst wenig öffentlicher Aufmerksamkeit durch die Gremien gewunken – ist ein höchst bedenklicher Eingriff in die Grundrechte. Der Einsatz invasiver und potentiell gefährlicher Schadsoftware soll demnach auch bei einer ganzen Reihe alltäglicher Straftaten zulässig sein, nicht mehr nur bei schwerer und schwerster Kriminalität. Dieses Vorgehen ist ein weiteres Beispiel dafür, wie Überwachungsmaßnahmen erst mit Verweis auf Ausnahmesituationen und schwere Verbrechen eingeführt und dann “durch die Hintertür” ausgeweitet werden.

Ein weiteres problematisches Überwachungsgesetz

Die aktuelle schwarz-rote Bundesregierung hat mit der Vorratsdatenspeicherung und dem BND-Gesetz bereits zwei extrem problematische Überwachungsgesetze verabschiedet. Nun, kurz vor dem Ende der Legislaturperiode, kommt ein drittes hinzu. Es soll den flächendeckenden Einsatz sogenannter Staatstrojaner erlauben. Darunter versteht man Schadsoftware, die von den Behörden gezielt auf den Geräten Verdächtiger installiert wird, um dort Daten abzugreifen.

Mit dem neuen Gesetz soll der Staatstrojaner-Einsatz immer dann erlaubt werden, wenn auch eine reguläre Telekommunikationsüberwachung – also beispielsweise ein Abhören des Telefons – zulässig wäre. Der Straftatenkatalog für diese Maßnahme ist sehr groß und umfasst unter anderem Betrug, Hehlerei und Bestechung.

Beschluss im stillen Kämmerlein

Die Verabschiedung des neuen Gesetzes fand weitgehend ohne öffentliche Diskussion statt. Das ist von der Regierung offensichtlich so gewollt. Die neue Regelung wurde erst diskret in einem vollkommen anderen Gesetzesentwurf versteckt und auch später kaum öffentlich diskutiert. Wie so oft bei derartigen Überwachungsgesetzen will sich die Bundesregierung offenbar keiner kontroversen Diskussion stellen.

Ein doppeltes Risiko für die Privatsphäre

Ein Staatstrojaner-Einsetz ist ein großer Eingriff in die Privatsphäre. Diese wird nicht nur durch die Ermittlungsbehörden kompromittiert. Das Installieren einer Schadsoftware auf dem betreffenden Gerät – meist entweder ein Computer oder ein Mobilgerät wie Smartphone oder Tablet – reißt zudem potentiell gefährliche Sicherheitslücken auf, durch die auch unbefugte Dritte leichter Zugriff auf private Daten haben. Das gilt auch, wenn die Schadsoftware keine gespeicherten Daten auf dem Gerät abgreift, sondern „nur“ im Rahmen einer sogenannten Quellen-Telekommunikationsüberwachung eingesetzt wird. Bei dieser Überwachungs-Variante wird der Staatstrojaner dazu eingesetzt, Anrufe und Textnachrichten des oder der Verdächtigen direkt auf deren Gerät mitzulesen, bevor diese übertragen und dabei verschlüsselt werden.

Untergraben der Grundrechte durch scheinbaren Ausnahmezustand

Das Vorgehen der Bundesregierung beim Staatstrojaner ist ein weiteres Beispiel dafür, wie Überwachungsmaßnahmen schrittweise und über den Umweg eines scheinbaren Ausnahmezustands eingeführt werden. Zunächst sollte diese Maßnahme laut Gesetz lediglich der Bekämpfung von schwerer und schwerster Kriminalität, beispielsweise von Terrorismus, dienen. Selbst, wenn dies nötig und effektiv gewesen wäre – worüber sich sicher streiten lässt – wäre der verantwortungsvolle Kurs gewesen, die Maßnahme immer wieder transparent zu überprüfen, um festzustellen, ob diese Notwendigkeit nach wie vor besteht, und sie abzuschaffen, sobald die Überwachung sich als überflüssig oder unverhältnismäßig herausstellt.

Stattdessen geschah – wieder einmal – das Gegenteil. Eine ursprünglich für den Notfall vorgesehene, äußerst invasive Überwachungsmaßnahme wurde stillschweigend auf eine ganze Reihe von Verbrechen, darunter auch eher alltäglicher Missetaten, ausgeweitet. Nicht nur steht dabei die Verhältnismäßigkeit der Maßnahme massiv in Zweifel. Es ist auch davon auszugehen, dass eine externe Prüfung und Kontrolle (etwa durch eine Richterin oder einen Richter) bei solchen Fällen angesichts von deren Häufung flüchtiger ausfällt als bei wenigen Einzelfällen, was wiederum die Gefahr eines Missbrauchs erhöht.

Schon seit Jahren ist dieser Trend in Deutschland – wie auch vielfach im Rest Europas und in den USA – zu beobachten. Problematische Sicherheitsmaßnahmen werden mit Verweis auf Ausnahmesituationen eingeführt, aber niemals zurückgenommen, sondern schrittweise und häufig ohne öffentliche Diskussion auf weitaus alltäglichere Situationen ausgeweitet.

In der Summe sorgt dieser ständige Ausnahmezustand für eine schrittweise Einschränkung der Grundrechte. Aufgrund der mangelnden öffentlichen Diskussion und des graduellen Charakters wird dies häufig kaum wahrgenommen. Mitunter werden sogar diejenigen, die davor warnen, als panische Bedenkenträger diffamiert. Doch die Gefahr ist real und sollte, beim Staatstrojaner wie bei ähnlichen Maßnahmen, entschlossen bekämpft werden.


Image (adapted) „Handschellen“ by 3839153 (CC0 Public Domain)


Weiterlesen »

Privatsphäre nicht nur für Donald Trump

Video (adapted) (Image by endus3r [CC0 Public Domain] via pixabay)

US-Präsident Donald Trump beschuldigt seine demokratischen Widersacher, ihn während des Wahlkampfs abgehört zu haben. Damit reiht er sich in die Reihe von Politikern ein, die rechtswidrige Überwachung nur dann als Problem anerkennen, wenn sie selbst betroffen sind. Dabei hilft gegen derartige Bespitzelung nur eines: eine Gesellschaft, in der es nicht an der Tagesordnung ist, Menschen ohne den Nachweis eines konkreten Verdachts zu überwachen.

Überwachung auf Watergate-Niveau?

Donald Trumps Twitter-Account ist berüchtigt für spektakuläre Angriffe, Ausfälle und Rants. Anfang März erhob Trump auf dem Kurznachrichtendienst einen Vorwurf gegen die Vorgängerregierung unter Barack Obama, der für Aufsehen (nicht nur) bei Datenschützern sorgte: Obama, so Trump, habe sein Team und ihn während des Wahlkampfs abgehört. Trump verglich die Geschehnisse sogar mit dem Watergate-Skandal in den 1970er Jahren, der durch massiven Machtmissbrauch des damaligen Präsidenten Richard Nixon und unter anderem das Abhören von Journalisten gekennzeichnet war.

Einen Beweis für seine Vorwürfe blieb Trump bislang schuldig. So ist schwer zu sagen, ob es sich um die Wahrheit oder eher um eine der für Trump typischen „postfaktischen“ Aussagen – also Halbwahrheiten, Übertreibungen oder schlichte Lügen – handelt. Kritiker haben zurecht angemerkt, dass angesichts der vermeintlichen Schwere der Vergehen – der Watergate-Skandal, mit dem Trump den Vorfall vergleicht, führte immerhin zum Rücktritt der damaligen US-Regierung – bislang sehr wenig Taten gefolgt sind, was die Glaubwürdigkeit der Vorwürfe nicht gerade erhöht. Der bloße Vorwurf und die Diskussion darum allerdings sind in gewisser Hinsicht schon interessant.

Mit zweierlei Maß gemessen

Wie viele Politikerinnen und Politiker vor ihm scheint Trump der Ansicht zu sein, dass Überwachung nur dann ein Problem darstellt, wenn sie die Mächtigen selbst betrifft. Den Deutschen ist diese Argumentation wohl am besten vertraut von Angela Merkel, deren abgehörtes Mobiltelefon der einzige Teil des NSA-Skandals zu sein schien, der die Bundesregierung und auch Teile der deutschen Presse wirklich zu interessieren schien. Aber auch im Umfeld anderer Hacking- und Überwachungsvorfälle waren es stets die Angriffe gegen Politikerinnen und Politiker, insbesondere Regierungsangehörige, die als Skandal dargestellt wurden, während die Überwachung anderer Bürgerinnen und Bürger oftmals bagatellisiert wurde.

Nun ist das vermeintliche Opfer also Donald Trump. Nur geht es ihm, selbst wenn an seinen Vorwürfen etwas Wahres ist, nicht anders als einer Vielzahl anderer Menschen in den USA und andernorts, die anlasslos oder mit fadenscheinigen Begründungen zum Ziel der NSA wurden und deren Telekommunikation überwacht und bespitzelt wurde.

Grundrechte müssen uns alle schützen

Ob Donald Trump im Recht damit ist, der Obama-Regierung illegale Überwachung vorzuwerfen, muss sich noch herausstellen. Zweifellos ist er im Recht damit, zu fordern, dass sein Team und er nicht in dieser Weise überwacht werden. Um das zu gewährleisten, gibt es allerdings – wie auch NSA-Whistleblower Edward Snowden bemerkt – nur einen überzeugenden Weg: es muss eine Gesellschaft geschaffen werden, in der die Privatsphäre aller Menschen ebenso respektiert wird wie ihre sonstigen Grundrechte und in der die Geheimdienste nicht im Verborgenen, beinahe unkontrolliert und ohne Rechenschaft abzulegen, agieren können.

Wenn Donald Trump will, dass wir das hier ernst nehmen, muss er das Problem beheben, dass die Kommunikation von jedem Menschen in Amerika aktuell gesammelt wird, ohne Richterbeschluss, und in einen großen Eimer kommt und die Menschen nur durch sehr lasche interne Vorschriften geschützt sind, die einfach nicht ausreichen,“ erklärte Snowden zu diesem Thema, „Das Problem ist nicht ‚Oh, armer Donald Trump.‘ Sie sind der Präsident. Sie sollten Fragen stellen wie, ‚Warum war das überhaupt möglich?‘ und ‚Warum habe ich es nicht behoben?'“

Der Whistleblower trifft den Nagel auf den Kopf: Politiker, die ihre eigene Kommunikation schützen wollen, müssen das Problem grundsätzlich angehen. Ein teures Krypto-Handy – das wahrscheinlich die Mehrheit der Politikerinnen und Politiker angesichts ihrer bisherigen Kompetenz in diesen Dingen nicht oder falsch nutzen würde – ist keine Lösung. Die einzige Lösung, die uns langfristig weiter bringt, ist eine Gesellschaft, in der die Grundrechte weitaus effektiver als bisher geschützt werden. Wenn ausgerechnet Donald Trump diese Gesellschaft voran brächte, wäre dies zwar angesichts seines autoritären Verhaltens zutiefst ironisch, doch wäre es eine Ironie, aus der immerhin etwas Gutes erwächst. Wer weiß – in der Geschichte sind schon merkwürdigere Dinge geschehen.


Image (adapted) „Video“ by endus3r (CC0 Public Domain)


Weiterlesen »

Immer sicher bleiben: Wie ihr eure Daten im Netz schützen könnt

Dezimalsystem, Null, Eins, 0, 1, Schloss, Vorhängeschloss, Sicherheit, Datenschutz, Data

Das Bedürfnis, seine Privatsphäre vor Eingriffen der Regierung zu schützen, hat eine längere Tradition als die der amerikanischen Demokratie. Im Jahr 1604 sagte schon Sir Edward Coke, der Justizminister von England, dass das „Haus eines Mannes“ sein Schloss sei. Dies sagte aus, dass ein Hausbesitzer sich und seine Privatsphäre vor den Agenten des Königs schützen konnte. Diese Einsicht übertrug sich in das heutige Amerika – dank unserer Gründer und ihrer Abscheu gegenüber der unbefugten Durchsuchungen und das Bemächtigen von persönlichen Dokumenten durch das imperialistische Großbritannien.

Ihnen war klar, dass jeder etwas zu verbergen hat – weil menschliche Würde und Intimität nicht existieren würden, wenn wir unsere Gedanken und Taten nicht privat sein lassen können. Als Bürger des digitalen Zeitalters ist das allerdings schwieriger. Hinterhältige Hacker und Regierungen können unsere privaten Gespräche  überwachen, genauso wie unsere Browser-Aktivitäten und andere Dateien, die sie finden, solange man ein Smartphone, Tablet, Laptop oder Computer besitzt.

Unser zukünftiger Präsident Donald Trump kritisierte die Verschlüsselungstechnologie und will die Regierungsüberwachung weiter ausbauen, was Technologen und zivile Liberalisten beunruhigt. Als ethischer Hacker ist es mein Job, diejenigen zu beschützen, die es nicht schaffen, oder nicht das nötige Wissen haben, für ihre eigene Sicherheit zu sorgen. Menschen, die wie Hacker denken, haben einige gute Ideen, wie man die digitale Privatsphäre schützen kann – auch und vor allem in diesen turbulenten Zeiten. Wir haben unsere Empfehlungen aufgelistet. Ich habe weder ein Arbeitsverhältnis noch einen Bezug zu den Firmen, die im Folgenden genannt werden. In manchen Fällen betrachte ich die Services allenfalls als normaler User.

Anrufe, SMS und E-Mail

Wenn ihr mit Menschen kommuniziert, ist es ihnen wahrscheinlich wichtig, dass nur ihr und die Menschen, die es etwas angeht, lesen können, was geschrieben wird. Das bedeutet, dass ihr eine ‚Ende-zu-Ende-Verschlüsselung‘ benötigt, bei der eure Nachricht verschlüsselt übermittelt wird. Wenn sie andere Systeme passiert, wie ein E-Mail-Netzwerk oder die Computer eines Handyanbieters, dann sehen diese nur die verschlüsselte Nachricht. Wenn die Nachricht ankommt, entschlüsselt der Computer oder das Handy des Angeschriebenen die Nachricht, aber nur für den gewünschten Empfänger.

Wenn es um Anrufe oder SMS ähnliche Nachrichten geht, sind Messengerprogramme wie WhatsApp und Signal empfehlenswert. Beide nutzen die Ende-zu-Ende-Verschlüsselung und können kostenlos für iOS- und Android-Geräte heruntergeladen werden. Damit die Verschlüsselung für beide Nutzer gelingt, müssen beide auch die gleiche App benutzen.

Private E-Mails verschickt man am besten mit Tutanota oder ProtonMail. Beide sind im Stil von GoogleMail gehalten, benutzen eine Ende-zu-Ende-Verschlüsselung und speichern nur verschlüsselte Mails auf ihren Servern. Man sollte aber bedenken, dass, wenn ihr Mails an Menschen schickt, die diesen Sicherheitsservice nicht nutzen, die Mails eventuell nicht verschlüsselt sind. Im Moment unterstützt keiner der Anbieter die PGP/GPG-Verschlüsselung, was es den Sicherheitsdiensten ermöglichen würde, sich auf andere Anbieter auszuweiten. Anscheinend arbeiten sie bereits daran. Beide Anbieter sind zudem kostenlos und kommen aus Ländern mit strengen Datenschutzgesetzen (Deutschland, Schweiz). Beide können auf PCs und mit mobilen Anbietern genutzt werden. Das einzige Manko ist, dass keiner von beiden eine Zwei-Faktoren-Authentifizierung für eine extra Sicherheitskontrolle beim Einloggen anbietet.

Nie mehr ausgespäht werden

Das private Browsen im Internet oder die Nutzung von Apps und Programmen, die mit dem Internet verbunden sind, greift indirekt zu. Webseiten und Dienste sind komplizierte Gebilde, die viele Informationen von verschiedenen Onlinediensten in sich vereinen.

Eine Nachrichtenseite nutzt zum Beispiel einen Artikeltext von einem Computer, Fotos von einem anderen und ein Video von einem dritten. Zudem möchte sich die Seite mit Facebook und Twitter verbinden, damit Leser die Artikel teilen, damit diese dort kommentieren können. Werbung und andere Dienste sind auch eingebaut, sodass die Seitenbesitzer (neben anderen Daten) herausfinden können, wie viel Zeit ein Nutzer auf der Seite verbringt.

Der einfachste Weg, Ihre Privatsphäre zu schützen, ohne ihre Aktivitäten komplett über den Haufen zu werfen, ist, eine kleine und kostenlose Software zu installieren, die sich „Browser-Erweiterung“ nennt. Diese bringt neue Funktionalität zu eurem Browser, wie Chrome, Firefox, oder Safari. Die zwei Softwares, die ich diesbezüglich empfehle, sind uBlock Origin und Privacy Badger. Beide sind kostenlos und arbeiten mit den meist genutzten Browser-Anbietern und verhindern, dass Seiten eure Aktivitäten verfolgen können.

Verschlüsselt eure gesamte Online-Aktivität

Wenn ihr noch sicherer sein wollt, müsst ihr euch davon überzeugen, dass niemand eure direkten Internetaktivitäten verfolgen kann – das gilt sowohl für den Computer als auch für euer Handy. Hierbei kann ein Virtuelles Privates Netzwerk (VPN) helfen. Bei einem VPN handelt es sich um eine Reihe vernetzter Computer, durch die man seinen Internetverkehr schickt.

Statt der herkömmlichen Art, bei der euer Computer eine Webseite mit offenen Kommunikationsprotokollen besucht, erschafft euer Computer nun eine verschlüsselte Verbindung  mit einem anderen Computer an einem anderen Standort (zum Beispiel auch in einem anderen Land). Dieser Computer sendet die Anfrage dann für euch. Wenn er von der Webseite, die ihr laden wollt, eine Antwort erhält, verschlüsselt er die Information und sendet sie zurück an euren Computer, wo sie dargestellt wird. Das alles passiert in Millisekunden, ist also meistens nicht langsamer als reguläres Surfen — und ist zudem wesentlich sicherer.

Für die einfachste Möglichkeit, privat zu surfen, empfehle ich Freedom von F-Secure, weil es nur ein paar Dollar im Monat kostet, einfach zu nutzen ist und sowohl auf Computern als auch auf mobilen Geräten läuft. Es gibt natürlich auch andere VPN-Dienste, diese sind aber meist komplizierter und würden ihre weniger technologiebegeisterten Familienmitglieder wahrscheinlich verwirren.

Zusätzliche Tipps und Tricks

Wenn ihr nicht wollt, dass jemand mitbekommt, was ihr im Internet sucht, dann benutzt DuckDuckGo oder F-Secure Safe Search. DuckDuckGo ist eine Suchmaschine, die keine Nutzerprofile erstellt oder ihre Suche danahc gestaltet. F-Secure Safe Search ist nicht ganz so privatsphärenfreundlich, weil sie mit Google zusammenarbeiten. Sie aber eine integrierte Sicherheitseinschätzung für jedes Ergebnis, was es zu einer tollen Suchplattform für Kinder macht.

Um noch mehr Sicherheit bei euren Mails, sozialen Netzwerken und anderen Online-Accounts zu bekommen, aktiviert eine „Zwei-Faktoren Authentifizierung“ oder „2FA“. Diese benötigt nicht nur einen Benutzernamen und ein Passwort, sondern auch eine andere Information – wie einen Zahlencode, der an euer Handy gesendet wird – bevor man sich einloggen kann. Die meisten Dienste  wie Google oder Facebook nutzen 2FA mittlerweile. Das solltet ihr auch tun.

Verschlüsselt die Daten auf eurem Handy und Computer, um eure Dateien, Bilder und andere Medien zu schützen. Apple iOS und Android-Handys haben Einstellungen, um eure mobilen Geräte zu verschlüsseln.

Dann bleibt noch der letzte Punkt des Privatsphäre-Schutzes: ihr selbst. Gebt nur persönliche Informationen an, wenn es wirklich nötig ist. Wenn ihr euch mit Accounts online anmelden, nutzt nicht eure Haupt-E-Mail-Adresse oder eine bestehende Telefonnummer. Erschafft stattdessen eine E-Mail-Adresse, die ihr nicht weiter nutzt und erstellt eine Telefonnummer bei Google Voice. Sollte der Anbieter dann gehackt werden, kommen eure echten Daten nicht ans Licht.

Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Sicherheit“ by TBIT (CC0 Public Domain)


Weiterlesen »

Die erste Facebook-Generation und die Tücken der Online-Identität

teen-girl-texting-image-by-summer-skyes-11-cc-by-2-0-via-wikimedia-commons

Obwohl es Hinweise darauf gab, dass die jungen Leute das Interesse an der Plattform verloren hätten, befindet sich Facebook mit 1,5 Milliarden Benutzern noch immer im Zentrum der sozialen Medien. Die Seite wurde im Jahr 2004 ins Leben gerufen und damit werden die, die im kommenden Jahr mit 13 in das klassische Teeniealter kommen, die erste Generation sein, für die Facebook schon immer existiert hat.

Jetzt können wir auf den Langzeitnutzen von Facebook blicken: Die Plattform genoss eine unerreichte Langlebigkeit und kontinuierliches Wachstum. Diejenigen, die in ihren frühen Teenager-Jahren beitraten, sind nun Mitte zwanzig und sind mit Facebook „erwachsen geworden“, während sie ihr Leben mit Texten, Bildern, Videos und Geolocations wie „check-ins“ dokumentiert haben. Wir haben diese jetzt Zwanzigjährigen zwei Jahre lang interviewt, um zu erforschen, wie sie das Aufwachsen auf Facebook dokumentiert haben.

Ihre Facebook-Profile sind sozusagen ein Archiv ihres Lebens. Als unsere Teilnehmer durch ihre vergangenen Facebook-Posts gescrollt haben, erzählten sie uns von Erlebnissen, über die sie gepostet hatten: Klausurergebnisse, neue Beziehungen, Trennungen, Jobverlust, Reisen und vieles mehr. Teils banal erscheinende Mitteilungen erinnerten sie an komplexere Geschichten, die einem nicht direkt offenbart wurden. Das Foto einer Teilnehmerin, auf dem sie auf dem Sofa ihres Vaters schläft, erinnerte sie an eine schmerzhafte Trennung. Für einen anderen zeigten die Lücken in seiner Timeline die Geschichte seiner Geschlechtsumwandlung, was dazu geführt hat, dass er einen neuen Account angelegt hat.

Während unsere Teilnehmer tiefer in ihre Vergangenheit eingetaucht sind, haben sie über Punkte in ihrem Leben nachgedacht, solche bei denen sie eine wichtige Entscheidung getätigt haben, wie der Schulabschluss, der Karrierestart und der Beginn einer eigenen Familie. Manche waren in ihrem letzten Jahr an der Universität und haben nach Jobs gesucht.

Heute sind Facebook-Profile fast so wichtig wie Lebensläufe. Und genauso, wie man einen Lebenslauf ab und an ausbaut und poliert, räumen junge Leute ihre Profile auf – sie priorisieren Geschichten über das Reisen oder Freiwilligenarbeit und verzichten auf die Posts, in denen man die peinlichen Details einer Nacht mit Freunden öffentlich gemacht hat, indem sie diese auf privat stellen oder ganz löschen. Damit soll ein professionelleres, wohl überlegtes und erwachseneres Profil und damit auch eine Identität erschaffen werden.

Das Beste nach vorne stellen

Für viele ist Facebook von einer Plattform, auf der das sorglose Studentenleben dokumentiert wurde, zu einem Platz geworden, an dem man seine professionelle Identität zeigt. Potentielle Chefs und Personaler sind schon seit einiger Zeit routiniert dabei, die sozialen Profile zu untersuchen – ein Phänomen, mit dem wichtige Fragen rund um die Privatsphäre entstehen. Facebook bietet mit Workplace nun sogar seine eigene, auf Arbeit ausgerichtet Facebook-App an. Das zeigt deutlich, dass Facebook mit seinen Services in alle Richtungen unseres Lebens mitgehen will.

Zwei Teilnehmer unserer Studie waren Medizinstudenten im letzten Jahr. Sie wurden in einem Jobsuche-Seminar trainiert, wo ihnen mitgeteilt wurde, dass Anwerber sehr oft Internetsuchen bezüglich der Bewerber durchführen, Facebook-Profile miteingerechnet. Dies brachte beide dazu, ihre Profile aufzuräumen und darüber nachzudenken, wie viele der Jahre wohl von potentiellen Arbeitgebern interpretiert werden würden.

Der Soziologe Anthony Giddens benutzt den Ausdruck des „“reflexiven Selbstprojekts“, um zu erklären, dass die persönliche Identität nicht in Stein gemeißelt ist, sondern es sich dabei um ein andauerndes Projekt handelt, an welchem wir immer arbeiten. Dieses Konzept kann man teilweise auf soziale Medien wie Facebook, Instagram und Twitter anwenden, weil es zeigt, wie diese Dienste in das Leben junger Leute integriert sind, genauso wie in deren professionelle Entwicklung.

Sie können ihre Vergangenheit durch das Aufpolieren ihrer Facebook-Profile überarbeiten – indem sie Bilder oder Beiträge löschen, die nicht länger mit ihnen zusammenhängen, oder nicht das repräsentieren, was sie darstellen wollen. Ganze Ereignisse, die als wichtig erschienen, können entfernt werden, da sie heute eher als jugendliche Naivität gewertet werden, während sich Prioritäten, Netzwerke und Identitäten ändern.

Konkurrierende Versionen der Identität

Dieses Ausradieren zieht neue Fragen nach sich. Werden wir in ein paar Jahrzehnten diejenigen, die mit Facebook aufgewachsen sind und sich nun für öffentliche Posten bewerben oder ein höheres Amt anstreben, vielleicht anders bewerten – vor allem bei dem, was wir als professionelle Identität und die Beziehung mit dem jüngeren Ich ansehen? Werden sich zukünftige Premierminister für ein Selfie schämen, das im ersten Monat der ersten Beziehung gemacht wurde? Werden zukünftige Firmenchefs wegen eines respektlosen Posts von vor vielen Jahren als unfähig gelten? Wäre das überhaupt empfehlenswert?

Sportler und Politiker werden wegen Sachen, die sie auf sozialen Medien von sich geben, oft bloßgestellt oder sogar ruiniert. Der Athlet Louis Smith und der Fußballer Joey Barton waren nach fragwürdigen Posts in der Bredouille. Cheerleader Caitlin Davies‘ Karriere war ruiniert, nachdem ein Foto von ihr auf Facebook geteilt wurde, auf dem sie beleidigende Graffitisprüche auf einen bewusstlosen Mann gemalt hatte.

Das Problem ist, dass diese Posts, von denen es tausende gibt, und die das soziale Profil eines Zwanzigjährigen ausmachen, Mitteilungen sind, die in der Vergangenheit geschrieben, geteilt und oft vergessen werden – bis sie jemand wieder ausgräbt, der durch diese Profile scrollt. In einem anderen Fall trat Paris Brown, der erste Kommissar für Jugendkriminalität in Großbritannien, ab, nachdem rassistische und homophobe Kommentare auf Twitter entdeckt wurden, die er als Teenager gepostet hatte.

Könnte es sein, dass diese Art von Kontrolle zunimmt, wenn komplette Lebensläufe in sozialen Medien dokumentiert und dann ausgegraben und genauer betrachtet werden? Oder wird sich vielleicht unsere Einstellung dazu ändern und werden diese Posts als das gesehen werden, was sie sind – Augenblicke aus der Vergangenheit?

Es wird definitiv interessant, zuzusehen, wie sich diese Sachen auf neue Generationen auswirken wird – ob es nun das sorgfältige Bearbeiten von Facebook ist, oder die vergessenen Beiträge, die wieder aufpoppen und ihre Autoren verfolgen. Was zum Beispiel würde ein Kind denken, das durch die Timeline seiner Eltern scrollt, die mit sozialen Medien groß geworden sind? Könnten sich die bearbeiteten, aufpolierten Lebensversionen vor die eigentlichen Erinnerungen stellen und dadurch zu erlebter Geschichte werden, egal, wie sorgfältig sie betreut und geformt wurden?

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Teen girl texting“ by Summer Skyes 11 (CC BY 2.0)


The Conversation

Weiterlesen »

Oliver Stones ‚Snowden‘ – ein Abbild des Internet-Sicherheitsstaates?

camera(image by staffordgreen0[CC0 Public Domain] via Pixabay)

Der neue Film über Edward Snowden, den Mann, der geheime Dokumente über eine umfassende Spyware der US-Regierung veröffentlichte, ist seit wenigen Tagen in den Kinos zu sehen. Damit setzte sich erneut eine Debatte um seine Person in Gange – inklusive einer erneuten Anfrage bei Präsident Obama, ihn zu begnadigen. Aber, wie auch Snowden selbst vielleicht sagen würde, was uns zum Innehalten bewegen sollte, ist die Macht der Geheimdienste der Regierung.

Das Ausmaß ihrer Fähigkeiten, Kommunikation abzufangen und Informationen zu sammeln, ist dabei verblüffend: Snowden stellt die Überwachungssysteme der NSA bloß, die kaum auf den Erhalt der Privatsphäre der Bürger ausgelegt ist, und die doppelzüngigen Aussagen der NSA über ihre Aktivität. Der Film erzählt Snowdens Geschichte in einer etwas dramatisierten und fiktionalisierten Art und Weise – von seinem Militärtraining über seine krankheitsbedingte Entlassung bis hin zu seiner Arbeit im Geheimdienst. Dem Laien liefert er einen Einblick darin, wie die Regierung die moderne Kommunikationstechnologie nutzt.

Der Film bietet keinen differenzierten Einblick in die Gründe, warum Geheimdienste tun, was sie tun. Er liefert auch keine Information darüber, was die Geheimdienste anderer Staaten machen. Die Darstellung der verwendeten Technologie und des Aufwands, den die US-Regierung betreibt, um Whistleblower festzunehmen, ist jedoch ziemlich präzise.

Sammeln: ja – begutachten: nein

Der Film greift drei verschiedene Aspekte der NSA-Aktivitäten auf: Datensammlung, Datenanalyse und die rechtliche Grundlage für Überwachung. Er zeigt auch ziemlich deutlich die Systeme der NSA auf, die große Mengen an Daten aus dem ganzen Land sammeln über direkte Verbindungen zur den großen Telefon- und Internetfirmen wie AT&T, Verizon, Google, Microsoft und Facebook. Was der Film suggeriert ist aber, dass die Daten aller Bürger nicht nur gesammelt werden, sondern er zeigt – fälschlicherweise – auch, dass die Bürger auch ständig unter Beobachtung stehen.

Wenn man die Menge an Kommunikation und die sich ständig verändernden Bedrohungen von außen bedenkt, ist auch verständlich, dass die Geheimdienste nicht auf jede Spur in Echtzeit anspringen können. Mit ihrem Programm PRISM sammelt die NSA Daten über jede Bürgerin und jeden Bürger – ihre E-Mails, ihren Suchverlauf, Aktivitäten auf sozialen Netzwerken, Aufzeichnungen von Sprach- und Video-Chats, Telefonanrufe, Textdokumente, Bilder und Videos.

Statt den immensen Datenstrom zu überwachen, werden die Daten archiviert, um später nach relevanter Information suchen zu können, wenn neue Hinweise hereinkommen und Ermittlungen beginnen. Der Film zeigt diesen klaren Unterschied zwischen der Möglichkeit und der tatsächlichen Umsetzung der Beobachtung jedes Bürgers nicht auf.

Data Mining vereinfachen

Der Film zeigt auch das XKeyScore-System, das auf alle gesammelten Daten zugreifen kann. Die Informationen, die Snowden enthüllt hat, beinhalten auch Details in die Funktionsweise von XKeyScore, das die massiven Datenmengen im Hinblick auf Verbindungen zwischen Menschen, Sprachmuster und noch viele weitere Parameter analysieren kann. Im Film finden die Analysten, die XKeyScore nutzen, immer sehr schnell und einfach, wonach sie suchen – die Eingabe eines Namens oder einer E-Mail-Adresse reicht aus.

In Wirklichkeit ist Data Mining viel anspruchsvoller, besonders, wenn man es mit so einer großen Datenmenge zu tun hat wie die NSA. Eine große Menge harmloser Daten schirmt die kleine Menge an verwendbaren Daten ab. Data Mining kann helfen, die große Fülle an Informationen auf kleinere Mengen herunterzubrechen. Aber nur menschliche Analysten – und keine computerbasierte Suche – sind der Schlüssel zur Auffindung relevanter Datensätze. Regeln und Beschränkungen beschränken den Zugang zu dieser Information. Was die Analysten machen, wird genau überwacht.

Außerdem sind wirklich gefährliche Personen vorsichtig damit, ihre Spuren zu verwischen – sie verwenden temporäre E-Mail-Adressen und starke Verschlüsselungen. Auch das beschränkt die Möglichkeit des Data Minings.

Was sagt das Gesetz?

Der Film transportiert, dass die von der NSA verwendeten Programme illegal sind. Die Programme sind mit Sicherheit kontrovers, die Gesetzmäßigkeitist unklar. Der Foreign Intelligence Surveillance Act (Geheimdienst-Überwachungsverordnung für das Ausland) von 1978 gibt rechtliche Prozeduren für physische und elektronische Überwachung und die Sammlung von Kommunikationsdaten zwischen ausländischen Einrichtungen und ihren Agenten in den USA vor. Es ermöglicht auch die Überwachung von amerikanischen Staatsbürgern und Personen, die ihren permanenten Wohnsitz in den USA haben, sofern diese der Spionage oder des Terrorismus verdächtig sind. Während die Verordnung gedacht war, um Daten von Einzelpersonen zu sammeln, rechtfertigt die NSA damit ihre Macht, massenweise Daten zu sammeln und zu analysieren.

Ein paar Bundesgesetze wurden nach Snowdens Enthüllungen geändert – in manchen Fällen wurden sogar rückwirkend Praktiken, die illegal gewesen wären, legalisiert. Die NSA selbst veränderte ihre Programme aufgrund des Aufschreis gegen sie, der nicht nur durch die Öffentlichkeit, sondern auch durch den Kongress ging. Als Resultat von Snowdens Enthüllungen hat die NSA aufgehört, massenweise Daten aus Telefongesprächen zu sammeln. Weiterhin haben sie die Überwachung ihrer ausländischen Verbündeten eingeschränkt. Die NSA bot dem Kongress auch eine erhöhte Transparenz bezüglich einiger ihrer Aktivitäten an und reduzierte die Speicherdauer der Informationen.

Der internationale Kontext

‚Snowden‘ gibt Details der Kooperation der NSA mit anderen Geheimdiensten preis und erzählt von der Überwachung ausländischer Staatsoberhäupter, wie der deutschen Bundeskanzlerin Angela Merkel oder der brasilianischen Präsidentin Dilma Rousseff. In Wirklichkeit ist es so, dass jedes Land geheime Informationen über andere Länder herauszufinden versucht, um am internationalen diplomatischen Parkett einen Vorteil zu haben – sowohl mit Freunden als auch mit Feinden.

Snowdens Enthüllungen werden es dem US-Geheimdienst, nicht aber den Geheimdiensten anderer Länder erschweren, diese Art von diplomatischer Überwachung weiter durchzuführen. Die Aufmerksamkeit der Welt auf die US-amerikanischen Spionagetätigkeiten hat auch der Überwachung in weniger demokratischen Ländern wie China und Russland Tür und Tor geöffnet.

Gibt es überhaupt noch echte Privatsphäre?

Die Auswirkungen der publik gemachten Information war enorm – sowohl für die US-Regierung als auch für Snowdens Privatleben. Seit der Enthüllungen kam er in Russland unter – aber nur mit einer temporären Aufenthaltsbewilligung. Sein amerikanischer Pass wurde ihm entzogen. Er kann sich weder frei bewegen noch einfach kommunizieren, aus Angst, dass die Geheimagenten der US-Regierung ihn inhaftieren könnten – oder sogar Schlimmeres.

Der Film zeigt nicht viel über sein Leben in Russland. Eine Entscheidung dagegen, um nochmals die Message des Films zu bestärken, dass es keine Privatsphäre mehr gibt. Denn würde es mehr darüber preisgeben, wie Snowden heutzutage kommuniziert, könnte dies wertvolle Information liefern, die es Amerikanern – und anderen weltweit – ermöglichen könnte, verschlüsselte Software zu nutzen, um der Überwachung durch die Regierung zu umgehen.

Was der Film jedoch über sichere Kommunikation aussagt, ist ein guter Anfang. Wenig überraschend spricht sich Snowden dafür aus, Software zu verwenden, die das Verfolgen von Nutzeraktivitäten wie Internetsuche, Einkäufe und Kommunikation verhindern. Er empfiehlt auch das Tor-Netzwerk, das Daten anonymisiert, indem es sie durch eine ganze Reihe von verschlüsselten Computern schickt. Er schlägt anderen Whistleblowern vor, Tools wie SecureDrop zu verwenden, um anonym mit Journalisten kommunizieren zu können.

Der Snowden-Film zeigt den langen Arm des Gesetzes, der Daten über seine Bürger sammeln und den Kampf eines desillusionierten Bürgers gegen genau diese Praxis der unbeschränkten und unbemerkten Macht, die die Regierung besitzt. Er zeigt die Komplexität der Welt der Geheimdienste und die Herausforderung an die Datensammlung in einer vom Internet dominierten Welt auf. Außerdem stellt es die Herausforderungen im persönlichen Leben eines ambitionierten Individuums, das seinen Überzeugungen, die soziale Gerechtigkeit herauszufordern, folgte.

Ob er ein Patriot oder ein Geächteter ist, liegt wohl im Auge des Betrachters – aber er hat auf jeden Fall wichtige Diskussionen über Privatsphäre und Internetsicherheit für den Normalbürger, sowie über die freie Meinungsäußerung und die Macht, die Regierungen hinsichtlich der Überwachung ihrer Bürger hat, in Gang gebracht.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „überwachung“ by staffordgreen0 (CC0 Public Domain)


Weiterlesen »

Wie man Freunde gewinnt und Menschen beeinflusst – mit der Hilfe von Robotern

EPKOT-JETLAG-Betrieb-054 (adapted) (Image by BlinkenArea.org [CC BY-SA 2.0] via flickr)

Obwohl er in Moskau festsitzt, schlendert der NSA-Whistleblower Edward Snowden oft durch Besprechungszimmer und Konferenzsäle in New York City. Dabei benutzt er dieselbe Technologie, die es der elfjährigen Lexie Kinder, die mit einer unheilbaren Herzkrankheit ans Haus gefesselt ist, gestattet, sich in einer Schule in South Carolina zu bewegen und mit Gleichaltrigen am Unterricht teilzunehmen. Fortschritte im Bereich der ferngesteuerten Roboter erlauben jetzt Menschen, die durch die Umstände eingeschränkt sind, an einer ganzen Reihe öffentlicher Ereignisse teilzuhaben. Sie besuchen Hochzeiten und Beerdigungen, erfreuen sich an Konferenzen und Festivals und können sogar auf einer alltäglicheren Ebene zur Arbeit pendeln, ohne jemals ihr Haus zu verlassen.

Momentan sind diese Roboter-Vertreter lediglich Bildschirme und Kameras auf Rädern – ferngesteuert durch die Nutzer mithilfe von Tastatur und Joystick. Die Räder gestatten es dem Bildschirm bewegt zu werden und die Kamera lässt den Nutzer andere sehen und hören.

Und doch ist es so: Jeder, der Skype schon einmal benutzt hat, um an einer Besprechung teilzunehmen, weiß, dass ein Gesicht auf einem Bildschirm einer Person zwar Präsenz verschaffen kann – aber es ist nicht dasselbe, wie tatsächlich anwesend zu sein. Zumindest ist die Erfahrung etwas körperlos. Es gibt keine Hände, mit denen man gestikulieren oder etwas berühren kann. Die Sinneskanäle zum Erfahren einer wirklichen Verbindung mit anderen Menschen sind eingeschränkt.

Ein aktuelles Forschungsprojekt hat sich damit beschäftigt, wie wir die Entwicklungen in den digitalen Technologien nutzen können, um die Erfahrung, sich im öffentlichen Raum zu bewegen, zu verbessern. Wir haben untersucht, wie wir in der Öffentlichkeit mit anderen in Verbindung stehen, wie Gesten und Blicke Informationen über Intentionen und Gefühle vermitteln, und wie Berührung das Vertrauen in Menschen und Technologie formen kann. Unsere Forschung zielt darauf ab, die Interaktionsqualität zwischen dem Roboter-Stellvertreter und den Menschen, mit denen er in Kontakt kommt, zu verbessern. Wir wollen auch erreichen, dass die Nutzer den Robotern mehr zu vertrauen, wenn sie als unsere Stellvertreter agieren. Durch die Nutzung der Fernpräsenz-Technologien mit der Nano-Roboter-Plattform, die die Fähigkeit für Gesten und Berührung beinhaltet, haben wir untersucht, wie wir die Erfahrungen zwischen Menschen und Robotern in öffentlichen Räumen verbessern können. Dies könnte funktionieren, wenn man Technologien entwickelt, die es den Robotern erlauben, menschliches nonverbales Verhalten, Mimik und Persönlichkeiten zu erkennen, und Gesten, sichtbare Hinweise und Körpersprache zu erfassen. Dabei haben wir außerdem Ressourcen zur Fernwahrnehmung von Emotionen und zur Verfolgung von Objekten in öffentlichen Räumen entwickelt. Beides sind wichtige Technologien, die es dem Roboter-Bediener erlauben, effektiv teilzunehmen und Ereignisse vollständig zu erfahren. Wenn wir die Emotionen der Menschen in der Öffentlichkeit in Echtzeit aufnehmen und analysieren können und dies durch den Roboter an seinen Benutzer übermitteln können, schaffen wir die Erfahrung, wirklich dabei zu sein. Wenn der Roboter mit einem hohen Grad an Genauigkeit weiß, wo er sich in Bezug zu anderen Objekten befindet, kann er sich mit Selbstvertrauen bewegen und Sicherheit und Schutz bieten. Wenn man Roboter-Vertretern die Möglichkeit gibt, die Umgebung an unserer Stelle wahrzunehmen, wirft das einige interessante Fragen hinsichtlich Ethik und Privatsphäre auf. Wenn wir an Roboter denken, können wir leicht eine dystopische Zukunft heraufbeschwören, in der wir durch unabhängige Maschinen versklavt oder ersetzt werden.

Die Kontrolleure kontrollieren

Dennoch besteht die größere Gefahr darin, was wir bereit sind, über uns zu verraten. Dieselben Daten, die genutzt werden können, um die Leistung eines Roboter-Vertreters zu verbessern, können auf Arten genutzt werden, die unsere Privatsphäre und unsere Sicherheit bedrohen. Die Roboter werden natürlich Daten über uns und über die Umgebung sammeln, in der sie sich wiederfinden. Die Gefahr geht nicht von den Robotern aus, sondern von der Art, wie die Technologie selbst ausgeführt ist. Die vielleicht offensichtlichste Sorge ist der Missbrauch des Fernsteuerungssystems, sodass die Menschen den Roboter benutzten, um sich an Orten zu bewegen, zu denen sie keinen Zugang haben sollten. Dann gibt es noch die Frage, welche Arten von Informationen ein Roboter über andere sammeln kann oder darf. Schließlich steht die Frage im Raum, was Roboter-Vertreter über die Menschen wissen können, die sie benutzen, und mit wem diese Informationen geteilt werden könnten. Dieses komplexe Set von Fragen stand im Mittelpunkt unseres interdisziplinären Projekts. Digitale Technologien können benutzt werden, um den öffentlichen Bereich zu verbessern, indem neue Wege geschaffen werden, die es denjenigen, die ausgeschlossen sind ermöglichen, teilzuhaben. Sie können außerdem die Erfahrung, im öffentlichen Bereich „dabei zu sein“, für alle verbessern. Trotzdem wird jeder potentielle Fortschritt von einer entsprechenden Frage bezüglich seinen ethischen Folgen begleitet. Mit der zunehmenden Vielseitigkeit der Robotertechnologie und ihrer steigenden Fähigkeit, uns auf neue und hochentwickelte Art zu vertreten, werden wir darüber nachdenken müssen, wo die Grenzen des Austauschs zwischen Nutzen und Privatsphäre liegen sollten. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „EPKOT-JETLAG-Betrieb-054“ by BlinkenArea.org (CC BY-SA 2.0)


Weiterlesen »

The Intercept ermöglicht erweiterten Zugriff auf Snowden-Dokumente

Protection for Snowden (adapted) (Image by greensefa [CC BY 2.0] via flickr)

Die investigative News-Plattform The Intercept verfügt über das komplette Archiv der von Whistleblower Edward Snowden geleakten Dokumente. Nun werden größere Mengen dieser Dokumente per Internet zugänglich gemacht. Chefredakteur Glenn Greenwald erklärt, wieso er einen möglichst breiten Zugriff auf die Original-Dokumente befürwortet, aber auch dafür ist, dass diese Dokumente zuvor durchgesehen und verantwortungsbewusst redigiert werden. Diese Herangehensweise ist vorbildlich in der heutigen Zeit.

The Intercept veröffentlicht Dokumenten-Sammlung

Glenn Greenwald, Gründer und Chefredakteur von The Intercept – und für seine mutigen, detaillierten Reportagen über Überwachungsthemen ebenso bekannt wie für seine Mitteilsamkeit in Diskussionen innerhalb und außerhalb sozialer Medien – veröffentlichte kürzlich eine Ankündigung, nach der die Website in nächster Zeit große Mengen an bisher unveröffentlichten Dokumenten aus dem Snowden-Leak online stellen wird.

SIDtoday: NSA-Newsletter von bedeutend bis beschämend

Den Anfang machen bei der Veröffentlichung zahlreiche Ausgaben des internen NSA-Newsletters SIDtoday. Die ältesten bereits online gestellten Ausgaben sind auf das Jahr 2003 datiert (und damit zeitlich noch recht nah an den Terroranschlägen des 11. Septembers 2001 mit ihren weitreichenden Auswirkungen auf die Sicherheitspolitik). Insgesamt sollen die Dokumente, die chronologisch in mehreren großen „Paketen“ veröffentlicht werden sollen, über zehn Jahre umfassen. Greenwald beschreibt die in „SIDtoday“ behandelten Themen folgendermaßen:

Die […] Dokumente decken ein weites Feld ab: von ernsthaften, detaillierten Reportagen über streng geheime NSA-Programme bis hin zu flotten, trivialen Ausführungen über Ausflüge und Urlaube der Analysten und vieles dazwischen. Viele sind eigennützig und prahlerisch, darauf ausgerichtet, Budgets zu rechtfertigen oder Vorgesetzte zu beeindrucken. Andere beinhalten offensichtliche Fehler oder gedankenlose Wiederholungen öffentlich zugänglicher Quellen. Aber manche SIDtoday-Artikel waren die Grundlage für bedeutende Enthüllungen aus dem [Snowden-]Archiv.

Im Einklang mit Snowdens Wünschen

Die neue Veröffentlichungsstrategie steht im Einklang mit den Wünschen des Whistleblowers Edward Snowden. Dieser hatte von Anfang an zwei Bedingungen für die Weitergabe der Dokumente geäußert: Die Dokumente sollten zusammen mit sorgfältig recherchierten journalistischen Berichten veröffentlicht werden, die den Kontext liefern und die Informationen für die breite Öffentlichkeit verständlich machen sollten. Zudem musste sichergestellt werden, dass das Wohlergehen und die Reputation Unbeteiligter geschützt werde.

Redigieren zum Schutz Unbeteiligter: Verantwortung wird groß geschrieben

Im Einklang mit Snowdens Wünschen hat das Team von The Intercept die Dokumente vor der Veröffentlichung sorgfältig redigiert. So soll insbesondere verhindert werden, dass Unbeteiligte, die (aus welchen Gründen auch immer) zum Ziel der NSA-Überwachung wurden, durch die Veröffentlichungen eine Schädigung ihres Rufs oder ihrer Privatsphäre erleiden. Aber auch rangniedere Beamte sollen geschützt werden. Wie genau die Dokumente für die Veröffentlichung vorbereitet wurden, ist in einem weiteren, detaillierten Artikel bei The Intercept nachzulesen.

Alle können sich beteiligen

Durch die Veröffentlichung der Originaldokumente können sich nun alle Journalisten sowie interessierte Bürger-Journalisten und Blogger an der Analyse der SIDtoday-Ausgaben beteiligen. So können sie nicht nur zusätzliche Hintergründe und Details zu bereits bekannten Stories herausarbeiten, sondern womöglich auch eigene relevante Stories entdecken, die den Augen der Intercept-Journalisten bisher entgangen sind. Vier Augen sehen mehr als zwei, so heißt es – und die Augen so vieler kompetenter Journalisten sehen womöglich noch mehr. So profitieren nicht nur die Medienschaffenden vom freien Zugang zu den Dokumenten, sondern vor allem auch die Öffentlichkeit, die umfassend und aus vielen verschiedenen Perspektiven über diese wichtige Thematik informiert wird. Besonders Interessierte können sogar nach Lektüre der entsprechenden Artikel die zugrunde liegenden Original-Dokumente selbst lesen und sich so selbst ein Bild machen, fernab aller Meinungsmache und absichtlichen oder unabsichtlichen Beeinflussung.

Ein Vorbild für den Journalismus im 21. Jahrhundert

Mit ihrer Vorgehensweise verhalten sich die Journalisten von The Intercept vorbildlich. Sie zeigen, dass sich der Zugang zu Quellen und Original-Materialien und der verantwortungsvolle Schutz von Unbeteiligten keineswegs ausschließen müssen, Einsatz und Augenmaß vorausgesetzt. So entlarven sie die Vorwürfe, bei Leaks würden die Beteiligten über Leichen gehen und sensible Materialien völlig ungeprüft in die freie Wildbahn entlassen, als Strohmann-Argumente derer, die allzu gerne den Mantel des Schweigens über so manche rechtswidrige Kompetenzüberschreitung staatlicher Behörden decken wollen. Nicht nur die Whistleblower verdienen unseren Respekt, sondern auch diejenigen, die ihnen beim Gang an die Öffentlichkeit zur Seite stehen, die geleakten Dokumente aufbereiten und erklären. Nicht zuletzt müssen sie die schwierige Entscheidung treffen, bei welchen Dokumenten und Informationen das Interesse der Öffentlichkeit gegenüber den Beteiligten überwiegt. Sie alle verdienen Anerkennung für diese schwierige und wichtige Arbeit. Die Mitarbeiter von The Intercept zeigen, wie Journalismus im Informationszeitalter, rund zehn Jahre nach der Gründung von WikiLeaks, aussehen kann. Lassen wir uns von diesem Vorbild inspirieren.


Image (adapted) „Protection for Snowden“ by greensefa (CC BY 2.0)


Weiterlesen »

BKA-Urteil: Längst überfällige Bremse für Überwacher

Paragraph (Image by geralt (CC0) via Pixabay)

Das Bundesverfassungsgericht hat geurteilt, dass das BKA-Gesetz in seiner bisherigen Form verfassungswidrig ist. Vor allem müssen zukünftig mehr unabhängige Kontrollen der behördlichen Überwachungsmaßnahmen erfolgen. Der Kläger und FDP-Politiker Gerhart Baum sieht in dem Urteil einen Triumph der Menschenwürde – zu Recht, denn unsere elektronischen Geräte sind längst unser digitales Gedächtnis und Privatsphäre ist auch in der digitalen Welt ein Menschenrecht. Es ist überfällig, dass die Überwacher in ihre Schranken gewiesen und strenger kontrolliert werden.

Bundesverfassungsgericht kritisiert BKA-Gesetz

Das Bundesverfassungsgericht, Deutschlands höchste juristische Autorität, befasste sich mit dem BKA-Gesetz. Dieses erteilte dem BKA erstmals auch Befugnisse zur Terrorismus-Bekämpfung. Grundsätzlich zu Recht, so die Richter des in Karlsruhe ansässigen Gerichts. Einige der im Gesetz vorgesehenen heimlichen Überwachungsmaßnahmen (die das im Rahmen der „normalen“ Strafverfolgung zulässige Maß teilweise weit übersteigen) seien jedoch in ihrer Ausgestaltung zu weitreichend und zu wenig kontrollierbar und somit verfassungswidrig.

Das Bundesverfassungsgericht orientiert sich insbesondere am Grundsatz der Verhältnismäßigkeit, den es angesichts des massiven Eingriffs in die Privatsphäre, den derartige Maßnahmen darstellen, besonders streng befolgt sehen will.

Konkret kritisieren die Richter vor allem, dass ein vager Verdacht, eine Person könnte einen terroristischen Akt begehen, derzeit ausreicht, um diese Person massiv zu überwachen. Es muss keine konkrete Tatabsicht und noch nicht einmal eine große Wahrscheinlichkeit eines zukünftigen Terror-Anschlags nachgewiesen werden.

Zudem, so die Richter, fehlen im aktuellen Gesetz Schutzvorschriften für den sogenannten Kernbereich privater Lebensgestaltung. Diese sollen nun hinzugefügt werden, damit die Ermittler Verhaltensregeln für den Fall haben, dass sich belauschte Personen über Intimes unterhalten oder die Beamten beim Durchsuchen von IT-Geräten auf private Daten stoßen.

Auch die Datenübermittlung an andere Behörden wird von den Richtern an mehreren Stellen kritisiert. Hier offenbaren sich massive Verstöße gegen Datenschutz-Grundsätze.

Ein weiterer wichtiger Punkt: Die Richter fordern mehr Transparenz und mehr Rechtsschutz für die Betroffenen. Überwachungsmaßnahmen sollen von unabhängigen Dritten kontrolliert werden, es soll turnusmäßige Kontrollen sowie regelmäßige Berichte gegenüber Parlament und Öffentlichkeit geben. Zudem soll eine umfangreiche Dokumentation vorgeschrieben werden, um Ungereimtheiten und vorschriftswidriges Verhalten besser nachvollziehen zu können.

Kläger und FDP-Politiker Gerhart Baum betonte in einem Interview zu seinem erfolgreichen Gang vor das Bundesverfassungsgericht die Bedeutung von Privatsphäre für ein menschenwürdiges Leben und erklärte, man könne Freiheiten nicht (gegen Terroristen) verteidigen, indem man sie im Namen der Sicherheit aufgebe.

Terrorismus als General-Argument

Mit der terroristischen Bedrohung werden immer wieder massive Überwachungsmaßnahmen gerechtfertigt. Kaum geschieht irgendwo in Europa ein Terroranschlag, werden Rufe nach mehr Überwachung laut. Dabei wird selten inne gehalten, um das tatsächliche Ausmaß der Bedrohung kritisch zu hinterfragen oder die Eignung und Verhältnismäßigkeit der vorgeschlagenen Sicherheitsmaßnahmen zu überprüfen.

Einmal eingeführte Maßnahmen werden zudem kaum jemals kritisch evaluiert, zurückgenommen oder eingeschränkt. Ein mit der Begründung einer außergewöhnlichen Bedrohungssituation eingeführtes Gesetz bleibt somit meist jahrelang bestehen. Das führt zu einer gefährlichen Spirale der Eskalation, bei der Bürgerrechte schrittweise immer weiter eingeschränkt werden.

Dabei machen Sicherheitspolitiker häufig Politik mit der Angst der Bevölkerung. Sie suggerieren den Menschen, dass sie sich überwachen lassen müssen, um vor dem Terror geschützt zu sein. Gleichzeitig wird versucht, diejenigen, die Kritik an der massiven Überwachung üben, mundtot zu machen, indem ihnen mehr oder weniger subtil vorgeworfen wird, dem Terrorismus Vorschub zu leisten – selbst da, wo das nachweislich nicht stimmt, etwa im Falle der angeblich durch Verschlüsselung ermöglichten Terror-Anschläge von Paris.

Das nun erfolgte Urteil des Bundesverfassungsgerichts unterbricht diese Spirale zumindest ein Stück weit, indem es eine kritische Überprüfung der zur Terrorismus-Bekämpfung eingeführten Maßnahmen vornimmt und die Diskussion damit hoffentlich versachlicht.

Privatsphäre: (Auch) im Netz ein Menschenrecht

Unsere Computer und Smartphones sind längst zu einer digitalen Erweiterung unseres Gedächtnisses geworden, einer Art Denkarium wie in den Harry-Potter-Romanen, in die wir einen Teil unserer Erinnerungen, Gedanken und Ideen auslagern. Mit dementsprechend viel Respekt sollten sie behandelt werden. Im 21. Jahrhundert sind derartige Geräte mindestens ebenso sehr Teil des erwähnten „Kernbereichs privater Lebensgestaltung“, wie unsere Wohnung. Es wird Zeit, dass dem von Seiten des Gesetzgebers endlich Rechnung getragen wird.

Wir nutzen die vielfältigen Vorzüge der Digitalisierung, und das sollten wir auch. Aber damit wir dies sicher, unbeschadet und mit der nötigen Experimentierfreude tun können, muss auch diese digitale Welt eine sein, in der uns wenigstens ein Mindestmaß an Privatsphäre gewährt wird. Überwachung greift in unsere Menschenrechte ein – auch und gerade im Internet – und sollte dementsprechend sparsam und verantwortungsbewusst eingesetzt werden.

Zeit, die Wächter zu überwachen!

Ein lobenswerter Schritt ist die Forderung des Bundesverfassungsgerichts, die Ermittlungs- beziehungsweise Überwachungsmaßnahmen des BKA künftig stärker zu überprüfen und dabei auch unbeteiligte Dritte mit einzubeziehen. Ein allzu großer Teil der Überwachung der letzten Jahre fand im Geheimen statt – und brachte dementsprechend viele Überschreitungen von Kompetenzen mit sich. Es wird Zeit, dass die Überwacher Rechenschaft ablegen müssen für ihr Tun. Sie haben durch ihren Umgang mit den privaten Informationen ihrer Mitmenschen schon genug Macht. Da wird es Zeit, dass sie diese nicht mehr in bester Feudalherren-Manier ohne unabhängige Kontrolle ausüben dürfen. Schon alleine deswegen ist das Urteil der Verfassungsrichter zu begrüßen.


Image „Paragraph“ by geralt (CC0)


Weiterlesen »

Ist die Email am Ende? Zur Fragmentierung der Online-Kommunikation

Rusted Mailboxes (adapted) (Image by aaron nunez [CC BY 2.0] via Flickr)

Nicht nur das Internet an sich leidet unter zunehmender Fragmentierung. Nach dem Boom zueinander nicht mehr kompatibler Messenger geht nun auch die Ära der guten alten Email zu Ende. Anbieter, Empfänger und Formate sind teilweise schon nicht mehr zueinander kompatibel. Bedanken können wir uns bei der Politik.

Das Ende der Utopie

Der Traum eines globalen Cyberspace, ein utopischer libertärer Raum universellen Wissensaustausches, hält sich seit John Perry Barlow relativ hartnäckig unter den Verfechtern des offenen und freien Internets. Das Internet in seiner dezentralen, nach Zittraingenerativen”, Eigenschaft als neutrales Netzwerk für die Informationsgesellschaft des 21. Jahrhunderts versprach unglaubliche Innovationen und eine neue Ära unserer Gesellschaft. Doch diese neue Ära geht dem Ende zu, während sie bei vielen noch nicht einmal angekommen ist.

Während manche noch daran arbeiten, noch mehr Menschen in das Internet zu bringen, singen andere schon die Totenmesse. Ganze Länder haben begonnen, sich vom globalen Internet abzukapseln, schaffen mit Regulierung über Datenlokalisierung, Zensur, Überwachung und Handelsabkommen voneinander isolierte Inseln von Netzwerken.

Ein lesenswertes Papier von Bill Drake, Vint Cerf und Wolfgang Kleinwächter illustriert diese vielfältigen Trends zur Fragmentierung im Internet auf eindringliche Art und Weise. Ganze 28 verschiedene Typen von Fragmentierung im Bereich Technik, Politik und Wirtschaft machen die Autoren aus. Diese Entwicklungen lähmen zum einen das Innovationspotential des offenen Netzes (oder machen es teilweise gar rückgängig), zum anderen führen sie zu Abschottung und Kontrolle – genau das Gegenteil dessen, was die Gründerväter des Internet (zu denen Cerf gehört) im Sinn hatten.

Doch neben dieser Metaperspektive auf die zunehmende “Zersplitterung” des Internets sind Symptome der Fragmentierung vor allem auch auf verschiedenen kleineren Ebenen zu beobachten, die für die Nutzer und die Art und Weise, wie wir miteinander kommunizieren, kurzfristig viel fataler sind.

Täglich grüßt der Flickenteppich

Wer sich noch daran erinnert, wie wir vor etwa 10 Jahren damit begannen, die diversen konkurrierenden Instant Messenger wie AIM, YIM, ICQ und Co. in eigenen Programmen wie Miranda, Pidgin und Co. zusammenzufassen, weiß, wie hartnäckig sich der Traum gehalten hat, Onlinekommunikation mittelfristig so universell kompatibel zu machen wie nur möglich. Anfangs funktionierten sogar die Facebook-Nachrichten und das Google Talk (nun Hangouts) -System noch auf Basis des offenen Jabber/XMMP-Protokolls und konnte somit im Ansatz noch miteinander sprechen oder integriert werden.

Diese Zeiten sind längst vorbei. Ob Apple iMessage, Google Hangout oder Facebook Messenger (bzw. WhatsApp), es sind zueinander nicht kompatible Silos. Auch die Reaktion auf diese großen Monopole durch neue Messenger – zumeist auf Grund der wahr gewordenen Überwachungsdystopien verschlüsselte – hat nicht zu deren Aufweichung geführt.

Im Gegenteil, die Fragmentierung nimmt sogar weiter zu: Auf meinem Device gibt es beispielsweise neben dem doch eigentlich gut funktionierenden Google Hangouts noch Signal (der von Edward Snowden bevorzugten App), das schon länger bekannte Threema, das momentan stark wachsende Telegram des ehemaligen VKontakte-Gründers, und für Papa noch die gute alte SMS (wobei das auch die Signal-App abwickelt). Ständig tauchen neue Messenger auf und buhlen um Nutzer, ob Wire, Snapchat oder sonstwas. Kompatibel untereinander sind sie nicht.

Mit einer gewissen Abneigung haben die Web-Oldies daher lange Zeit auf dieses neue App-Universum geschielt. Das wahre Internet sei doch immerhin das aus dem Browser, mit HTML, Emails und Hyperlinks. Email ist noch heute ein Symbol für die universelle, dezentrale Technologie des Netzes und dessen Genialität: Wie auch beim Telefonieren war es völlig egal, welchen Anbieter oder welches Gerät die Person am anderen Ende hat. Der Erfinder der Email, Ray Tomlinson, war am 5. März diesen Jahres verstorben. Ihm ist es zu verdanken, dass heute noch Studien zu Folge etwa 205 Milliarden Emails am Tag verschickt werden. Tendenz steigend.

Diffie und Hellmann to the rescue

Email und Telefonieren, sind das also die letzten Bastionen der Kompatibilität? Leider nicht mehr. Dank der grundrechtsinvasiven Politik unserer und anderer Regierungen haben wir nicht nur bei Messengern begonnen, zu verschlüsseln was das Zeug hält, sondern langsam zieht unsere digitale Selbstverteidigung gegen die hässliche Fratze des Überwachungsstaates auch in unsere Email-Postfächer ein. Die Zersplitterung setzt auch hier ein.

Die prima Usability aus der Welt der Apps, die uns seit Jahren einfache Ende-zu-Ende-Verschlüsselungen bei Threema und Co. beschert, hat hier lange Zeit auf sich warten lassen. Die Email gilt als Flickenteppich alter Technologien, zudem als zu unreguliert und durch unzählige Client-Konfigurationen als viel zu schwer verschlüsselbarer Kommunikationskanal. Klar, mit PGP und S/Mime verschlüsseln echte Geeks ihre Emails schon seit Jahrzehnten, doch mal ehrlich: In Web-Oberflächen ist das eine Qual, nicht völlig sicher, und auch für fortgeschrittene Nutzer (mich eingeschlossen) noch keine bequeme Alltagslösung.

Langsam bieten nun auch die Großen wie GMX und Co. Verschlüsselung an. Teilweise geschieht dies “over the top”, mit Mailvelope und anderen Behelfslösungen. Bei Mailbox.org kann man sein Postfach auch komplettverschlüsseln, inklusive angekommener unverschlüsselter Mails. Möglich macht all dies leider nur ein Flickenteppich an stark verschiedenen Ansätzen zur Verschlüsselung, von einem gemeinsamen Standard ist die Branche weit entfernt.

Mein erster Versuch, eine verschlüsselte Email von meinem mit Mailvelope verschlüsselten GMX-Postfach an mein verschlüsseltes Mailbox Postfach zu schicken, schlug fehl. Beide Lösungen setzen eine Form von PGP ein, und die Schlüssel sind korrekt in den Keyservern hinterlegt. Muss ich mich als Endnutzer wirklich damit herum schlagen, dass dieses Gefrickel an Konzepten größtenteils Blödsinn ist? Eigentlich nicht. Es ist auch wirklich keine nachhaltige Lösung, Emails an Personen zu schicken, die diese Emails dann erst lesen können wenn man sie im Browser öffnet und hinterher mit Passwörtern frei schaltet (wie bei Protonmail).

Ich will auch bei meinem eigenen Postfach nicht alle 10 Minuten irgendwelche Passwörter eingeben (wie bei Mailbox.org). Genau in diese Kerben schlägt seit letzter Woche das heiß erwartete schweizer Protonmail. Pop und Imap gibt es dort schon gar nicht mehr, und was nicht von Protonmail zu Protonmail geschickt wird, ist ebenfalls verschlüsselt, nur logischerweise nicht ohne entsprechendes Passwort zu öffnen. Dieses muss man dem Empfänger dann gesondert mitteilen (vielleicht via Signal), um die dann im Browser dargestellte Email lesen zu können.

In Island versucht Mailpile ebenfalls, eine einfache Lösung zum Verschlüsseln zu entwickeln. Das Projekt ist unter anderem eine Reaktion auf den Zusammenbruch des US-Anbieters Lavabit, der sich, wie man heute weiß, weigerte, Snowdens Emails heraus zu rücken und dann lieber die Pforten schloss, als sich zum Komplizen des paranoiden Deep State zu machen.

Doch nun haben wir eine Situation, in der genauso wie bei den Messengern eine ganze Reihe zueinander weitgehend inkompatibler sicherer Emaildienste um die Gunst der grundrechtsliebenden Internetnutzer buhlen. Wir befinden uns am Anfang einer neuen Ära: Einer, in der wir wieder 20 Emailkonten haben und vorher überlegen müssen, ob der Empfänger denn Dienst A, B oder C nutzt – und wir dann entsprechende Mails schreiben. Kontaktiere ich Tim nun via Telegram, Signal oder Whatsapp? Wer weiß, welches davon er schon wieder deinstalliert hat. Kann ich Sandra nun eine Protonmail, eine PGP verschlüsselte Posteo-Email oder eine schnöde Gmail schreiben? Ich gehe auf Nummer “sicher” und mache alles drei, denn wirklich geheim muss es eh nicht sein, was ich ihr schicke.

Das Internet ist kaputt

Ein Ergebnis dieser Entwicklungen ist nicht vorherzusehen, aber ich habe schon jetzt große Bauchschmerzen bei diesen Entwicklungen und bin (wie eigentlich selten) schwer verwirrt. Mir ist nicht klar, wohin wir uns bewegen. Sicher ist nur, dass ich nun schon mindestens je vier Apps für Emails und für Messaging auf dem Smartphone habe. Am liebsten würde ich aber wieder in einer Welt leben, in der ich für beide Anwendungsfälle nur eine App brauchte und ich will mich um Himmels willen nicht damit beschäftigen müssen, welche Technologie der Empfänger hat, bevor ich eine Nachricht sende.

Ja, auch mspro hatte vor kurzem eine Art pessimistischen Abgesang auf das naive, freie Netz gesungen, aber was bleibt einem auch übrig, als sich das offene Netz von 1999 zurück zu wünschen. Gleichzeitig soll natürlich auch alles schön verschlüsselt bleiben. Anderorts überlegt man gar, das Internet (zum Beispiel mittels Blockchain) nochmal komplett neu zu bauen.

Hat die Fragmentierung die wir unter anderem aus der Messenger-Welt kennen also auch die Email erreicht? Mit “beliebig und ohne nachzudenken Post von A nach B schicken” könnte es dann bald vorbei sein. Alles halb so wild, könnte man sagen. Wir befinden uns in einer Übergangsphase, an dessen Ende sich Technologien etablieren werden, die wieder zu mehr Kompatibiliät untereinander führen werden. Oder aber wir finden uns mit der Zersplitterung ab, weil wiederum neue Apps gebaut werden (wie damals Miranda und Co.), die diverse Dienste zusammen fassen. Der Wettbewerb um die besten Kommunikationskanäle ist in vollem Gang, auch das hat Vorteile.

Meine Sorge gilt aber dem allgemeinen Trend, der bei immer mehr Internet-Technologien dazu führt, Insellösungen hervorzubringen. Große Konzerne bauen sich gerne eigene Ökosysteme, aber der wahre Marktdruck geht von der völligen Verunsicherung der Nutzer aus. Privatsphäre und Briefgeheimnis sind de facto ausgehebelt und die gute alte Email ist die nächste Technologie des alten Internets, deren beste Eigenschaft dem Überwachungsstaat zum Opfer fällt. Vielleicht sehe ich das alles viel zu negativ, und das Revival des guten alten Newsletters ist gar ein Zeichen dafür, dass die Email nicht kleinzukriegen ist. Ich freue mich auf Kommentare – und Lösungen.


Image “Rusted Mailboxes” (adapted) by Aaron Nunez (CC BY 2.0)


Weiterlesen »

Warum wir auch im 21. Jahrhundert Bargeld brauchen

bargeld (Image by blickpixel [CC0] via pixabay NEW

Datenschützer engagieren sich derzeit unter dem Motto “Rettet das Bargeld!”. Das ist richtig so, denn auch im 21. Jahrhundert brauchen wir dieses Zahlungsmittel. In der deutschen und EU-Politik werden derzeit deutliche Einschränkungen beim Zahlungsverkehr mit Bargeld diskutiert. Viele Datenschützer befürchten sogar, dass das Bargeld schrittweise komplett abgeschafft werden soll. Dagegen protestieren sie und schrieben unter anderem einen offenen Brief an Bundesfinanzminister Wolfgang Schäuble (CDU), der die “Rettung des Bargelds” fordert. Zu recht, denn dieses Zahlungsmittel hat auch in Zeiten der Digitalisierung noch viele Vorteile, von Tradition über Rechtssicherheit bis hin zum Schutz der Privatsphäre.

Bargeld-feindliche Politik

In der Politik Deutschlands und Europas werden derzeit politische Maßnahmen diskutiert, die andeuten, dass man Bargeld als Zahlungsmittel zumindest skeptisch gegenüber steht. Bundesfinanzminister Wolfgang Schäuble plant, Barzahlungen künftig auf maximal 5000 Euro zu begrenzen. Parallel denkt die Europäische Zentralbank (EZB) laut über eine Abschaffung des 500-Euro-Scheins nach.

Diese Maßnahmen sollen unter anderem bei der Kriminalitätsbekämpfung helfen, werden aber von Daten- und Verbraucherschützern massiv kritisiert.

Effekt auf die Kriminalität ist zweifelhaft

Experten bezweifeln, dass die Bargeldobergrenze und die Abschaffung von 500-Euro-Scheinen einen großen Effekt auf Kriminalität und Schwarzarbeit haben werden. “Das bringt fast gar nichts”, sagte der Schattenwirtschafts-Experte Friedrich Schneider von der Universität Linz der “Frankfurter Allgemeinen Zeitung”. Er schätzt, dass die geplante Begrenzung von Barzahlungen die Schwarzarbeit um lediglich 1% senken würde. Selbst bei einem kompletten Bargeldverbot würde die Schwarzarbeit seiner Ansicht nach um maximal 3% zurückgehen.

Ebenso vermutet Schneider einen nur geringen Effekt der geplanten Maßnahmen auf das organisierte Verbrechen. “Das organisierte Verbrechen ist doch nicht blöd, sondern die Geldwäsche läuft doch längst weit überwiegend bargeldlos über Scheinfirmen; nur in Filmen ist es noch so, dass die mit einem Geldkoffer über die Grenze reisen”, so der Finanzexperte.

Ähnlich skeptisch wie Schneider äußerten sich auch andere Experten, unter anderem vom Deutschen Richterbund. Angesichts dieser Prognosen stellt sich die Frage nach der Verhältnismäßigkeit: Die Einschränkung des Bargelds bringt wenig, ist aber mit massiven Einbußen bei der persönlichen Freiheit der Bürger verbunden. Diese können nicht mehr uneingeschränkt selbst entscheiden, welchem Zahlungsmittel sie den Vorzug geben. Dabei hat die Barzahlung einige wichtige Vorteile.

Bargeld als rechtssicheres Zahlungsmittel

Der Arbeitskreis Vorratsdatenspeicherung betont in seinem offenen Brief – den auch eine Reihe von anderen NGOs und Verbraucherschutz-Organisationen unterzeichnet haben – unter anderem die Bedeutung von Bargeld als rechtssicheres Zahlungsmittel. “Euro-Bargeld ist das einzige Zahlungsmittel, das niemand zur Erfüllung einer Geldforderung ablehnen kann, ohne rechtliche Nachteile zu erleiden. Im Euroraum ist Euro-Bargeld das gesetzliche Zahlungsmittel. In Deutschland sind auf Euro lautende Banknoten das einzige unbeschränkte gesetzliche Zahlungsmittel (neben den auf 50 Stück oder im Wert auf 200 Euro beschränkten Münzen),” erklären die Datenschützer.

Bargeld, Tradition und Praktikabilität

Daneben steht das Bargeld auch für eine Reihe von lieb gewonnenen Traditionen. Damit ist nicht nur Omas Sparstrumpf gemeint. Man denke neben der älteren nur einmal an die ganz junge Generation. Die meisten von uns erinnern sich wohl gern an das wöchentliche Taschengeld, kleine finanzielle Belohnungen für erledigte Aufgaben und die in den Ferien extra zugesteckten Münzen für ein Eis am Strand. Durch solche kleinen Transaktionen lernen Kinder die Funktionsweise von Geld. Wäre dieses Geld nicht “greifbar”, wäre der Moment für die Kleinen, die sich die Welt noch sehr direkt vorstellen und sie mit allen Sinnen erfahren, wohl lange nicht dasselbe.

Eng damit verbunden sind Situationen, in denen die Barzahlung Tradition ist, weil die Nutzung anderer Zahlungsmittel schlichtweg nicht praktikabel ist. Man denke nur einmal an Wochen-, Handwerker- oder Mittelaltermärkte. Womöglich könnte jeder Händler theoretisch auch ein Gerät für elektronische Zahlungen mitnehmen. Das würde sich aber für Viele aufgrund der Gebühren kaum lohnen. Zudem gibt es bei solchen mobilen Veranstaltungen, gerade in ländlichen Gegenden, häufig Probleme mit dem für eine Kartenzahlung nötigen Mobilfunk-Empfang, ein Problem, das verstärkt wird, je mehr Leute das Netz gleichzeitig nutzen.

Noch stärker gilt die mangelnde Praktikabilität elektronischer Zahlungsmittel für den Verkauf von Gebrauchtwaren, etwa auf Flohmärkten. Es kann sich wohl kaum jeder Gelegenheits-Händler die nötige Ausrüstung für elektronische Zahlungen zulegen. Einzig Dienste wie PayPal wären hier eine Option, haben aber ihre ganz eigenen Risiken.

Und auch Musikgruppen werden in der Regel bar aus der Abendkasse bezahlt. Ganz zu schweigen von Straßenmusikern, denen begeisterte Shopper auf die Schnelle einige Euro zukommen lassen wollen.

Neben eher kleinen sind auch sehr große Transaktionen derzeit nicht unbedingt bargeldlos machbar. Je nach Karten- und Überweisungslimit kommen für Anschaffungen wie das neue Auto oder die teure Kamera samt Zubehör Barzahlungen weitaus eher in Frage, da die Sicherheitsvorkehrungen eine Nutzung elektronischer Zahlungsmittel unterbinden. Daneben gibt es natürlich immer das Risiko, dass elektronische Zahlungsdienste aufgrund von technischen Problemen (oder kriminellen Aktivitäten) ausfallen. Eine zu große Abhängigkeit von einer solchen Infrastruktur ist daher immer problematisch.

Eine private Nische im Alltag

Der elektronische Zahlungsverkehr ist lückenlos dokumentiert und überwacht. Das kann auch völlig unbescholtenen Bürgern leicht zu viel werden. Die Nutzung von Bargeld ist eine Möglichkeit, im Alltag seine Privatsphäre zu wahren, und damit ein kleiner Beitrag zum Schutz der Menschenrechte.

Natürlich sollen elektronische Zahlungsmittel nicht verteufelt werden – auch sie haben ihre Daseinsberechtigung. Daneben müssen wir uns aber gleichberechtigt auch die Möglichkeit bewahren, unsere Zahlungen mit Bargeld zu tätigen – sicher, traditionell und anonym. Das hat auch im 21. Jahrhundert noch seinen Platz.


Teaser & Image „bargeld“ by blickpixel (CC0 Public Domain)


Weiterlesen »

Privatsphäre in der digitalisierten Gesellschaft ?

Privacy (adapted) (Image by g4ll4is [CC BY-SA 2.0] via flickr)

Unsere digitalisierte Gesellschaft bietet viele Chancen, verändert aber auch unser Verhältnis zur Privatsphäre unwiderruflich. Fast rund um die Uhr sind wir heute vernetzt. Das Internet spielt im Leben vieler Menschen eine große Rolle und fast alle Aspekte unseres Lebens werden in irgendeiner Form digitalen Medien anvertraut. Das bietet eine Reihe von Chancen. Es besteht aber auch die Gefahr, dass wir durch diese ständige digitale Öffentlichkeit unsere Privatsphäre einbüßen. Diese aber ist wichtig für den Menschen als soziales Wesen. Deswegen müssen wir Strategien entwickeln, den Verlust der Privatsphäre zu begrenzen und zu kontrollieren.


Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt.


Das Internet als Chance

Bei dieser kritischen Betrachtung geht es keineswegs darum, das Internet oder dessen Nutzung zur sozialen und geschäftlichen Vernetzung zu verteufeln. Die neuen Möglichkeiten bieten riesige Chancen. Sie ermöglichen nicht nur neue ökonomische Ansätze und Geschäftsmodelle, sondern sie verändern auch in vieler Hinsicht unsere Gesellschaft zum Positiven. Wissen wird einfacher und für mehr Leute verfügbar, Kampagnen-Portale und e-Voting ermöglichen mehr direkte Demokratie, Hierarchien werden durch die flachen Kommunikationsstrukturen Schritt für Schritt überwunden und geographische Landesgrenzen erscheinen zunehmend bedeutungslos angesichts eines Mediums, das Echtzeit-Kommunikation rund um die Welt ermöglicht. All das sollten wir feiern und bei allen berechtigten Bedenken nicht aus den Augen verlieren.

Privatsphäre in Gefahr

Unsere Privatsphäre allerdings ist durch das Internet und dessen heutige Nutzung in Gefahr. Kaum noch gibt es Momente, in denen wir nicht in irgendeiner Form unter Beobachtung sind. Ein Teil der ständigen Öffentlichkeit ist selbst gewählt. Begeistert – und mitunter allzu sorglos – teilen viele Menschen auch private Momente mit ihren Social-Media-Followern, laden Fotos, Standortdaten und Videos hoch und machen das Private somit öffentlich.

Andere Angriffe auf die Privatsphäre sind in der Art und Weise begründet, wie unsere Apps und die digitale Marktwirtschaft funktionieren. Daten über unsere sozialen Kontakte, unsere Hobbies und unser Einkaufsverhalten sind bares Geld wert und werden dementsprechend gern und selbstverständlich gesammelt. Gerade in der Summe ermöglichen auch diese Informationen besorgniserregend genaue Rückschlüsse auf unser Leben.

Überwachung im Namen der Sicherheit

Neben den genannten Formen der digitalen Öffentlichkeit, die selbst gewählt oder zumindest auf Grund ihrer Vorteile (Bequemlichkeit, Preisvorteile) in Kauf genommen werden, gibt es allerdings eine Bedrohung für die Privatsphäre im Netz, gegen die einzelnen Nutzer nur sehr begrenzt und indirekt etwas unternehmen können: die staatliche Überwachung, durchgeführt im Namen der Sicherheit.

„Das Internet darf kein rechtsfreier Raum sein“, heißt es oft von Seiten der Befürworter massiver staatlicher Überwachung. Das ist natürlich nicht grundsätzlich falsch – auch im Netz muss es ein gewisses Ausmaß an Sicherheit und sozialer Verbindlichkeit geben. Allerdings dient der genannte Satz derzeit vor allem dazu, ein Ausmaß an Überwachung zu rechtfertigen, das weit über alles bisher Gekannte hinaus geht und Handlungen auch völlig unbescholtener Menschen in einer Art und Weise nachvollziehbar macht, wie es ohne Internet gar nicht möglich wäre.

So wird beispielsweise immer wieder darüber diskutiert, ob verschlüsselte Kommunikations-Software, Hintertüren eingebaut bekommen muss, über die die Ermittlungsbehörden jederzeit zugreifen können. In Deutschland konnten diese Vorstellungen bislang nur auf wenig Gegenliebe stoßen, in anderen Ländern, wie den USA und Großbritannien, werden entsprechende Pläne weitaus konkreter diskutiert. Diese Ideen sind gefährlich. Nicht nur würden solche Backdoors die betreffende Software anfälliger für die Angriffe von Kriminellen machen. Sie würden auch Zugriffe der Behörden in einem Ausmaß ermöglichen, welcher in der physischen Welt nicht üblich ist – denn schließlich ist es so gut wie immer möglich, ein vertrauliches Gespräch an einem ruhigen Ort zu führen. Das digitale Äquivalent dazu ist nur mit starker Verschlüsselung denkbar. Und wer garantiert uns, dass die Ermittlungsbehörden in jedem Fall vertrauenswürdig sind – und das auch in Zukunft, wenn entsprechende Systeme etabliert sind, immer sein werden?

Ähnliches gilt für die – gerade wieder eingeführte – Vorratsdatenspeicherung. Bei dieser Sicherheitsmaßnahme werden die Verbindungs- und Standortdaten aller Nutzer von Telekommunikation (Telefon und Internet) von den Providern verdachtsunabhängig gespeichert. Die Ermittlungsbehörden können dann bei einem Verdachtsfall auf diese Daten zugreifen. Problematisch bei dieser Maßnahme ist, dass die Archivierung der Daten vollkommen ohne einen konkreten Anlass und somit zwangsläufig auch gegenüber völlig unschuldigen Menschen erfolgt. Zwar werden bei der Vorratsdatenspeicherung „nur“ Metadaten archiviert. Auch diese ermöglichen jedoch bereits umfassende Rückschlüsse auf das Leben und das soziale Umfeld. Die letzte Umsetzung der Vorratsdatenspeicherung wurde vom Bundesverfassungsgericht kassiert. Auch gegen das neue Gesetz laufen bereits mehrere Verfassungsbeschwerden.

Ein weiteres großes Diskussionsthema, das allerdings den Rahmen dieses Artikels sprengen würde, sind die Spionage-Tätigkeiten der NSA und des britischen GCHQ, oftmals mit Unterstützung ausländischer (unter anderem deutscher) Geheimdienste. Die von Whistleblower Edward Snowden aufgedeckten Überwachungs-Programme sind so umfassend, dass es mitunter eher sinnvoll scheint, aufzuzählen, welche Bereiche des Internets von den Diensten der „Five Eyes“-Staaten nicht überwacht werden. Diese Enthüllungen werden uns zweifellos noch auf Jahre hinaus beschäftigen.

Das Problem ist nicht, dass es Möglichkeiten gibt, auch im Internet Polizei-Maßnahmen gegen Verdächtige einzuleiten. Das ist vielmehr richtig und wünschenswert. Aber so funktioniert es derzeit nur selten. Stattdessen wird eine umfassende, verdachtsunabhängige Überwachung aller Internet-Nutzer vorgenommen – und diese ist ein großes Problem.

Privat im Internet: So kann es gelingen

Wir Menschen brauchen ein gewisses Ausmaß an Privatsphäre, an geschützten Räumen – für unsere geistige Gesundheit, unsere zwischenmenschlichen Beziehungen und auch angstfreien politischen und sonstigen Meinungsaustausch. Wie aber kann es uns gelingen, ein Mindestmaß an Privatheit zurückzuerobern, ohne die Vorteile der digitalen Gesellschaft aufzugeben oder uns selbst von diesen auszuschließen?

Der erste und wichtigste Schritt ist es, zu lernen, welche Daten geschützt werden sollten und was es bedeutet, Informationen an bestimmter Stelle ins Netz zu stellen. Wir müssen sensibilisiert werden für den Unterschied zwischen schützenswerten und weniger wichtigen Informationen und uns weiterbilden in der Art, wie sich Daten online verbreiten. Unsere Persönlichkeitsrechte und auch die unserer Mitmenschen müssen für uns mehr werden als ein vages juristisches Stichwort, wenn es beispielsweise darum geht, Fotos zu machen und diese womöglich auch ins Internet zu stellen. Nur durch einen gezielten und informierten Umgang mit unseren Daten – und denen der Menschen, mit denen wir interagieren, – können wir hoffen, die Hoheit über diese zurück zu gewinnen. All diese Fähigkeiten müssen wir natürlich auch der nächsten Generation beibringen, sei es in der Schule, der Familie, in gezielten Kursen oder eher zufällig im weiteren sozialen Umfeld. Denn auch die vermeintlichen „Digital Natives“, die schon im Kleinkind-Alter Touchscreen-Gesten beherrschen und als Teenager ganz selbstverständlich mit WhatsApp und Snapchat umgehen, lernen nicht von selbst, wie sie ihre persönlichen Daten schützen. Aufgewachsen mit ständiger Erreichbarkeit, ist es für sie eher schwieriger als für die ältere Generation, diese Fähigkeit zu meistern. Daher dürfen wir sie nicht im Stich lassen und ungeschützt der totalen Öffentlichkeit aussetzen.

Wo immer möglich, sollten wir – gerade für die berufliche, aber auch für die private Nutzung – Apps und Diensten den Vorzug geben, die die Privatsphäre achten, seien es Instant Messenger wie Signal, Datenschutz-kompatible E-Mail-Provider oder andere Software. Dadurch schützen wir uns nicht nur selbst. Wir setzen auch unsere Marktmacht ein, um Anbieter, die sich Gedanken über Datenschutz, Datensicherheit und Privatsphäre machen, zu fördern, und sorgen so hoffentlich langfristig dafür, dass es mehr solche Angebote gibt. Ähnlich gelagert ist die Empfehlung, wo immer möglich Verschlüsselung zu nutzen, denn auch diese ist ein Grundstein digitaler Privatheit und Freiheit.

Last but not least: um dauerhaft und für alle Menschen die Privatsphäre im Internet zu verbessern, ist es unabdingbar, einen politischen Wandel anzustreben. Überwachungsmaßnahmen, die zweifelhaften Nutzen bringen, dafür aber die Privatsphäre von Millionen unschuldigen Menschen einschränken, müssen geächtet und abgeschafft werden. Es darf nicht mehr auf jeden kriminellen Akt reflexartig mit mehr Überwachung reagiert werden, selbst wenn mehr als zweifelhaft ist, ob diese Überwachung überhaupt effektiv gegen diese – oder eine andere – Art von Verbrechen schützt. Die Regierung muss aufhören, Politik mit der Angst der Menschen zu machen, um diese zur Aufgabe ihrer Grundrechte zu bewegen. Für all das müssen wir uns auf politischem Wege einsetzen. Damit wir auch in Zukunft noch wissen, was es heißt, etwas ganz privat zu tun.


Image (adapted) „Privacy“ by g4ll4is (CC BY-SA 2.0)


Weiterlesen »

Wie der Ausnahmezustand die Grundrechte untergräbt

Kontrolle ist gut, U?berwachung ist besser (adapted) (Image by Robert Agthe [CC BY 2.0] via flickr)

Kritik von Menschenrechtlern an der Verlängerung des Ausnahmezustands in Frankreich ist exemplarisch: Durch Angst-Rhetorik werden Grundrechte untergraben. Die französische Regierung rief aufgrund der Terroranschläge in Paris den Ausnahmezustand aus. Das gibt den Ermittlungsbehörden zahlreiche Sonderrechte. Bald läuft diese Regelung aus, soll aber nach dem Wunsch der Regierung noch einmal verlängert werden. Amnesty International kritisiert das: Die Situation greife unverhältnismäßig in die Grundrechte ein. Leider passiert dies nicht nur in Frankreich, denn schon seit Jahren wird der Ausnahmezustand zur Regel – mit schlimmen Folgen für unsere Freiheit. Das betrifft auch die Netzpolitik.

Amnesty International prangert Ausnahmezustand in Frankreich an

Frankreich befindet sich seit den am 13. November 2015 verübten Terroranschlägen in Paris im Ausnahmezustand. Damals kamen 130 Menschen ums Leben, viele weitere wurden verletzt. Die Regierung unter Francois Hollande reagierte mit massiven Notfallmaßnahmen. Durch den verhängten Ausnahmezustand, wurden die Befugnisse der Ermittlungsbehörden massiv erhöht. Unter anderem sind damit nächtliche Wohnungsdurchsuchungen ohne richterlichen Beschluss, Versammlungsverbote sowie Hausarrest für mutmaßliche Gefährder zulässig. Seit den Anschlägen wurden auf dieser Grundlage mehr als 3.200 Wohnungen durchsucht, mehr als 400 Menschen wurden unter Hausarrest gestellt.

Das, so befindet die Menschenrechts-Organisation Amnesty International, geht zu weit. Betroffene würden stigmatisiert und teilweise sogar traumatisiert, einige hätten ihre Arbeit verloren. Zudem, so Amnesty, habe es kaum positive Ergebnisse durch dieses Vorgehen der Ermittler gegeben (was in Bezug auf die Verhältnismäßigkeit dieser Maßnahmen durchaus relevant ist).

“In Ausnahmesituationen können Regierungen außergewöhnliche Maßnahmen ergreifen, sie müssen es aber mit Vorsicht tun”, erklärte der Amnesty-Direktor für Europa und Zentralasien, John Dalhuisen. “In Frankreich haben ausgeweitete Exekutivbefugnisse mit nur sehr wenig Kontrolle über ihre Ausübung zu einer ganzen Reihe von Menschenrechtsverletzungen geführt.” Die Organisation spricht sich daher entschieden gegen eine erneute Verlängerung des Ausnahmezustands in Frankreich bis Ende Mai aus.

Ein Extrem – aber kein Einzelfall

Auch, wenn diejenigen, die ungerechtfertigt zum Ziel von Polizeiaktionen oder Verdächtigungen werden, zweifellos am meisten unter der Situation zu leiden haben, betreffen Situationen wie die in Frankreich nicht nur diese Menschen, sondern die ganze Gesellschaft. Das Klima der Angst, das sich durch derart massive Eingriffe der Behörden ausbreitet, erfasst leicht die ganze Gesellschaft und führt zu Konformität, Selbstzensur und einer Einschränkung kontroverser politischer Situationen.

Es ist festzuhalten: Frankreich ist zwar ein Extremfall, steht mit seiner bedenklichen Rhetorik aber nicht alleine. Auch in Deutschland ist es schon seit 2001 üblich, mit einer “erhöhten Bedrohungslage”, der “terroristischen Bedrohung” und ähnlichen Konzepten zu argumentieren. So wird ein ständiges Klima der Angst geschaffen. Der Ausnahmezustand wird so schleichend zum Normalfall.

Das hat Folgen: Sicherheitsmaßnahmen werden, angeblich aufgrund einer Ausnahmesituation extremer Bedrohung, eingeführt. Zurückgenommen oder kritisch überprüft werden sie dann kaum. Gegner und Kritiker dieses Vorgehens bekommen mitunter gar vorgeworfen, Terroristen in die Hände zu spielen oder sich gar eine Mitschuld an ihrem Tun aufzuladen.

Die Politik mit der Angst muss aufhören

Die oben genannte Rhetorik ist ebenso perfide wie gefährlich. Sie verhindert eine sachliche Diskussion und ein Abwägen verschiedener Risiken und Werte. Sie sorgt dafür, dass wir den Wert von Freiheit, Privatsphäre und gelebter Demokratie aus den Augen verlieren.

Zunächst: Die Bedrohung durch Terroristen ist zweifellos real. Sie ist aber dennoch nur ein Risiko unter vielen. In Europa sterben weitaus mehr Menschen an Krankheiten, Verkehrsunfällen oder “gewöhnlicher” Kriminalität als durch Terroranschläge. Absolute Sicherheit kann es nicht geben – wir in Deutschland und wohl auch der durchschnittliche Franzose leben aber trotz allem ziemlich sicher, was den Terror angeht. Das wird von der Politik in keiner Weise reflektiert.

Zudem bleibt festzuhalten, dass viele der mit der Begründung, die Bevölkerung müsse vor dem Terrorismus geschützt werden, eingeführte Maßnahmen, kaum Erfolge bringen. So ergab eine Studie des Max-Planck-Instituts, dass die Vorratsdatenspeicherung die Aufklärungsquote bei schweren Verbrechen nicht nennenswert erhöht – ebenso, wie ja auch Amnesty International auf die mangelnde Effektivität der repressiven Maßnahmen in Frankreich verweist. Doch statt sich um effektivere und innovative Maßnahmen zu bemühen, wird weiter überwacht, mit allen negativen gesellschaftlichen Folgen, die das hat.

Terroristen, das legt bereits die Bezeichnung nahe, erreichen ihr Ziel durch Angst. Um so paradoxer ist es, dass konservative Hardliner – und auch angebliche Politiker der Mitte – versuchen, mit genau dieser Angst Politik zu machen und dabei eben jene Freiheiten, die uns von den Terroristen unterscheiden, schrittweise abzuschaffen versuchen.

Dem müssen wir entgegen wirken. Der Ausnahmezustand darf nicht zur unkritisch hingenommenen Normalität werden. Er darf nicht jeden Eingriff in unsere Grundrechte rechtfertigen. Besinnen wir uns stattdessen auf unsere freiheitlichen, demokratischen Werte. Lassen wir uns nicht verführen, vor lauter Angst in Misstrauen gegen unsere Mitmenschen zu leben, und nehmen wir nicht hin, dass wir gegängelt, überwacht und eingeschüchtert werden. Vielmehr ist es an der Zeit, den Regierungen und Behörden kritisch auf die Finger zu schauen und nicht trotz, sondern gerade wegen der schwierigen und gefährlichen Situation von ihnen besonnenes, verhältnismäßiges und verantwortungsbewusstes Handeln zu fordern, das unseren Grundrechten den Stellenwert einräumt, den sie verdienen.


Image (adapted) “Kontrolle ist gut, U?berwachung ist besser” by Robert Agthe (CC BY 2.0)


Weiterlesen »

5 Lesetipps für den 22. Dezember

In unseren Lesetipps geht es heute um Smart Meter, Roboter im Lager von Amazon, eine Klage gegen Apple, Voyeurismus bei Airbnb und einen beendeten Patentstreit. Ergänzungen erwünscht.

  • SMART METER Datenschutzbeauftragter: Bundesrat fordert Änderungen bei der Einführung von Smart Meter: “Smart Meter” sollen in den kommenden Jahren als intelligente Stromzähler bundesweit eingeführt werden. Durch die Ablösung der vorwiegend elektromechanischen Messsysteme sollen Energie und somit Kosten gespart werden. Der Kunde soll einen genauen und transparenten Überblick über seinen Verbrauch bekommen und dementsprechend Änderungen daran vornehmen können. Aktuell sieht der Bundesrat aber noch ein Problem in Bezug auf die Gewährleistung des Datenschutzes, denn hier sind noch einige Fragen noch ungeklärt.

  • AMAZON DIE WELT: Amazon & Co.: Wenn der Roboter das Weihnachtsgeschenk aussucht: Algorithmen regeln den Ablauf im Logistikzentrum von Amazon in Leipzig, sowie weiteren großen Warenhallen von Online-Shops. Das System stellt inmitten der großen Mengen an Paketen eine Ordnung her und hilft den Angestellten, Dinge einfacher und schneller zu finden. Die Lagermitarbeiter, auch Picker genannt, bekommen einen Plan auf ein Tablet geladen, der ihnen den effizientesten und zeitsparendsten Weg zum Regal mit dem richtigen Produkt zeigt. Bald soll die Bestellung noch schneller bearbeitet werden, denn der Plan ist mehr und mehr Roboter einzusetzen. In Polen ist bereits eine weiter fortgeschrittenere Technik eingeführt, bei der die Regale zum Picker kommen und nicht umgekehrt. Somit wird die Bearbeitungszeit noch mehr verkürzt.

  • APPLE heise online: iPhone: US-Sammelklage wegen hohem Mobilfunkdatenverbrauch: Mehrere Nutzer des iPhone 5 oder 5s klagten in den USA zusammen gegen Apple. Grund für die Klage ist ein Fehler am Gerät, sodass trotz WLAN Verbindung große Datenmengen über das Mobilfunknetz gezogen wurden. Der Defekt wurde von Apple scheinbar erkannt aber erst viel später, nach zwei Jahren, behoben. Schon mit iOS 6, iOS 7 und iOS 8.0 trat der Fehler auf, erst mit iOS 8.1 wurde er beseitigt.

  • AIRBNB Airbnb und die Voyeure: Der Spion in meinem Bett – Golem.de: Über Airbnb Wohnungen buchen, eigentlich eine gute und kostengünstige Alternative zum Hotel. Die Plattform bietet Privatleuten die Möglichkeit, hier ihre Wohnungen einzustellen und zu vermieten. Erschreckend ist aber, dass in mehreren Fällen, aus Angst vor Verlusten der Vermieter, Kameras versteckt wurden, um die Mieter zu bespitzeln. Ein aktuelles Beispiel einer Deutschen, die in Kalifornien gegen das Unternehmen klagt, zeigt ein unschönes Erlebnis von Voyeurismus. Die Klägerin entdeckte in ihrer über Airbnb gebuchten Wohnung in San Francisco eine Webcam versteckt im Zimmer. Airbnb nimmt diese Vorkommnisse und die Gewährleistung der Privatsphäre für die Mieter sehr ernst. Für das Unternehmen könnte dies zu einer ernsten Belastung werden.

  • PATENTSTREIT horizont.net: Patentstreit: Ericsson und Apple begraben das Kriegsbeil: Der Patenstreit von Apple und Ericsson ist beendet. Nachdem im Januar Apple dem Netzwerk-Ausrüster Ericsson vor Gericht vorgeworfen hatte, die Gebühren für Standard-Patente, unter bei LTE und GSM, zu hoch anzusetzen, gab es nun eine Einigung im Streit. Der Richter entschied zugunsten von Ericsson und bestätigte, dass die Höhe der Patente angemessen sei.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Ein Plädoyer für Ermittlungen statt Überwachung

Binärcode(Image by geralt(CC0) via Pixabay)

Überwachung kann den Terrorismus nicht mehr verhindern, sondern bessere Ermittlungen sind nötig, um Gefahren zu minimieren.

Noch bevor sich der Staub von den Angriffen auf Paris gelegt hat, kommen altbekannte Aufrufe für stärkere Überwachung hervor. Der Wunsch nach mehr Sicherheit ist verständlich, aber das bedeutet nicht, dass wir unser Urteilsvermögen zu den vorgeschlagenen Maßnahmen außer Kraft setzen sollen, um sie zu ermöglichen.

Nach dem Angriff deutete Premierminister David Cameron den Wunsch an, die Verabschiedung des Gesetzesentwurfs zu Ermittlungsbefugnissen durch das Parlament zu beschleunigen, während der CIA-Chef John Brennan in den USA nach mehr Befugnissen für die Nachrichten- und Geheimdienste forderte. Solche Gefühle spiegeln eine jahrelange Einstellung wieder, sich für die Vorteile technologischer Lösungen einzusetzen.

Die Eile bei den Erlassen und Genehmigungen für ausladende Macht hat zu unversuchten und ungeprüften Gesetzen geführt, die Sicherheitspraktiken erschweren. Im Anschluss an den Charlie-Hebdo-Angriff im Januar 2015 hat die französische Regierung neue Überwachungsgesetze erlassen, die Durchsuchungen ohne Durchsuchungsbefehl, die Anforderung an Internetanbieter zur Sammlung von Kommunikationsmetadaten und verwässerte Aufsichtsregimes einführten.

In Großbritannien umfasste die Reaktion auf die Angriffe vom 11. September durcheilende Befugnisse mit dem Antiterror-, Strafrechts- und Sicherheitsgesetz von 2001, aber es ist das mehr beachtete Gesetz zur Bekämpfung des Terrorismus und andere, bereits rechtskräftige Gesetze, die sich bei der Überführung von Terroristen als nützlich erwiesen haben.

Politiker stellen Behauptungen über die Anzahl von Drohungen und Anschlägen auf, die die Geheimdienste durch den Gebrauch von Überwachungsdaten verhindern. Aber diese Rhetorik ist selten durch Fakten gestützt und verbirgt die praktischen und ethischen Probleme, die eine große Macht in der Massenüberwachung mit sich bringt.

Ein technokratisches Trugbild

Diejenigen, die die Massenüberwachung von digitalen Kommunikationsdaten unterstützen, müssen ihre Nützlichkeit beweiskräftig demonstrieren. Die Geschichte von technokratischen Zugängen zur Sicherheit ist übersät mit Wirksamkeitsbehauptungen, die übertrieben, unbewiesen oder einfach falsch sind. Solche Behauptungen müssen mit Skepsis betrachtet werden, nicht zuletzt, da das hier ausgegebene Geld knappe Ressourcen von bewährten traditionellen Nachrichten- und Überwachungstechniken abführt.

Als Journalist und Vertrauter von Edward Snowden sagte Glenn Greenwald: “Jeder Terrorist, der sich seine eigenen Schuhe binden kann, weiß schon lange, dass die USA und das Vereinigte Königreich versuchen, ihre Kommunikation auf jede ihnen mögliche Weise zu überwachen.” Akademische Forschungen haben durchgehend gezeigt, dass Terroristen, um nicht erkannt zu werden, innovativ in ihrem Gebrauch von Technologien sind.

Ein nachrichtendienstlicher Bericht von Flashpoint im Jahr 2014 hat offenbart, dass es keinen Anstieg im Gebrauch von Verschlüsselungstechnologien von Terroristen nach Snowdens Enthüllungen gab, größtenteils aus dem Grund, da diejenigen, die es nutzen konnten, es bereits taten.

Im Anschluss an Snowdens Enthüllungen eröffnete US-Präsident Barack Obama eine Überprüfung ihres Gebrauchs, die folgerte:

“Die Informationen, die durch den Gebrauch von Abschnitt 215 [des sogenannten PATRIOT Act] Telefonie-Metadaten zu Ermittlungen gegen den Terrorismus beigesteuert wurden, waren bei der Verhinderung von Angriffen nicht essentiell und wären durch konventionelle… Ordnungen rechtzeitig und leicht zu erhalten gewesen.”

Traditionelle Methoden haben, selbst während der Internetära, durchgehend Terrorangriffe verhindert und unterbrochen. Zu jeder Anekdote, die die Nützlichkeit von Online-Überwachung unterstützt, gibt es andere, die die Rolle von alltäglicheren Interventionen und polizeilicher Detektivarbeit unterstreichen. Der Versuch von Schuhbomber Richard Reid, eine Linienmaschine abzuschießen, der Versuch im Jahr 2010, den Times Square zu bombardieren, und der diesjährige Thalys Zugangriff bei Pas-de-Calais wurden alle durch die Handlungen von aufmerksamen und mutigen Bürgern verhindert.

Die besten Informationen sind menschlich

Es ist allgemein bekannt, dass die Arbeit der Nachrichtendienste die effektivste Form von Terrorismus-Bekämpfung ist, und dass die besten Informationen aus gesellschaftlicher Verantwortung und nicht aus Zwang stammen. Die Festnahme von Andrew Ibrahim für den Vorsatz zum Terrorismus im Jahr 2008, zum Beispiel, erfolgte auf Tipps aus der muslimischen Gemeinschaft in Bristol.

Detektivarbeit spielt die Hauptrolle in der Identifizierung von Terroristen nach Angriffen – trotz der oft gezeigten Aufnahmen von Überwachungskameras von den 7/7-Bombern am Luton-Bahnhof, waren es die forensische Untersuchung von Leichen und Informationen von der Beratungsstelle von Vermissten, die sie identifiziert haben.

Die existierenden öffentlichen Beweise zu Antiterror-Ermittlungen demonstrieren die überwältigende Bedeutung von Gemeinschaftstipps und Informanten. Eine der robustesten Studien kam zu dem Schluss, dass die Informationen aus diesen Quellen 76 Prozent aller Antiterror-Ermittlungen einleiten. Diese Analyse von 225 Individuen, die von Al-Qaida entweder rekrutiert oder inspiriert wurden, offenbarte, dass “der Beitrag von den Massenüberwachungsprogrammen der NSA zu diesen Fällen minimal war”, und nur in 1,8 Prozent aller Fälle – bei der großzügigsten Interpretation der Ergebnisse – eine erkennbare Rolle spielte.

Prioritäten richtig setzen

Ein wiederkehrendes Problem ist die Priorisierung und Analyse von bereits gesammelten Informationen. Es ist nicht mehr länger bemerkenswert zu entdecken, dass Terroristen der Polizei und den Geheimdiensten bereits bekannt sind. Dies war der Fall bei den 7/7-Bombern Mohammed Siddique Khan und Shezhad Tanweer in London, und bei einigen von denen, die für die Angriffe auf Paris verantwortlich gemacht werden, Brahim Abdeslam, Omar Ismail Mostefai und Samy Amimour.

Fragen zu vertanen Gelegenheiten sie zu fassen bevor sie töten konnten, werden zurecht gestellt, aber es deutet zumindest an, dass Informationseinholung effektiv ist. Es zeigt auch das Problem, Informationen zu priorisieren und auf diese zu reagieren, insbesondere wenn es eine enorme Menge an Informationen zu verarbeiten gilt.

In seiner Analyse der Snowden-Enthüllungen deutet der Überwachungsforscher David Lyon darauf hin, dass 1,2 Millionen US-Amerikaner unter Überwachung stehen und als potentielle terroristische Bedrohung gelten. Ungeachtet der Debatten zu Proportionalität und Reichweite solcher Aktivitäten, weist eine solch enorme Zahl darauf hin, dass es schon ausreichende Überwachungskapazitäten unter den Überwachungsbehörden gibt. Was gebraucht wird, ist die Fähigkeit das Gelernte ordnungsgemäß zu hinterfragen und davon Gebrauch zu machen – nicht die Macht, die ihnen erlauben würde, noch mehr zu sammeln.

Wie zeitgenössische Wissenschaftstheoretiker durchgehend argumentieren, sind die physischen und digitalen Welten intrinsisch miteinander verbunden. Es macht keinen Sinn zu suggerieren, dass eine Überwachung von digitaler Kommunikation und Internetnutzung etwas Anonymes ist und deshalb nicht die Privatsphäre eines Individuums verletzt. Diese Aussagen werden gemacht, um das Vokabular von Überwachung zu erweichen und den Mangel an Zustimmung oder Proportionalität zu rechtfertigen.

Also müssen wir misstrauisch sein gegenüber den Bekehrungsversuchen von denjenigen, die aus technologischen Lösungen Sicherheitsprobleme machen, und dem politischen Gezeter nach Massenüberwachung. Neben der Debatte zur Moral der Massenüberwachung und ihren Auswirkungen auf die Privatsphäre, die Zustimmung, den Datenschutz, die fälschliche Beschreibung von Unschuldigen als Verdächtigen, und den potentiell eisigen Auswirkungen auf freie Meinungsäußerung, gibt es auch praktische und monetäre Gesichtspunkte. Da Mechanismen zur Datenerfassung immer undurchsichtiger werden, wird es immer schwieriger, die Behörden für die Berechnung und Beurteilung haftbar zu machen, ob die Sozialkosten es wert sind.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image “Binärcode” by geralt (CC0).


Weiterlesen »

In Zeiten des Terrors: Sicherheit, aber nicht auf Kosten der Freiheit

chainlink (adapted) (Image by Unsplash [CC0 Public Domain] via Pixabay)

Die Anschläge von Paris beeinflussen die Netzpolitik-Debatte – Zeit, sich zu erinnern, dass Sicherheit nicht auf Kosten von Freiheit gehen darf (oder muss).

Die Terrorserie von Paris, bei der über 100 Menschen ums Leben kamen und weitere verletzt wurden, bewegt die Gemüter. Auch die netzpolitische Debatte bleibt davon nicht unbeeinflusst. Von einigen Seiten werden Forderungen nach verschärften Sicherheitsgesetzen laut, andere Menschen geben Whistleblowern die Mitschuld an den Attentaten. Beides greift zu kurz und fordert letztendlich eine Politik der Angst. Seien wir stattdessen mutig – und fordern wir wirksame, gezielte Sicherheitsmaßnahmen, die nicht auf Kosten der Freiheit gehen.

Die Anschläge in Paris: Auch ein Thema im Netz

Wenig überraschend für ein Thema, das viele Menschen dermaßen bewegt, waren die Anschläge auch online am Wochenende Diskussionsthema Nummer eins. Viele Menschen wollten vor allem ihre Betroffenheit ausdrücken oder ihre Solidarität mit Frankreich ausdrücken. So kam es zu Hashtags wie #prayforparis und einer Aktion, in deren Rahmen viele Nutzer des sozialen Netzwerks Facebook ihre Profilbilder temporär in den Farben der französischen Flagge einfärbten.

Daneben begannen aber bald auch kontroverse Diskussionen. So bewegte beispielsweise die Flüchtlingsthematik die Gemüter – einige Netzbewohner kritisierten die “Willkommenspolitik” einiger europäischer Regierungen und sahen sich durch die Anschläge darin bestätigt, dass die Geflüchteten eine Gefahr darstellen. Andere verwiesen darauf, dass viele Refugees vor genau der selben Sorte Terror, sogar vor dem wohl auch in Frankreich verantwortlichen IS fliehen, und sahen in den Geschehnissen in Paris somit eher einen Anlass zu mehr Solidarität mit den Geflüchteten. Auch die richtige Reaktion auf die Anschläge und Wege zur Verhinderung weiterer derartiger Taten wurden bald diskutiert. Dabei ging es nicht nur um Pro und Contra Militärschlag. Auch, ob und wie die innere Sicherheit in Europa verbessert werden muss, stand bei vielen Interessierten bald auf der Tagesordnung – und tut dies nach wie vor.

Pro-Überwachung und Contra-Whistleblower: Die Rhetorik der Hardliner

Noch ist es zu früh, um zu sagen, ob die Anschläge tatsächlich die (Netz-)Politik in die eine oder andere Richtung beeinflussen. An Stimmen, die laut werden und Forderungen äußern, fehlt es aber nicht. Vielfach melden sich vor allem die Hardliner zu Wort, die mehr Überwachung als Maßnahme gegen den Terrorismus fordern. So forderte beispielsweise die Gewerkschaft der Polizei (GdP) kaum einen Tag nach den Anschlägen bereits eine massive – und wahrscheinlich verfassungswidrige – Ausweitung der Vorratsdatenspeicherung in Deutschland.

Andere Ermittler, Kommentatoren und Politiker wetterten gegen Verschlüsselung – oder gegen Whistleblower. So warfen die US-Geheimdienste ausgerechnet NSA-Whistleblower Edward Snowden vor, den Terroristen Informationen zugänglich gemacht zu haben, die diesen bei ihren Anschlagsplänen geholfen hätten. Die Dienste hatten bereits im Vorfeld gewarnt, dass die Offenlegung ihres Spähapparates es Terroristen einfacher machen könnte, sich einer Überwachung zu entziehen und Anschläge zu begehen. Nach den Anschlägen von Paris sehen sie sich bestätigt – obwohl es für einen konkreten Zusammenhang bislang keinerlei Beweise gibt.

Sicherheit und Freiheit: Kein Nullsummenspiel

Auch, wenn es in der öffentlichen Diskussion mitunter so aussehen mag: Wir müssen nicht zwangsläufig unsere Freiheit aufgeben, um Sicherheit zu erlangen. Diese sind, wie es der zu Recht bekannte und geschätzte Sicherheitsexperte Bruce Schneier bereits 2008 formulierte, “kein Nullsummenspiel”. Manche Sicherheitsmaßnahmen sind mit keinen oder nur geringen Eingriffen in die Grundrechte Unschuldiger verbunden. Andere dagegen – beispielsweise die Vorratsdatenspeicherung – greifen massiv in die Grundrechte ein, ohne tatsächlich mehr Sicherheit zu versprechen (Schneier bezeichnet derartige Maßnahmen, die lediglich so aussehen, als könnten sie uns schützen, als “Sicherheitstheater”). Bei der Vorratsdatenspeicherung werden Millionen unschuldiger Menschen überwacht und massiv in ihren Rechten eingeschränkt. Im Gegenzug konnte diese Maßnahme aber, wie jüngst in Frankreich, Anschläge oft nicht verhindern. Und auch, dass sie maßgeblich zu deren Aufklärung beiträgt, ist zumindest zweifelhaft: Studien konnten bislang keinen signifikanten Anstieg der Aufklärungsquote bei schweren Verbrechen durch eine Vorratsdatenspeicherung feststellen.

Natürlich wird es auch Situationen geben, in denen wir tatsächlich zwischen mehr Sicherheit und mehr Freiheit (oder zumindest Privatsphäre) abwägen müssen. Uns aber eine Diskussion aufzwingen zu lassen, die diese beiden Werte kategorisch gegeneinander stellt, lähmt die Suche nach sinnvollen, gezielten Lösungen – und dient allein denjenigen, die aus ganz anderen Gründen unsere Grundrechte einschränken wollen. Denn neben denen, die ernsthaft verängstigt sind und sich mehr Sicherheit wünschen (und dabei womöglich mitunter über das Ziel hinausschießen) gibt es auch diejenigen, die mit eben dieser Angst ganz zynisch Politik machen und sie nutzen, um ihre eigene, auf Kontrolle und das Unterdrücken von Dissens bedachte, Agenda durchzusetzen.

Freiheit und Demokratie dürfen nicht Opfer des Terrors werden

Bei der nun beginnenden Diskussion dürfen wir eines niemals vergessen: Freiheit und Demokratie, Werte, auf die sich auch die französische Nation voller Stolz beruft und die sie zurecht wertschätzt. Diese Werte verdienen es, dass wir uns auch in schweren Zeiten für sie einsetzen, und sie unterscheiden uns von den Terroristen. Sie gehören zu den wichtigsten Gütern, die wir als Gesellschaft haben. Wenn wir sie aufgeben, wenn wir statt unserer Ideale nur noch unsere Angst sehen, haben die Terroristen gewonnen. Das gilt auch, wenn es ­“nur” um Telekommunikation geht, denn diese ist im 21. Jahrhundert gleichermaßen Bestandteil und Spiegelbild unserer Gesellschaft; wie wir im Netz miteinander umgehen, beeinflusst das soziale Miteinander auch in der physischen Welt, und umgekehrt. Wenn wir das im Blick behalten, wenn wir besonnen und vernünftig reagieren statt panisch, werden wir auch dieser Bedrohung trotzen können, werden verhindern können, dass aus Trauer und Wut Angst und Hass werden.


Image (adapted) „chainlink“ by Unsplash (CC0 Public Domain)

Weiterlesen »

Tor: Der FBI-Angriff aufs Darknet und seine ethischen Implikationen

data.path Ryoji.Ikeda - 3 (adapted) (Image by r2hox [CC BY-SA 2.0] via flickr)

Wie geleakte Dokumente belegen, half die Carnegie Mellon University dem FBI bei einem groß angelegten Angriff auf das Tor-Netzwerk, einen populären Anonymisierungsdienst. Ziel war die Kriminalitätsbekämpfung, vor allem die Aufdeckung von Drogenschmuggel. Dabei wurden aber wahrscheinlich auch vollkommen unbeteiligte Nutzer de-anonymisiert. Das wirft Fragen auf. Sind IT-Fachleute zu sorglos, was die ethischen Implikationen ihrer Arbeit angeht? Und haben Privatsphäre und individuelle Freiheiten in unserer (Netz-)welt den Status, den sie haben sollten?

Das FBI ermittelt im Darknet – und eine Uni hilft

Primäres Ziel der FBI-Ermittlungen war das Drogenhändler-Portal “The Silk Road 2.0”. Dessen Betreiber Brian Richard Farell wurde im Januar diesen Jahres schließlich festgenommen, das Portal stillgelegt. Daneben gingen auch einige Kriminelle, die mit Darstellungen von Kindesmissbrauch handelten, ins Netz.

Dieser Erfolg gelang dem FBI anscheinend mit Hilfe aus der akademischen Welt. Das belegen Gerichtsdokumente, von denen einige mittlerweile vom Portal “Motherboard” auszugsweise ins Netz gestellt wurden. Die Carnegie Mellon University (CMU) beteiligte sich offenbar an dem Angriff, bei dem die Angreifer eigene Tor-Relays betrieben, um Nutzer zu de-anonymisieren. Diese sollen fast ein halbes Jahr lang – vom 30. Januar 2014 bis zum 4. Juli – aktiv gewesen sein. Dadurch kontrollierten die Wissenschaftler (und damit das FBI) zeitweise rund sechs Prozent des gesamten über Tor gehenden Datenverkehrs. Kontrolliert jemand genug Tor-Server, kann er Nutzer unter Umständen zurückverfolgen und damit de-anonymisieren.

Als Gegenleistung für die Dienste, die die CMU den US-Behörden erwies, sollen zahlreiche Forschungsgelder geflossen sein. Tor-Direktor Roger Dingledine behauptet gar, die CMU habe eine Million Dollar für den Angriff auf das Tor-Netzwerk erhalten. Beweise dafür legte er allerdings bislang nicht vor.

Die technischen Details: Für Sicherheitsforscher interessant

Für die IT-Sicherheits-Gemeinde sind die technischen Details des Angriffs interessant. Sie liegen zum Teil noch im Dunkeln, zumal ein entsprechender Vortrag zweier CMU-Forscher auf der IT-Sicherheits-Konferenz Black Hat kurzfristig abgesagt wurde, womöglich um die Geheimhaltung der laufenden Ermittlungen zu wahren.

Auch die Tor-Betreiber dürften daran interessiert sein, wie dieser Angriff gelang. Denn nur, wenn man mögliche Angriffsszenarien kennt, kann man sich zukünftig effektiv vor ähnlichen Attacken schützen.

Die IT-Branche und die Ethik-Frage

Die ethischen Probleme, die der Angriff auf das Tor-Netzwerk aufwirft, sind erheblich. Zwar dürfte kaum jemand allzu großes Mitgefühl mit Drogendealern und Kinderschändern entwickeln. Deren Tätigkeit ist zurecht verboten und wird von den Ermittlungsbehörden verfolgt. Bei einem Angriff, der über fünf Monate ein ganzes Netzwerk zum Ziel hat, werden jedoch zwangsläufig auch zahlreiche Unbeteiligte erfasst.

Falls es Schutzmaßnahmen für diese Betroffenen gab, ist über diese zumindest bislang nichts bekannt. Es gibt zahlreiche legitime Gründe, Tor zu nutzen: Behördliche Repression, Zensur oder schlichtweg den Wunsch nach Privatsphäre. Neue Dienste wie der Tor Messenger betonen diese legitimen, der Freiheit zugewandten Nutzungs-Szenarien. Zweifellos wird Tor auch von Kriminellen missbraucht. Angesichts seiner zahlreichen positiven Nutzungsmöglichkeiten steht jedoch die Frage im Raum, ob beim Angriff auf das gesamte Netzwerk die Verhältnismäßigkeit gewahrt bleibt, ob die Rechte der unschuldig Betroffenen im Entscheidungsprozess überhaupt eine ernsthafte Rolle spielten.

Diese Frage muss sich vor allem die CMU stellen. Ermittlungsbehörden denken, wie Ermittlungsbehörden nun einmal denken, und haben vor allem den Erfolg ihrer Arbeit im Sinn. Universitäten und Intellektuelle aber sollten die Freiheit und die Wissenschaftsethik im Kopf haben.

Leider gibt es gerade in der IT-Branche diesbezüglich einen, wie Ars-Technica-Kolumnist Matthew Green es ausdrückt, “blinden Fleck”. Manche IT-Experten sind ethisch und politisch unglaublich engagiert (auch einige Mitarbeiter des Tor-Netzwerks gehören dazu). Andere interessiert jedoch lediglich die technische Seite; sie sehen nur interessante akademische Probleme und kümmern sich wenig bis gar nicht um die konkreten Anwendungsmöglichkeiten und deren Auswirkungen auf ihre Mitmenschen. Das aber können sich diejenigen, die eine für unser aller Zukunft derart relevante Technologie verstehen, kontrollieren und mitgestalten, nicht leisten. Was im Netz passiert, geht uns alle an, und wie wir das Zusammenleben im “Cyberspace” gestalten, sagt eine Menge über uns als Menschen aus. Es wird Zeit, dass sich mehr Informatiker, IT-Profis und Nerds dieser Verantwortung bewusst werden.

Tor als Feindbild

In der öffentlichen Diskussion gibt Tor, das sinistre “Darknet”, oftmals das Feindbild ab. Hier tummeln sich Kriminelle, hier verstecken sich diejenigen, die etwas zu verbergen haben. Das ist natürlich, aus den oben genannten und vielen weiteren Gründen, noch nicht einmal die halbe Wahrheit. Privatsphäre ist wichtig, und in einer Welt, in der viele repressive Regimes gnadenlos das Internet zu kontrollieren versuchen, ist Anonymität oftmals der einzige Weg hin zu einem Mindestmaß an Meinungs- und Informationsfreiheit.

Das alles sollte uns einfallen, wenn wir an Tor denken – nicht die Kriminellen, die dieses Projekt für ihre destruktiven Zwecke missbrauchen. Die Tor-Betreiber haben nicht Täterschutz im Sinn, sondern Freiheit. Sie verdienen unsere Wertschätzung und ihre Schöpfung den Status eines wichtigen, notwendigen Projekts für die Meinungsfreiheit. Das heißt nicht, dass bestehende Probleme ignoriert oder unter den Teppich gekehrt werden sollten. Aber derzeit drohen wir, das Kind mit der Badewanne auszuschütten und eine wertvolle Erfindung wegen einiger Menschen, die damit nicht verantwortungsbewusst umgehen, zu verdammen. Das aber steht dem Fortschritt, technisch wie gesellschaftlich, entgegen.


Image (adapted) “data.path Ryoji.Ikeda – 3” by r2hox (CC BY-SA 2.0)


 

Weiterlesen »

Überwachung: Die Bundesregierung zeigt sich lernresistent

Critical Mass (adapted) (Image by Matthias Ripp [CC BY 2.0] via Flickr)

Die Bundesregierung will die Überwachung hierzulande weiter ausbauen. Zwei Jahre nach den Snowden-Leaks wurden wichtige Lektionen nicht gelernt. Aktuelle Diskussionen um Vorratsdatenspeicherung, Staatstrojaner und sonstige Formen der Überwachung lesen sich teilweise so, als sei man in eine Zeitschleife geraten. Die Befürworter von mehr Überwachung bringen immer wieder die ewig gleichen (und größtenteils widerlegten) Argumente vor. Aktivisten versuchen dagegen anzugehen und leiden teilweise selbst unter Ermüdungserscheinungen. Spätestens aus den Snowden-Enthüllungen hätte die Bundesregierung wichtige Lektionen lernen müssen. Das aber hat sie versäumt.

Massive Überwachung: Die Skepsis steigt

Edward Snowden, der die weltweiten Überwachungs-Programme des US-amerikanischen und britischen Geheimdienstes offenlegte – beziehungsweise das bis heute tut, denn nach wie vor kommen durch Analyse von Snowdens enormem Daten-Paket neue Details über die Arbeit der NSA und des GCHQ ans Licht – hat vielen Menschen die Augen geöffnet für das Ausmaß, in dem westliche Regierungen sie überwachen und kontrollieren.

So ergab eine Studie des IT-Branchenverbandes Bitkom im vergangenen Jahr, dass sich die Zahl der Menschen in Deutschland, die E-Mails verschlüsseln, innerhalb nur eines Jahres von 6 Prozent auf 16 Prozent fast verdreifacht hatte.

Dabei spielten Snowdens Enthüllungen zweifellos eine Rolle: “Die stärkere Nutzung von Diensten zur Verschlüsselung und Anonymisierung ist eine direkte Folge der Abhöraffäre”, sagte Bitkom-Chef Dieter Kempf damals.

Ähnliche Umfragen gibt es zuhauf. Sie zeigen, dass viele Menschen sich unwohl fühlen bei der extremen, staatlichen Überwachung, die derzeit auch in Demokratien praktiziert wird und sie ihre private Kommunikation gern schützen wollen. Viele zuvor eher unpolitische Menschen wurden durch die große mediale Aufmerksamkeit, die Snowdens Enthüllungen erfahren, für die Überwachungs-Problematik sensibilisiert.

Zudem war Deutschland schon zuvor in Sachen Datenschutz sensibler als viele andere Länder. Schon in den 1980er Jahren führten massive Proteste gegen die Volkszählung zur Anerkennung eines neuen Grundrechts, des Grundrechts auf informationelle Selbstbestimmung. Dieses besagt, dass Menschen grundsätzlich selbst entscheiden dürfen, was mit ihren privaten Daten geschieht und wem gegenüber diese offen gelegt werden.

Auch die erste Auflage der Vorratsdatenspeicherung, die in fast allen EU-Ländern eingeführt wurde, stieß in Deutschland auf besonders heftige Kritik. Zehntausende Menschen demonstrierten, über 30.000 unterzeichneten eine Verfassungsbeschwerde gegen das Überwachungsgesetz, die schließlich zur Aufhebung des Gesetzes führte.

Die Bundesregierung macht weiter wie gehabt

All das zeigt, dass die deutsche Bevölkerung die massive Überwachung schon lange mit Misstrauen betrachtet und dieses Misstrauen durch die aktuellen Enthüllungen weiter wächst. Eigentlich sollte das für die Bundesregierung ein Signal zum Umdenken sein. Bislang ist aber das Gegenteil der Fall.

Die Bundesregierung schafft es nicht, dem Überwachungs-Treiben der Verbündeten Einhalt zu gebieten; bestenfalls kommen halbherzige Lippenbekenntnisse. Der NSA-Untersuchungsausschuss wird behindert, wo es nur geht, und hat es so schwer, wirklich lückenlos aufzuklären.

Parallel dazu setzt die Bundesregierung alles daran, ihr eigenes Überwachungs-Arsenal weiter aufzustocken, sei es durch Wiedereinführung der Vorratsdatenspeicherung (nachdem diese selbst auf EU-Ebene massiv in die Kritik geraten ist und die entsprechende Richtlinie gekippt wurde, ein Arsenal an Staats- und Landestrojanern, Erweiterungen der Geheimdienst-Befugnisse oder andere Maßnahmen.

Offensichtlich wurde von Seiten der Regierung versäumt, einige wichtige Lektionen aus den Debatten der letzten Jahre zu lernen. Das mag teilweise daran liegen, dass sich diese Klientel größtenteils mit moderner Technik im Allgemeinen schwer tut (man denke nur an Angela Merkels berüchtigte Neuland-Aussage).

Eine größere Rolle dürfte aber schlichtes Machtbewusstsein spielen – Überwachung macht es nicht nur leicht, zu wissen, was die Bevölkerung denkt und plant, dabei werden die Menschen abgehalten offen für kontroverse Meinungen einzustehen.

Zudem taugt Überwachung gut als aktionistische Pseudo-Lösung für Kriminalität aller Art, von Terrorismus über Kindesmissbrauch bis hin zum Cyber-Betrug. Auch wenn Studien nahe legen, dass beispielsweise die Vorratsdatenspeicherung die Aufklärungsquote bei schweren Verbrechen nicht signifikant erhöht, stellt die Law-and-Order-Fraktion diese und andere Überwachungsmaßnahmen gerne als unabdingbaren Teil der Sicherheitspolitik dar. Nach wie vor fallen, trotz der oben angesprochenen Sensibilisierung, viele Menschen auf dieses Narrativ herein.

Die Informationsgesellschaft braucht die informationelle Selbstbestimmung

Die Informationsgesellschaft bietet Chancen, auf die wir nicht verzichten sollten. Damit wir in dieser Gesellschaft aber dauerhaft zufrieden und harmonisch leben können, brauchen wir ein Mindestmaß an Privatsphäre – nicht nur aus sozialen und psychologischen Gründen, sondern auch, um angstfreie, kritische Debatten über wichtige Themen zu ermöglichen.

Die meisten Menschen haben das mittlerweile begriffen. Leider ist die gesellschaftliche Realität nach wie vor eine andere. Es wird Zeit, durch politischen Druck, dieses Ungleichgewicht zu ändern und eine Gesellschaft zu fordern und mitzugestalten, in der nicht alle paar Jahre dieselben Überwachungsmaßnahmen gefordert (und mit den immer gleichen, wenig überzeugenden Argumenten begründet) werden.


Image (adapted) “Critical Mass” by Matthias Ripp (CC BY 2.0)


 

Weiterlesen »

Mit Verschlüsselung gegen Zensur am Beispiel der russischen Wikipedia

Website address-URL bar (adapted) (Image by Descrier [CC BY 2.0] via Flickr)

Der aktuelle Fall der russischen Wikipedia zeigt, warum Verschlüsselung und Anonymisierung unter anderem auch wichtige Werkzeuge für die Meinungsfreiheit sind. Russland plante vergangene Woche die Sperrung von mit Drogen in Verbindung stehenden Wikipedia-Seiten. Dies wurde von der bei der Wikipedia eingesetzten https-Verschlüsselung jedoch unterbunden – die Autoritäten hätten lediglich die Option gehabt, die gesamte Wikipedia zu sperren, oder die Zensur zu unterlassen. Sie entschieden sich am Ende für letzteres. Das Beispiel zeigt, dass Verschlüsselung und Anonymisierung nicht nur unsere Privatsphäre und wichtige Geschäftsgeheimnisse schützen. Sie sind auch elementare Werkzeuge gegen Zensur.

Russlands erfolgloser Wikipedia-Zensurversuch

Russland bemüht sich schon seit letztem Jahr verstärkt um die Kontrolle von Informationsquellen im Internet. Kürzlich geriet das Online-Lexikon Wikipedia verstärkt ins Visier der russischen Zensoren. Insbesondere eine Seite, die sich mit der Cannabis-Variante Charas befasst, war den Behörden ein Dorn im Auge.

Wikipedia allerdings begann im Juni die Umstellung aller Verbindungen auf die Nutzung einer https-Verschlüsselung. Bei https handelt es sich um ein Protokoll zur sicheren Übertragung von Websites. Es findet seit Jahren bei Anwendungen wie Onlineshops und Online-Banking und zunehmend auch bei E-Mail-Providern, sozialen Netzwerken und News-Websites Verwendung.

Das dem Internet zu Grunde liegende http-Protokoll wurde zu einer Zeit entwickelt, in der Sicherheit (aufgrund des beschränkten Zugriffs zu Netzwerk-Ressourcen) keine vorrangige Rolle spielte, technische Kapazitäten dafür aber äußerst knapp waren. Dementsprechend werden alle wichtigen Informationen im Klartext übertragen. Man muss noch nicht einmal selbst mit einem Tool wie Wireshark herumprobiert haben, um eine Ahnung zu haben, wie viele Informationen (über den Inhalt der Kommunikation ebenso wie über den Kommunikationspartner und ausgetauschte Informationen) sich über eine solche Verbindung mitlesen lassen. Da dies zunehmend zum Problem wurde, wurden zusätzliche Sicherheits-Werkzeuge, darunter https, entwickelt.

Eine https-Verschlüsselung schützt dabei nicht nur die mit einer Website ausgetauschten Daten (wichtig beispielsweise beim Eingeben sensibler Informationen wie Passwörter und Bankdaten, aber auch beim Verfassen und Hochladen kontroverser Kommentare). Es verschleiert auch die genaue URL – “praktisch gesagt, alles nach dem Schrägstrich”, wie die Bürgerrechts-Organisation EFF erklärt – vor mitlesenden Dritten. Somit hatten die russischen Behörden nicht mehr die Option, nur den beanstandeten Wikipedia-Artikel zu sperren. Sie hätten lediglich das gesamte Online-Lexikon für den Zugriff durch russische Nutzer sperren können. Das allerdings wagten sie nicht – und so blieb die Wikipedia auch für Nutzer in Russland frei verfügbar.

Mit Verschlüsselung und Anonymisierung gegen Zensur

Verschlüsselung, das zeigt das jüngste Beispiel aus Russland, schützt nicht nur unsere Privatsphäre und unsere sensiblen Geschäftsgeheimnisse. Sie leistet auch einen unverzichtbaren Beitrag zur Meinungsfreiheit. Das zeigen auch weitere Beispiele – seien es mit Hilfe von Tor anonymisierte Verbindungen für chinesische Dissidenten, entsprechend abgesicherte Messaging-Tools beim “arabischen Frühling” oder die Möglichkeit des anonymen, sicheren Whistleblowing über Plattformen wie WikiLeaks.

Manche Skeptiker mögen argumentieren, dass es bei Fällen, wie dem der russischen Wikipedia besser sei, eine teilweise Zensur (bestimmter Websites) hinzunehmen, als es auf eine Sperrung des gesamten Inhalts ankommen zu lassen. Das Beispiel zeigt jedoch, dass die Behörden eine derart ungezielte Herangehensweise oftmals nicht riskieren. Und selbst wenn – eine komplette Sperrung ganzer Online-Angebote ist, wie die EFF erklärt “sichtbarer – sie [ermutigt] die Menschen in diesen Ländern, die Existenz von Zensur zur Kenntnis zu nehmen und sich über Technologien zur Umgehung von Zensur zu informieren und diese anzuwenden”, was die betreffenden Nutzer in vielen Fällen noch dazu vor staatlicher Überwachung schütze.

(Auch) technische Lösungen gesucht

Die Entwicklung, Weiterentwicklung und Verbreitung von Verschlüsselungslösungen ist somit ein wichtiger, lobenswerter Beitrag zur Freiheit im 21. Jahrhundert. Natürlich ist staatliche Zensur (ebenso wie Überwachung und andere Formen von Rechtsverletzungen und Machtmissbrauch) kein ausschließlich oder auch nur primär technisches Problem. Sie ist vielmehr ein gesellschaftliches und politisches. Dennoch benötigen solche Probleme heutzutage (auch) technische Lösungen. Die Mächtigen wählen nur allzu oft digitale Waffen – und wer sich gegen ihre Exzesse zur Wehr setzen will, muss das auch tun. Glücklicherweise gibt es dazu Möglichkeiten. Nutzen wir sie und setzen wir uns für mehr Verschlüsselung ein.


Image (adapted) „Website address / URL bar“ by Descrier (CC BY 2.0)


 

Weiterlesen »

“Future of Data”: Daten-Debatten jenseits von Vorurteilen

Statt Debatten über die “Datensammelwut” von Unternehmen zu führen, sollte das Sammeln und die Verwendung von Daten ganzheitlicher gesehen werden. Das Szenario Building ist zu einem beliebten Werkzeug geworden und ersetzt das bekannte Bonmot “Wenn du mal nicht weiter weißt, dann gründe einen Arbeitskreis”. So ist auf Ebene der politischen und wirtschaftlichen Entscheider als entsprechend geschulter Berater leichtes Geld damit zu verdienen, wenn der Unsicherheit dieser Entscheider in einem globalisierten Weltgeschehen, die Scheinsicherheit eines Szenarios entgegen gehalten werden kann. Dass diese Szenarien allzu häufig in der Banalität zwischen “Kalter Marktwirtschaft” und “Sozialer Marktwirtschaft” oder auch gern “Vernetzte Welt” versus “Mensch steht trotz Technologie im Zentrum” enden, scheint nicht zu stören, fehlt doch allzu oft die Erfahrung, mehrfach einem solchen Prozess beigewohnt zu haben.

Daten sammeln: Wo stehen wir im Jahre 2025?

Der globale not-for-profit Future Agenda Foresight Prozess hat bewusst einen anderen Weg gewählt, konzentriert sich auf einzelne Schwerpunktthemen und verzichtet auch darauf, alle Meinungen in irgendwelche Matrizen einspeisen zu wollen, um am Ende ein Ergebnis zu bekommen, dass der PC scheinbar “genau” errechnet hat. In inzwischen über 100 Workshops, in über 50 Ländern, werden in einem strukturierten Diskurs bis zu 30 Themen (je Workshop aber nur ein Schwerpunktthema) besprochen und qualitativ zusammengefasst. Im Zuge der Workshop-Reihe hatte vor einiger Zeit in Köln ein “Future of Data”- Treffen stattgefunden.

Aufgrund eines ersten Brainstormings, wurden vor Ort die folgenden Entwicklungstendenzen bis zum Jahre 2025 identifiziert:

  • Datenapathie angesichts der nicht zu bewältigenden und zu interpretierenden Datenmenge

  • Gefahr simplifizierender Analysen aufgrund mangelnder Fähigkeit zur Operationalisierung der Möglichkeit zum Datensammeln

  • Daten werden verhaltensbestimmende Variablen

  • Big Data führt zu mehr Transparenz; Auswirkung auf bestehende Geschäftsmodelle unklar

  • #dataforgood wird immer relevanter

  • menschliches Miteinander, das immer mehr datenbestimmt ablaufen wird, muss neu definiert werden

  • steigende menschliche Abhängigkeit von datenbasierter Interpretation der (Um) Welt

  • Aufkommen von datengetriebenen Lebensstilen

  • Bindung der Lebenszyklen von Produkten an deren Datensammelfähigkeit

  • Dateninterpretation als neue Form der “Weisheit”

  • Sicherheit von Mobilität wird essenziell

  • Daten als Grundlage der Vermittlung von Bildung

  • Ethik der Daten

  • datengetriebene Anpassungen von Unternehmen statt durch Vorstandsentscheidungen

  • Suche nach der Grenze der Anwendung von Daten

  • potenzieller Backlash gegen die Nutzung von Daten

In einem nächsten Schritt wurden nun diese Aspekte aggregiert und mit Blick auf die mögliche Relevanz im Jahre 2025 priorisiert. Auffällig daran war, dass auch im Kreis der dem Thema gegenüber eigentlich eher aufgeschlossenen Teilnehmern, die spannungsgeladenen Fragen der Datensicherheit, der Privatsphäre und der durch Daten eventuell intendierten Ungleichheit dominierten.

Tabelle: Abstimmungsverhalten der Teilnehmer bezüglich der Frage nach der Relevanz der vorab genannten Unterthemen bis zum Jahre 2025

 

Zwang zur Konformität und Daten-Darwinismus?

Dieses Ergebnis war insofern spannend, als dass Daten(schutz) nicht, wie so häufig üblich, als Selbstzweck betrachtet wurde, sondern das Ziel eine politische, wie auch gesellschaftspolitische Einordnung der Datenthemen darstellte, was sich in der abschließenden qualitativen Debatte über die Priorisierung auch zeigte:

1. Intelligentes Sammeln von Daten statt blinder Datensammelwut: Das Internet der Dinge wird zu einem weiteren Anstieg der gesammelten Daten führen. Mehr denn je muss sich aber rechtzeitig Gedanken darüber gemacht werden, welche Daten denn überhaupt sinnvoll ausgewertet werden können. Während man im Einführungskurs zur “Empirischen Sozialforschung” an der Uni bereits zu hören bekommt, dass die Forschungsfrage vor dem Sammeln von Daten bekannt sein muss, gehen manche Datenanalysten anscheinend allzu oft den Weg, im Datenkonvolut nach interpretierbaren Mustern zu suchen, um das Datensammeln gegenüber den Investoren und den Usern im Nachhinein zu rechtfertigen.

2. Juristische Rules of the Game: Es bedarf – unabhängig von der Art der Daten und der sammelnden Institution – dringend weltweit gültiger Spielregeln zum Umgang mit diesen Daten. Nur datenbezogene Grundrechte, wie der jederzeitige Zugang zu den eigenen Daten bei Unternehmen oder staatlichen Verwaltungen, werden auf Dauer die Akzeptanz der Datensammlungen erhalten. Das Spannungsfeld zwischen nationalen politischen Regelungssystemen und kulturellen Unterschieden im Umgang mit personenbezogenen Daten, lässt diese Aufgabe aber auch utopisch erscheinen. Wie wäre es daher, eine Art Global Governance in diesem Bereich aufzubauen und zu legitimieren?

3. Digital Literacy: Der Umgang mit und der Zugang zu den eigenen Daten, muss Bestandteil der schulischen Bildung werden. Nur damit kann Datensouveränität im Sinne des Verständnisses der Relevanz der eigenen Daten in einem ökonomischen und politischen Kontext erreicht werden.

4. Moralische Dimension datenbasierter Entscheidungen: Wie sind datenbasierte Entscheidungen, wie das schon häufig vorgebrachte Unfall-Vermeidungsszenario selbstfahrender Autos und das mit einhergehende Entscheidungsdilemma moralisch zu bewerten? Wer entscheidet vor welchem kulturellen Hintergrund, welche Entscheidung die moralisch “richtige” ist? Wie kann Transparenz über die moralischen Eckpunkte von Algorithmen, die solchen Entscheidungen zugrunde liegen, hergestellt werden, ohne das jeweilige Geschäftsmodell zu gefährden?

5. Daten-Darwinismus: Der Umgang mit Daten, sei es auf unternehmerischer, politischer oder individueller Ebene, wird schon bald über die Überlebensfähigkeit, insbesondere von Unternehmen und die Lebensqualität, des Einzelnen entscheiden. Datenungleichheit kann damit zu Ungleichheit in den unterschiedlichsten Lebensbereichen führen. Wie gehen wir mit diesem Daten-Darwinismus um, die aus der gekonnten Anwendung von Human-Data-Teaming Einzelner entsteht? Die aktuelle Debatte um die finanzielle Beteiligung von Krankenkassen am Kauf von Wearables und Health Apps, deuten den sich abzeichnenden Kontext von digitaler Affinität und daraus resultierender persönlicher Livelihood an.

6. Dateninduzierter Druck zur Konformität: Wenn wir Big Data nutzen, um Generalisierungen, Muster in großen Datenmengen oder aber Gruppen von Menschen zu kategorisieren, steigt die Gefahr, dass das Individuum mit abweichenden Verhalten, Meinungen, Leistungsindikatoren oder Gesundheitsdaten negativ auffällt. Die Kosten der Abweichung können beim “Abweichler” oder auch in der Gesellschaft anfallen. Wie geht eine Gesellschaft damit um? Wie können wir trotz allem Individualität in ein Zeitalter von Big Data hinüber retten? “Habe ich ein individuelles Recht auf eine ungesunde Lebensführung?”. Könnte dieser Blickwinkel überspitzt beschrieben werden? Wie weit wird unsere Toleranz dem Individualisten gegenüber im Zeitalter des Datensammelns gehen?

Die Ergebnisse aller globalen Workshops zum Thema Future of Data können hier nachgelesen werden.

“Datenkrake” als politischer Kampfbegriff?

Sowohl beim Blick auf die Ergebnisse des Treffens in Deutschland als auch der weiteren globalen Workshops wird deutlich, dass wir die in den deutschen Traditionsmedien stets nur unter dem Hinweis die “Datenkraken” Facebook und Google vollkommen verengt geführte Debatte, dringend ausweiten müssen. Netzpolitik.org hat erst gerade wieder auf das Lobbying der US-Regierung hingewiesen, mit dem versucht wird, der Welt einseitig die amerikanischen Vorstellungen zum Umgang mit personenbezogenen Daten aufzudrücken.

Im Rahmen der vor kurzem stattgefundenen Telemedicus Sommer Konferenz, wurde eine Übersicht über die verschiedenen Daten(schutz)-Aspekte in den sozialen Medien herumgereicht, die ebenfalls sehr schön die Komplexität des Themas darstellt, die natürlich sehr weit über die dumpfe Datenkranken-Sematik hinausreicht. Wir sollten versuchen, die Daten-Debatte im Interesse einer sehr viel weiter reichenden Verwendung als der Analyse persönlichen Like-Verhaltens auf Facebook zu führen. Die oben genannten Aspekte, die keinerlei Anspruch auf Vollständigkeit erheben, deuten dabei an, dass “Daten” immer in einem inhaltlichen Kontext gesehen werden sollten. Überlassen wir dieses wichtige Thema nicht den Traditionsmedien.

Der Beitrag basiert auf den seit August 2015 vollständig vorliegenden Ergebnissen eines Treffens von Experten im Zuge des Foresight-Prozesses “Future Agenda” zu dem übergeordneten Thema “Zukunft der Arbeit/Datennutzung” im April diesen Jahres.


 


 

Weiterlesen »

AT&T: Von bereitwilliger Hilfe und gesellschaftlicher Verantwortung

AT&T, ATandT Sign, 9/2014, pic by Mike Mozart of TheToyChannel and JeepersMedia on YouTube (adapted) (Image by Mike Mozart [CC BY 2.0] via Flickr)

Von NSA-Whistleblower Edward Snowden geleakte Dokumente belegen, dass AT&T – einer der größten Telekommunikations-Dienstleister in den USA – der NSA bereitwillig und über das notwendige Ausmaß hinaus, Zugang zur Kommunikation seiner Kunden gibt. Dafür erntete der Konzern in den letzten Tagen viel Kritik, unter anderem von der UN. Das Verhalten AT&Ts zeigt, dass die Aktionen von Staat und Behörden, unter anderem beim Thema Überwachung, nicht alles sind – auch wir alle, und gerade Unternehmer, sind in der Verantwortung, ethisch und verantwortungsbewusst zu handeln.

“Extreme Bereitschaft, zu helfen”

Die Fähigkeit der NSA, den Internet-Datenverkehr auf dem Gebiet der USA zu überwachen, basiert maßgeblich auf einer außergewöhnlichen, Jahrzehnte andauernden Partnerschaft mit dem Telekommunikations-Giganten AT&T. Das 1983 gegründete, in Texas ansässige Unternehmen, ist in Deutschland weniger bekannt, in den USA aber einer der wichtigsten Anbieter für Telefon, Internet und Mobilfunk – und offenbar gleichzeitig einer der wichtigsten Zuträger der NSA. Das berichtet ein Journalisten-Team der Website “Pro Publica” unter Berufung auf Dokumente aus dem Fundus des Whistleblowers Edward Snowden.

Die Kooperation mit AT&T war für die NSA so wichtig, dass sie einen eigenen Codenamen, “Fairview”, hatte. Dennoch konnten die investigativen Journalisten aufdecken, dass hinter “Fairview” AT&T steckte. Entsprechende Verdächte gegen AT&T gibt es schon seit längerer Zeit, mindestens seit 2008. Anhand der Snowden-Dokumente kann nun aber bewiesen werden, dass diese Kooperation tatsächlich stattfindet und wie weit sie geht.

Der Fall schlägt derzeit hohe Wellen. Nicht nur Bürgerrechts-Aktivisten – etwa die EFF – kritisieren das Verhalten von AT&T. Sogar die UN, die laut Dokumenten auch selbst von der Überwachung betroffen war, fordert nun eine Erklärung für den Vorfall und untersucht mögliche Reaktionen auf diesen.

Vertrauen der Kunden enttäuscht

Mitunter, das wissen wir bereits, zwingen die Geheimdienste Unternehmen zur Kooperation und womöglich auch zum Stillschweigen über diese Kooperation. Das ist natürlich abzulehnen; ein Großteil der Schuld liegt in diesen Fällen aber bei den Geheimdiensten selbst und der mangelnden Aufsicht über diese. AT&T allerdings ist kein Opfer, kein wohlmeinendes Unternehmen, das sich widerwillig staatlicher Repression beugt. Der Telekommunikations-Gigant half über Jahre bereitwillig und weit über das geforderte Maß hinaus, womöglich aus ideologischen Gründen oder auch in der Hoffnung auf eigene Vorteile durch das Wohlwollen einer mächtigen Behörde.

Durch dieses Verhalten hat AT&T das Vertrauen seiner Kunden massiv enttäuscht. Wer Internet-Dienstleistungen bestellt, kann erwarten, dass diese mit einem gewissen Respekt vor Privatsphäre und informationeller Selbstbestimmung geliefert werden. Ein Unternehmen, das allen Datenverkehr an die NSA weitergibt und dies seinen Kunden nicht mitteilt, handelt verantwortungslos und unehrlich. “Wer nichts zu verbergen hat, hat auch nichts zu befürchten”, mögen nun einige Menschen denken, aber das greift zu kurz. Auch AT&Ts ehrliche Kunden brauchen Privatsphäre, sei es für private Kommunikation mit Familie, Freunden und Partner, für sensible geschäftliche Transaktionen oder um sich beispielsweise über eine Krankheit zu informieren. Überwachung ist eine Verletzung elementarer Rechte und ein negativer Einfluss auf die Gesellschaft und sollte daher nicht anlasslos und leichtsinnig erfolgen. Ein Unternehmen, das bei einem derartigen Übergriff der Behörden bereitwillig mitspielt, verrät die Belange seiner Kunden. Kein Wunder, dass angesichts solcher Verhaltensweisen in den letzten Jahren das Vertrauen in US-Technologieunternehmen maßgeblich gesunken ist.

Privacy als Geschäftsmodell?

Angesichts der angesprochenen Vertrauenskrise sollten sich Telekommunikations-Unternehmen schon aus Eigennutz auf Datenschutz und Datensicherheit besinnen: Diese könnten in den nächsten Jahren ein immer gefragteres Geschäftsmodell werden, angesichts des wachsenden Bewusstseins für die Überwachungsproblematik. Für AT&T allerdings, ist dieser Zug wohl abgefahren. Den Ruf als Geheimdienst-Spitzel wird dieses Unternehmen wahrscheinlich so schnell nicht los.

Wir können Edward Snowden dafür danken, dass sein mutiger Whistleblowing-Akt derartige Machenschaften ans Tageslicht bringt und uns als potentiellen Kunden ermöglicht, eine etwas informierte Entscheidung zu treffen, bei der auch das Verhalten von Unternehmen in Bezug auf Überwachung und Geheimdienste Berücksichtigung findet. Die Bedeutung des Snowden-Leaks kann nicht hoch genug eingeschätzt werden.

Mit großer Macht kommt große Verantwortung

Das Verhalten von Unternehmen wie AT&T ist um so empörender, als namhafte Wirtschaftsunternehmen – gerade solche im zukunftsweisenden Technologie-Sektor – die Macht hätten, unsere Gesellschaft zum positiven zu verändern. Das Internet ist voller Potential für eine freiere, besser informierte und besser vernetzte Gesellschaft. Wenn die Firmen, die dort den Ton angeben, ihre Position nutzen, um mit den Geheimdiensten gemeinsame Sache zu machen und so Werte und Verhaltensweisen zu fördern, wie sie gestriger nicht sein könnten, ist das mehr als nur bedauerlich. Es bleibt uns nur, dieses Verhalten, wo immer es aufgedeckt wird, anzuprangern – und es vor allem wirtschaftlich abzustrafen. Der Verrat an unserer Privatsphäre darf sich für Unternehmen nicht lohnen.


Image (adapted) „AT&T, ATandT Sign, 9/2014, pic by Mike Mozart of TheToyChannel and JeepersMedia on YouTube“ by Mike Mozart (CC BY 2.0)


 

Weiterlesen »

Privatsphäre bei Facebook ganz einfach selbst einstellen

Facebook (adapted) (Image by geralt [CC0 Public Domain] via Pixabay)

Oftmals sind die Einstellungen vieler Plattformen so kompliziert verfasst, dass man am liebsten gleich das Handtuch werfen möchte. Bei Facebook kann man aber dafür sorgen, dass man einen genauen Überblick über seine Privatsphäre behält und das geht mit ein paar ganz einfachen Klicks. In dieser Anleitung werde ich euch Schritt für Schritt zeigen, wie ihr eure Daten schützen und was ihr vor der Allgemeinheit geheim halten könnt.

Zunächst muss man die Privatsphäre-Einstellungen unter dem gleichnamigen Menüpunkt “Privatsphäre” per Klick öffnen. Hier erscheint nun die Seite, auf der ihr alle nötigen Einstellungen vornehmen könnt, die euch zu einem geschützeren Profil verhelfen.

 Startbild 650x404 Screenshot

Die vermutlich wichtigste Einstellung ist “Wer kann meine Inhalte sehen?”. Hier hat man die Wahl zwischen der “Öffentlichkeit”, dann kann sie jeder Facebook-Nutzer lesen, oder aber nur die “Freunde”, dann ist die Leserschaft auf die eigenen Facebook-Kontakte begrenzt. Allerdings gibt es auch die Option, dass nur man selber seine eigenen Beiträge lesen kann, was aber größtenteils gegen den Sinn der Nutzung eines sozialen Netzwerks ist. Für die Profis und Vorsichtigen unter uns gibt es jedoch die Möglichkeit, die Einstellung “Benutzerdefiniert” zu gestalten. Hier hat man die Möglichkeit zu entscheiden, wer im einzelnen befugt oder nicht befugt ist, die Inhalte seines eigenen Profils zu sehen.

Inhalt 649x460 Screenshot

Im nächsten Schritt könnt ihr überblicken, in welchen Beiträgen und Inhalten man markiert oder erwähnt wurde. Diese Funktion ist äußerst nützlich, da man gegebenenfalls sofort agieren kann, sollte jemand den eigenen Namen in für einem nachteiligen Art und Weise erwähnen. Wenn man nun auf “Aktivitätenprotokoll verwenden” klickt, hat man im nächsten Fenster einen Filter auf der linken Seite, auf der man sorgfältig auswählen kann, über welche Beiträge man sich informieren lassen möchte. Außerdem kann man hier sehr gut nachvollziehen, welchen Aktivitäten man selbst als letztes nachgegangen ist.

Filter 366x488 Screenshot

In der folgenden Option hat der Nutzer die Möglichkeit, die Zielgruppe für die alten vom Nutzer geposteten Beiträge einzuschränken. Das bedeutet, dass Beiträge, welche mit der Öffentlichkeit oder mit Freunden von Freunden geteilt wurden, nur noch für die Kategorie “Freunde” verfügbar sein werden. Allerdings überlässt Facebook einem hier die Wahl diese Einstellung wieder benutzerdefiniert vorzunehmen. Dafür muss man nur direkt auf den Beitrag und dessen Einstellungen klicken, da kann man dann ganz einfach auswählen, wer die Beiträge lesen darf.

In der nächsten Einstellung, geht es um die Freundschaftsanfragen, die sicherlich bei jedem Nutzer des öfteren eintreffen. Es ist wichtig darauf zu achten, nicht jede Anfrage leichtsinnig anzunehmen. Fake-Profile und unseriöse Nutzer machen auch leider hier ihre Runden. Deswegen ist es immer von Vorteil, sich vorher gut über die Anfrage zu informieren, bevor man diese bestätigt und sich auch hier die Einstellungen genauer anzusehen.

Klickt man bei “Wer kann dir Freundschaftsanfragen senden?” auf Bearbeiten, hat man auch hier wieder die Möglichkeit zwischen der Option “Alle” oder “Nur Freunde von Freunden” auszuwählen. Aber nicht nur die Freundschaftsanfragen können kontrolliert werden, sondern auch Nachrichten von anderen Kontakten. Mit einem Klick auf die Funktion “Bearbeiten” erhält der Nutzer zwei Auswahlpunkte, in denen er entscheiden kann, wessen Nachrichten in seinem Postfach gefiltert werden sollen. Bei der einfachen Filterung, die Facebook übrigens empfiehlt, werden hauptsächlich Nachrichten von Freunden oder Personen, die man vielleicht kennt, gefiltert. Bei der strengen Filterung wird darauf geachtet, dass überwiegend Nachrichten von Freunden gesammelt werden. Sollte jemand Unbekanntes eine Nachricht versenden, so findet man diese im “sonstigen Ordner”

Postfach 650x270 Screenshot

Bei der Frage “Wer kann nach mir suchen?” geht es ähnlich wie bei den anderen Einstellungsoptionen vonstatten. Da das auf verschiedenen Wegen funktioniert, wenden wir uns zunächst an den ersten Punkt: “Wer kann mithilfe der von dir zur Verfügung gestellten E-Mail-Adresse nach dir suchen?”. Unter “Zur Verfügung gestellt” versteht man hier nichts anderes, als die vom Nutzer eingegebene E-Mailadresse, da man diese für eine Account-Erstellung für Facebook benötigt. Auch hier wird wieder unterschieden zwischen “Alle“, “Freunde” oder “Freunde von Freunden”.

Suchen 620x270 Screenshot

Um auf die Option einzugehen “Wer kann mithilfe der von dir zur Verfügung gestellten Telefonnummer nach dir suchen?”, möchte ich voran warnen, denn mit Telefonnummern ist im Internet leider nicht zu spaßen. Wenn eine Nummer einmal im Netz ist, dann bleibt sie für gewöhnlich auch da. Anders als bei der Telefonnummer kann man unerwünschte E-Mails im Spam-Ordner landen lassen. Hier bekommt man kaum mit, wenn man diverse unerwünschte Mails empfängt. Das veröffentlichen seiner Telefonnummer kann da weitaus schlimmere Folgen mit sich bringen. Achtet also besonders darauf, welche Informationen ihr preisgebt. Fakt ist, man kann bei Facebook super zurecht kommen, auch wenn man keine Nummer zur Verfügung stellt. Euch erwarten keinerlei Einschränkungen. Daher ist es also nicht relevant, welche Option man anklickt, wenn man keine Handynummer angegeben hat. Und für die, die das gemacht haben, wählt auch hier wieder zwischen den typischen Möglichkeiten “Alle”, “Freunde” und “Freunde von Freunden”.

Der letzte und trotzdem sehr wichtige Punkt, um seinem Profil den letzten Privatphäre-Schliff zu geben, ist die Frage, ob Facebook einen Link in Suchmaschinen erstellen soll, der zur eigenen Seite verweist. Hier ist ganz klar abzugrenzen, in welchem Rahmen man als Nutzer auf Facebook unterwegs ist. Für private Nutzer ist diese Option eher nicht zu empfehlen. Allerdings könnte das für öffentlich und auf Facebook professionell agierende Nutzer interessant sein, da so die Chance besteht, mehr Traffic auf sein eigenes Facebook-Profil zu erhalten. Wer davon jedoch auch als Privatnutzer profitieren möchte, der kann auch hier die Einstellungen dazu ganz leicht ändern, in dem man auf “anderen Suchmaschinen das Verlinken auf deine Chronik gestatten” klickt.


Image (adapted) „Facebook“ by geralt (CC0 Public Domain)

Screenshots by Jennifer Eilitz

 


 

 

Weiterlesen »

Apple: Der iPhone-Konzern will zur Datenschutz-Bastion werden

Apple Store San Francisco (adapted) (Image by Christian Rasmussen [CC BY-SA 2.0] via Flickr)

Apple will keine Nutzerdaten auswerten, sondern einfach nur Produkte verkaufen. Aber kann Apple seine Versprechen auch einhalten? Apple-Chef Tim Cook betont immer wieder, dass der iPhone-Hersteller kein Interesse daran habe, Nutzerdaten auszuwerten. Ob Electronic Frontier Foundation (EFF), das Electronic Privacy Information Center (EPIC) oder Whistleblower Edward Snowden: Apple wird immer stärker als Bastion für Datenschutz und Privatsphäre wahrgenommen. Eine Bastion, die allerdings ihren Preis hat.

Erst vor kurzem hat die US-Datenschutzorganisation EFF, Apple in punkto Umgang mit Nutzerdaten 5 Sterne gegeben: “We commend Apple for its strong stance regarding user rights, transparency, and privacy”, heißt es in der Analyse, die den Schutz von personenbezogenen Informationen vor staatlichem Zugriff beurteilt. Whistleblower Edward Snowden hat sich kürzlich ebenfalls als Fan von Apple geoutet. Gegenüber Techcrunch meinte er in Bezug auf das Geschäftsmodell von Apple, im Unterschied zu jenen von Google oder Facebook: “If instead we just align ourselves with our customers and what they really want, if we can outcompete people on the value of our products without needing to subsidize that by information that we’ve basically stolen from our customers, that’s absolutely something that should be supported.

Apple kann von sich behaupten, dass es seine Milliarden nicht mit Data-Mining, Datenverkauf und Werbung verdient, sondern mit dem Verkauf seiner (teuren) Produkte – 70 Prozent des Umsatzes stammt mittlerweile vom iPhone. Zum Vergleich: Google und Facebook machen grob 90 Prozent ihres Umsatzes mit Werbung, für die Nutzerdaten bis ins kleinste Detail ausgewertet werden. Apple kann deswegen, wie kürzlich bei der WWDC, immer wieder auf seine Datenschutzambitionen pochen – etwa bei der Präsentation der neuen “Proactive”-Funktion, die das iPhone ab Herbst zu einem persönlichen Assistenten machen soll. “We don’t mine your email, your photos, or your contacts in the cloud to learn things about you. We honestly just don’t wanna know”, sagte Apples Software-Chef Craig Federighi. “All of this is done on the device, and it stays on the device, under your control.

Das Datenschutzthema ist bei Apple spätestens seit September 2014 Chefsache. Damals stellte CEO Tim Cook einen offenen Brief an die Kunden online, der sowohl unter dem Eindruck der Snowden-Enthüllungen, als auch gehackter iCloud-Accounts von Prominenten entstanden sein muss. Auf der zugehörigen Webseite wird Konsumenten seither in verständlicher Sprache erklärt, wie Apple Daten behandelt (z.B. iMessages, FaceTime-Telefonate, Fotos/Kontakte/Kalender in der iCloud, Maps-Ortungen). Auch über neue Produkte oder Services wie Apple Watch, Apple Pay, HomeKit, HealthKit oder ResearchKit, will Apple keine Daten sammeln. Sie sollen lediglich dazu dienen, die Nutzer noch stärker an das Kernprodukt (das iPhone) zu binden.

There’s another attack on our civil liberties that we see heating up every day — it’s the battle over encryption. Some in Washington are hoping to undermine the ability of ordinary citizens to encrypt their data”, sagte Cook kürzlich bei einer aufsehenerregenden Rede in Washington, im Rahmen eines Events des Electronic Privacy Information Center (EPIC). “So let me be crystal clear — weakening encryption, or taking it away, harms good people that are using it for the right reasons. And ultimately, I believe it has a chilling effect on our First Amendment rights and undermines our country’s founding principles.”

Apple nimmt Verschlüsselung von Nutzerdaten wirklich ernst. Seit der Betriebssystemversion iOS 8, werden iPhones und iPads außerdem voll verschlüsselt, sodass Apple (auch wenn es der Konzern wollte) keine Daten extrahieren könnte – der Schlüssel liegt allein beim Nutzer. Auch Google will das für sein Betriebssystem Android (ab Lollipop 5.0) anbieten, doch ist mittlerweile zurückgerudert und verschlüsselt nur Nexus-Geräte “out of the box”. Auch Facebook setzt seit den Snowden-Enthüllungen verstärkt auf Verschlüsselungstechnologien (z.B. TLS für den Datenverkehr oder PGP für E-Mails), doch an der Praxis, Nutzerdaten für personalisierte Werbung auszuwerten, ändert das nichts.

Apple nun als großen Wächter der Privatsphäre wahrzunehmen, wäre aber auch verkehrt. In den Datenschutzbestimmungen des iPhone-Konzerns ist etwa zu lesen: “Wir erheben Daten wie namentlich Beruf, Sprache, Postleitzahl, Vorwahl, individuelle Geräteidentifizierungsmerkmale, Weiterleitungs-URL sowie Ort und Zeitzone, wo Apple Produkte verwendet werden, damit wir das Verhalten unserer Kunden besser verstehen und unsere Produkte, Dienste und Werbung verbessern können.” Insofern macht auch Apple Big Data, um daraus abzuleiten, welche Dienste und Geräte die Konsumenten gerne haben wollen. Zudem sind etwa Google Search (Standardsuchmaschine im Safari-Browser außerhalb der USA), Facebook und Twitter direkt in iOS integriert – immerhin kann man seit geraumer Zeit zu der auf Datenschutz bedachte Suchmaschine DuckDuckGo wechseln. Apple ist natürlich auch eine wichtige Plattform für Datensammler aller Art, die ihre Apps auf iOS betreiben, und hat mit iAd ein Werbe-Netzwerk für interessensbasierte Anzeigen, die man in Apps zu sehen bekommt (hier findet man alle Informationen, um ein “Opt-out” zu machen).

Insgesamt muss man Apple zugestehen, dass der Fokus auf Datenschutz, Privatsphäre und Verschlüsselung mehr als nur ein Marketing-Gag ist. Vor allem CEO Tim Cook nimmt das Thema sichtlich ernst, und dementsprechend ist auch künftig mit neuen Apple-Produkten zu rechnen, bei denen Privacy ein Kaufargument ist (es gibt schon einige Stimmen, die Apple zur Übernahme der Suchmaschine DuckDuckGo raten). Für Endkonsumenten sollten aber zwei Punkte klar sein: Erstens ist Verschlüsselung selten zu 100 Prozent sicher (NSA und GCHQ haben potente Systeme, um Codes zu knacken), und zweitens wird Privatsphäre so noch mehr zur kaufbaren Ware. Und für moderate Preise für die Masse war Apple ja noch nie bekannt.


Image (adapted) „Apple Store San Francisco“ by Christian Rasmussen (CC BY-SA 2.0)


 

Weiterlesen »

Facebook: Trotz PGP mit Vorsicht zu genießen

Facebook (adapted) (Image by geralt [CC0 Public Domain] via Pixabay)

Facebook hat angekündigt, seinen Nutzern zukünftig die Nutzung von PGP für die Verschlüsselung von Benachrichtigungs-Mails zu ermöglichen. Grundsätzlich ist dieser Schritt zu begrüßen – im Sinne der IT-Sicherheit wie des Datenschutzes ist Kryptographie eines der wichtigsten Werkzeuge. Das sollte aber nicht darüber hinweg täuschen, dass Facebook schon konzeptionell keine Plattform für sensible Daten ist – eine Tatsache, an der auch das neueste Feature nichts ändert, die vielen Menschen aber nur unzureichend bewusst ist.

E-Mail-Kommunikation von Facebook absichern“

Am Montag, dem 1. Juni, veröffentlichte Facebook eine Ankündigung mit dem Titel „Securing Email Communications from Facebook“ für Benachrichtigungs-Emails des Sozialen Netzwerks zu nutzen. Das verhindert nicht nur unbefugtes Mitlesen dieser E-Mails, sondern ermöglicht gleichzeitig, den Absender (in diesem Fall Facebook) anhand seines Schlüssels zu verifizieren. So bietet es auch einen gewissen Schutz gegen bestimmte Formen von Internet-Betrug (Phishing), bei denen betrügerische und/oder mit Schadsoftware verseuchte E-Mails als Korrespondenz legitimer Unternehmen (beispielsweise auch Facebook) ausgegeben werden. Für diejenigen, die mit der Nutzung von PGP noch nicht vertraut sind, diese aber für die Zukunft erwägen, liefert Facebook gleich noch einen Link zur ausführlichen PGP-Anleitung der Electronic Frontier Foundation mit. Derzeit ist das Feature noch in der Testphase und daher nicht für alle Nutzer verfügbar. Es soll aber in den kommenden Wochen für immer mehr Facebook-Nutzer freigeschaltet werden.

Verschlüsselung: Wichtig und noch immer unterschätzt

Die Entscheidung von Facebook ist sinnvoll und lobenswert. Sie zeigt ein steigendes Bewusstsein für Datenschutz und IT-Sicherheit, das im Jahr 2015 nur begrüßt werden kann. Noch immer ist vielen Menschen nicht klar, was für ein wichtiges Werkzeug Verschlüsselung für den Schutz vor Überwachung und IT-Kriminalität ist. Je normaler die Nutzung von Kryptographie wird und je mehr Menschen lernen, damit umzugehen, desto besser. Schon deswegen ist es gut, dass eine auch von wenig Technik-affinen genutzte Website wie Facebook auf dieses Werkzeug setzt und Ressourcen zur Verfügung stellt, sich über dessen Funktion zu informieren.

Facebook: Kein Ort für sensible Daten

Unabhängig vom Versenden verschlüsselter E-Mails, von der angepriesenen SSL- und Tor-Nutzung ist Facebook eines jedoch nach wie vor nicht: ein Ort, an dem sensible Informationen gesammelt und ausgetauscht werden sollten. Dazu ist der Umgang des Unternehmens mit den Daten seiner Nutzer zu undurchsichtig, die Zahl der Präzedenzfälle, in denen die Privatsphäre der Facebook-Nutzer nicht geachtet wurde, zu groß. Facebook ist seiner Natur nach für Öffentlichkeit bestimmt, nicht für Vertraulichkeit. Einmal online gestellt, lässt sich kaum noch kontrollieren, was mit Daten passiert, wo diese landen, wer sie zu Gesicht bekommt.

Das alles heißt natürlich nicht, dass man unter allen Umständen von einer Nutzung von Facebook absehen sollte. Im geschäftlichen wie im Freizeitbereich bietet das Soziale Netzwerk durchaus sinnvolle Nutzungsmöglichkeiten. Nutzer sollten allerdings gründlich darüber nachdenken, welche Daten für eine Umgebung wie Facebook geeignet sind und welche besser auf der eigenen Festplatte bleiben oder über andere Wege übermittelt werden sollten. Wie so oft ist die Antwort nicht Verzicht, sondern vorsichtige und verantwortungsbewusste Nutzung.

Mit digitalen Werkzeugen umgehen lernen

Um diese vorsichtige und verantwortungsbewusste Nutzung zu ermöglichen, ist vor allem eines von Nöten: größere Bemühungen, den Menschen den Umgang mit digitalen Werkzeugen beizubringen. Sei es die richtige Social-Media-Nutzung, die Funktionsweise und Anwendung von Verschlüsselung und Sicherheitssoftware oder allgemeine Prinzipien von Datenschutz und Datensparsamkeit. Erwachsene, die dieses Wissen benötigen, müssen ebenso kompetente und hilfsbereite Ansprechpartner und gut zugängliche Infomaterialien finden wie Jugendliche, die heutzutage zwar mit digitalen Medien selbstverständlich aufwachsen, aber dennoch häufig gefährliche Fehler bei der Nutzung dieser machen.

Wie so oft macht es nicht die einzelne Sicherheitsmaßnahme, sondern nur ein schlüssiges Gesamtkonzept und dessen Umsetzung durch die Anwender.


Image (adapted) „Facebook“ by geralt (CC0 Public Domain)

Weiterlesen »

Livestreaming kann unsere Privatsphäre gefährden

Meerkat App and Periscope App from Helicopter over New York City (adapted) (Image by Anthony Quintano [CC BY 2.0] via Flickr)

Es scheint so, dass eine sehr teure und seltene Datenbrille mit Kamera eine größere Bedrohung für die Privatsphäre darstellt(e), als allgegenwärtige Smartphones mit den neuen Apps zum Livestreaming. Einst war Google Glass für viele Kritiker der größte Feind der Privatsphäre, da der Träger vermeintlich unbemerkt Fotos und Videos von einem aufnehmen und im Internet veröffentlichen konnte. Dabei kann jeder Smartphone-Besitzer mit den uns allgegenwärtig umgebenden Geräten nicht nur Fotos und Videos von uns aufnehmen und teilen, sondern dank Livestreaming-Apps wie Meerkat und Periscope auch Videos live streamen. Diese Apps scheinen vergleichsweise eine große Bedrohung für die Privatsphäre – umso überraschender, dass dies niemanden zu stören scheint.

Google Glass war eine Bedrohung für die Privatsphäre

Als Google Glass im Jahr 2012 erstmals öffentlich vorgestellt wurde, war die Begeisterung über die Datenbrille, die einem die wichtigsten Informationen direkt vor dem Auge präsentiert, gewaltig. Das Smartphone kann künftig in der Tasche bleiben und man hat die Hände frei, selbst wenn man Fotos oder kurze Videos aufnimmt. Lange hielt diese ungebremste Begeisterung allerdings nicht an, denn gerade die eingebaute Kamera erzeugte bei vielen Beobachtern ein unangenehmes Gefühl in der Magengegend – ermöglicht diese doch, dass ein Google-Glass-Träger in jeder Situation Fotos und Videos von einem aufnimmt, ohne dass man etwas davon bemerkt. Für sehr pessimistische Zeitgenossen bedeutete dies einen Überwachungsstaat, wie ihn sich Orwell oder die ostdeutsche Staatssicherheit nicht hätten ausdenken können.

Google hat zugegebenermaßen einen schlechten Job gemacht, was die Öffentlichkeitsarbeit für die Datenbrille betrifft. Die Ängste um die von Google Glass ausgehende Gefahr für die Privatsphäre waren nämlich größtenteils unbegründet gewesen. Für lange Videoaufnahmen müsste der Akku schon vollständig geladen sein, was bei der schwachen Akkulaufzeit der Datenbrille eher unwahrscheinlich ist. Aber selbst mit vollem Akku, müsste man die Videoaufnahme erst betätigen, entweder an dem Bedienelement an der Gehäuseseite, oder aber per Sprachbefehl.

Als unauffällig kann man beim besten Willen weder das herumhantieren an der Schläfe, noch den Befehl „Okay Glass, record a Video“ bezeichnen. Natürlich hätte Google die Probleme von Anfang an umgehen können und eine rote LED neben die Kamera platzieren können, die signalisiert, wenn ein Video aufgenommen wird – doch diese besitzen handelsübliche Smartphones ja auch nicht.

Live-Broadcasting mit dem Smartphone? Na und!?

Eines der größten Probleme von Google Glass war sicherlich, dass es eine komplett neue Produktkategorie war und somit sehr leicht zu identifizieren. Anders sieht es bei Smartphones aus. Nahezu jeder scheint hierzulande mindestens eines zu besitzen und auch ständig damit beschäftigt zu sein. Diese Allgegenwärtigkeit der Geräte sorgt dafür, dass es eigentlich niemanden mehr interessiert, wenn von ihnen umgeben ist. Längst hat man sich damit abgefunden, wenn man beispielsweise in der U-Bahn drei Kameralinsen gegenübersitzt.

Aber warum eigentlich? Schließlich kann man ständig und in jeder Situation mit dem Smartphone fotografiert oder gefilmt werden, so wie auch mit Google Glass. Und schlimmer noch, mit Apps wie Periscope oder Meerkat kann man sogar Livestreams unbemerkt anfertigen, die dann von vielen Menschen gesehen werden.

Man kann also heutzutage nicht mehr wissen, ob mit einem der Smartphones um einen herum gerade ein Foto, ein Video oder gar ein Live-Stream aufgenommen wird – und trotzdem scheint sich niemand daran zu stören. Dieses Szenario sollte gerade im Hinblick auf Unternehmen wie Ditto, die für Twitter, Tumblr und viele andere soziale Netzwerke dort gepostete Fotos auf Markensymbole analysieren, oder das unausweichliche Big-Data-Netz deutlich mehr Unbehagen erzeugen, als Google Glass es tat.

Das Explorer-Programm von Googles Datenbrille, was einem öffentlichen Betatest entspricht, wurde inzwischen eingestellt und das Unternehmen will das Wearable aufgrund der daraus gewonnenen Erkenntnisse überarbeiten – vielleicht kommt die nächste Version also ohne Kamera, oder mit Signal-LED auf den Markt. Smartphones dagegen werden höchstens noch mehr verfeinert und mit besseren Kameras und Apps ausgerüstet.

Als Facebook-Gründer Mark Zuckerberg vor fünf Jahren das Ende der Privatsphäre ausrief, gab es zwar viele entsetzte Reaktionen, doch so ganz Unrecht hatte er mit dieser Aussage anscheinend leider doch nicht, wenn man sich die Gleichgültigkeit gegenüber Periscope und Meerkat im Bezug auf die Privatsphäre ansieht.


Image (adapted) „Meerkat App and Periscope App from Helicopter over New York City“ by Anthony Quintano (CC BY 2.0)


 

Weiterlesen »

Linda Kozlowski (Evernote): „Die Idee von Arbeit hat sich verändert“

Linda Kozlowski, Vizepräsidentin von Evernote (Bild: Mirko Lux/Netzpiloten, CC BY 4.0)

Im Interview spricht Linda Kozlowski, Vizepräsidentin von Evernote, über die Veränderungen in der Arbeitswelt und was Evernote in Zukunft sein will. // von Tobias Schwarz

Linda Kozlowski, Vizepräsidentin von Evernote (Bild: Mirko Lux/Netzpiloten, CC BY 4.0)

In den vergangenen Jahren haben neue Technologien die Arbeitswelt wesentlich verändert. Apps sind da keine Ausnahme, besonders da sie uns ermöglich, von überall auf der Welt mobil zusammenzuarbeiten. Ein Beispiel dafür ist die Produktivitäts-App Evernote, eine der bekanntesten Tools, das den Wandel weg vom klassischen ‚Nine-to-Five‘-Job unterstützt. Evernote hat heute mehr als 100 Millionen Nutzer weltweit, 16.000 Unternehmen nutzen Evernote Business. Im Interview erklärt Evernotes Vizepräsidentin Linda Kozlowski wie weit die Transformation der Arbeitswelt schon ist, welchen Platz Evernote im Alltag haben kann und welchen Trends das Unternehmen folgen will. Weiterlesen »

Weiterlesen »