Während das Bedrohungsszenario, von Hackern, Russland, Nord Korea, der Werbemafia oder ähnlichen zwielichtigen Gestalten und Organisationen digital angegriffen zu werden, immer schon potentiell und theoretisch bestand (und mit zunehmendem Digitalisierungsgrad eher zu- als abnimmt), sieht es mittlerweile so aus, als müsste man sich so langsam auch gegen den Angriff von eigenen staatlichen Strukturen wappnen. Allerdings kann ich mir nicht vorstellen, dass die diese Woche durch die Hintertür und massive Verfahrenstricks beschlossene Möglichkeit der digitalen Totalüberwachung vor dem Bundesverfassungsgericht bestand haben wird (oder das zumindest hoffe), jedoch zeigt das einmal mehr, dass es für zwei Dinge allerhöchste Zeit ist: Man muss ein fundamentales Problembewusstsein dafür entwickeln, dass die freie digitale Welt mittlerweile nicht nur fundamental wichtig geworden ist für die Demokratie, wie wir sie im Westen verstehen, und die der Freiheit potentiell zuträglich ist wie kaum etwas anderes heutzutage, oder eben auch massiv unterminiert werden kann. Man muss sich aber auch klar machen, dass das VL (virtual life) das RL (real life) maßgeblich beeinflusst, und nicht nur mehr umgekehrt. Zum zweiten ist es wichtig, ausgehend von diesem Problembewusstsein, dass man sich in digitaler Selbstverteidigung übt, und sei es nur gegenüber den ganzen Ganoven da draußen, die einem an die digitale Wäsche wollen. Allerdings bekomme ich das kalte Grausen bei diesen Allmachtsphantasien einiger Innenpolitiker, das Leben der Menschen total überwachen und kontrollieren zu wollen. Dass dieser Impuls politisches Kalkül ist und eben gerade nicht aus einer emotionalen Situation der aktuellen Terrorlage heraus formuliert wird, sieht man daran, dass er schon zu Zeiten formuliert wurde, als man von dem Terror heutiger Prägung noch überhaupt nichts wusste. Somit besteht der Verdacht, dass die momentane Situation ein vorgeschobenes Argument ist, um tieferliegende ideologische Bedürfnisse zu befriedigen, welche sich aus einem Staatsverständnis ableiten, der eben das Leben seiner Menschen möglichst weitgehend kontrollieren können müsse. Wenn man nun mit dem Argument der Terrorbekämpfung die Freiheit der Menschen abschafft und das wirklich durchgeht, was der Bundestag da diese Woche beschlossen hat, dann kann man eigentlich den Terroristen zu ihrem Sieg im Kampf gegen den Terror gratulieren: Sie hätten es dann geschafft, die freiheitliche Grundverfassung zu ändern, ohne dass sie zu Wahlen antreten mussten oder sich dem demokratischen Diskurs hätten stellen müssen. Das ist im Grunde eine Bankrotterklärung der Politik, wenn auf einmal die großen Volksparteien Politik im Sinne dieser klerikalfaschistischen Ideologien machen und unsere Freiheit und Bürgerrechte massiv einschränken. Dass nun der Terror tatsächlich nur ein vorgeschobenes Argument ist, sieht man auch daran, dass es für allerlei andere Delikte auch gelten soll, die man gerade mal eben mit überwachen lässt, sodass im Grunde jeder Mensch in diesem Land Zielscheibe eines staatlichen Angriffs werden könnte. Und das dann so durch die Hintertür einzuführen mit einem Verfahrenstrick sozusagen an der Öffentlichkeit vorbeizuschmuggeln, ist schon ein starkes Stück und stimmt mich nachdenklich und traurig. Es erschüttert das Vertrauen in staatliche Strukturen, die einen doch eigentlich erst die Freiheit ermöglichen sollen, die es anderswo ebenun mal nicht gibt: Für jeden terroristischen Anschlag sollten wir mehr Freiheiten einführen, mehr das Leben genießen und gegen die Feinde der Freiheit kämpfen — und ihnen nicht noch einen Bärendienst erweisen, indem wir unsere Freiheit abschaffen und engstirniger, verbohrter, überwachter und unfreier werden: Das ist ja das Ziel der Feinde der Freiheit. Nun, es gibt genügend Kommentare zu diesem im Grunde antidemokratischen Vorgehen im Bundestag diese Woche, vielleicht möchte da noch jemand weiterlesen oder hat womöglich noch gar nicht mitbekommen, um was es eigentlich geht (1,2,3,4,5). Ich möchte hier nun aber ein wenig in die Praxis gehen: Wie kann ich mich wenigstens ansatzweise vor digitalen Angriffen welcher Art auch immer schützen?

terrorismus-gesetze-verschaerfen-schleierfahndung-attentaeter-farbepix-1
Cartoon: Nel Cozacu

1. Problembewusstsein schärfen und Medienkompetenz aufbauen

Es gibt für politische Probleme keine technischen Lösungen. Das gab es noch nie (oder äußerst selten, etwa wenn es um neue Basisinnovationen alle 40 bis 60 Jahre geht) und ist vermutlich auch mit ein Grund für den Untergang der Piraten — und das wird auch der Grund sein, weshalb dieser Staatstrojaner bis auf die Einschränkung der Freiheit für alle Menschen kein probates Mittel sein wird, um den  Terror anzugehen. Man sollte sich also über die Schattenseiten der digitalen Revolution ebenso informieren wie über die Gründe, weshalb die Piratenpartei in Deutschland implodiert ist.  Außerdem braucht man eine grundlegende (digitale) Medienkompetenz, die einen im Zeitalter der ‚Lügenpresse‘ verlässliche Informationen finden lässt und Orientierung bietet.

2. Datensparsamkeit

Wenn selbst die Neuland-Bundeskanzlerin von den Möglichkeiten von Big Data redet und ins Schwärmen gerät, sollte man skeptisch werden. Big Data ist ein ganz großes Problem, das man kaum in ein paar Sätzen abhandeln kann. Wer einen Einstieg in das Thema sucht, der ist vielleicht mit diesem Artikel gut beraten, der erklärt, wie Big Data Donald Trump zum Wahlsieg verholfen hat. Das ganze wurde bereits von der Fachöffentlichkeit rauf und runter diskutiert und mein Fazit jedenfalls lautet: So wenige Daten wie möglich produzieren, so wenig nachverfolgbare Spuren hinterlassen, nicht immer die Bequemlichkeit siegen lassen. Man hinterlässt sowieso schon genügend Daten heutzutage (Flüge und Züge online buchen, online shopping, Bezahlen mit Kreditkarte, und so weiter), da muss man nicht auch noch Rabattsysteme nutzen, die nur dafür geschaffen sind, um das Kaufverhalten auszuspionieren, oder bei Gewinnspielen von dubiosen Anbietern teilnehmen, auf Spammails antworten (das gibts wirklich noch, sonst würde sich das nicht lohnen), oder bei beliebigen (Online)Umfragen teilnehmen. Ob man wirklich ein ’smart-home‘ braucht, wirklich einen digitalen Personalausweis, wirklich vernetzte Systeme im letzten Winkel unseres Alltags? Ich habe da erhebliche Zweifel.

3. Passwörter, Passwörter, Passwörter

Erst an dritter Stelle fällt mir nun das Technische ein: Es ist jedem Kleinkind beizubringen, dass es nahezu tödlich ist, überall im worldwideweb das selbe Passwort zu verwenden. Wie man heute noch halbwegs vernünftig mit Passwörtern arbeiten kann, und zwar mit sicheren Passwörtern, die aus 20 Zeichen bestehen, Groß- Kleinbuchstaben, Sonderzeichen und Zahlen enthalten, habe ich schon ausgeführt (1,2). Ohne vernünftige Passwörter und eine gute Passwortorganisation geht es heute nicht mehr.

4. Cloud ist nicht die Lösung, sondern Teil des Problems

Man könnte hier lange drüber reden, man kann es aber auch kurz machen: Sobald man etwas in die Cloud hochlädt, gibt man die Kontrolle ab. In die Cloud sollte man unverschlüsselt nur hochladen, was man im Zweifelsfalle auch öffentlich teilen würde. Ja, man schränkt sich dann ein: Komfort geht hier einher mit Kontrollverlust. Man kann das ruhig machen, ich nutze die Cloud auch ausgiebig, aber man muss sich bewusst machen, was man tut und was genau man hochlädt. In die Cloud gehören zum Beispiel keine Bilder und Videos aus dem Bereich der privaten Lebensgestaltung oder Textdateien mit Tagebucheinträgen, Briefe und ähnlichem. Es ist auch schon ein paarmal vorgekommen, dass man sich wegen eines Computerfehlers in die Cloud von jemand anderem eingeloggt hat. Upsi. Ganz zu schweigen davon, dass etwa Snowden meint, wenn man etwas in die Cloud lädt, kann man es auch gleich der NSA schicken.

5. Sichere Systeme

Dazu gehört nicht nur, dass man seinen Rechner immer aktuell halten muss (ein halbwegs aktuelles Betriebssystem ist sowieso Pflicht), sondern auch, dass man an Dinge denkt wie etwa die Infiltration der taz vor zwei Jahren (Keylogger-Affäre). Wenn die Systeme sicher sind, muss ja irgendwie die Infiltration anderwertig funktionieren. Wenn man also Journalist ist oder in einem Atomkraftwerk arbeitet, sollte man mal öfters hinter den Rechner schauen, ob da nicht ein seltsames Gerät angeschlossen ist, das man nicht kennt.  Und auch sonst ist das keine schlechte Idee.

6. Apps und Programme

Theoretisch könnte man sich nun vorstellen, dass mit jedem staatlichen Programm Schadsoftware nachgeladen werden kann. Elster, anyone? Aber auch sonst ist es gar nicht so dumm, nicht alles zu installieren, was bei drei noch blinkt. Mittlerweile läuft man Gefahr, mittels Ultraschall ausspioniert zu werden, und auch sonst ist das Geschäftsmodell der kostenlosen Apps mehr als fraglich. Je weniger man sich auf ein Handy oder PC lädt, desto kleiner ist die Gefahr, einem schwarzen Schaf aufzusitzen. Und die können leider überall lauern, auch in populären Apps oder Browsererweiterungen (1,2). Das ist dann übrigens auch (leider) ein Argument für einen großen Platzhirsch: Microsoft könnte es sich zum Beispiel kaum erlauben, eine generelle, heimliche, intransparente und systematische Überwachung in Windows einzubauen, ohne Gefahr zu laufen, mit massiven Schadensersatzforderungen konfrontiert zu werden, die nunmal in den USA üblich sind. Microsoft interessiert das sehr wohl — die kleine windige Briefkastenfirma auf den Sychellen mit ihrer Spionageapp weniger. Allerdings lehrt auch der Dieselgate, dass mittlerweile leider viel mehr denkbar geworden ist, als man das bislang vermutet hätte. Daher sind auch solche Argumente mit Vorsicht zu genießen, beziehungsweise ist es nicht auszuschließen, dass sie eines Tages von der Wirklichkeit eingeholt werden. Brave New World. Aber soweit ist es noch nicht. Vorerst ist man gut beraten, wenn man ein paar Abwehrmaßnahmen ins Auge fasst, denn solche Browsererweiterungen wie der Privacy Badger, disconnect und ein Werbefilter sind heute ein absolutes Minimum, um solchen Dingen wie dem Canvas-Tracking und anderen schmutzigen Tricks entgegen zu wirken.

7. Verschlüsselung

Es gibt vielfältige Möglichkeiten sein digitales Leben zu verschlüsseln und somit sicherer zu machen. Man kann Emails verschlüsseln (wenn Sender und Empfänger die gleichen Schritte unternehmen, Stichwort PGP), man kann seine Festplatte verschlüsseln (Stichwort VeraCrypt) und man kann Messenger benutzen, die mehr Sicherheit bieten als WhatsApp (Stichwort Threema). Das Problem bei all diesen Dingen: Entweder muss man sich ein wenig Zeit nehmen und sich einlesen (PGP, VeraCrypt), oder man braucht eine kritische Menge an Nutzern, damit es fluppt (Threema). Das ist aber irgendwie vorgeschoben: Wenn ich zum Beispiel nicht möchte, dass meine Daten bei einem Diebstahl oder Verlust (Laptop im Zug, USB-Stick in der Hosentasche…) in fremde Hände fallen, dann muss ich mich mit der Materie beschäftigen, ob ich möchte oder nicht. Das Leben ist hart und ungerecht, ich weiß. Jammern hilft da nicht, verschlüsseln hilft.

8. Katz und Maus mit Social Media

Natürlich gibt es immer wieder Stimmen, die vor social media Seiten wie Facebook oder Google+ abraten und stattdessen solche Konzepte wie Diaspora propagieren. So lobenswert das ist, so unrealistisch ist es meistens. Wenn man also trotz Bauchschmerzen Facebook nutzen möchte, etwa weil der ganze Freundes- und Bekanntenkreis dort herumlungert, aber man schon viel über die totale Nachverfolgbarkeit über alle Webseiten hinweg gehört hat und sich dem nicht völlig aussetzen möchte, für den gibt es (noch) einen recht simplen Trick: Man kann Seiten wie Facebook und Google+ in einem Browser nutzen und das normale Surfen in einem anderen. Man kann also Facebook und Google+ zum Beispiel in Chrome packen, und dann alles andere mit Firefox erledigen. Oder umgekehrt. Es gibt mittlerweile Ansätze, die Nicht-Nachverfolgbarkeit über Browsergrenzen hinweg zu umgehen (Stichwort cross device tracking), aber mit den oben genannten Erweiterungen fährt man auch heute noch relativ gut damit.

9. Brain.exe

Und wieder weg vom Technischen: Man kann die Verantwortung und Entscheidungshoheit nur zu einem geringem Teil an die Technik abgeben. Virenschutzprogramme sind heute kaum noch in der Form empfehlenswert wie noch vor 10 Jahren, dafür ist die Entwicklung einfach viel zu weit. In Zeiten, in denen unsere eigenen Geheimdienste nicht mehr generell zu den Guten gehören (1,2), sondern Sicherheitslücken in Systemen horten und so alle Nutzer in Gefahr bringen, kommen auch technische Vorkehrungen an deutliche Grenzen. Und selbst das Beschwören von brain.exe sind gewisse Grenzen gesetzt, da es mittlerweile offene Lücken gibt, die mitunter gar nicht geschlossen werden (können). Nichtsdestotrotz ist man gut beraten, wenn man nicht unreflektiert Internetdienste nutzt, nicht unbedingt als Erster Innovationen ausprobiert oder als Erster die neueste Software installiert. Skepsis, kritisches Bewusstsein und das Wissen, dass nicht alles (digitales) Gold ist, was glänzt, kann einem im Zweifelsfalle davor bewahren, auf einen kompromittierten Link zu klicken oder einen unbekannten Anhang zu öffnen.

10. Es gibt zwar kein richtiges Leben im falschen, aber ein richtigeres

Oder anders formuliert: Nicht alles im RL muss auch ein Abbild im VL haben. Tagebuch schreibe ich etwa immer noch handschriftlich in ein Buch, viele Notizen ebenfalls, und wirklich persönliche Dinge bespreche ich auch immer noch persönlich und nicht über Skype und Telefon. Während des Spazierengehens ist das Handy meist ausgeschaltet und die wirklich wichtigen Informationen stehen sowieso in Büchern und nicht im Internet — mitunter in Büchern, die älter sind als unser digitales Leben. Die Digitalisierung schreitet zwar unentwegt voran, aber man muss eben nicht alles mitmachen. Ob man gleich zum Eremiten werden muss? Nein, aber: Fert unda, nec regitur. Die Welle trägt, aber man kann sie nicht beherrschen. Jedoch kann ich sehr wohl aufpassen, dass sie mich nicht beherrscht. Dann ist schon viel gewonnen.

P1000795-2
Foto: Wolfgang Schnier

Geschrieben von Wolfgang Schnier

Das Sein verstimmt das Bewusstsein. literatur & kultur| lesen & schreiben| tech & privacy| kritik & gesellschaft|

6 Kommentare

  1. Mit der kommenden Abschaffung der Netzneutralität (Make Amazon Great Again) werden sich einige Aspekte dieser Entwicklungen im Rahmen der Durchkommerzialisierung nur an bestimmten Bevölkerungsschichten austoben. Den verletzlichsten.

    (Jetzt ohne Zusatz von Zynismus:) Eine gelungene Liste für Einsteiger.

      1. Na ja, weniger Traffic kann es auf Seiten wie meinem Portfolio eigentlich nicht geben – aber für leserstärkere Blogs wie Deine wird das durchaus spürbar werden. Ich persönlich werde wohl Deinen letzten Tipp beherzigen und auf einfachste Drucktechniken in Einerauflagen heimwechseln ….

  2. Danke schön für diesen aktuellen und kritischen Beitrag. In den Nachrichten hörte ich von dem neuen Gesetz – ohne Gelegenheit, den genauen Inhalt und das Gesetzgebungsverfahren nachzuvollziehen. Daher die Nachfrage, was mit dem „Verfahrenstrick“ gemeint ist. Wahrgenommen habe ich in der Berichterstattung, dass die Sicherheitsbehörden technische Sicherheitslücken nutzen dürfen sollen. Das ist erstaunlich, Sicherheitslücken zu instrumentalisieren statt zu schließen.
    Inhaltlich ist totale technische Überwachung eine üble Vorstellung für freiheitsliebende Republikaner und Internet-Nutzer. Gerade erinnerte eine Blogger-Kollegin an George Orwells „1984“.
    Das Argument der Sicherheitsdienste und Innenpolitiker, Telekommunikation dürfte per Gerichtsbeschluss überwacht werden, warum also nicht auch Messenger-Dienste, finde ich plausibel. Anlass dazu haben sie aktuell genug, seien es auf der einen Seite IS-orientierte „Gefährder“ oder auf der anderen Seite waffenklirrende und ebenso mordende „Reichsbürger“.
    Wie und wie weitgehend die Beobachtung der Messenger-Dienste geschieht, und ob und unter welchen Voraussetzungen dies grundgesetzlich statthaft ist, möge das Bundesverfassungsericht sorgfältig beraten und entscheiden, wie es dies auch bei der Frage der Vorratsspeicherung getan hat. Dabei gibt es wohl auch unterschiedliche Vorstellungen und Auslegungen auf europäischer und deutscher Ebene.
    Dies bringt mich auf eine weitere Frage. Warum kann ich eine App, zum Beispiel der Deutschen Bahn, nur im App-Store der beiden amerikanischen Anbieter beziehen? Gibt es bald eine Gelegenheit, dies im europäischen Raum mit europäischen Datenschutz-Regelungen zu ermöglichen?
    Danke für die anregenden Empfehlungen zum privaten Datenschutz.
    Im Beitrag hat mir auch die Karikatur gut gefallen und der ruhige Segelhafen. Die Segler haben auf dem Meer mit vielerlei Wellen zu tun.
    Freundliche Grüße

    1. Lieber Arno, schau dir einmal die fünf Artikel am Ende des ersten Absatzes an, die ich verlinkt habe, da wird das ganze Vorgehen näher beschrieben und auch besser, als ich es nacherzählen könnte.

      Die Sache mit den Appstores ist recht einfach: Apples Laden, Apples Spielregeln. Ähnlich sieht es bei Android aus: Googles Laden, Googles Spielregeln. Das hat natürlich enorme Nachteile (Stichwort gated communities), aber auch manche Vorteile, etwa dass alle Apps zunächst durch eine Sicherheitsprüfung müssen, bevor sie freigeschaltet werden. Ohne diese Prüfung würden noch viel mehr Apps im Store landen, bei denen kriminelle Absichten im Vordergrund stehen. Es gibt allerdings für iPhones und für Androids die Möglichkeit alternative Shops zu installieren. Schau dich dazu einmal nach „Jailbreak“ und „rooten“ um – allerdings ohne Gewähr von meiner Seite. Man sollte sich da einlesen und wissen, was man tut, bevor man so etwas angeht.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s