Selbstverteidigung in der digitalen Welt

Von Thomas Bez am 11.02.2020, aktualisiert am 10.04.2020

Weblog Tedesca <http://www.tedesca.net>

 


Robert Delaunay, Rythme no 1, 1938
Quelle: Wikimedia Commons, Public Domain

Die Digitalisierung hat uns in den letzten zwanzig Jahren die Chance gegeben, vom Zielobjekt fremdgesteuerter Kommunikation und Publikation durch einige Wenige zum Subjekt unabhängiger Meinungsäußerung und Veröffentlichung zu werden. Andererseits überrollt uns die Digitalisierung. Sie droht uns in weiten Lebensbereichen vom Subjekt zum Objekt fremder Verfügbarkeit zu machen, uns damit von der Freiheit spätindustrieller Zeiten sozial in die Vormoderne zurückzukatapultieren. Das ist einer ihrer dialektischen Aspekte. Ein anderer ist, daß sie uns hinsichtlich Wissen und Anwesenheit in Windeseile von A nach B zu bringen vermag, unser aller Leben in den letzten zwanzig Jahren dadurch aber nicht gerade besser geworden ist. So vieles dank ihrer so billig geworden ist und dennoch das Leben nie so teuer war wie heute. Daß vieles dank ihrer so einfach geworden ist, aber wir sind ihr weder technisch noch seelisch gewachsen.

Und schließlich, was uns zur Zeit besonders beschäftigt: Der Raum für freie Rede wird wieder enger, nicht gegen Digitalisierung als Werkzeug der Befreiung, sondern durch Digitalisierung als Werkzeug der Beherrschung. Wer die Ausbreitung von Facebook, Twitter und all diese Plattformen und sozialen Medien als Demokratisierung, als Weg zu mehr Teilhabe an der öffentlichen Kommunikation empfunden hat, muß jetzt feststellen, daß die Schraube zurückgedreht wird. Wir wollen Ihnen Denkanstöße geben, wie Sie von Ihrer Freiheit in der digitalen Welt, besonders natürlich im Internet, noch ein wenig bewahren können. Das mag einen Zeitraum der nächsten fünf Jahre umfassen, die längerfrisigen technischen Entwicklungen sind kaum abzusehen, genausowenig die dann verbliebenen politischen und gesellschaftlichen Freiheitsgrade.

Wir werden hier erläutern:

1. wie wir als Person oder unabhängige Organisation in Alternative zu den fremdbestimmten Plattformen unsere Außen- und Innenkommunikation (wieder) in die eigenen Hände bekommen,

( Der Internetauftritt – Datensicherung – E-Mails – Messaging – Verschlüsselung )

2. wie wir unsere Daten und Kommunikationsmittel vor dem Zugriff der mehr oder weniger freien Wirtschaft und des Staates, vor unseren Feinden oder wer auch immer etwas von uns haben will schützen kann,

( Bewegen im Internet – Betriebssysteme – Mobiltelephone – Dienste aus der Cloud – Smart Home – Das Intranet absichern – Paßworte )

3. wie wir unsere Einstellung zur technischen Postmoderne gestalten müssen, um nicht den informationstechnischen Umwälzungen der nächsten Jahre unvorbereitet und schutzlos ausgeliefert zu sein.

( Biometrie – Auto und Verkehr – Intelligente Netze – Der digitale Fußabdruck – Das Internet der Dinge – Künstliche Intelligenz – Dystopien und die eigene Lebensfrist )

Es darf sich einer nur für frei erklären, so fühlt er sich den Augenblick als bedingt. Wagt er es sich für bedingt zu erklären, so fühlt er sich frei. (Goethe, Maximen und Reflexionen, 44)

Wer Fragen, Hinweise oder Anregungen zu diesem Text hat, kann sich gern an uns wenden: bez@tedesca.net <bez@tedesca.net>

Vorrede

Der Raum für freie Rede wird enger. Die Straße und öffentliche Versammlungsorte werden mit juristischer Perfidie, Erpressung und Gewalt demjenigen verwehrt, der gegen den Mainstream der veröffentlichten Meinung denkt und spricht. Private Versammlungsorte werden zum Ziel ordnungsrechtlicher Schikanen oder werden vom Mob demoliert. Die Plattformen im Internet werden von einer totalitären Allianz aus Staat, NGO und Plattformbetreibern kontrolliert und ihre Nutzung nach politischen und sozialreligiösen Wunschvorstellungen kanalisiert.

Im Straßenkampf sind wir nicht so bewandert, aber in der Informationstechnik. Darüber wollen wir hier schreiben. Anlaß für diesen Artikel war die Meldung, daß der Staat jetzt Zugriff auf die Kundenpaßworte bei den E-Mail-Betreibern will. Das dient wieder einmal der Bekämpfung des Terrorismus – die zarteste Propagandalüge seit der Erfindung des Reichstagsbrands. Wir stellen es uns lustig vor, wenn uns demnächst die Staatssicherheit oder eine andere Behörde schreibt, daß sie die Liste aller Familienmitglieder haben möchte, die unseren Mailserver nutzen, und deren Paßworte. Darum soll es hier gehen: wie man die Angelegenheiten der digitalen Welt wieder internalisieren kann, welche Möglichkeiten man als Privatperson oder kleine unabhängige Organisation immer noch hat, sich vor hoheitlichem oder einfach nur unverschämtem Zugriff zu schützen, und welche vergifteten Angebote man lieber von vornherein meidet.

Darüber zu klagen, daß wir durch Gesinnungsterror unterdrückt werden, ist Teil unserer eigenen legitimen Propaganda. Unsere Bewegung kann gar nicht genug Sperrungen auf den kommerziellen Plattformen provozieren, um unserer Sache den nötigen Spin zu verleihen. Schließlich geht es nicht darum, unsere Gegner zu überzeugen. Das ist unmöglich, nur die Lebensrealität wird das eines Tages leisten können. Die Schwankenden, Unentschlossenen, die, die überlegen, ob sie Linkspartei, AFD oder garnicht wählen sollen, die, die das System ablehnen, aber eigentlich lieber ganz in Ruhe gelassen werden wollen – denen müssen wir immer wieder sagen: "Seht her, so nah seid ihr schon den Grenzen eurer Freiheit." Erinnern Sie sich daran, wie das politische System dieses kleinen, albernen, ernsthaften Landes im Osten damals wieder und wieder vorgeführt wurde, zu immer absurderen zahnlosen Reaktionen gezwungen wurde, bis es schließlich selbst alle Handlungsspielräume verspielt hatte.

Anders liegen die Dinge, wenn uns Sperrungen und Löschungen auf allen möglichen Plattformen wirklich schaden. Dies sollte uns freilich nicht passieren. Wir müssen schließlich auch hier und da einmal kommunizieren, was wir zu sagen haben, nicht nur uns öffentlichkeitswirksam von Kommunikation aussperren lassen. Aber warum müssen wir die vorbereiteten Plattformen eigentlich nutzen?

Die Plattformen


Robert Delaunay, Window on the City No. 3, 1912
Quelle: Wikimedia Commons, CC

Der Aufstieg der Plattformökonomie war durch die zunehmende Popularität von Facebook in den Jahren 2005 bis 2010 getrieben. Das war die Zeit, als auch viele andere digitale Kommunikationsmedien und Plattformen entstanden: Twitter, WhatsApp, Android, Google-Dienste jenseits der Suchmaschinenfunktion und vieles mehr, was sich seit etwa 2015 in den Händen der Oligopole konzentriert. Die Plattformen haben die zuvor noch sehr esoterischen, nur Fachleuten und technisch sehr interessierten Laien zugänglichen Möglichkeiten selbstinitiierter Kommunikation und Publikation im Internet massentauglich gemacht. Sie haben Bedienparadigmen entwickelt, die mittlerweile zu Kulturgut geworden sind, was man daran erkennen kann, daß niemand eine Bedienungsanleitung braucht, um ein neues soziales Netzwerk oder eine neue App zu verstehen. Und so sind diese Plattformen mittlerweile

  • für jeden bedienbar ohne technisches Hintergrundwissen
  • die einzelnen Dienste und Anwendungen nahtlos miteinander verknüpft
  • durch das Internet immer und überall verfügbar
  • kostenlos aufgrund ihrer Rückfinanzierung durch Werbung
  • auf Geräten, die sich jeder leisten kann

Jedes Herauswachsen aus einer Nische hat seinen Preis. Eine Welt voller Wildwuchs und Anarchie ist durch den Staat und seine Schergen nicht zu kontrollieren. Ganz anders eine Welt der standardisierten Plattformen, die sich mit standardisierten Methoden nach unerwünschten Äußerungen durchforsten lassen, was sich sogar an staatlich alimentierte Wirtschaftsunternehmen und private Vereinigungen Hilfswilliger outsourcen läßt, Regierungsorganisationen im Kleid von Nichtregierungsorganisationen. Wer standardisierte Werkzeuge verwendet, wird mit standardisierten Methoden verfolgt. Wer dem entgehen will, sollte erwägen, in eine Welt des Wildwuchses und der Anarchie zurückzukehren. Das kann so lange funktionieren, wie es so etwas noch gibt und der Staat nicht Wildwuchs und Anarchie per se verboten und komplett unterdrückt hat, wir würden das die chinesische Lösung nennen. Und wir räumen ein, daß dieser ganze Artikel nur sinnvoll ist in einer Welt, wo unserem Staat die chinesische Lösung nicht oder noch nicht zu Gebote steht. Das soll nicht heißen, wir glaubten, daß unser Staat solches nicht wolle oder könne, vielmehr glauben wir, die gesellschaftliche Entwicklung in unserem Land ist noch nicht reif dafür die chinesische Lösung. Aber das soll Inhalt eines anderen Artikels sein.

Plattformen haben noch eine andere Eigenschaft, vor der man sich hüten sollte. Sie sind wie Drogen, die Freude weicht irgendwann dem Mißbehagen, und man kommt schwer wieder weg davon. Wer eine Zeitlang im Auto nur geträumt hat und sich vom Navigationssystem leiten ließ, ist nicht mehr in der Lage, ohne Hilfe durch die eigene Stadt zu finden. Wer seine sogenannten Freunde täglich öffentlich mit Nichtigkeiten aus seinem Privatleben füttert, wird von deren Likes abhängig. Wer Internet und Telephon unter demselben Vertrag abgeschlossen hat, überlegt es sich zweimal, ob er den Provider wechselt und längere Nichterreichbarkeit riskiert. Wer seine Google-Adresse an alle Freunde und Bekannten verteilt hat, möchte an seiner E-Mail nicht so gern wieder etwas ändern. Wir haben sogar einmal über einem (Möchtegern-) Schriftsteller gelesen, der sein ganzes Werk auf Facebook verfaßt hatte und sich dann mit irgendeiner Bemerkung unbeliebt gemacht hat... Egal wie bedeutsam war, was er zu sagen hatte, ihn selbst wird der Verlust außerordentlich geschmerzt haben.

Für eine Welt voller Wildwuchs und Anarchie

Wir haben nichts gegen Technik, erst recht nichts gegen Informationstechnik. Die erste Ausbildung in Rechentechnik erhielten wir in der zweiten Hälfte der 1970er in der Schule. Bei unserer Immatrikulation 1982 an der Humboldt-Universität (für welche man sich damals noch nicht schämen mußte) ergriffen wir kurzentschlossen die Möglichkeit, das uns gewährte Studium der Mathematik in ein Studium der theoretischen Informatik (heute würde man sagen: Computer Science, was mehr Wissenschaft ist als das, was heute gemeinhin Informatik genannt wird) umzuwandeln. Mit Vernetzung beschäftigen wir uns seit unserer Diplomarbeit in den 1980er Jahren, mit der Kultur des Internet seit den späten 1990er Jahren und mit seiner Ökonomie seit den 2000er Jahren. Wir haben mit einer eigenen branchenspezifischen, nichtkommerziellen Plattform seit 2005 experimentiert und diese schließlich im Jahr 2018 wegen der neuen Datenschutzverordnung (DSGVO) ersatzlos eingestellt <http://www.barnim.net/weblog/1526236932:375480.html>.

Es waren goldene Zeiten des Internet in den 1990ern und den frühen 2000ern, als es sich Staat und Wirtschaft noch nicht angeeignet hatten. Als das Internet noch Sache von Enthusiasten war, eine einzige Weite von Wildwuchs und Anarchie. Sogar Snowden schwärmt für diese Zeit, wir möchten sein Buch an dieser Stelle empfehlen. Wir gehen sogar so weit zu sagen, daß wir Computer und Computernetze, also insbesondere das Internet, mögen. Nicht so, wie wir beseelte Wesen mögen können, sondern so wie schöne, sinnvolle Gegenstände, die Nützliches leisten, wenn man richtig mit ihnen umzugehen versteht. Und wir reden auch nicht schlecht über das, was uns unser Berufsleben lang <http://www.tedesca.com> ein gutes Einkommen, immer neue Tätigkeiten und Reisen um die Welt <http://www.tedesca.net/Dreimal-30-Jahre> beschert hat.

Wir haben aber etwas dagegen, die Kontrolle über unser Leben an andere abzutreten. Wir lehnen Facebook breits seit seinen Anfangszeiten ab <http://www.tedesca.net/1322852392:353774.html>, und die Entwicklungen nur bereits in diesem Jahrzehnt haben unsere Befürchtungen bestätigt. Die kommerziellen Plattformen und in ihrem Schlepptau die Staaten, Parteien, Regierungen wollen:

  • unser Geld
  • unsere Wählerstimme
  • unser Treuebekenntnis zur Diktatur
  • alle Orte, wo wir jemals waren
  • die Telephonnummern all unserer Bekannten und den Namen unseres Haustiers
  • unsere Körpertemperatur und unseren Puls, möglichst in Korrelation zu dem, was wir gerade lesen oder mit wem wir gerade kommunizieren
  • unsere kostenlose Schwarm-Arbeitsleistung
  • unsere Klicks auf ihre Werbung
  • und so weiter

"Ich verstehe doch davon nichts"

Unsere Welt wird immer weiter digitalisiert. Man kann sich dem jetzt gerade noch entziehen, in wenigen Jahren wird das aber nicht mehr möglich sein. Digitale Abstinenz brächte es mit sich, auch auf wichtige Dinge zu verzichten wie den Zugang zu nicht staatlich kontrollierter Information, auf viele Formen beruflicher Existenz und auf Möglichkeiten, die eigene Meinung zu verbreiten. Verzicht ist also für die meisten keine Alternative, und wenn Sie beim Lesen bis hierher gekommen sind, vermutlich auch für Sie nicht.

Wenn Sie ein Programm haben, etwas auszusprechen haben, steht die Teilnahme am digitalen Leben für Sie nicht in Frage. Es ist ja eine radikale Umwälzung, daß Sie überhaupt die Möglichkeit haben zu publizieren (was immer insbesondere heißt: Mißliebiges zu publizieren), eine Entwicklung der letzten 30 Jahre. Wir möchten es sogar eine Demokratisierung nennen, auch wenn mit dem D-Wort so viel Schindluder getrieben wird, daß wir es gar nicht mehr gern benutzen. Eine Demokratisierung der Informationsflüsse, die folgerichtig wie jede echte Demokratisierung wieder unter staatliche Kontrolle gebracht werden, also abgeschafft werden soll.

Es geht hier um Selbstverteidigung, was nichts für Jedermann ist. In der physischen, analogen Welt, wo die meisten nicht einmal gelernt haben, mit irgendeiner Art von Waffe umzugehen, verläßt man sich auf Prinzipien wie "Armlänge" und auf Polizei und Justiz, was ausreichen mag, wenn man nicht in Extremsituationen gerät. Auch in der digitalen Welt gibt es einige der physischen Welt entlehnte Prinzipien ("Nimm nichts von Fremden"), darüber hinaus bleibt keinem der Kompetenzerwerb erspart, in dem Maße, wie er angegriffen ist oder sich gefährdet fühlt. Von einem Menschen im arbeitsfähigen Alter kann das auch erwartet werden, und wer das nicht kann, möge weiter alles so machen, wie es alle machen.

Institutionen, die sich um unser digitales Wohl kümmern, gibt es nicht, das sind weder Google noch das BSI. Aber jeder kann sich Rat oder Beratung suchen. Wer niemanden in der Familie oder unter seinen Freunden hat, der die erforderlichen Kenntnisse besitzt, um sich mit unseren Ratschlägen auseinanderzusetzen, dem werden sie nichts nützen. Jedwede Gruppe oder Organisation, die im politischen oder ideologischen Kampf steht, zum Beispiel aus der Bewegung, der wir uns verbunden fühlen, sollte aber einen Guru und Arbeiter in diesem Fach haben. Es gibt reichlich IT-Leute auf dem Markt, darunter sind gewiß auch welche, die zu Ihrem Profil passen. Sie sollten aber unbedingt verstanden haben, daß Sie einen Bedarf haben.

Allgemeine Regeln

Bevor wir in Details gehen, wollen wir unsere Sicht in einigen Sätzen zusammenfassen:

  • Bewahren Sie das Eigene, geben Sie nicht aus der Hand, was Sie auch selbst machen können. Holen Sie sich zurück, was Sie weggegeben haben aber selbst könnten.

  • Verlassen Sie auf sich selbst und auf die, für die Sie Ihre Hand ins Feuer legen würden. Mißtrauen Sie Dienstleistern, die Sie nicht in Person kennen.

  • Für Ihre Daten und Kommunikationsdienste gilt das gleiche wie für Ihr Geld: Tun Sie nicht alles in einen Topf und für einen signifikanten Teil davon meiden Sie das eigene Land und die europäische Union. Gehen Sie dorthin, wo Ihr Staat keine Handhabe hat.

  • Verzichten Sie auf bequeme Dienste aus dem Netz, wo immer es geht, denn Sie zwingen sich damit selbst in einen goldenen Käfig, aus dem Sie schließlich nicht mehr herauswollen.

  • Wenn Sie Dienste nutzen, entbündeln Sie sie, das heißt, nutzen Sie Dienste möglichst unterschiedlicher Anbieter und in getrennten Verträgen.

  • Verzichten Sie auf Dienste, für die Sie sich identifizieren müssen, wenn es eine Möglichkeit gibt, ohne Identifizierung auszukommen.

  • Entfernen Sie sich von Massenstandards (wie Windows, Android, gängigen Routerfabrikaten) so weit es praktikabel ist. Was weit verbreitet ist, bietet die größte Angriffsfläche.

  • Verschlüsseln Sie alle Daten und alle Kommunikation und behalten Sie den Schlüssel in den eigenen Händen. Sorgen Sie aber dafür, daß ein anderer weiter machen kann, sollten Sie unerwartet von der Bildfläche verschwinden.

  • Suchen Sie zum Digitalen immer nach analogen Alternativen, und wenn es solche gibt wägen Sie die Vor- und Nachteile von digital und analog für sich selbst sorgfältig ab.

  • Sie dürfen ruhig so paranoid sein, daß Sie es gerade noch mit sich selbst aushalten. Dann sind Sie vielleicht (fast) paranoid genug.

  • Wenn Sie mit Spieltrieb gesegnet sind, leben Sie ihn aus, aber werden Sie rechtzeitig wieder vernünftig.


*     *     *

I. Die Herrschaft des Staates über unsere Kommunikation

Kommunikation ist eine gefährliche Sache, besonders wenn jeder reden kann, und ganz besonders, wenn Kommunikation zur Publikation wird und jeder das Gesagte hören und lesen kann. Die staatliche Einhegung der Kommunikation hat es gegenwärtig zum rechtlich vagen Konstrukt der Haßrede gebracht, das mangels Paragraphen auf Angst, Unsicherheit und Zweifel im publizierenden Volk angelegt ist. Es ist eine Annäherung an die chinesische Lösung als einer Mischung aus rigiden Verboten und einem perfiden Sozialpunktesystem zur Regulierung oder wahlweise auch Zerstörung der bürgerlichen Existenz.

Unbeachtet aller technischen Möglichkeiten gilt, daß man sich sein Aufbegehren gegen das System leisten können muß. Je nach Reifegrad des Unterdückungsapparates muß man den Shitstorm ertragen, muß man bereit sein, den Strafbefehl hinzunehmen, die Stillegung üblicher Kommunikationswege, die völlige Ausgrenzung aus dem sozialen Mainstream zu ertragen, oder muß sich fragen, ob man sich leisten kann auszuwandern oder ob man Einweisung in ein Konzentrationslager riskieren möchte. Das Portfolio staatlicher Handlungsmöglichkeiten ist breit, das 20ste Jahrhundert hat sie alle aufgezeigt. Hier und heute befinden wir uns etwa in der Mitte dieses Spektrums, aber Verhältnisse können sich schnell in jede Richtung ändern. Wer aus dem Osten stammt, hat das vor 30 Jahren <http://www.tedesca.net/Dreimal-30-Jahre> als radikale Befreiung erlebt und mag sich heute wieder wie in eine Welt der frühen 1950er oder 1930er Jahre zurückversetzt fühlen. Das Pendel schwingt. Hier geht es um Widerstand.

Feigheit ist die schrecklichste aller Sünden. (Bulgakow, Der Meister und Margarita)

Meiden Sie die Plattformen


Robert Delaunay, Political Drama, 1914
Quelle: Wikimedia Commons, Public Domain

Wir haben uns eingangs über die kommerziellen Internetplattformen ausgelassen. Youtube ist ein Paradebeispiel für ein vergiftetes Angebot: Es ist verlockend, weil

  • die Bedienung so einfach ist
  • man keinen eigenen Server aufbauen und auch nicht für den generierten Datenverkehr bezahlen muß
  • alles in die Monopol-Suchmaschine integriert ist und man gleich gefunden wird
  • man Geld für Klicks bekommt

Die Kehrseite ist, daß

  • der Plattformeigentümer bestimmt, was gezeigt werden darf, oder die Staaten, in denen der Plattformeigentümer sein Geschäft betreiben möchte
  • für den übellaunigen Staat die paar Euro, die man für zugeschaltete Werbung bekommen hat, zu einer Geschäftstätigkeit und damit einem weiteren Hebel für Repression werden

Wer seine Kommunikationsstrategie auf Facebook, Youtube und Twitter aufbaut, kann von heute auf morgen zum Niemand werden. Wer diesen Exkurs bereits gemacht hat oder als junger Mensch, der praktisch mit Facebook und Instagram aufgewachsen ist, mit den klassischen Werkzeugen nicht vertraut ist, sollte wieder umlernen. Man kann eben nicht gegen das System ankämpfen und erwarten, daß es dafür auch noch die Kosten übernimmt.

Wir publizieren seit fast 20 Jahren im Internet. Viel davon im Zusammenhang mit unserer Hundezucht <http://www.barnim.net>. Unsere mittlerweile an jemand anderen weitergegebene Rasse- und Stammbaum-Datenbank hatte seinerzeit über tausend aktive Nutzer, 20% davon regelmäßige Besucher, was man also in der Facebook- und Twitter-Welt "Follower" nennt. Sie erfreute sich sogar noch unverminderten Zuspruchs, als schon alle "auf Facebook waren" und sonst kaum noch über ein anderes Medium kommunizierten. Wir haben dabei also gelernt: Es braucht kein Facebook, wenn man etwas anzubieten hat, was das Publikum interessiert.

Das Publikum muß sich von Google und Facebook wieder entwöhnen, wenn es in Zukunft nicht vollends auf diese Plattformen als Multiplikatoren angewiesen sein will. Und die Aussichten dafür stehen heute in den Zeiten gleichgeschalteter Medien, in denen das Publikum immer weniger das findet, was es eigentlich wissen will, und gerade auch dank Zensur durch das Netzwerkdurchsetzungsgesetz gut wie lange nicht. Die Leute wollen Information und abweichende Meinung, und Seiten wie Tichys Einblick <https://www.tichyseinblick.de> und Achse des Guten <https://www.achgut.com> haben deshalb enormen Zulauf. Aber auch in kleinen Nischen kann man ohne die großen Plattformen publizieren, wenn sich ein Publikum dafür wirklich interessiert. Der von uns hoch geschätzte Dushan Wegner <https://dushanwegner.com> führt eine Liste freier Denker <https://dushanwegner.com/freie-denker> von Internetseiten und Weblogs, die zu seiner politischen Denkrichtung gehören. Das sind alles dedizierte Internetseiten und -portale, und in dem Maße, wie sich eine Bewegung formiert and man deren Teil ist, wird man auch auf klassischem Weg wieder gefunden und gelesen.

Der Internetauftritt

Wer einen einfachen Einstieg in das Selbstpublizieren sucht, für den ist WordPress <https://wordpress.com> zu empfehlen, entweder als bei WordPress selbst gehostete Subdomain blogname.wordpress.com oder als Weblog-Software, die mit relativ wenig Grundwissen auf einem eigenen Server betrieben werden kann. Auch wer auf einer weniger bekannten Plattform wie Wordpress publiziert, sollte sich bewußt sein, daß die Willkür des Netzwerkdurchsetzungsgesetzes grundsätzlich bei jeder Plattform anwendbar ist, die im Inland oder der europäischen Union geschäftlich tätig ist, und die Anwendung höchstens aus praktischen Gründen unterbleibt, wenn die Plattform wegen geringer Reichweite unter dem Radar der Zensur bleibt. Auch der Staat mit seinen angeschlossenen Nicht-Nichtregierungsorganisationen hat seine Geschäftsprozesse, deren Implementierung Ressourcen kostet.

Wer nicht Facebook und Youtube oder eine andere öffentliche Plattform nutzen möchte, betreibt also wie in den frühen 2000er Jahren seine eigenen Server im Internet, wählt einen ihm genehmen Domainnamen und versucht, sich in seiner Gemeinschaft zu verlinken. Letzteres ist der schwerste Teil für den Newcomer, aber wem das gelingt, der kann auch darauf verzichten, sich um Aufnahme in den Google-Katalog zu bewerben, denn den nimmt Google (ohne das leider wirklich nichts mehr geht) irgendwann automatisch wahr.

1. Domain: Domainnamen können stillgelegt, verboten, entzogen werden. Wer für denkbar hält, daß ihm dies passieren könnte, wählt keine .DE Domain und besser überhaupt keine nationale Domain aus dem EU-Raum. Für jeden ohne weiteres verfügbar sind die Klassiker .COM, .NET und .ORG unter amerikanischer ICANN-Verwaltung. Wer zu politischen Themen in Deutschland publiziert, für den sollten diese hinreichend sicher sein.

Daneben gibt es Offshore-Domains wie .TV, .ME, .TO und so weiter, die aber wenig Seriosität ausstrahlen und eher als der Szene der illegalen Downloads zugehörig empfunden werden. (Womit wir nicht illegale Downloads moralisch bewerten wollen; um dieses Thema soll es hier einfach nicht gehen.) Die isländische Top Level Domain .IS steigt langsam in der Popularität, auf die Gründe kommen wir gleich zu sprechen.

2. Registrar: Gemeint sind akkreditierte Unternehmen, die Domains für Endkunden registrieren können. Wir raten davon ab, wichtige Domains bei einem Registrar im EU-Raum zu erwerben. Die Eigentumsrechte an ICANN- und Offshore-Domains sind diffizil, und wir würden es nicht darauf ankommen lassen, einen Durchgriff von Behörden zu riskieren. Eine bei einem deutschen Registrar konfiszierte ICANN-Domain kann man getrost verloren geben. Wir selbst benutzen seit jeher ICANN-Domains (.NET, .COM, .ORG), wovon wir die, die uns wichtig sind, bei einem Unternehmen in Island registriert haben. Freilich sind wir nicht so populär, aber man sollte sich nicht zu unwichtig vorkommen, um das Eigene ordentlich abzusichern.

Man muß darauf achten, daß man selbst Eigentümer (Administrativer Kontakt) der Domain ist oder bei einer anonym registrierten Domain hinreichend sicher sein kann, daß der Registrar vertrauenswürdig ist. Wichtigstes Kriterium ist, daß man frei entscheiden kann die Domain zu einem selbst gewählten Zeitpunkt zu einem anderen Registrar zu transferieren.

3. Anonymität: Wir schätzen den Kampf mit offenem Visier. Zum Beispiel meiden wir für gewöhnlich Beiträge in den Kommentarbereichen der Medien im Internet, die offensichtlich unter Phantasienamen erstellt wurden. Und wir meiden sie unbedingt, wenn die Wahl des Pseudonyms auf mangelnde Seriosität hindeutet. Aber wer Anonymität braucht, weil er seinen Job nicht riskieren kann, oder zu brauchen meint, weil er befürchtet, Aktivisten für politische Schönheit könnten Leichenteile in seinem Vorgarten verteilen, soll sich hinter einem Pseudonym verstecken können.

Man hat die Wahl, dem Offshore-Registrar seinen Namen anzuvertrauen und per Banküberweisung zu zahlen. Aber auch wenn in den Whois-Registern mittlerweile nicht mehr die Adreßdaten (Wohnort, Telephon, E-Mail) angezeigt werden, wie das jahrzehntelang üblich war, sollte man darauf nicht bauen und stattdessen erwägen, seine wahre Wohnanschrift nicht anzugeben. Die Registrare brauchen sie nicht, denn sie kommunizieren per E-Mail und Webportal, nicht mit Papierbriefen. Man kann sich aber auch einen Registrar suchen, dem man nur eine korrekte E-Mail-Adresse mitteilen muß und wo man mit Bitcoin zahlen kann.

Wer nicht ohne weiteres auffindbar sein möchte, sollte seinen Internetauftritt von geschäftlicher Tätigkeit freihalten und von allem, was als solche ausgelegt werden kann. Das geht bis hin zur Einbindung von Google-Werbung, von der man Abstand nehmen sollte. Hat man das getan, kann man auch sein Webseiten-Impressum verkleinern, kreativ abändern oder ganz darauf verzichten.

4. Server: Der Server, jedenfalls der Webserver, ist der am wenigsten kritische Teil in der ganzen Kette. Wer seine Serverdaten sichert, also in das private Netz spiegelt, und geprüft hat, daß er damit den Server wieder von null in Betrieb nehmen könnte, ist im Notfall bereit, flink umzuziehen und die neue IP-Adresse mit seinem Domainnamen zu verknüpfen. Der Webserver enthält per se keine geheimen Informationen, sofern man die Nutzerdaten verschlüsselt hält. Wenn Sie über Ihren Server Dinge abwickeln, in die unser Staat keinen Einblick haben soll, sollte der Server außerhalb der EU stehen. Auch hier kommen Länder wie Island oder Rußland infrage. Das betrifft insbesondere auch Ihren Mailserver, mehr dazu weiter unten.

Statt eines eigenen Servers einen inländischen Plattformdienst ("Ihre eigene Homepage in 5 Minuten") zu nutzen, macht Sie angreifbar. Sie haben Ihren Auftritt damit zwar unter Ihrer eigenen Domain, wenn aber der Plattformbetreiber Ihre Seiten sperrt, kostet es Sie großen Aufwand umzuziehen, denn Sie müssen Ihre Seiten konvertieren oder gar neu erfassen.


*     *     *

Vielleicht erscheint Ihnen das alles übertrieben. Aber es geht um Selbstverteidigung, und was weiter folgt, wird Ihnen dann mindestens genau so übertrieben erscheinen. Bevor wir dazu kommen, wollen wir diesen Abschnitt noch mit zwei Fallbeispielen schmücken:

1. The Saker. Saker, was ein Pseudonym ist, sein bürgerlicher Name ist inzwischen leicht zu finden, ist ein Russe im amerikanischen Exil. Er schreibt dort als russischer Patriot und Nationalist, ist US-regimekritisch, antiwestlich geläutert. Überdies ist er noch Antizionist, was sich aus der zuvor aufgelisteten Charakterisierung geradezu zwangsläufig ergibt. Als Antizionist liegt er sogar ein wenig auf der Linie unseres westlichen polit-medialen Establishments, in allen übrigen Punkten ist er für sie so etwas wie der Gottseibeiuns, zumal er auch noch eine sehr utilitaristische Einstellung zum Islam hat. Ein Kulturkrieger also ganz nach unserm Herzen. Wir wollen ja hier nicht über Saker schreiben, aber geopolitisch Interessierten zumindest als Lektüre seine Seite <http://thesaker.is> und die Aufsatzsammlung "The Essential Saker" empfehlen.

Hier soll es uns um die Domain thesaker.is gehen. Es hat Gründe, wenn ein in Amerika tätiger Publizist und Blogger seine US-Domain aufgibt und seine Aktivitäten zu einer isländischen Domain transferiert, was er 2015 getan hat. Island gilt als der Hort freier Rede schlechthin, EU-frei, nicht angelsächsisch dominiert, ein renitentes Inselvolk. Dabei ist nicht wichtig, wo die Server stehen, denn Inhalte sind an neuem Ort schnell wieder hergestellt. Wichtig ist, daß man die Herrschaft über den Namen nicht verliert. Wer amerikakritisch schreibt, kann das ruhig mit einer US-Domain tun, aber, wie The Saker 2015 erkannt hat, nur bis zu einer bestimmten Stufe der Aufsässigkeit und der Popularität. Putin-Kritiker sind auf einer russischen Domain sicher auch nicht gut aufgehoben. Als Kritiker der deutschen Verhältnisse auf einer deutschen Domain zu schreiben, halten wir für riskant.

2. wollen wir einen Gegner anführen. Indymedia, auch deren deutsche Seite, benutzen eine .ORG Domain. Das ist für sie gewiß eine gute Wahl, da sie sich als Linksextremisten mitten im westlichen Mainstream befinden. US-Behörden werden keinen Handlungsbedarf sehen, auch nicht, wenn deutsche Behörden gegen den deutschen Internetauftritt von Indymedia vorgehen wollten. Die deutsche Indymedia gönnt sich sogar gespiegelte Server in USA, Kanada und Argentinien. Die Jungs wissen also, wie man seine Plattform unangreifbar macht, und Indymedia hat offensichtlich auch die nötigen Mittel, um sich etwas Infrastruktur zu gönnen.

Indymedia ist auch ein hervorragendes Beispiel dafür, wie die Kommunikationsplattform einer Bewegung unzählige Zellen, Kleingruppen und nationale Verbände integriert. Wir kennen uns in dem Milieu nicht aus, aber bei dieser Anzahl dürfen wir vermuten, daß etliche von denen einander spinnefeind sind. Trotzdem schaffen sie es, von ein und derselben Plattform aus zu kommunizieren. Solche Geschlossenheit der Bewegung und solcher Pragmatismus über ideologische Differenzen hinweg fehlen leider im konservativen Lager völlig. Wir könnten noch viel von unseren Gegnern lernen.

Datensicherung

Wir sprachen darüber, daß ein Server im Internet unter Umständen wiederhergestellt werden muß, vielleicht auch an anderer Stelle. Der alte Server könnte dann nicht mehr verfügbar sein, auch nicht irgendeine Sicherungskopie, die der Serveranbieter oder Rechenzentrumsbetreiber regelmäßig herzustellen vorgibt. Regelmäßige Sicherung, mindestens wöchentlich, bei häufigen Änderungen täglich, und Ablage der Sicherungskopien im geschützten privaten Bereich ist unabdingbar.

Für den Bereich innerhalb der eigenen vier Wände oder der Firma benutzen wir hier die Bezeichnung Intranet. Das mag für einen einzelnen Arbeitsplatzrechner hinter einem Router hochtrabend sein, dahinter kann aber auch eine interne Infrastruktur mit Servern, Netzwerkdatenspeichern (NAS) und Mediengeräten stehen.

Datensicherung betrifft alle Daten:

  • die Kopie des öffentlichen Internetauftritts
  • das Archiv der E-Mails
  • die geschäftliche und private Korrespondenz
  • Adreßbücher, Kalender, Notizen
  • die private Photo- und Videosammlung
  • Mediendaten wie zum Beispiel die Sammlung der E-Books, das MP3-Musikarchiv und das MP4-Filmarchiv
  • und so weiter

Sie sollten es auch nicht bei einer Kopie belassen, sondern mindestens eine zweite auf USB-Festplatten haben, die Sie an einem anderen sicheren Ort verwahren, was auch ein Bankschließfach sein kann. Wenn Ihnen ein Brand das Arbeitszimmer verwüstet, sollten Sie nicht auch noch Ihren gesammelten Daten hinterhertrauern müssen. Wenn Sie mit Beschlagnahmen Ihrer Technik rechnen, was dem Vernehmen nach eine populäre Repressionsmaßnahme geworden ist, sollten Sie auch praktisch unauffindbare Kopien besitzen. Sie können das weit treiben, je nachdem, wie hoch Sie Ihr Risiko und die Wichtigkeit Ihrer Daten einschätzen.

Auch wenn wir Cloud-Dienste ablehnen, worauf wir später noch kommen wollen, möchten wir an dieser Stelle eine Ausnahme machen: Es gibt Anbieter von Langzeitarchivspeicherplatz im Internet, dort Cold Storage genannt, mit erträglichen Preisen. Das kann eine sinnvolle Maßnahme als eiserne Reserve sein, die Sie von der Sorge befreit, immer eine physische Kopie Ihrer Daten zugänglich zu haben. Natürlich verschlüsselt, mit einem Schlüssel, der nur in Ihrem Besitz ist.

Die Metadaten

Wir wundern uns immer wieder, daß fast jeder seine Adreßbücher und Kalender den Firmen Google oder Apple anvertraut. Wir sind auch unglücklich darüber, daß unsere Kontaktdaten über die Mobiltelephone diverser Freunde und Bekannten in die Hände dieser Firmen und wer weiß wohin noch gelangen, aber dagegen ist kein Kraut gewachsen. Besonders wundern wir uns aber über die sorglose Verwendung von Google-, Microsoft- und sonstigen Maildiensten. Es ist bekannt, daß Google mitliest, und wer verwendet schon Ende-zu-Ende-Verschlüsselung (bei E-Mails zum Beispiel mit PGP). Aber auch bei Ende-zu-Ende-Verschlüsselung ist aus technischen Gründen immer unverschlüsselt auf den Mailservern abgelegt, wer wann mit wem kommuniziert hat.

Die Adreßbücher, Kontaktdaten und Informationen darüber, wer wann wo gewesen ist und mit wem er kommuniziert hat: das sind die sogenannten Metadaten. Diese Metadaten sind die Information, die den staatlichen Diensten ohnehin meist wichtiger ist als die Inhalte. Letztere reimen sie sich dann schon zusammen. Aus der Perspektive des überwachenden Staates liegen die Metadaten wie ein Schleier über unserem Alltagsleben und dessen Kommunikationsvorgängen. In diesem Schleier wird nach uns gefahndet. Finden die Algorithmen des Überwachers Verbindungen zu bereits zur Überwachung markierten Subjekten oder einfach nur Auffälligkeiten wie das wiederholte Erscheinen an bestimmten Orten, eine fünfstellige Überweisung, eine E-Mail an ein AFD-Mitglied, dann kann die Tiefenprüfung beginnen. Dann werden auch Kommunikationsinhalte analysiert, je nach Wichtigkeit auch Verschlüsselungen aufgebrochen.

Man kann einiges tun, um nicht zu viel über sich im Schleier der Metadaten zu offenbaren:

  • Adreßbücher, Kalender und E-Mails gehören nicht zu Plattformbetreibern
  • das Smartphone sollte daher auch nicht Adreßbuch und Kalender mit Google oder Apple synchronisieren
  • das Smartphone sollte nicht den Standort übermitteln und sich nicht automatisch in Hotspots einbuchen
  • das Mobiltelephon kann generell auch einmal ausgeschaltet bleiben
  • das Auto ist besser noch eines ohne Internetverbindung

E-Mails


Robert Delaunay, Une fenêtre, 1912
Quelle: Wikimedia Commons, Public Domain

Da die Übertragungsstrecken zwischen Mailservern selbst verschlüsselt sind, wollen die Sicherheitsorgane also gern den Zugriff auf die Kundenkonten bei den Providern. An die Provider kommen sie gut heran, sobald erst die gesetzliche Grundlage dafür geschaffen ist. Wie gut das funktioniert, zeigt gerade das Netzwerkdurchsetzungsgesetz. Es gibt also zwei gute Gründe, sich für den Betrieb eines eigenen Mailservers zu entscheiden, wenn man exponiert ist oder sich exponiert fühlt:

  • das Mitlesen des E-Mail-Providers
  • der Durchgriff durch Behörden

Einen Mailserver aufzubauen ist nicht ganz so einfach, wie eine Wordpress-WWW-Seite ins Netz zu stellen, es ist aber auch kein Hexenwerk. Sie sollten das einem IT-Menschen überlassen. Ratsam ist auf jeden Fall, den Server außerhalb der EU einzurichten, da der Mailserver (im Unterschied zum Webserver) vertrauliche Daten enthält, der Betreiber des Rechenzentrums aber grundsätzlich auf alles Zugriff hat.

Wir betreiben seit mehr als 20 Jahren unseren Mailserver selbst, bisher sogar in Deutschland, werden ihn aber konsequenterweise demnächst ins nichteuropäische Ausland verlagern.

Wer als Privatperson diesen Aufwand für übertrieben ansieht (und wir räumen ein, daß er für die meisten übertrieben wäre), sollte zumindest erwägen, statt einer der großen Plattformen lieber einem E-Mail-Provider aus der zweiten Reihe den Vorzug zu geben. Wir selbst schätzen zum Beispiel Posteo aus Berlin <https://posteo.de>. Posteo ist übrigens einer der wenigen Dienste, die noch völlig anonyme Postfächer anbieten, für die man mit Bargeld in einem Brief bezahlen kann.

Im übrigen noch unser Hinweis, daß ältere E-Mails im Intranet archiviert werden und dann vom Mailserver im Internet gelöscht werden sollten.

Messaging

Messaging-Dienste sind ein Produkt der Mobiltelephon-Ära. Wir selbst benutzen keinen davon, für unsere Zwecke reichen E-Mail für die persönliche Kommunikation und unsere Internetseiten für alles, was wir laut sagen wollen. Die Frage "Braucht man das?" ist aber hier wie auch sonst meist falsch gestellt.

1. Twitter ist nützlich, um Propaganda zu verbreiten und öffentliche Auseinandersetzungen zu befeuern, das Shitstorm-Werkzeug schlechthin. Man kann aber genauso schnell ausgesperrt werden wie von Facebook. Und nur ganz für uns gesprochen finden wir die Twitterei immer etwas degoutant.

2. Whatsapp oder Telegram oder auch noch andere, was immer gerade en vogue ist, sind nützlich, um Massen zu organisieren. Keine Farbrevolution mehr ohne. Wenn es schnell gehen muß, ist auch gleichgültig, ob irgendein Provider mitliest.

3. XMPP auf eigenem Server ist ideal für die interne Kommunikation bei Aktivisten, die unter sich bleiben wollen. Auch hier gilt, daß ein eigener Server verwendet werden sollte, der in weiter Ferne steht.

Die Nutzung von Plattformdiensten ist bei Twitter und all den populären Messengern Teil des Konzepts, Sicherheitsratschläge erübrigen sich. Wer Whatsapp, Telegram, Signal, Wire oder Threema benutzt, sollte davon ausgehen, daß der Staat mithört, sobald ein Anfangsverdacht auf was auch immer vorliegt. Im übrigen ist jede dieser Apps auf dem Mobiltelephon ein Einfallstor für weitergehende Überwachung und den Abgriff von persönlichen Daten. Es ist sogar damit zu rechnen, daß die Betreiber dieser Dienste auf staatlichen Anforderungen hin spezielle Ausleitschnittstellen bereitstellen müssen.

Verschlüsselung...

Es sollte offensichtlich sein, daß Daten, die in der Cloud gelagert werden, unbedingt sicher verschlüsselt sein müssen. Wie verschlüsselt werden sollte, ist ein weites Gebiet, zu dem wir hier keine detaillierten Ratschläge geben wollen. Sie sollten jemanden finden, der Sie dazu zuverlässig berät. Vielleicht widmen wir dem Thema demnächst einen gesonderten Artikel.

Wenn Sie sich eine Beschlagnahme Ihrer Daten zu irgendeinem Zeitpunkt vorstellen können, dehnt sich das Verschlüsselungsgebot auf alle wichtigen Datenträger aus. Das gilt insbesondere, wenn Sie nicht nur sich, sondern auch Kommunikationspartner schützen müssen. Es betrifft:

  • die Systemfestplatten oder SSD-Speicher Ihrer Arbeitsplatzrechner
  • die Systemfestplatten und Massendatenspeicher in Servern
  • die Festplatten in Netzwerkdatenspeichern (NAS)
  • die Sicherungsplatten

Keiner dieser Datenträger sollte beim Systemstart automatisch entschlüsselt werden, Sie müssen immer gezwungen sein, die Paßworte selbst einzugeben. Ja, das ist unbequem. Sie entscheiden, wieviel Aufwand Sie in Ihre Selbstverteidigung stecken. Wir kommen weiter unten noch einmal auf das Thema Paßworte und deren Verwahrung zurück. Eines wollen wir aber auch hier schon betonen: Sorgen Sie dafür, daß jemand weitermachen kann, sollten Sie durch ein unglückliches Schicksal von der Bildfläche verschwinden. In einen Notfallkoffer, der Ihren finanziellen und sonstigen Nachlaß regelt, gehört auch ein separat verschlüsselter Speicher mit all Ihren Paßworten. Sie müssen aber ein sicheres Verfahren eerarbeiten, wie Sie das Master-Paßwort an Ihren Nächsten oder Ihren Nachfolger weitergeben.

... und deren Grenzen

Auch Verschlüsselung ist kein endgültig sicherer Schutz. Wir gehen davon aus, daß die Technik der Quantencomputer in wenigen, vielleicht fünf Jahren so weit sein wird, die heute üblichen Verschlüsselungstechniken zu brechen. Das wird auch alle Daten lesbar machen, die bis dahin verschlüsselt wurden und in verschlüsselter Form von (nicht nur amerikanischen) Diensten eingesammelt und archiviert wurden. Und auch heute schon setzen die Abhörmaßnahmen der Dienste bereits vor dem Zeitpunkt an, da überhaupt erst verschlüsselt wird. Dies geschieht über sogenannte Hintertüren, für die wir vier für manchen vielleicht haarsträubende aber belegte Beispile bringen wollen. Das sind alles keine Verschwörungstheorien.

  • Alle Intel-Prozessoren, zumindest ab der mittleren Leistungsklasse sind mit einem separaten, über das Netz erreichbaren Steuerungs- und Datenzugang versehen.
  • Praktisch alle Festplattenfabrikate sind mit in die Firmware eingeschleuste Hintertüren ausgestattet, mit dem das Computersystem aus der Ferne infiltriert werden kann.
  • Ber Baseband-Teil von Mobiltelephonen ist vom Betriebssystem, das für den Nutzer zugänglich ist, unabhängig und kann von außen erreicht werden.
  • Zusätzliche Schlüssel in kommerziellen Verschlüsselungsprogrammen und gezielt eingebrachte Schwachstellen in Verschlüsselungsalgorithmen erlauben das Aufbrechen verschlüsselter Datenströme.

Diese Zugänge schlummern praktisch auf allen Geräten, die wir verwenden. Es liegt bei den interessierten Diensten, für welche Zielpersonen sie den Aufwand treiben, die Zugänge zu aktivieren und zu nutzen. Welche Dienste das zuvorderst sind, ist seit Snowden Teil des Allgemeinwissens; darüber, welche es noch sind, kann man spekulieren. Es kommt immer darauf an, wie groß das Rad ist, das Sie drehen oder zu drehen beabsichtigen. Manche Äußerungen würden Sie schnell sehr populär machen, die Verunglimpfung von etwas zuvor noch Glimpflichem gehört gewiß nicht dazu.

Ob ein Versteck, ein verschlüsselter Kommunikationskanal sicher genug ist, hängt also immer davon ab, wie wichtig das zu schützende Gut ist und wie groß die Gefahr bei Entdeckung. Auch hier hilft ein Blick in die Geschichte von Edward Snowden: welchen Aufwand er treiben mußte, um vertrauenswürdige Gewährsleute zu finden und mit ihnen in Verbindung zu treten, gar sich mit ihnen in seinem Hotelzimmer in Hongkong zu verabreden. Um ein wenig widerborstig gegen unser eigentlich zahnloses Regime zu sein, reicht auch weit weniger. Wenn die Jungs wirklich etwas herauskriegen wollen, was sie nicht als Inside Job selbst fabriziert haben, brauchen sie ausländische Dienste, und wenn die NSA hinter Ihnen her ist, haben Sie wirklich unseren Respekt.


*     *     *

Falls Sie das jetzt ernüchtert hat, sind wir auf dem richtigen Weg. Die alte, analoge Welt liegt klar und deutlich vor Ihrem Auge. Die Mechanismen dieser Welt kann jeder verstehen, wir haben gelernt, in ihr zu leben und sinnvoll zu handeln. Die digitale Welt hingegen wird für die meisten eher hermetisch sein, ihre Mechanismen intransparent. Es ist schwer zu verstehen, was darin vorgeht. Und doch ist es genau umgekehrt: Ihr analoges Leben lebten Sie für sich, Sie konnten steuern, was man, sogar was Ihr Nachbar über Sie weiß. Es war schwer, Ihnen in die Karten, gar in den Kopf zu sehen. Wo Sie aber an der digitalen Welt teilnehmen, kann der Fernste, der über das Wissen und die nötige Technik verfügt, in Ihnen lesen wie in einem offenen Buch. Und das Tempo ist enorm, mit dem sich die Möglichkeiten, Sie zu überwachen und zu beeinflussen, vervielfachen.

Wir werden fortfahren mit Ratschlägen, wie Sie sich und das Ihre in der digitalen Welt verteidigen können, aber den Gedanken nicht loslassen, daß alle Sicherheit nur eine relative ist und daß es besser sein kann, sich an Dingen gar nicht erst zu beteiligen, denen man nicht anheimfallen will.

II. Die Herrschaft des Kapitals über unsere Daten

Wir haben im vorigen Abschnitt über den Staat gesprochen und sprechen hier über die Wirtschaft. Aber die Grenze zwischen beiden ist fließend, und die Mittel dieser können genausogut die Mittel jenes sein, wenn es darum geht, uns zu durchleuchten. Besonders deutlich werden wir das beim Thema Auto und Verkehr sehen.

Wir unterscheiden zwischen unserer öffentlichen (Außen-) Kommunikation und der Hoheit über unsere persönlichen Daten. Staat und Kapital sind eigentlich nicht voneinander zu trennen, aber während die öffentliche Kommunikation nur für jene Leute relevant ist, die sich politisch äußern oder betätigen wollen, sollte auch derjenige auf seine Daten achten, dessen Ambitionen nur bis zu Katzenfilmen auf Youtube gehen, und derjenige, der gar nichts veröffentlicht, sondern nur konsumiert.

Just because you're paranoid doesn't mean they aren't after you.
(Spontispruch aus den 1960ern, wiederverwendet von Nirwana)

Bewegen im Internet


Robert Delaunay, Ritmo senza fine, 1934
Quelle: Wikimedia Commons
Sailko CC BY (https://creativecommons.org/licenses/by/3.0)

In den Anfangszeiten des WWW war es das übliche Szenario, daß Angreifer versuchten, von außen über offene Kommunikationsports in mit dem Netz verbundene Rechner einzudringen. Das spielt noch immer eine Rolle, insbesondere bei öffentlich zugänglichen Webservern, zum Beispiel durch Ausnutzen von Sicherheitslücken im Server oder in Wordpress zum Kopieren der Kontoinformationen registrierter Nutzer oder für Defacing- oder Denial of Service-Attacken. Im häuslichen Umfeld oder in kleinen Unternehmen muß man heute eher damit rechnen, sich mit Schadsoftware zu infizieren, die über maniulierte Webseiten oder E-Mail-Anhänge unter Ausnutzung von Sicherheitslücken im Betriebssystem oder in Programmpaketen wie Office auf die eigenen Geräte kommt. Die Verhaltenshinweise, um dies zu vermeiden, sind ein vielbeackertes Gebiet und haben es sogar schon in die Tagespresse geschafft. Das ist kein Thema für diesen Artikel.

Ein anderer Aspekt, der zwischen Angriff auf Ihre Sicherheit und Belästigung rangiert, ist, daß Sie im Internet erkannt und wiedererkannt werden. Auch wenn Ihre IP-Adresse sich öfter ändert, weil Sie einen DSL-Anschluß der Telekom benutzen wird man Sie wiedererkennen durch Cookies, sogenannte Super-Cookies, und bestimmte Einstellungen Ihres Browsers und Ihres Betriebssystems, die zusammengenommen fast so wirken, als hätte Ihr Rechner einen digitalen Fingerabdruck. Auch darüber gibt es schon viel zu lesen.

Wir selbst verwenden Firefox als Browser und Thunderbird für E-Mail. Das sind keineswegs die einzigen Programme, die infrage kommen, aber sie sind bereits über lange Zeit gut gepflegt, ausreichend unabhängig, nicht mit Unnützem überladen und haben viele Einstellmöglichkeiten. Wir wollen nur folgende, die wichtigsten, beispielhaft erwähnen:

Wer seine IP-Adresse und damit auch seinen (ungefähren) Standort verbergen möchte, unabhängig davon, ob sich die IP-Adresse gelegentlich ändert oder immer die gleiche ist, verwendet die Dienste eines VPN-Anbieters oder den Onion Router (TOR).

Eigentlich ist ein Virtuelles Privates Netz noch etwas anderes, nämlich ein Mittel um Unternehmensstandorte über das Internet (abhör-) sicher zu vernetzen. Die Dienste zur Verschleierung der IP-Adresse des Kunden benutzen die gleichen Protokolle, daher hat sich der Begriff VPN auch für diese eingebürgert. Diese VPN-Dienste basieren darauf, daß

  • die Verbindung zwischen Kunde und VPN-Dienstleister verschlüsselt und damit abhörsicher ist (im Rahmen dessen, was wir oben über Verschlüsselung generell gesagt haben)
  • die Verbindungen vieler Kunden auf eine oder wenige IP-Adressen des VPN-Dienstleisters aggregiert werden und damit nicht mehr unterscheidbar sein soll, welche Internetverbindung vom wem kam

VPN-Anbieter sollten nicht nur nach dem Preis der Dienstleistung und der Übertragungsgeschwindigkeit ausgewählt werden, sondern auch danach, ob sie glaubhaft versichern, keine Logdaten zu erheben und zu speichern. Ob man glauben kann, was ein Dienstleister versichert, steht natürlich auf einem anderen Blatt. Etwas Prüfung der Reputation durch Internet-Recherchen sollte hinzukommen. Zumindest die Szene der Illegal-Downloader sollte mit dem VPN-Anbieter zufrieden sein.

Wer absolut sicher sein will, nicht identifizierbar zu sein, für den reicht ein VPN nicht aus. Wer im Notfall nachträglich nur glaubhaft abstreiten muß, Urheber oder Nachfrager irgendwelcher Daten zu sein, für den sollte es reichen. ("Plausible Deniability" ist ein häufig gehörter Ausdruck dafür im Englischen.)

Etwas mehr oder eine andere Art von Sicherheit bietet TOR. Jede Verbindung läuft durch normale verschlüsselte Verbindungen im Internet, jeweils über drei dynamisch bestimmte und gelegentlich abgewechselte Knoten des TOR-Netzes. Der erste Knoten weiß, wo eine Anfrage herkommt, der dritte (ein sogenannter Exit-Knoten) weiß, wo die Verbindung hingeht. Anonymität wird dadurch hergestellt, daß immer über einen zweiten Knoten in der Mitte vermittelt wird und das TOR-Protokoll zwischen den Knoten keine Übermittlung von Informationen über den Urheber der Verbindung vorsieht.

VPN und TOR können verhindern, daß leicht die Adresse herauszufinden ist, unter der Sie Zugang zum Internet haben. Aber wo Sie das Netz des VPN oder TOR wieder verlassen und auf dem Server landen, zu dem Sie wollen (also dem E-Mail-Konto, der Internetseite, dem Markt im Darknet), endet die Sicherheit von VPN und TOR. Dort müssen Sie sich offenbaren: wer Sie sind und was Sie wollen. Beim Lesen einer Webseite geben Sie kaum etwas über sich preis, zum Lesen Ihrer Mails müssen Sie sich aber mit Nutzernamen und Paßwort anmelden. Beim Einkauf im Darknet hinterlassen Sie Nummern von Bitcoins, deren Eigentümerwechsel man mit etwas Aufwand durch die Blockchain zurückverfolgen kann, und für die Lieferung der Ware müssen Sie auch zumindest eine Packstation nennen.

TOR hat dazu noch eine andere unangenehme Eigenschaft. Wie gesagt, ist der Datenstrom, den Sie erzeugen oder der zu Ihnen zurückfließt, den Exit-Knoten vollumfänglich zugänglich. Da jeder einen TOR-Knoten betreiben und ins TOR-Netz einfügen kann, tun das auch diverse Behörden und Dienste aller Herren Länder. Ist Ihr Datenstrom unverschlüsselt oder gelingt es, ihn zu entschlüsseln, ist Ihre Sicherheit dahin. Uns haben schon Leute ganz stolz erzählt, daß sie nur noch über TOR ins Internet gehen. Das ist naiv. Wer VPN oder TOR benutzt (oder auch beides hintereinandergeschaltet, was durchaus geht), muß immer wissen, was er tut und was übertragen wird, damit er sich nicht kompromittiert.

Betriebssysteme

Die Entscheidung, welches Betriebssystem auf den täglich verwendeten Arbeitsplatzrechnern laufen soll, ist signifikant für die Sicherheit im Netz und die Sicherheit der persönlichen Daten. Zur Auswahl alltagstauglicher Betriebssysteme stehen bekanntlich:

  • Microsoft Windows
  • Apple MacOS/iOS
  • Linux
  • Google Android

Zu berücksichtigen bei der Auswahl ist:

1. die Anfälligkeit für Angriffe mit Schadsoftware, insbesondere Trojanern, einschließlich Bundestrojanern. Hier zählt zum einen die Softwarearchitektur, worin Windows historisch benachteiligt ist und auch Android viele Schwächen hat, dessen Hauptschwäche aber in der unüberblickbaren Vielfalt von Apps und deren Zugang zum Android-Kernsystem liegt.

Zum anderen kommt es auf die Verbreitung an. Angreifbar ist jedes System, es kommt immer darauf an, wieviel Mühe sich der Angreifer gibt. Damit kommt die Ökonomie ins Spiel: Wer mit einem gewissen Aufwand größtmögliche Reichweite erzielen will, entwickelt Schadsoftware für Windows und Android. Apple tut vorbildlich viel für die Sicherheit seiner Systeme, gegen Apple haben wir andere Vorbehalte </weblog/1264855781:452610.html>.

2. der Grad der kommerziellen Verwertung von Nutzeraktivitäten und Nutzerdaten. Wer sich in eine Verwertungskette begibt, wird verwertet. Apple hat das Prinzip der Verwertungskette zuerst perfektioniert: Hardware, Betriebssystem und App Store aus einer Hand, auf jeder Stufe verdient Apple am Nutzer Geld. Dagegen finden wir grundsätzlich nichts einzuwenden, trotz allen gelegentlichen Grantelns schätzen wir den Kapitalismus. Gerade Apple schränkt aber die Freiheit des Nutzers massiv ein. Man ist gebunden an das, was der Firma behagt. Google andererseits hat sich mit Hardwareentwicklung nicht hervorgetan, dafür schließt sich am anderen Ende der Verwertungskette ein Internetimperium aus Suchmaschine, Videoplattform und so weiter an.

Außerdem eint Apple, Microsoft und Google ein gemeinsames Merkmal. Angelehnt an den Film "E.T." nennt man das "nach Hause telephonieren". Nicht einmal mehr Experten wissen heutzutage genau, welche Informationen die Betriebssysteme dieser Firmen über das Internet an deren Server schicken. Einiges ist bekannt und es gibt naheliegende Vermutungen. Gehen Sie davon aus, daß Ihr Nutzungsverhalten, jederzeit Ihr Standort, überhaupt viele Ihrer Lebensgewohnheiten dem Betriebssystemhersteller bekannt sind.

3. die Ausstattung mit zusätzlichen Leistungsmerkmalen. Die kommerziellen Betriebssysteme werden immer weiter aufgebläht mit Office-, Kommunikations- und cloudbasierten Anwendungen, von denen viele schon integraler Teil des Betriebssystems geworden sind. Jede bringt neue Schnittstellen und damit neue Angriffspunkte mit sich, jede telephoniert nach Hause, und der Nutzer hat keine Möglichkeit, nur gewünschte auszuwählen oder den ganzen Wust im Nachhinein abzuschalten.

Es dürfte klar sein, worauf wir hinauswollen: Seit etwa zehn Jahren ist Linux für den normalen Nutzer zumutbar. Vorher gab es keine gute Alternative zu Windows. Seit dem Aufkommen von Windows 10 hat Linux nach unserem Empfinden sogar deutliche Vorteile hinsichtlich Übersichtlichkeit und Verständlichkeit. Das ist die notwendige Bedingung, um Ihnen Linux empfehlen zu können. Der wichtigste Vorteil von Linux ist, daß es nicht Bestandteil einer Verwertungskette ist, in die der Einzelanwender eingebunden wäre. Verwertungsketten schließen sich erst nach dem Punkt an, wo das Betriebssystem für den Einzelanwender relevant ist, nämlich beim massiven Einsatz in Industrie und Finanzwirtschaft. Die Eigenschaft von Linux, quelloffen zu sein, ist für sich allein genommen noch kein ausreichendes Qualitätskriterium wie zum Beispiel ein kurioser Fall 2014 </weblog/1397502371:980415.html> gezeigt hat. Der industrielle Einsatz wirkt auf die quelloffene Linux-Software qualitätssichernd zurück, indem Korrekturen in den Quellen des Linux für alle ankommen, was durch das Fachpublikum nachprüfbar ist.

Gegen Zero-Day Exploits, der Allgemeinheit noch nicht bekannte Sicherheitslücken, die von Unternehmen der Schattenwirtschaft gesucht und für teils exorbitante Preise an staatliche Behörden, Geheimdienste oder schlichte andere kriminelle Netzwerke verkauft werden, ist Linux nicht gefeit. Ziemlich sicher ist aber, daß der Linux-Kern frei von gezielt plazierten Hintertüren ist, woran wir bei geschlossenen Betriebssystemen nicht glauben. Mit Anwendungsprogrammen sollte man wie überall auch bei Linux sparsam sein und Abstand von Java und Java-basierten Anwendungen nehmen.

Es ist nicht so relevant, welche Linux-Variante (Distribution) eingesetzt wird. Abstriche würden wir bei der Distribution Ubuntu machen, die Tendenzen gemäß obigem Punkt 3 zeigt. Für sehr geeignet halten wir

  • Debian mit KDE Plasma Desktop
  • Linux Mint (ebenfalls Debian-basiert) mit Cinnamon Desktop

Debian ist eine der am konservativsten gepflegten Distributionen und gilt als Linux-Referenzimplementierung. Die genannten Desktop-Umgebungen kommen der Bildschirmgestaltung von Windows nahe. LibreOffice ist Teil der Standard-Paketumgebung und zu Microsoft Office kompatibel.

Mobiltelephone

Niemand will heute noch ohne Smartphone auskommen. Auch auf das Tablet als Lese-, Musik- und Filmgerät in jeder Lebenslage wollen wir nicht mehr verzichten.

An der Apple-Welt nehmen wir nicht teil aus den oben genannten Gründen. Alternativen wie das Librem <https://puri.sm> finden wir zu teuer und zu exotisch. Andere Alternativen finden wir unbedienbar. So kommt für uns nur Android infrage. Sie können sich in mehreren Stufen das Leben schwerer machen und dürfen sich dafür jeweils ein Stück sicherer fühlen.

1. Wer nicht viel an seinem Telephon basteln will, sollte versuchen, zumindest folgendes zu beherzigen:

  • nur die Apps installieren, die wirklich benutzt werden sollen
  • die in neueren Android-Versionen eingebauten Möglichkeiten des Datenschutzes nutzen und Zugriff von Apps zu Kontakten, Kalender, Standort etc. nur ganz gezielt freigeben
  • die Synchronisation der Daten mit dem Google-Konto vor dem ersten Füllen des Adreßbuchs abschalten
  • überhaupt an allen Stellen, wo Google Ihnen die Möglichkeit bietet, nein sagen
  • Standortermittlung über Mobilfunk/WLAN grundsätzlich ablehnen, nur GPS-Standortbestimmung erlauben
  • GPS-Sensor nur einschalten, wenn gerade die Navigations-App verwendet wird
  • das Telephon nicht als primären Speicherort für Kontakte und Kalender benutzen, sondern nur die Einträge vom Arbeitsplatzrechner auf das Telephon kopieren, die unterwegs gebraucht werden
  • auf die App verzichten, wo es auch eine Internetseite tut (z.B. für Facebook oder für die Verkehrslage auf der Autobahn)
  • Apps nutzen, die ihre Funktion auch offline erfüllen; es gibt sogar gute Apps zur Offline-Navigation
  • entbündeln Sie Dienste, nutzen Sie nicht mehrere für Sie wichtige Dienste beim selben Anwender, z.B. Facebook und WhatsApp
  • Paßworte und Paßwortmanager gehören nicht auf das Telephon
  • Okay Google, Siri und so weiter sollten absolut tabu sein

2. Wer einen Schritt weiter gehen möchte, kann ein Android-Telephon auch ohne Anmeldung bei Google benutzen (also Google-Konto leer lassen). Es gibt Quellen wie F-Droid <https://f-droid.org> für freie (Open Source-) Apps, die ziemlich viele Wünsche erfüllen können. Falls doch noch nicht kostenpflichtigen Apps aus dem Play Store benötigt werden, gibt es auch dafür alternative Quellen.

3. Noch einen Schritt weiter gehen kann man mit einem speziellen Android aus der relativ großen Auswahl sogenannter Custom ROMs, die alle auf den öffentlichen Quellen von Android basieren. Viele davon gibt es ohne integrierte Google-Dienste. Die bekannteste Marke ist LineageOS <https://lineageos.org>, die allerdings nur für eine begrenzte Auswahl von Telephonen und für sehr wenige Tablets zur Verfügung steht. Man muß also in diesem Falle entsprechend seinem bevorzugten Custom ROM einkaufen. Wir selbst verwenden LineageOS ohne Google-Dienste.

Einige Apps, besonders für Mobile Banking, lehnen solche Custom ROMs ab. Für solche Zwecke kann man sich ein billiges Zweittelephon zulegen, das ohne SIM-Karte (nur im WLAN) betrieben wird, eine normale Google-Installation trägt und normalerweise, wenn es nicht gerade für seine Bestimmung verwendet wird, ausgeschaltet bleibt.

Man sollte sich aber bewußt sein, daß der Baseband-Teil des Telephons, sozusagen der klassische GSM-Teil der Telephonie, mit Zugriff auf Mikrophon und Kamera sich außerhalb der Reichweite des Android-Betriebssystems befindet, aber sehr wohl in Reichweite der NSA und möglicherweise auch anderer Dienste sein kann. Das Entfernen der Batterie hilft dagegen, sofern man noch solch ein altertümliches Telephon besitzt. Bei besonders sensiblen Gesprächen die Telephone in den Kühlschrank zu legen ist jedenfalls nicht nur ein Gag im Film.

Dienste aus der Cloud


Robert Delaunay, Manège de cochons, 1922
Quelle: Wikimedia Commons, Public Domain

Dienste aus der Cloud sind so bequem, daß man sich kaum vor ihnen retten kann:

  • Adreßbuch, Kalender und E-Mail-Postfach bei Google
  • die Word- und Excel-Dokumente bei Office 365 von Microsoft
  • die Photos und was unterwegs snst so anfällt bei Dropbox
  • die Rohübersetzung des neuen Artikels schnell mal bei Google Translate
  • der Text aus einem abphotographierten Vertrag schnell mal extrahiert mit einer App

Was für ein Schatz an vertraulichen Informationen baut sich da bei den Cloud-Dienstleistern auf. Produktnamen sollen hier nur stellvertretend stehen für die betreffenden Klassen von Anwendungen, die alle Großen der Branche (die schon unter Betriebssysteme Genannten plus Amazon, teilweise auch schon Facebook) anbieten.

Sie sollten unter allen Umständen Ihre Daten in Ihren eigenen Händen und auf Ihren eigenen Rechnern behalten. Eine Ausnahme haben wir bereits oben unter Datensicherung eingeräumt, und zwar das verschlüsselte Backup (mit einem Schlüssel, der nur in Ihren Händen ist) bei einem Cold Storage-Anbieter.

Die schlimmste Stufe der Abhängigkeit und der Einstieg in die Totalüberwachung sind Audio- und Videodienste, die direkt ins Haus hineinlauschen.

Smart Home

Wer die letzten Reste analoger Freiheit aufgibt, indem er sich Mikrophone von Amazon in die Wohnung stellt, vernetzte Fernseher mit ihren Mikrophonen und Kameras oder vernetzte Kühlschränke, ist wirklich nicht mehr zu retten.

Jede Art von Sprachsteuerung, auch und besonders die auf Mobiltelephonen verbreitete, sollte unbedingt gemieden werden.

Viele Einrichtungen des Haushalts, bis hin zum Türschloß, lassen sich schon mit dem Telephon über Apps steuern. Der Hersteller solcher Einrichtungen wird sicher nicht gleich versuchen, in Ihr Haus einzubrechen, aber er erfährt Dinge über Ihr Leben, die ihn nichts angehen.

Wer Dinge in seinem Haushalt steuern will, was ja tatsächlich eine nette Spielerei ist, muß eine Lösung finden, die nichts davon ins Internet gelangen läßt. Solche Lösungen gibt es durchaus, sie zu finden und zu lernen ist Teil der Spielerei, eine App auf dem Telephon darf aber nicht Teil davon sein.

Wer Medieninhalte aus dem Internet auf seinen Fernsehern empfangen will, sollte sich Geräte suchen, die nicht über Mikrophon, Kamera, Sprachsteuerung oder Gestensteuerung verfügen. Wir selbst benutzen nur Fernseher ohne direkten Zugang zum LAN oder gar zum Internet. Auf Medien greifen wir mit kleinen Zusatzgeräten zu, die mit dem Fernseher verbunden sind, die über keine Möglichkeiten zur Ton- und Bildaufnahme verfügen, und von denen wir wissen, wie sie funktionieren. Wenn wir gekaufte Geräte, das wir nicht selbst bauen und konfigurieren konnten, ins Netz hängen, blockieren wir in der Firewall (siehe weiter unten) den Zugang dieser Geräte zum Internet.

Man kann sogar eine umfangreiche Videoüberwachungsanlage auf seinem Anwesen installieren, nur mit freier Software (Open Source) und ohne auf Cloud-Dienste zurückzugreifen. Der Einarbeitungsaufwand ist allerdings hoch, wie fast immer, wenn ein Ziel ist, die Dinge selbst unter Kontrolle zu behalten.

Das Intranet absichern

Der Router ist Ihre Verbindung ins Internet, egal ob ein einzelner Arbeitsplatzrechner, mehrere Geräte in einem WLAN oder eine ganze Intranet-Infrastruktur daran hängt. Der Router ist als Firewall Ihre wichtigste Sicherung oder er ist (neben eventuellem persönlichen Leichtsinn) Ihr gefährlichstes Einfallstor.

Wir raten davon ab, einen Router zu verwenden, den der Internet-Provider zur Verfügung stellt und den der Provider womöglich noch aus der Ferne wartet.

1. Sie sollten selbst oder ein Experte Ihres Vertrauens sollte die Kontrolle darüber haben, was Ihr Router tut und wie gut er Sie absichert.
2. Ihr Provider hat eine Standardkonfiguration aufgespielt, wird sich aber nicht um Ihre speziellen Anforderungen kümmern
3. Die eingesetzten Router sind Massenprodukte. Wir haben es bereits erläutert: Gerade gegen die am häufigsten eingesetzten Produkte werden Angriffsszenarien maßgeschneidert.
4. Sie können nicht sicher wissen, wer noch aus der Ferne "wartet".

Wir sagen nichts gegen ein sehr populäres Router-Fabrikat oder ihren Hersteller. Wenn Sie es benutzen, dann konfigurieren und warten Sie es selbst (oder lassen dies von Ihren Leuten tun). Es gibt auch teurere und schon dadurch weniger verbreitete Router deutscher Hersteller, die in Deutschland fertigen und programmieren und regelmäßig Softwareaktualisierungen ausliefern. Ein guter Router, insbesondere ein teureres Fabrikat, sollte folgendes unterstützen

  • Firewall-Funktion mit Stateful Packet Inspection (SPI)
  • Intrusion Detection System (IDS), das Kommunikationssignaturen von bereits bekannten Angriffsszenarien, Viren und Trojanern erkennt; bei den aktiv gepflegten Systemen werden die Signaturen regelmäßig um neu aufgekommene und bekanntgewordene ergänzt
  • Virtuelles LAN (VLAN), falls Sie in Ihren Gefilden noch ein WLAN für Gäste betreiben wollen

Paßworte

Auch dies hat sich bereits herumgesprochen: Paßworte müssen lang sein, Buchstaben, Zahlen und Sonderzeichen schön gemischt enthalten, keine Wörter aus dem Wörterbuch und so weiter. Zudem sollte man für jede, wirklich jede Verwendung unterschiedliche Paßworte benutzen, andernfalls sind viele andere Dienste mit kompromittiert, falls ein Paßwort im Internet an die (Fach-) Öffentlichkeit kommt. Nicht erforderlich ist es, seine Paßworte regelmäßig zu ändern.

Niemand kann sich all die Paßworte merken. Es gibt viele Softwarelösungen, mit denen man alle Paßworte in einem Safe speichern kann, dann man dann nur noch mit einem Master-Paßwort sichert, das man sich natürlich wirklich merken muß. Auf keinen Fall sollte das aber eine App auf dem Mobiltelephon sein.

Zum Thema Biometrie kommen wir noch, aber auch an dieser Stelle raten wir strikt von der Entsperrung jedweder Geräte mit Fingerabdruck, Iris-Scan, Gesichts- oder Stimmerkennung ab. Biometrische Merkmale können noch leichter abhanden kommen als Paßworte oder können gefälscht werden. Auch hätten Sie für alle möglichen Verwendungen höchstens zehn Fingerabdrücke zur Verfügung (wovon einige schon Ihren Reisepaß zieren), zwei Augen, ein Gesicht (das auch im Meldeamt hinterlegt ist) und eine Stimme.

Des weiteren könnten Sie zum Entsperren eines Gerätes mit einem Körpermerkmal relativ leicht genötigt werden. Um das Paßwort in Ihrem Kopf nicht herausgeben zu müssen bliebe Ihnen die schon erwähnte Plausible Deniability, oder man müßte es Ihnen mit robusten Verhörmethoden entreißen.

III. Die Herrschaft der Algorithmen über unser Leben

Das war bisher der gemütliche Teil. Mit diesem Abschnitt stehen wir nun gewissermaßen auf der Grenzlinie zwischen dem, was wir bereits kennen und wissen, also der informationstechnischen Gegenwart, und der Zukunft, die sich teils schon deutlich abzeichnet und die wir teils nur erst erahnen können. Künstler, Schriftsteller und Filmemacher beschäftigen sich mit den Zeiten, die wir gerade erleben und die uns bevorstehen, schon mindestens seit den 1920er Jahren. Die Herrschaft der Maschinen oder der Menschen durch Maschinen wird seit den 1960er Jahren ernsthaft reflektiert. Wir können uns auf die Schnelle an keine Utopie erinnern, aber an jede Menge Dystopien. Aber wie sollte es auch anders sein, die Lektionen des 20sten Jahrhunderts hatte man zu dieser Zeit schon gelernt.

Unser Zitat zu diesem Abschnitt entstammt einem Film aus dem Jahr 1982, der seine Geschichte im November 2019 beginnen läßt, also heute.

It seems you feel our work is not a benefit to the public.
(Rachael, Blade Runner)

I'm not in the business. I am the business.
(Rachael wenig später, auf der nächsten Stufe der Erkenntnis angelangt)

Intelligente Netze

Dem Smart Meter, dem "intelligenten" Stromzähler, werden wir auf die Dauer nicht entgehen. Der Zweck, heißt es offiziell, ist es, Hausgeräte so steuern zu können, daß sie zu Zeiten billigen Stroms von selbst loslaufen können. Selbstverständlich werden wir weder dem Stromnetzbetreiber noch einer Behörde einen Pfad durch unser Haus-LAN hin zu irgendwelchen Geräten freischalten. Abgesehen davon, daß der Strom sowieso immer genauso teuer, nämlich sehr teuer ist. Studien zeigen aber, daß in Haushalten ohnehin nur drei Arten von Geräten signifikanten Einfluß auf den Stromverbrauch haben, nämlich Geschirrspüler, Waschmaschine und Trockner, das Optimierungspotential nach Hinzunahme einiger realistischer Randbedingungen (zum Beispiel daß Wäsche nicht einen Tag lang feucht im Trockner liegen sollte) aber nur noch sehr wenig signifikant ausfällt. Wenn irgendwann einmal das Laden von Elektroautos unvermeidlich hinzukommt, sieht die Bilanz vielleicht etwas besser aus. Man kann dann hoffen, daß das Auto aufgeladen ist, wenn man früh los muß.

Natürlich ist das Ziel ein anderes, nämlich ein System zum Lastabwurf einzuführen, weshalb auch nicht die Masse der Normalhaushalte mit all ihren Waschmaschinen und Spülern zuerst dran ist, sondern die größeren Verbraucher ab 6000 kWh pro Jahr. Wenn Dunkelflaute herrscht, werden Haushalte aus der Ferne gezielt abgeschaltet. Das ist Teil der

[...] Transformationen von gigantischem, historischem Ausmaß, die bedeuten, die gesamte Art des Wirtschaftens und des Lebens, wie wir es uns im Industriezeitalter angewöhnt haben, in den nächsten 30 Jahren zu verlassen und zu völlig neuen Wertschöpfungsformen zu kommen, die [...] vor allem durch die Digitalisierung verändert worden sind. Unsere Demokratie hat die Aufgabe, uns dabei mitzunehmen und uns dafür zu begeistern.
(Merkel, Davos 2020)

Endlich haben wir verstanden, wofür Demokratie gut ist: sie flankiert den Bolschewismus des 21sten Jahrhunderts. Nun denn, greifen wir einige der Aspekte der großen Transformation heraus, die wir schon erkennen können und die zu unserem Themenbereich hier gehören.

Künstliche Intelligenz


Robert Delaunay, Portrait, 1912
Quelle: Wikimedia Commons, Public Domain

Künstliche Intelligenz wird üblicherweise in Medien dargestelt durch einen bescheuerten halbhumanoiden Roboter, Pepper heißt das Ding wohl, dem möglichst irgendeine Kanzlerin, Merkel heißt die wohl, die Hand reicht. Das soll niedlich sein und beruhigen, sozusagen das Katzenbild zur Raubtiertechnologie künstliche Intelligenz (KI). Denn KI wird nicht aus netten, bescheuerten Robotern bestehen, sondern aus gar nicht netten Algorithmen, die unser Leben strukturieren werden in weniger als 30 Jahren und durch die wir regiert und dirigiert werden. Während und nach der großen Transformation, von der neuerdings schon offiziell die Rede ist. Das wird eine Welt sein, wie wir sie uns aus heutiger Sicht keinesfalls wünschen würden, aber mit der das Volk sich arrangieren wird, weil sie halt dann so ist. "Jetzt sind sie halt da", heißt es ja schon heute, zu etwas anderem, was nun auch halt da ist.

Die Kunst in Gestalt von Literatur und Film reflektiert den Horror der KI seit vielen Jahren. Seit 50, 60 Jahren genaugenommen. Das Lieblingshorrorszenario des früheren Kinos ist, daß die künstliche Intelligenz in Gestalt einer Art Golem die Herrschaft über die Erde an sich reißt. Nick Bostrom hat ein lesenswertes Sachbuch über "Superintelligenz" geschrieben, das ein Golem-Szenario aus heutiger Sicht analysiert und plausibilisiert. Das Ubiquitäre, Virale der menschengemachten künstlichen Intelligenz, wie es in Gestalt von Millionen Algorithmen, eingepflanzt in Millionen Geschäftsprozesse und ausgeführt von Milliarden großen, kleinen und kleinsten Geräten tatsächlich über uns kommen wird, ist nicht weniger unmenschlich. Und "kleinste Geräte" ist ganz wörtlich zu nehmen. Das geht heute schon bis hin zur Zahnbürste und Druckerpatrone und wird in wenigen Jahren beim erst freiwillig, dann für bestimmte Berufsgruppen obligatorisch und schließlich allen bereits nach der Geburt implantierten Chip enden. Gott beschütze uns, aber so wird es kommen.

Wer das nicht will, muß sich schon heute dagegen wehren, von Algorithmen beherrscht zu werden. Es ist keine alberne Maschinenstürmerei, wenn wir die Grenzen dessen aufzeigen, was wir uns zumuten lassen wollen. Wir sollten uns heute bereits zur Angewohnheit machen, uns zu verweigern. Wer Golem nicht will, sollte sich gar nicht erst an Pepper gewöhnen.

(Wird fortgesetzt.)