Das muss doch alles ein Fest für Sozialkundelehrer sein. Viel gesprochen wird im Lehrerzimmer aber nicht darüber; vielleicht sind im Juli alle viel zu geschafft (da ist der nervenaufreibendste Monat im Jahr, gefolgt vom Dezember), vielleicht ist das Thema aber auch zu technisch, vielleicht letztlich zu uninteressant. Die englische und amerikanische Presse beschäftigt sich ja auch wenig damit.
Wer wen wie abhört, das wird vermutlich nie geklärt. Zum einen geht es um die Zusammenarbeit der großen Internet-Diensteanbieter mit dem amerikanischen Geheimdienst. Die leugnen das halbherzig, aber es erscheint mir naheliegend, dass der US-Geheimdienst jederzeit und unkompliziert auf alle meine bei Microsoft, Apple, Google, Dropbox gespeicherten Daten zugreifen kann. (Vermutlich auch bei amerikanischen Bürgern, aber sicher bei mir als Europäer.) Zweitens geht es um das Abhören der Internetverbindungen: Ich gehe davon aus, dass alles, was an internationalem Internetverkehr über die USA läuft, abgehört und gespeichert wird. Für Großbritannienien gilt das gleiche, für weitere Länder vermutlich auch. Drittens (weniger wichtig, und einfacher zu klären) geht es darum, dass die USA das wahrscheinlich auch auf deutschem Boden gemacht haben, möglicherweise nicht mal illegal. Der Punkt sollte sich abstellen lasse, viel gewonnen ist für mich damit aber nicht. Viertens geht es darum, dass die Bundesregierung mit dieser Praxis eigentlich einverstanden ist, wie jede andere Regierung auch, solange niemand darüber redet, und natürlich auch davon gewusst hat. Beweisen lassen wird sich das nur, wenn die Geheimdienste geschlampt haben und den Regierung nicht genug Gelegenheit zu plausible deniability gelassen haben.
Was sollte jetzt passieren? Zum einen möchte ich Aufklärung und Transparenz. Keine Regierung möchte diese Transparenz, weil alle Regierungen lieber Informationen haben als Grundrechte achten, solange sie nicht erwischt werden. (Wie nützlich diese Informationen tatsächlich sind, ist noch offen.) Hoffentlich gibt es eine Zivilgesellschaft mit genug Interesse an Aufklärung, die der Regierung auf die Finger schaut. Stattdessen gibt es peinliches Herumgelabere der Bundesregierung, wobei die Opposition in der gleichen Rolle kaum eine bessere Figur machen würde. In der FAZ ist Hans-Peter Uhl überrascht, dass eine E-Mail innerhalb von Deutschland auch mal über einen ausländischen Server laufen kann. „Für mich war das neu.“ Für die Schüler am bayerischen Gymnasium in der 7. Klasse nicht, da gehört das zum Informatik-Stoff. Peinlicher noch das „Supergrundrecht“ Sicherheit (Innenminister Friedrich), das alle anderen Grundrechte schlägt.
Außerdem möchte ich Regeln zum Schutz meiner privaten Kommunikation. Die müssen international sein, und das ist tatsächlich ein langer Weg. Im Notfall, also spätestens wenn das Supergrundrecht greift, wird allerdings jede Regierung meine Nachrichten lesen, jede Firma der Regierung meine Daten geben, und die USA und England werden das auch ohne Notfall machen. Bleibt nur: Private Verschlüsselung. Kein De-Mail. Keine Verpflichtung, dem Staat die eigenen Passwörter zu verraten – in England muss man das nämlich, und kriegt Beugehaft, wenn man das nicht tut. Die Idee gefällt sicher jedem Innenminister.
Einen Vorteil hat das alles: Das Deckmäntelchen Kinderpornographie ist unglaubwürdig geworden. Niemand hat ernsthaft behauptet, man würde nur abhören, um die bekämpfen zu können.
Was bedeutet das für mich jetzt? Erstens mache ich Werbung für Verschlüsselung und freie Software. Freie, quelloffene Software deshalb, weil es nur so eine Chance gibt, dass die Software keine Hintertüren hat. Verschlüsselung geht mit dem eigenen E-Mail-Client leicht, und den sollte man ohnehin benutzen. (Jetzt ist ja wohl ohnehin klar, warum die De-Mail unterwegs entschlüsselt werden soll, eben um dem Geheimdienst die Möglichkeit zu geben, verschlüsselte E-Mails zu lesen. Sonst kämen die Bürger ja auf die Idee, sich selber um Verschlüsselung zu kümmern, und das Abfangen damit deutlich schwieriger zu machen. Da muss dann schon einbrechen oder einen Staatstrojaner auf den Rechner bringen.)
Ich signiere jetzt zumindests die meisten meiner Mails, vielleicht spricht sich dadurch herum, dass es so etwas wie Verschlüsselung gibt. Selbst bei Verschlüsselung kriegen die deutschen und amerikanischen Geheimdienste natürlich mit, an wen ich wie oft E-Mails schreibe. Zweitens versuche ich mich weitgehend von den großen Diensteanbietern zu emanzipieren. Drittens folge ich hoffentlich Hokeys Vorbild und trete dem CCC bei.
Die Lösung darf nicht sein, auch das ein unsinniger Regierungsvortschlag, nicht mehr zu kommunizieren, wenn man auf Privatheit Wert legt. Schwieriger wird es allerdings, meien Metadaten zu verbergen. Was ich an Person X schreibe, kann ich vielleicht geheim halten, dass ich mit ihr kommuniziere, nicht: Das sind diese Metadaten, von denen man hört.
Links zum Schluss:
- Nächstes Wochenende, am 27. Juli, gibt es übrigens Demos zu den amerikanischen und englischen Ausspähprogrammen.
Für die Schule:
- Beim Lehrerfreund gibt es ein Rollenspiel zu Datenschutz. Ich hab’s mal ausprobiert, ist so mäßig geeignet – gebt auf eure Daten acht, die können für zukünftiger Arbeitgeber usw. interessant sein. Das wissen die Schüler inzwischen aber schon. Um die Kernfragen der aktuellen Skandale geht es dabei aber nicht: was darf der Staat? was bringt das Abhören dem Staat? wie kann ich mich schützen? welche Erkenntnisse kann ich aus der automatisierten Auswertung von Daten gewinnen?
- Da fanden meine Schüler interessanter, wie Wolfram Alpha das eigene Facebook-Profil analysiert (Anmeldung bei Wolfram Aplha nötig, und bei Facebook natürlich auch): Wer am meisten bei einem kommentiert, durchschnittliche Beitragslänge, häufigste Wörter, um welche Uhrzeit man schreibt und von welchem Gerät aus. Am spanndendsten finde ich aber die Analyse des Freunde-Netzwerks. Wer ist ein „social insider“, also wer hat viele gemeinsame Freunde mit mir, und wer hat als „social outsider“ wenige davon? Wer verbindet als „social connector“ zwei ansonsten unverbundene Gruppen meiner Freunde? Wer hat viele Freunde, die ich nicht kenne, wer wenige? (Bei Wikipedia die graphentheoretischen Grundlagen dazu – wenn ich wieder mal Graphen in der Schule mache, werde ich nicht mit Landkarten arbeiten, sondern mit Freundes-Netzewerken, das habe ich mir vorgenommen.)
Bei der Analyse meiner Daten sieht man gleich, dass eine Vierergruppe herausfällt, aus der zwei Personen tatsächlich identisch sind – ein Account unter dem echten Namen und ein Account unter dem Autorenpseudonym, unter dem er einen schwulen Sommerroman veröffentlicht hat.(Fußnote: Eine Studie zeigt, dass sich anhand einer Analyse allein der Likes auf Facebook relativ zuverlässige Aussagen über Geschlecht, ethnische Herkunft, sexuelle Orientierung, Drogengebrauch und politische Haltung treffen lassen. Ob die Eltern sich getrennt haben, bevor die Person 21 Jahre alt war, lässt sich aber nur mit 60% Wahrscheinlichkeit sagen – aber immerhin.)
- Welchen Weg Anfragen aus Deutschland nach Amazon, Google, Bild.de, Dropbox, WhatsApp, Youtube typischerweise nehmen, kann man hier sehen: So ziemlich alles läuft über Großbritannien oder die USA. Wenn man die Seite Schülern zeigt, darauf hinweisen, dass die Wege nicht in Echtzeit ermittelt werden (also etwa mit traceroute), sondern gespeichert sind, und dass man keine Ahnung hat, was dieses YouPorn ist, das da auch als Möglichkeit angegeben ist.
- Eine Analyse des eigenen GMail-Verkehrs bietet Immersion.
- Schon ein paar Jahre alt ist diese beispielhafte Analyse von Metadaten bei der FAZ. Allein aus den Informationen, wer mit wem man kommuniziert, lässt sich schon vieles schließen.
- Innenminister Friedrich meint: „Wir müssen die Idylle des Biedermeiers verlassen. […] Was der versiegelte Briefumschlag aus dem Biedermeier war, ist heute die verschlüsselte Kommunikation. Darüber müssen wir reden.“ Sehr lesenswert dazu Don Alphonso in der FAZ: Im Gegenteil, wir treten gerade ein in ein neues Biedermeier, das eine Zeit von „übelster Repression, Unterdrückung, Zensur, politischem Mord, aussergerichtlicher Folterkerker und personell und technisch weitestgehender Überwachung“ war und dadurch erst zum biedermeierlichen Rückzug ins Private geführt hat.
(Quellen für die Links: netzpolitik.org, Twitter, Frau Rau, die Mailingliste Informatiklehrer.)
Schreibe einen Kommentar