{"id":14179,"date":"2015-03-01T00:00:00","date_gmt":"2015-02-28T22:00:00","guid":{"rendered":"http:\/\/test.graswurzel.net\/gwr\/2015\/03\/digitale-selbstverteidigung\/"},"modified":"2022-07-26T14:12:02","modified_gmt":"2022-07-26T12:12:02","slug":"digitale-selbstverteidigung","status":"publish","type":"post","link":"https:\/\/www.graswurzel.net\/gwr\/2015\/03\/digitale-selbstverteidigung\/","title":{"rendered":"Digitale Selbstverteidigung"},"content":{"rendered":"<p>Zum seinem drei\u00dfigj\u00e4hrigen Bestehen hat das &#8222;Forum InformatikerInnen f\u00fcr Frieden und gesellschaftliche Verantwortung&#8220; den Sammelband &#8222;Gesellschaftliche Verantwortung in der digital vernetzten Welt&#8220; herausgegeben. Er erschien p\u00fcnktlich zur Wiederentfachung der Debatte um digitale \u00dcberwachung durch das Erscheinen des Films &#8222;Citizen Four&#8220;, der Edward Snowden auf dem Weg zu seinen Enth\u00fcllungen begleitet.<\/p>\n<p>Durch seinen Schwerpunkt zu \u00dcberwachung und Datenschutz erm\u00f6glicht der Band auf leicht zug\u00e4ngliche Weise, das Ausma\u00df der ersteren und die Unterh\u00f6lung des letzteren aufzuarbeiten. Daneben bietet er weitere Schwerpunkte, die derzeit weniger im medialen Fokus stehen.<\/p>\n<h3>Der Computer als Dual-Use Technologie<\/h3>\n<p>So beleuchten die Beitr\u00e4ge zum Themenkomplex &#8222;R\u00fcstung und Informatik&#8220; die Verquickung der Informationstechnologie mit milit\u00e4rischen Zielen. Unter dem etwas irref\u00fchrenden Titel &#8222;Der Missbrauch der Informationstechnik&#8220; zeigen beispielsweise Hans-J\u00f6rg Kreowski und Dietrich Meyer-Ebrecht, dass die Computertechnik seit ihren Anf\u00e4ngen wesentlich vom Geld und den W\u00fcnschen des Milit\u00e4rs beeinflusst ist. Die ersten Computer waren untrennbar in Waffensysteme integriert. Beispiele sind unter anderem das STRECH-System, das zur Entwicklung der Wasserstoffbombe genutzt wurde und die SAGE-Serie, die Luftabwehrkannonen automatisch ausrichten sollte. So zeigen die Autoren auf, dass Computer &#8222;das klassische Beispiel einer Dual-Use Technologie&#8220; sind, also einer Technologie, die sowohl milit\u00e4risch als auch zivil genutzt wird (84). Konsequenterweise d\u00fcrfte dann aber auch nicht von einem Missbrauch dieser Technologie gesprochen werden. Dual-Use scheint sich auch in der Forschung immer mehr durchzusetzen. So berichten die Autoren von der Zusammenlegung ziviler und milit\u00e4rischer Forschungsinstitute, deren Funktion dann durch euphemistische Bezeichnungen verschleiert werden. Diese Forschung tr\u00e4gt auch wesentlich zur Weiterentwicklung vollautomatisierter Kampfsysteme bei. Die US-amerikanische Armee strebt so in den n\u00e4chsten Jahrzehnten an, ein Drittel ihrer Waffensysteme durch unbemannte Kampfvehikel an Land, in der Luft, sowie auf und unter Wasser zu ersetzen. Aber auch das Internet soll, wenn es nach den W\u00fcnschen der Milit\u00e4rs geht, zum Schlachtfeld gemacht werden. So beinhalten die meisten Strategiepapiere westlicher Armeen einen Aufruf zum Ausbau der sogenannten Cyberwarfare, zu der vor allem Spionage und Angriffe im Internet z\u00e4hlen.<\/p>\n<h3>NSA-\u00dcberwachungsprogramme<\/h3>\n<p>Beim Thema \u00dcberwachung stehen freilich die meisten Beitr\u00e4ge ganz im Zeichen der Snowden-Enth\u00fcllungen. Sylvia Johnigk und Kai Nothdurft bieten beispielsweise in ihrem Beitrag eine kurze Zusammenfassung der \u00dcberwachungs-Programme, die in den von Edward Snowden geleakten NSA-Dokumenten genannt werden (102 ff.).<\/p>\n<p>So hat das Tempora-Projekt die restlose \u00dcberwachung des gesamten Internetverkehrs zum Ziel. Die Funktionsweise des Kooperationsprojekts zwischen NSA und britischem GCHQ besteht in der Anzapfung von Internet-Backbones, also Hauptglasfaserleitungen. Der Inhalt der Datenkommunikation wird dabei 3 Tage lang komplett gespeichert, w\u00e4hrend die Metadaten (wer hat wann auf was zugegriffen&#8230;) 30 Tage lang gespeichert werden.<\/p>\n<p>XKeyscore ist ein Datenanalyse-Tool, das es erm\u00f6glicht innerhalb k\u00fcrzester Zeit die riesigen durch Tempora gesammelten Datenberge zum Beispiel nach bestimmten Personen oder anderen Merkmalen zu durchsuchen und auszuwerten. Das PRISM-Programm erm\u00f6glicht unter anderem die Online-\u00dcberwachung von Einzelpersonen in Echtzeit. Dabei werden alle verf\u00fcgbaren Informationen aus den verschiedensten Datenquellen zusammengef\u00fchrt, um so umfassende Profile von tausenden &#8222;Verd\u00e4chtigen&#8220; anzufertigen.<\/p>\n<p>MYSTIC\/RETRO nimmt die telefonische Kommunikation ganzer L\u00e4nder auf und speichert diese f\u00fcr ca. 30 Tage. Bei Handys und Smartphones werden zus\u00e4tzlich SMS und Bewegungsprofile gespeichert.<\/p>\n<p>Tracfin erm\u00f6glicht die \u00dcberwachung des Zahlungsverkehrs, bei dem alle bei Banktransaktionen anfallenden Daten gespeichert werden.<\/p>\n<p>Diese Programme werden jedoch keineswegs nur von US-amerikanischen Geheimdiensten genutzt. XKeyscore wird beispielsweise sowohl vom BND als auch vom Verfassungsschutz eingesetzt. Ersterer betreibt gemeinsam mit der NSA die Abh\u00f6ranlage in Bad Aibling. Der Dagger-Komplex der NSA in Darmstadt wurde durch deutsche Steuergelder mitfinanziert. Der Grund daf\u00fcr liegt im Interesse der deutschen Beh\u00f6rden an den dort abgefangenen Daten, denn die Anlage dient u.a. der \u00dcberwachung des innerdeutschen Emailverkehrs (112).<\/p>\n<h3>IT-Unternehmen kooperieren mit Geheimdiensten<\/h3>\n<p>Geheimdienste und andere staatliche Stellen k\u00f6nnen IT-Unternehmen zur Herausgabe von Daten oder zum Einbauen von &#8222;Hintert\u00fcren&#8220; in ihre Programme zwingen und tun dies auch in gr\u00f6\u00dferem Umfang. In den von Snowden geleakten Dokumenten ist sogar von &#8222;strategischen Partnern&#8220; die Rede, die die Spionage der NSA aktiv unters\u00fctzen und daf\u00fcr Geld erhalten. Explizit genannt werden dabei unter anderem die Firmen IBM, HP, CISCO, Microsoft, Intel, Yahoo und Verizon. Anscheinend h\u00e4lt eine CIA-eigene Firma sogar 9% der Aktien von Facebook. Auch deutsche Email-Provider sind juristisch dazu verpflichtet, bei der \u00dcberwachung mitzuwirken: Seit 2005 m\u00fcssen sie laut dem Telekommunikationsgesetz den Inhalt von Emails auf Anfrage an Strafverfolgungsbeh\u00f6rden weitergeben.<\/p>\n<p>Der Inhalt einer unverschl\u00fcsselten Email ist f\u00fcr staatliche Stellen also ungef\u00e4hr so geheim wie der einer Postkarte. Mit dem Unterschied, dass bei einer Email sehr einfach festgestellt werden kann, von wem sie abgeschickt wurde. Dies wird, wie Katharina Nocun und Patrick Breyer in ihrem Beitrag aufzeigen, durch die Abfrage von Bestandsdaten m\u00f6glich. Bestandsdaten sind alle personenbezogenen Daten, die bei Telekommunikationsanbietern hinterlegt sind. Neben Name, Anschrift, Geburtsdatum und Adresse sind dies auch Passw\u00f6rter f\u00fcr Emailkonten oder PINs f\u00fcr SIM-Karten. Mit der Neuregelung der Bestandsdatenauskunft wurde 2013 eine elektronische Abfrageschnittstelle bei allen Telekommunikationsanbietern eingef\u00fchrt, die den massenhaften Zugriff staatlicher Stellen auf die Bestandsdaten noch einmal erleichtert. Die Abfrage der Daten steht den Beh\u00f6rden nun schon zur Ermittlung einfacher Ordnungswidrigkeiten zur Verf\u00fcgung. Der springende Punkt ist hier folgender: Wenn die Vertraulichkeit des Inhalts digitaler Kommunikation nicht gew\u00e4hrleistet ist, so ist die Zusammenf\u00fchrung der Inhalte mit einer Identit\u00e4t das entscheidende Moment f\u00fcr den staatlichen Zugriff auf unsere \u00c4u\u00dferungen (39 f.).<\/p>\n<p>Oft setzt die \u00dcberwachung bereits bei der Hardware an. Auch Hardware-Hersteller kollaborieren mit Geheimdiensten, indem sie das \u00dcberwachen ihrer Produkte durch physische Modifikationen vereinfachen. Bekannt sind solche Praktiken unter anderem von Cisco Systems, Dell, HP, Samsung, Seagate und Western Digital (105 f.).<\/p>\n<h3>Was tun?<\/h3>\n<p>Gl\u00fccklicherweise liefert der Sammelband jedoch nicht nur Informationen \u00fcber die M\u00f6glichkeiten der \u00dcberwachungsapparate, sondern auch \u00fcber die M\u00f6glichkeiten, sich vor ihnen zu sch\u00fctzen. W\u00e4hrend die Sicherheit von Hardware f\u00fcr Laien kaum beurteilbar ist, gibt es im Softwarebereich eine relativ einfache Handlungsm\u00f6glichkeit: Den Umstieg auf nichtpropriet\u00e4re Open-Source Software. Erstens ist es aufgrund unklarer juristischer Verh\u00e4ltnisse schwieriger die Produzent_innen von Open-Source Programmen zum Einbau von Hintert\u00fcren zu zwingen und zweitens ist davon auszugehen, dass eine solche Kollaboration aufgrund des \u00f6ffentlichen Quellcodes schnell auffliegen w\u00fcrde.<\/p>\n<p>Die wichtigste Gegenma\u00dfnahme ist jedoch noch immer die Verschl\u00fcsselung von Emails und Festplatten: Snowdens Enth\u00fcllungen haben gezeigt, dass die Verschl\u00fcsselung von Emails mit PGP sogar der NSA Schwierigkeiten bereitet. Genauso wie es in linken Kreisen selbstverst\u00e4ndlich ist, bei der Polizei auch \u00fcber scheinbare Belanglosigkeiten keine Schw\u00e4tzchen zu halten, sollte deshalb die Verschl\u00fcsselung von Emails selbstverst\u00e4ndlich werden, egal ob diese sensible Informationen enthalten oder nicht. Dabei ist es auch belanglos, in welchem Land der Emailprovider beheimatet ist. Zum einen zeigen die Snowden-Dokumente, dass die NSA-Programme keineswegs nur Datenverkehr abfangen, der physisch \u00fcber US-amerikanisches Terrirorium verl\u00e4uft, vor allem sollte mensch sich aber davor h\u00fcten, \u00dcberwachung auf die NSA zu reduzieren. Deutsche oder andere europ\u00e4ische Geheimdienste sind ebenso in der Lage den Inhalt digitaler Kommunikation zu \u00fcberwachen und tun dies auch. Es gibt keinen Grund, ihnen mehr zu vertrauen als den US-Geheimdiensten.<\/p>\n<p>In dieser Frage zeigt sich jedoch auch die gr\u00f6\u00dfte Schw\u00e4che des Sammelbandes. \u00c4hnlich wie in der Mainstream-Presse wird \u00dcberwachung in vielen Beitr\u00e4gen als Bedrohung der Nation gedeutet. Beklagt wird, dass die deutsche Regierung nicht dazu imstande sei, die US-amerikanischen &#8222;\u00dcberwachungspraxen einzustellen und damit einen souver\u00e4nen deutschen Staat mit freiheitlicher Verfassung wirklich zu etablieren&#8220; (7). Anstelle einer Kritik an staatlicher Repression, zu der die Kenntnis der potentiell allumfassenden \u00dcberwachung naheliegender weise f\u00fchren k\u00f6nnte, tritt eine merkw\u00fcrdige Identifikation mit dem eigenen Nationalstaat. Diese \u00e4u\u00dfert sich meist in Forderungen an die Regierung, doch endlich etwas zu tun, um &#8222;uns&#8220; zu sch\u00fctzen. &#8222;Die Bundesregierung und die zust\u00e4ndigen Beh\u00f6rden m\u00fcssen f\u00fcr eine sichere M\u00f6glichkeit der Kommunikation im Internet sorgen&#8220;, hei\u00dft es etwa im Forderungskatalog des Sammelbandes (13). Nichteinmal die \u00dcberwachung selbst wird generell kritisiert. Stattdessen wird f\u00fcr eine &#8222;objektive Bewertung des Kosten-Nutzen-Verh\u00e4ltnisses der verschiedenen staatlichen \u00dcberwachungsinstrumente&#8220; pl\u00e4diert. Dabei nehmen die Autor_innen die Perspektive eine_r &#8222;vern\u00fcnftigen Polizist_in&#8220; ein und stellen Fragen wie: &#8222;Wo wird die polizeiliche Arbeitskraft eigentlich am wirksamsten und effizientesten eingesetzt?&#8220; oder &#8222;In welchen F\u00e4llen bringt soziale Pr\u00e4vention langfristig ein besseres Ergebnis?&#8220; (42).<\/p>\n<p>Nur ein Beitrag wagt es, die Frage zu stellen &#8222;Kann man dem Staat trauen?&#8220; (111), an deren Beantwortung wagt er sich dann aber nicht mehr heran.<\/p>\n<h3>Keine \u00dcberwachungskritik ohne Staatskritik<\/h3>\n<p>Was den Beitr\u00e4gen, mit wenigen Ausnahmen, fehlt ist eine gesellschaftstheoretische Fundierung. Sie verbleiben bei einer Emp\u00f6rung \u00fcber die Exzesse der \u00dcberwachung, ohne nach deren strukturellen Ursachen zu fragen. Die \u00dcberwachung ihrer Bev\u00f6lkerung war von je her eine der zentralen Funktionen von Staatsapparaten. Eine \u00dcberwachungskritik, die sich nicht an die Staatskritik heranwagt, kann deshalb nicht imstande sein, eine Welt ohne \u00dcberwachung sinnvoll zu denken.<\/p>\n<p>\u00c4hnliches gilt f\u00fcr die anderen Themenkomplexe des Bandes.<\/p>\n<p>Die &#8222;gesellschaftliche Verantwortung&#8220;, die der Titel ank\u00fcndigt, kommt in den Beitr\u00e4gen kaum zum Tragen. Stattdessen geht es vielmehr um individuelle Verantwortung. Neben Aufrufen zum Kauf von Fair-Trade Waren wird von Besch\u00e4ftigten der IT-Branche eine pr\u00e4ventive Ethik gefordert, die es gar nicht erst soweit kommen l\u00e4sst, dass Whistleblower n\u00f6tig sind. Diese Ans\u00e4tze k\u00f6nnten durchaus Teil emanzipativer Strategien sein. Da sie aber die gesellschaftlichen Herrschaftsstrukturen, in denen das individuelle Handeln verortet ist, ausblenden, laufen sie Gefahr, diese Strukturen zu verschleiern und so zu ihrer Aufrechterhaltung beizutragen. Angenehme Ausnahmen sind in dieser Hinsicht die Beitr\u00e4ge zur Eigentumsfrage im digitalen Raum, die der Privatisierung in der Wissens\u00f6konomie die Vision von digitalen Allmenden gegen\u00fcberstellen.<\/p>\n<p>Trotz seiner fehlenden gesellschaftstheoretischen Fundierung tr\u00e4gt der Sammelband zu einer Sensibilisierung im Umgang mit digitalen Technologien bei. Diese ist vor allem dann zu begr\u00fc\u00dfen, wenn es gelingt, dazu beizutragen, dass digitale Selbstverteidigung f\u00fcr alle, die staatlichen Institutionen nicht trauen, selbstverst\u00e4ndlich wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum seinem drei\u00dfigj\u00e4hrigen Bestehen hat das &#8222;Forum InformatikerInnen f\u00fcr Frieden und gesellschaftliche Verantwortung&#8220; den Sammelband &#8222;Gesellschaftliche Verantwortung in der digital vernetzten Welt&#8220; herausgegeben. Er erschien p\u00fcnktlich zur Wiederentfachung der Debatte um digitale \u00dcberwachung durch das Erscheinen des Films &#8222;Citizen Four&#8220;, der Edward Snowden auf dem Weg zu seinen Enth\u00fcllungen begleitet. Durch seinen Schwerpunkt zu \u00dcberwachung &hellip; <a href=\"https:\/\/www.graswurzel.net\/gwr\/2015\/03\/digitale-selbstverteidigung\/\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"slim_seo":{"title":"Digitale Selbstverteidigung - graswurzelrevolution","description":"Zum seinem drei\u00dfigj\u00e4hrigen Bestehen hat das \"Forum InformatikerInnen f\u00fcr Frieden und gesellschaftliche Verantwortung\" den Sammelband \"Gesellschaftliche Verantwo"},"footnotes":""},"categories":[769,44,1042],"tags":[],"class_list":["post-14179","post","type-post","status-publish","format-standard","hentry","category-397-maerz-2015","category-bucher","category-ohne-chef-und-staat"],"_links":{"self":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/posts\/14179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/comments?post=14179"}],"version-history":[{"count":0,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/posts\/14179\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/media?parent=14179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/categories?post=14179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.graswurzel.net\/gwr\/wp-json\/wp\/v2\/tags?post=14179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}