Essay

Macht und Misstrauen der Untertanen

Die meisten Menschen möchten sich gar nicht gegen die Ausspähung im Internet schützen, obwohl es Möglichkeiten gibt. Ihre Argumente sind falsch.

Einen perfekten Schutz gegen Abhörsysteme gibt es nicht. Man kann ihnen aber die Arbeit erschweren. Foto: Henrik Spohler (Laif)

Einen perfekten Schutz gegen Abhörsysteme gibt es nicht. Man kann ihnen aber die Arbeit erschweren. Foto: Henrik Spohler (Laif)

Feedback

Tragen Sie mit Hinweisen zu diesem Artikel bei oder melden Sie uns Fehler.

Mein kleines Experiment sah so aus: Versuche, so viele deiner regelmässigen Mailpartner davon zu überzeugen, OpenPGP zu verwenden, eine Open-Source-Software für die Verschlüsselung von E-Mails. Nach den Nachrichten über die Allmacht der NSA scheint es, dass diese Verschlüsselung zwar geknackt werden kann, aber nicht innerhalb weniger Stunden. Einen perfekten Schutz bietet OpenPGP nicht, aber was man einem Abhörsystem damit bereitet, ist ein wenig mehr Mühe und Arbeit. Edward Snowden verwendete OpenPGP, als er Laura Poitras und Glenn Greenwald kontaktierte. Die NSA hat die Mails damals noch nicht rechtzeitig entschlüsselt und abgefangen. OpenPGP ist eines der wenigen Dinge, die man, wie es scheint, im Augenblick noch verwenden kann, wenn man an der Wahrung seiner Privatsphäre interessiert ist.

Erfolg des Experiments: null.

Interessant waren vor allem die Begründungen, die von meinen regelmässigen Mailpartnern kamen. Die positivste Reaktion sah so aus, dass die Person eine Verwendung von OpenPGP aus reiner Höflichkeit und Kollegialität mir gegenüber in Erwägung zog. Ich habe die Ablehnungsbegründungen, die man mir schrieb oder sagte, gesammelt. Nach einer Weile bildeten sie ganze Gruppen. Sehen wir uns einige Standard-Ablehnungsmuster an:

Nr. 1: «Hältst du deine Mails denn für so weltbewegend wichtig?» Dies war das häufigste Argument. «Was sollen die denn mit meinen unwichtigen, langweiligen Daten anfangen?», lautet eine Variante davon. Eine mögliche Erwiderung ist, dass man selbst gar nicht entscheiden darf, was wichtig ist und was nicht. Man hat vielleicht ein reines Gewissen, das heisst, man schliesst aus, in seinem Onlineleben jemals etwas Systemgefährdendes oder Subversives getan zu haben. Dass dies bereits einen Triumph der Überwacher darstellt, ein erfolgreich im Bewusstsein des Nutzers implementiertes Vor-Zensur-Programm, wie es von manchen Privatsphärenaktivisten oft etwas vorschnell festgestellt wird, ist vielleicht gar nicht immer wahr.

Unter Generalverdacht

Was man jedoch sagen kann, ist: Was interessant ist, entscheidet in erster Linie ein Computerprogramm, das Muster erkennt. Das Analyserecht und die Deutungshoheit sind zu hundert Prozent einem unsichtbaren System überlassen, das man nicht beeinflussen kann. Ausserdem ist die «Unwichtigkeit» der eigenen Daten keinerlei Schutz vor dem ständigen Generalverdacht, unter dem alle Internet- und Handybenutzer stehen. Sie ist auch kein Argument dafür, dass Menschen, die etwas «Wichtiges» oder Subversives tun, in jedem Fall ausnahmslos überwacht und verfolgt werden müssen. Es ist ein wenig egoistisch gedacht zu sagen: Ich bleibe höchstwahrscheinlich unbehelligt, mein ganzes Leben lang, also tue ich nichts, aber befürworte still ein System, in dem andere, die nicht so vollkommen angepasst und in vorauseilender Offenheit existieren, unterdrückt werden.

Nr. 2: «Überwachung ist notwendig, um Verbrecher zu schnappen, wie zum Beispiel Verbreiter von Kinderpornografie, Drogenhändler, Bombenleger usw.» Überwachung als eine Art Internet-Chemotherapie: Es muss der ganze, weitgehend gut funktionierende Körper angegriffen werden, damit vielleicht die wenigen bösartigen Zellen zerstört werden können. Die Gesamtüberwachung erlebt der Befürworter dieses Arguments so als eine millionenfach abgeschwächte und auch irgendwie verdiente Kollektivstrafe, weil «unter uns» immer einige Individuen sind, die reale Verbrechen begehen oder planen.

Diese Haltung ist, ebenso im Gegensatz zu dem, was manche Leute leichtfertig behaupten, in den seltensten Fällen Ausdruck von Naivität. Im Gegenteil, sie zeugt von Geduld und Opferbereitschaft. Man ist bereit, seine eigenen Freiheiten beschränken zu lassen, damit andere Menschen vielleicht zu ihrem Recht kommen. Wer dieses Argument verwendet, hat in der Regel, zumindest nach meinen Erfahrungen während des kleinen Experiments, eine recht intakte moralische Matrix. Aber er unterliegt doch einer gewissen Selbsttäuschung. Denn wenn man gewisse Freiheiten aufzugeben bereit ist, bedeutet das nicht, dass man damit einer unsichtbaren Behörde völlige Narrenfreiheit und Urteilshoheit gibt. Die Antwort auf Bescheidenheit und Opferbereitschaft darf keine totalitäre sein, sonst verrät sie genau das Opfer, das in ihrem Namen gebracht wurde.

Nr. 3: «Das ist mir zu viel Arbeit.» Auf dieses Argument lässt sich wenig erwidern. OpenPGP ist tatsächlich ein bisschen gewöhnungsbedürftig. Bis man es korrekt verwenden kann, braucht man in der Regel zehn bis fünfzehn Minuten. Nach der Installation gibt es in der Mail-Anwendung einige anklickbare Elemente mehr. Natürlich hat jeder Mensch seinen eigenen Massstab, was zu anstrengend und was gerade noch erträglich ist.

Nr. 4: «Willst du dich zum Vornherein verdächtig machen?» Dieses Argument kam auch recht häufig. Es stimmt, dass die Überwachungsprogramme gerade verschlüsselte Kommunikation als Anomalie hervorheben und, in einem weiteren Schritt, vielleicht auch besonders genau unter die Lupe nehmen. Die Logik des Arguments ist gewissermassen selbstentmündigend. Denn wenn man nicht auffallen will, wäre es doch auch eine Möglichkeit, jenes Verhalten, um das es geht, einfach in das von allen verwendete Standardverhalten zu verwandeln. Theoretisch könnte das über Nacht geschehen. Ein Benutzer, der Privacy Tools verwendet, stellt nur eine Anomalie dar, solange es wenige Menschen wie ihn gibt. Also scheint mir eine richtige Antwort auf «Es fällt doch auf!» eben gerade nicht der Verzicht auf Verschlüsselung zu sein, sondern deren möglichst flächendeckende Verwendung. Wenn alle OpenPGP verwenden würden, wäre es nichts Auffälliges mehr – und über der anfallenden Entschlüsselungsarbeit würden möglicherweise selbst moderne NSA-Superrechner ermüden.

Das völlig offene Leben

Nach der Verhaftung des Freedom-Hosting-Betreibers Eric Marques hat das FBI die im TOR-Netzwerk (das den Nutzer anonymisiert) angebotenen Services von FH (etwa den anonymen E-Mail-Dienst Tormail) mit einer Spyware ausgestattet. Seither haben viele User Angst vor TOR. Die Einschüchterung war effektiv, in den Diskussionsforen herrschten eine Zeit lang Angst und Schrecken. Viele fragten sich, ob die Überwacher tatsächlich den gesamten Datenverkehr im TOR-Netzwerk überwachen können.

Auch hier wird vergessen, dass, wenn viele Millionen Menschen TOR verwenden, das Gleichungssystem, das die NSA-Supercomputer lösen müssen, immer komplexer wird. Ausserdem ist – und dies ist eine banale, aber immer noch gültige Erwiderung auf Reaktion Nr. 4 – irgendein Schutz immer noch besser als überhaupt keiner. Fragen Sie Ihren Arzt, er wird es bestätigen.

Nr. 5: «Du schreibst doch oft auch sehr persönliche Dinge auf Facebook oder Twitter – wieso kümmert dich dann deine Privatsphäre so sehr?» Diese Reaktion hat mir das meiste Kopfzerbrechen bereitet. Nicht, weil sie so schwer zu widerlegen ist, denn sie ist es nicht, sondern weil ich nicht recht wusste, wo ich anfangen sollte. Ich habe einige sehr intime autobiografische Essays veröffentlicht – gibt das jemandem das Recht, den Inhalt meiner Festplatte zu lesen? Wolfgang Herrndorf schrieb bis kurz vor seinem Freitod öffentlich über seine Krebserkrankung auf seinem Blog «Arbeit und Struktur» – aber kam jemand auf die Idee, dass man deshalb ohne Weiteres sein Telefon abhören könnte?

Zwischen freiwilliger Offenheit und Preisgabe privater Sachverhalte und einer totalen staatlichen Überwachung gibt es keinerlei Erlaubnis-Übertragung. Die Transaktion, die hier manche wahrzunehmen glauben, ist rein imaginär. Eine kleine Subgruppe von Nr. 5 sagt, dass man sowieso ein vollkommen offenes Leben führen sollte. Gesellschaftspolitisches Modell hierfür ist das in den 70er-Jahren entstandene Konzept des Coming-out unter Homosexuellen. Dadurch konnte die schändliche Praxis des «gay blackmail» (Schwulenerpressung) tatsächlich sehr wirkungsvoll bekämpft werden. Wenn alle wissen, dass man schwul ist, kann einen damit niemand mehr erpressen.

Ein ähnliches Prinzip der Offenheit wenden die Post-Privacy-Advokaten an, indem sie alles offen zur Verfügung stellen, ihre Finanzen, ihr Sexualleben usw. Das Problem ist: Das erfolgreiche und konfliktlose Aufgeben der eigenen Privatsphäre (das auch leider nicht jedem Menschen möglich ist) kommt eben gerade nicht einem präventiven Outing gleich. Denn was zählt, ist gar nicht die eigene Offenheit und die Tatsache, dass «alle es wissen»; was später zählt, ist die Geschichte, die von jemand anderem erschaffen wird: Ein Analytiker verbindet Linien in Datensätzen, und man hat absolut keine Möglichkeit, ihn zu korrigieren.

Nr. 6: «Ich finde es irgendwie cool, abgehört zu werden.» Zugegeben, diese Antwort kam nur ein paarmal. Ehrlich gesagt, war ich überrascht, dass sie nicht öfter genannt wurde. Denn ich kann ohne Weiteres nachvollziehen, dass der über einem schwebende Verdacht von vielen Leuten als etwas insgeheim Genussvolles erlebt wird. Er bildet ein unsichtbares Extra-Feature im Alltag und schraubt auch die Leistungsfähigkeit der Internetanwendungen nicht herunter. (Wäre die allgewaltige Überwachung der NSA die Ursache einer, sagen wir, fünfprozentigen Geschwindigkeitsreduktion des Netzes, gäbe es freilich morgen eine Revolution.)

Was die Verwender dieses Arguments meinen: Ich führe ein ordentliches, langweiliges Leben, alles so privat und normal wie nur möglich, aber irgendwie, irgendwo schlummert vielleicht doch das Subversive in mir! Ich selber kann es nicht aus eigener Kraft erzeugen, aber der «Staat» oder «die Geheimdienste» oder die gesichtslosen Algorithmen, die Muster in meinen Orts- und Interaktionsdaten erkennen, können es aufrufen und generieren, wenn ihnen danach ist. In ihrer Hand liegt es, mich zum Staatsfeind zu erklären. In diesem allgegenwärtigen Schläfer-Potenzial sonnt und wärmt sich der Geist des digitalen Untertanen.

Der Computer träumt

Was also kann man tun, wenn man keinem dieser Argumente anhängt und sich vor Netz-Ausspähung schützen will? Zuerst einmal kann man davon ausgehen, dass die meiste kommerzielle Software eingebaute NSA-Hintertüren hat. Ausnahme vielleicht war Silent Circle – der seinen Maildienst schloss, nachdem der staatliche Druck, die Daten einiger seiner Userkonten preiszugeben, zu gross wurde. Das spricht – rückwirkend – für die Integrität dieses kostenpflichtigen Services.

Wer wirklich wichtige Dokumente, also solche, wegen deren Besitz und Verbreitung er um seine Sicherheit fürchten muss, verschicken möchte und sich deshalb in Zukunft zu dem Kreis der inneren Emigranten des Internets wird zählen müssen, könnte – zumindest zu diesem Zeitpunkt – Tails verwenden. Dies ist eine Art Schutzblase, eine auf dem universellen Betriebssystem Debian basierende, direkt von DVD oder USB-Stick gestartete Arbeitsoberfläche, deren Existenz der Computer danach wieder vergisst (das A im Akronym Tails steht für «Amnesiac»). Man kann darin allerdings nicht das tun, was man sonst tut, Spiele spielen oder überhaupt irgendwelche langen Arbeiten unternehmen – Tails ist nur ein vorübergehender und auch, bei korrekter Handhabung, vollkommen spurlos verwehender Traum, den der verwendete Computer träumt und in dem man sich für eine gewisse Zeit relativ sicher bewegen kann.

Bei Instant Messaging sollte man einen Dienst suchen, der Off-the-record-Messaging verwendet. Durch dieses im Detail etwas schwer zu verstehende, aber in der Anwendbarkeit schlicht geniale Prinzip kann man später, selbst wenn der verschlüsselte Datenverkehr entschlüsselt wurde, erfolgreich abstreiten, der Urheber desselben zu sein: Die beiderseitig verwendeten Schlüssel werden nach jeder Unterhaltung nutzlos.

Welche Verschlüsselung verwendet wohl die NSA selbst? Wenn sie schon allmächtig ist – kann sie dann eine Verschlüsselung entwickeln, die sie selbst nicht knacken kann? Aber vielleicht ist dies bereits eine zu theologische Frage.

Erstellt: 19.10.2013, 08:37 Uhr

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Weiterbildung

Banken umwerben Frauen

Weltweit steigt das Privatvermögen von Frauen. Banken zeigen, wie dieses gewinnbringend anzulegen ist.

Blogs

Geldblog Lohnt sich eine PK-Einzahlung?

Sweet Home Gar nicht süsse Rezepte mit Zimt und Datteln

Die Welt in Bildern

Ein Märchen aus Lichtern: Zum ersten Mal findet das Internationale Chinesische Laternenfestival «Fesiluz» in Lateinamerika, Santiago de Chile statt. Es dauert bis Ende Februar 2020. (3. Dezember 2019)
(Bild: Alberto Walde) Mehr...