Ich habe ja nichts zu verbergen…

All jene, welche dem größten Abhörskandal in der deutschen Geschichte mit dem Scheinargument „Ich habe ja nichts zu verbergen“ begegnen, sollten dieser Überzeugung auch folgen und ihre Kontoauszüge, ihre Emails, ihre Finanzbescheide, ihre Krankheitsbilder, ihre sexuellen Neigungen und viele weitere an sich intimen Einzelheiten bitte schön veröffentlichen. Das wäre nach einer solchen Aussage wenigstens konsequent.

Der Whistleblower Edward Snowden riskierte mit seinen Enthüllungen über die Praktiken der staatlichen Geheimdienste, allen voran der amerikanischen NSA, sicher nicht aus Langeweile eine ansonsten gewiss angenehmere Lebensqualität wie nun als Staatsfeind Nummer 1 von der Obama- Administration verfolgt zu werden.

Die Bundesregierung offenbart Ohnmacht und Inkompetenz zugleich, während die Oppositionsparteien ebenfalls nur wenig Konstruktivität in ihrem Portfolio anzubieten haben. Mit verbalen Wahlkampfschlachten wird man wenig bis gar nichts erreichen. Schlimm genug, wenn Netzaktiviten mit verschiedenen Ansätzen, sowohl politisch als auch technisch gegen Windmühlen ankämpfen, die in den Köpfen des menschlichen Herdenviehs erbaut wurden.

„Darfs auch etwas mehr sein?“ nuschelt die Metzgereifachverkäuferin gelegentlich über den Tresen, wenn die Portionierung des Aufschnitts nicht grammgenau gelingen wollte. Die Ausnahmen, dass sich ein Kunde daran stören würde, sind ausgesprochen selten. Ebenso zweigen die Überwachungsfetischisten bei jedem neuen Sicherheitsgesetz ein Stück Freiheit beim Bürger ab…

Eigentlich hätte man als Bürger nach der bestätigten Spionageaffäre von unseren Politikern erwarten dürfen, dass sie nicht nur fassungslos Worthülsen in die Medienlandschaft verstreuen. Einfache, effektive Maßnahmen hätten unmittelbar folgen müssen. Warum gab es nicht unverzüglich eine Aufforderung an alle staatlichen Behörden, eine verschlüsselte Kommunikation zur Verfügung stellen zu müssen? Weshalb werden nicht im Regierungsauftrag sogenannte „Public Key Server“ zur Verfügung gestellt? Mit solchen, relativ schnell umsetzbaren technischen Maßnahmen könnte die Regierung wenigstens ihrer staatbürgerlichen Pflicht nach kommen. Stattdessen ruft Innenminister Friedrich die Bürger zur digitalen Selbstverteidigung auf. Es schäbig zu nennen, wäre dieser Reaktion von Regierungsseite noch geschmeichelt…

Was kann der Einzelne dennoch tun, um als gläserner Bürger wenigstens die komplette digitale Durchsichtigkeit etwas zu vernebeln und den Geheimdiensten und anderen neugierigen Voyeuren die Arbeit zu erschweren?

1. Datensparsamkeit

Was man nicht unbedingt Preis geben muss, sollte man auch belassen. Ob Gewinnspiel oder behördliches Formular, nicht unbedingt sind alle Angaben relevant für den Vorgang. Ein kommunikativer Mensch kann durchaus mit einem Mindestmaß an Exhibitionismus im Internet zurecht kommen ohne gleich jegliche soziale Vernetzung aufgeben zu müssen.

2. Pseudonymisierung:

In den meisten Fällen ist es nicht zwingend erforderlich, wenn es auch gerne vorwiegend von konservativen Sicherheitsfanatikern befeuert wird, dass man sich im Internet eindeutig identifiziert. Wer es wissen muss, kennt die Person hinter dem „Nickname“ sowieso oder braucht es gar nicht zu wissen. Wer läuft schon mit umgehängten Namensschild durch die Fußgängerzone? Anonymität gibt es im Internet nicht, eigentlich noch weniger wie in der analogen Lebensrealität.

3. Die richtigen Werkzeuge: 

In der IT- Welt spricht man von sogenannten „Tools“, die jene virtuelle Welt zum digitalen Lebensereignis werden lassen.  Je umfassender man Open- Source Software verwendet, desto sicherer darf man sich gegenüber unliebsamer Schnüffelei fühlen. Jener offene Software- Standard verhindert zuverlässig das Einbringen von Programmcode, welcher undokumentiert und heimlich die Aktivitäten des Nutzers protokolliert und an seine Schöpfer versendet. Das beginnt bereits beim Betriebssystem und findet seine Fortsetzung in jeglichen Applikationen.  Windows von Microsoft, IOS von Apple oder Android von Google dürften derzeit die bekanntesten und beliebtesten Betriebssysteme darstellen und alle sind für ihre ungezügelte Brieftaubenkrankheit bekannt. Spielbergs außerirdische Kultfigur E.T. prägte den filmgeschichtsträchtigen Ausspruch „nach Hause telefonieren“ und trifft damit den Nagel auf den Kopf. Das mobile Internet, gerne in Smartphones durch die Welt getragen, hat zusätzlich die schlechte Angewohnheit, ein ausführliches Bewegungsprofil seines Besitzers zu erstellen und zu versenden. Was man nicht entfernen kann, kann man aber in vielen Fällen wenigstens abschalten. Idealerweise würde man auf die Prestige- Accessoires komplett verzichten…

4. Am Beispiel des Betriebssystems Windows NSA- Optimierung betreiben:

Wird man beispielsweise Windows aus diversen Gründen nicht los, sollte man zumindest die Konfiguration des eigenen Systems sicherer gestalten. Im Hinblick auf die Ausspähaktionen der NSA, die ja bekanntermaßen auf Ressourcen vieler Internetkonzerne, insbesondere amerikanische Firmen wie Google, Twitter, Amazon, Microsoft, Facebook usw., zugreifen kann, sollte man durchaus deren Arbeit erschweren.

Den hauseigenen Internet Explorer kann man sehr leicht durch eine Open- Source Alternative wie Mozilla Firefox ersetzen. Anstatt Google kann man auch auf eine weniger vorwitzige Suchmaschine zurückgreifen. Startpage von ixquick wäre da z.B. eine adäquate Alternative, die sogar die Google– Ressourcen über einen Proxy anzapft, damit die Suchanfrage verborgen bleibt.

Die Verschlüsselung von Emails oder gar kompletten Festplatten ist dank GPG4Win auch für Windows- Systeme kostenlos möglich. Nach der Installation dieses Open- Source Softwarepakets kann man sich den privaten wie auch den öffentlichen Schlüssel recht einfach erstellen lassen.

kleopatra1In der Zertifikatsverwaltung „Kleopatra“ ist dies mit wenigen Klicks möglich. Den öffentlichen Schlüssel muss man danach exportieren und seinen Korrespondenzpartnern mitteilen. Diese wiederum müssen das gleiche auf ihrem Computer tun. Der Austausch dieser öffentlichen Schlüssel ist das eigentliche Problem an einer flächendeckenden Nutzung von verschlüsseltem Emailverkehr. Denn ähnlich wie bei Kettenbriefen reißt die Verbreitung der jeweiligen öffentlichen Schlüssel ab, wenn ein Kommunikationspartner diese an sich sinnvolle Sache nicht mitmacht. Es ist lästig, jedes Mal den eigenen öffentlichen Schlüssel als Dateianhang zu versenden oder die kryptischen Zeichen in die Signatur des Absenders einzubinden. Alternativ gibt es spezielle Keyserver, die dies für den Benutzer übernehmen. Persönlich verwende ich einen Link in meiner Signatur, welcher dem Empfänger immer meinen aktuellen öffentlichen Schlüssel zur Verfügung stellt.

Außerdem muss man auf die Online- Emailbearbeitung verzichten, denn Verschlüsselung nach dem PGP- Verfahren benötigt einen Offline- Email- Client. Das Softwarepaket GPG4WIN liefert deswegen mit Claws- Mail gleich einen solchen mit. Aber auch Programme wie Thunderbird und sogar Microsoft Outlook unterstützen diese Verschlüsselungsmethode. Für wenig versierte Computerbenutzer mag das zu schwierig erscheinen, doch sollte dies unter den aktuellen Umständen kein Hinderungsgrund darstellen. Es finden sich immer nette und kompetente Leute, die gerne dabei helfen. Auf unsere Regierung ist ja offensichtlich kein Verlass…

Schlagwörter: , , , , , , , , , , ,

2 Antworten to “Ich habe ja nichts zu verbergen…”

  1. castellvecchio Says:

    Hat dies auf castellvecchio rebloggt.

    Gefällt mir

  2. Young Good Says:

    Naja ich verstehe das irgendwie schon. Wieso sollten die Damen von Facebook wo alle sind in die nerdige Diaspora wechseln? Datenschutz, Netzthemen und Politik haben für viele Frauen einfach nicht so so den Stellenwert.Den Teil wieso es aber nur einen niedrigen Stellenwert hat, den verstehe ich dann nicht mehr so wirklich.

    Gefällt mir

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: