Posts Tagged ‘Facebook’

Darf Hass zur Meinung werden?

16. Dezember 2015

Justizminister Heiko Maas hat Hasskommentaren im Internet, speziell auf Plattformen wie Facebook und Twitter den Kampf angesagt. Hierzu hat er Unterstützung dieser Internetkonzerne sowie auch von Google eingefordert. „Gut gemeint“ ist noch lange nicht „gut gemacht“.

Im Prinzip ist es mehr als freiwillige Selbstkontrolle jener Internetkonzerne zu betrachten, so existiert diese Hate Speech Task Force bestenfalls auf dem Papier und als Schattenkrieger im Dienste dieser Unternehmen. Ob sich die Task Force des Justizministers bewährt, will Heiko Maas erst im Frühjahr 2016 bewerten. Aber man kann ja durchaus mal den Selbstversuch wagen.

Ein grenzwertiger Facebook- Beitrag soll als Beschwerdegrundlage dienen:

Quelle: Facebook

Quelle: Facebook

 

Ob juristisch tatsächlich ein Straftatbestand in Form von Verleumdung, Beleidigung oder gar Volksverhetzung vorliegt, können die Facebook- Zuständigen womöglich gar nicht einschätzen. Pauschal wird eine religiöse Volksgruppe für den Tod von über 7000 Deutschen verantwortlich gemacht. Untermauert wird diese Behauptung durch Abbildungen eines Mannes mit erheblichen Gesichtsverletzungen.

Die Zuständigkeit und auch Zugriffsmöglichkeit der Facebook- Task Force endet jedoch, sobald man dem Link folgt. Man gelangt zum Ursprungsartikel, der diese heftigen Beschuldigungen aufstellt. Dennoch bietet Facebook ja die Möglichkeit, fragwürdige Beiträge zu beanstanden.

facebook_meldung2

 

Darüber hinaus ist der Wahrheitsgehalt der Geschichte auch nicht unerheblich.

Besonders fragwürdig ist die Behauptung durch die Mengenangabe der angeblichen Tötungsdelikte. Woher hat der Autor sein Wissen darüber? Eine Quelle wird nicht angegeben, was vermutlich auch gar nicht möglich ist. Die Filterung der Kriminalstatistiken seit deren erster Erhebung nach Moslems, die deutsche Staatsangehörige ermordet haben sollen, ist quasi unmöglich. Aus dem Kontext geht sinngemäß hervor, dass es sich um Tötungsdelikte in Deutschland handeln müsste, was die Zahl besonders hoch erscheinen lässt. Anderen Medien wird unterstellt, dass sie jene „Fakten“ absichtlich verschweigen würden. Zudem wird eine Politikerin der Partei „Die Linke“ diskreditiert. Inwieweit jene Frau Löchner sich geoutet oder Satire betrieben hat, ist für diese Betrachtung völlig irrelevant.

Interessanter und auch wichtiger sind die Stellungnahme der Person auf der Abbildung und die Umstände seiner Verletzungen.

Quelle: Facebook

Quelle: Facebook

 

Der Geschädigte wehrt sich selbst gegen Instrumentalisierungen seines schrecklichen Erlebnisses. Somit wurde der Sachverhalt auch nachhaltig geklärt und der Zusammenhang zwischen den Bildern und dem dazugeschriebenen Text beweiskräftig auseinander dividiert. Lediglich die Erwähnung, dass die Täter vermutlich einen Migrationshintergrund aufweisen, war Anlass genug, darum eine wilde, empörende Geschichte zu spinnen, welche durchaus einen Affront gegen Muslime beinhaltet.

Verschiedene Medien berichteten über den Vorfall:

Morgenweb

Focus

Spannend ist nun allerdings auch, wie Facebook mit der Verbreitung dieses Beitrages umgeht, der ja die Persönlichkeitsrechte einzelner Personen verletzt und auch die Muslime als Volksgruppe für eher hypothetische Morde anklagt.

Update 17.12.2015

Facebook hat inzwischen diese Beschwerde geprüft. Hier das ernüchternde Ergebnis, welches den Vorstoß von Bundesjustizminister Heiko Maas ad absurdum führt:

facebook_meldung5

 

Die virale Marketingfalle

11. Februar 2015

Entsetzen bis Verzweifelung lösten die jüngsten Änderungen der Allgemeinen Geschäftsbedingungen von Facebook sowohl bei Nutzern des sozialen Netzwerkes als auch bei Neuland- Politikern aus. Dabei sind technische Änderungen, welche bestenfalls als Vorteile für die Nutzer dargestellt wurden, wesentlich interessanter. Neuerdings werden zu Beiträgen mit Verlinkungen zu externen Quellen relativ schnell weitere Quellen zum gleichen Thema angeboten.

ttip Ein Beitrag zum Thema TTIP (siehe Abbildung) liefert nun spätestens nach dem Besuch der Internetpräsenz und der Rückkehr zur eigenen Facebook- Timeline weitere Ergebnisse zum gleichen Thema. Offensichtlich berücksitigt der dafür zuständige Algorithmus die Sprache als Kriterium. So werden bei englischsprachigen Artikeln auch Alternativvorschläge in der gleichen Sprache angeboten. Das war zumindest für deutsch und auch spanisch rekonstruierbar.

Unklar hingegen bleibt die Auswahl der angebotenen Alternativ- Angebote. Auffällig ist, dass Angebote von etablierten Medienvertretern bevorzugt erscheinen. Nach welchem Prinzip die zusätzlich eingeblendeten Artikel ausgewählt wurden, bleibt wohl ein Geheimnis von Facebook.

Das neue Feature funktioniert allerdings noch nicht richtig. Ob hierbei Absicht unterstellt werden kann oder es noch einer holprigen Anfangsphase geschuldet ist, kann man nicht zweifellos erklären. Die Ergebnisse können allerdings auch Bedenken hervor rufen.

netzpolitikDer Besuch des derzeit netzpolitisch relevantesten Blogs (Netzpolitik.org) erzeugte beim Thema Cryptowar keine Alternativ- Vorschläge, obwohl das Thema auch von anderen Internetpräsenzen behandelt wird.

MiLogInternetpräsenzen mit deutlich geringeren Besucherzahlen als die führenden Nachrichten- Portale und Medienhäuser können trotz brandaktueller Artikel, wie z.B. über den Mindestlohn, ebenfalls keine Alternativangebote generieren. Diese Feststellung hinterläßt den Eindruck, dass der Algorithmus von Facebook auf mindestens eine Datenbank zurück greift, die primär nach Ranking Internetseiten auflistet und sekundär Inhalte, die zugeordnet werden. Weitere Analysen werden notwendig sein, um zu erkunden, ob sich die Ergebnisse verbessern bzw. ob bestimmte Internetpräsenzen bevorzugt angezeigt werden. Zum jetzigen Zeitpunkt läßt sich lediglich feststellen, dass namenhafte Nachrichtenportale immer zusätzliche Ergebnisse zum gleichen Thema liefern. Allerdings kann auch Unsinn angeboten werden, wie der Selbsttest erkennen lässt:

soznet.orgZu einem Beitrag auf der Homepage der Partei Soziales Netzwerk, wo u.a. die medial oft aufgegriffene Bewegung PEGIDA   thematisiert wurde, waren die Alternativ- Vorschläge eher themenfremd.

Lukrativ hingegen kann sich dieses neue Feature von Facebook für die Betreiber der Internetpräsenzen auswirken, welche in den Alternativ- Vorschlägen erscheinen. Das könnte durchaus das Geschäftsmodell des US- Unternehmens erweitern. Das wiederum würde ausschließen, dass der Algorithmus wertneutral arbeitet. Man muss somit die automatisch und bequem dargebotenen Quellen mit gesunder Skepsis betrachten.

 

Facebook besucht Neuland

6. Februar 2015

Das Internetunternehmen Facebook hat im Januar 2015 seine Nutzungsbedingungen geändert. Die Kritik der Nutzer ließ nicht lange auf sich warten. Schließlich fühlen sich auch Politiker berufen, sich darüber medienwirksam zu echauffieren. So auch die medienpolitische Sprecherin der CDU/CSU Bundestagsfraktion Nadine Schön:

 

 

 

 

 

 

 

 

 

Beinahe schon lustig klingen die Aussagen der Neuland- Parlamentarierin zum Thema Datenschutz und Transparenz in diesem Zusammenhang.

Das Geschäftsmodell von Netzwerken beruht darauf, Daten zu sammeln, auszuwerten und zu vernetzen.

(Quelle: https://www.cducsu.de/presse/texte-und-interviews/was-bedeuten-die-neuen-facebook-nutzungsbedingungen)

Korrekt müsste Frau Schön eher von Internetdienste- Anbietern sprechen, die daraus ein Geschäftsmodell entwickelt haben, Daten zu sammeln, zu analysieren und insbesondere für  Werbezwecke zu nutzen. Das sind keine Netzwerke, sondern im Fall von Facebook, worauf sie sich ja explizit bezieht, ein sogenanntes „soziales Netzwerk„.

Stetige Innovation ist gut, es muss aber klar sein, dass die Datenschutzregeln vor Ort eingehalten werden müssen. Auch muss transparent sein, welche Rechte Nutzer haben, um Missbrauch entgegenzuwirken, und welche Pflichten Anbieter erfüllen müssen. Hier hat Facebook Nachholbedarf.

Bekanntermaßen ist das Internet ein Medium, welches nicht an Ländergrenzen gebunden ist. Es gelten also bestenfalls die gesetzlichen Rahmenbedingungen des physikalischen Standortes der Facebook- Serverlandschaft oder der Geschäftssitz des Unternehmens. Beides befindet sich in den USA, worauf die deutsche oder europäische Judikative keinen Einfluss hat. Man könnte bereits an dieser Stelle die immer wiederkehrende Debatte um Änderungen der Geschäftsbedingungen von Facebook beenden. Außerdem muss das Geschäftsmodell eines Unternehmens keinesfalls transparent sein. Die Rechte und Pflichten der Nutzer kann man in den Nutzungsbedingungen nachlesen…

Wer sich nicht abmeldet und die Plattform Facebook weiterhin nutzt, stimmt automatisch den neuen Nutzungsbedingungen zu.

Hiermit gibt Frau Schön sich eigentlich genau die richtige Antwort selbst. Mehr wäre aus politischer Sicht dazu auch nicht zu sagen.

Ich gehe davon aus, dass Verbraucherschützer mit Klagen reagieren werden.

Das wird eher nicht geschehen, denn damit kann man sich nur lächerlich machen.

Die neuerliche Debatte hatte einen positiven Nebeneffekt, denn sie hat die Nutzer wieder wachgerüttelt. Die Medien haben in den letzten Tagen über die Art der Datensammlung von Internetunternehmen aufgeklärt und gut nachvollziehbare Einstellungshinweise gegeben. So etwas bräuchten wir stetig.

Vollkommen recht hat Frau Schön, dass man so etwas bräuchte. Dass es so etwas allerdings an vielen Stellen längst gibt, wie z.B. das Bundesamt für Sicherheit in der Informationstechnologie (BSI) sollte ihr als Bundestagsmitglied hoffentlich nicht entgangen sein. Wenn diese Behörde es nicht für notwendig erachtet, über den Schutz vorm Datenkraken Facebook zu informieren, liegt das Problem doch beim Dienstherren, also der Bundesregierung, der sie interessanterweise aktuell angehört.

Aber gerne helfe ich unbürokratisch und völlig kostenlos aus, wie man sich recht effektiv vor Facebook’s Datenhunger schützen kann:

Einerseits liefert der Browser elementare Daten an die besuchten Server, sofern diese Daten auch abgerufen werden. Andererseits sammeln unsichtbar und beinahe unbemerkt kleine Programme, sogenannte Tracker, welche auf den Websites installiert sind, alle relevanten Daten, die das System des Nutzers bereitwillig zur Verfügung stellt. Nicht alle diese Daten kann man gegen Zugriff sichern, denn sonst würde die Verbindung bzw. Interaktion nicht funktionieren. Aber man kann eine Vielzahl an Daten den Datenkraken entziehen.

Kleine Erweiterungen für die Browser, sogenannte AddOns, können das Geschäftsmodell von Facebook & Co. unglaublich be- und verhindern. Mit Ghostery lassen sich jene Tracker quasi ausschalten. Den Erfolg kann man fortan auch verfolgen. In der oberen rechten Ecke der Facebook- Werbeeinblendungen erscheint ein kleines Kreuz, wenn man die Mouse dorthin bewegt. Im zu öffenenden Menü kann man über den Punkt „Warum wird mir das angezeigt?“ erfahren, welche Umstände zu genau dieser personalisierten Werbung führen.

Diese Werbeanzeige wird dir angezeigt, weil xyz Personen im Alter von 18 Jahren und älter erreichen möchte, die in Deutschland sind. Das basiert z. B. auf deinen Facebook-Profilinformationen und deiner Internetverbindung.

Wenn die Ursachenforschung in etwa derart lapidar aussieht, hat man das Geschäftsmodell von Facebook quasi ad absurdum geführt. Im Prinzip offenbart der Datenkrake hiermit, dass ihm kaum mehr als die Profilinformationen des entsprechenden Benutzers zur Verfügung stehen. Zwar ist es laut den allgemeinen Geschäftsbedingungen von Facebook nicht erlaubt, falsche Angaben zur Person zu machen, doch was hindert daran? Schlimmstenfalls läuft man Gefahr, dass man vom sozialen Netzwerk ausgeschlossen würde, was Facebook im eigenen Interesse sicherlich vermeiden möchte. Dass im Beispiel die Altersangabe richtig ist, ist bei diesem weitläufigen Kriterium kaum verwunderlich und besitzt kaum noch Aussagekraft. (Es wurde übrigens das überhaupt älteste Datum dafür eingesetzt, welches möglich ist). Je weniger ehrlich man bei den eigenen Angaben ist, desto ungenauer wird das Benutzerprofil, welches den Marketing- Strategen so wichtig erscheint. Man wird dadurch nicht die Werbung los, aber sie verliert ihre Spezifikation und wird dadurch eigentlich wertlos für die Vermarktung.

Der Standort, also in diesem Fall Deutschland, wird von der IP- Adresse des Gerätes abgeleitet, die dem Provider zugeordnet werden kann. Auch das könnte man umgehen, indem man über einen ausländischen Proxy- Server oder VPN- Server die Verbindung zwischen Browser und jeweiliger Webseite aufbaut. Gibt man bereitwillig seinen Standort an, sind solche Maßnahmen natürlich wirkungslos.

Diese Werbeanzeige wird dir angezeigt, weil wir glauben, dass sie für Personen mit ähnlichen Interessen relevant sein könnte.
Möglicherweise gibt es weitere Gründe, warum dir diese Werbeanzeige angezeigt wurde. Facebook kann bei der Auswahl der dir angezeigten Werbeanzeigen beispielsweise jederzeit Informationen zu deinem Alter, Geschlecht, Standort und zu Geräten, über die du auf Facebook zugreifst, nutzen.

Wenn Facebook vorwiegend solche Gründe wegen der personifizierten Werbung angibt, deutet es darauf hin, dass man dem Datenkraken das Futter weitgehend entzogen hat. Das könnte nachhaltig das Geschäftsmodell von Facebook erschüttern, wenn die Nutzer die Möglichkeiten des eigenen Datenschutzverhaltens ausschöpfen würden. Es könnte sogar weitreichende Folgen für Facebook bewirken, denn welche Werbepartner wollen schon gern teuer für Werbeanzeigen bezahlen, die kaum noch zur Zielgruppe gelangen.

Konsequent wäre natürlich, wenn man auf Facebook komplett verzichten würde und eine weniger datenhungrige Alternative als soziales Netzwerk wählt, welche idealerweise auch deutschem Recht unterstellt wäre. Denn manche Dinge, auf welche man selbst keinen Einfluss besitzt, bleiben erhalten:

  Diese Werbeanzeige wird dir unter anderem angezeigt, weil xyz Personen erreichen möchte, deren Freunde seine/ihre Seite mit „Gefällt mir“ markiert haben. Das basiert auf den „Gefällt mir“-Angaben deiner Freunde für Seiten. 

Wenn Facebook nicht mehr vom Nutzer selbst die benötigten Daten erhält, wird versucht, über die Vernetzung mit anderen Nutzern einen Zusammenhang herzustellen. Das kann bisweilen peinlich bis irritierend werden. Ebenso kann man auch Werbung erhalten, die für andere Nutzer gedacht war, wenn man zum Beispiel den gleichen Internetanschluss verwendet, der ja eine gemeinsame öffentliche IP- Adresse besitzt.

Die Benutzung von mobilen Endgeräten offenbart übrigens neben dem Anwenderprofil auch noch ein aussagekräftiges Bewegungsprofil.

 Anmerkung: Ein weiterer Datenkrake, nämlich Google, steht auch ständig in der politischen Kritik. Auch in diesem Falle gilt, dass man nicht gezwungen ist, diese Suchmaschine zu verwenden. Es existieren durchaus datenfreundlichere Alternativen, ohne dass man entscheidend an Komfort einbüßen müsste:

https://startpage.com

https://duckduckgo.com

 

Wir Netzexhibitionisten!

8. November 2013

Mal ehrlich, sind wir nicht alle ein bisschen (Bluna) exhibitionistisch veranlagt? Allein der Umstand, dass ich einen Blogartikel verfasse, gestehe ich damit diese Charakterschwäche ein, sofern man es so beschreiben möchte.

Das Internet stellt uns quasi unbegrenzte Möglichkeiten zur Verfügung, sich öffentlich selbst darstellen zu können. Manchen genügt bereits das befriedigende Gefühl, nach einer Änderung ihres Profilbildes bei Facebook einige Klicks auf dem „Gefällt mir“ Button registrieren zu können.

Ausgerechnet in der höchsten Phase des ungezügelten Exhibitionismus im Internet kommt ein Edward Snowden daher und behauptet ungeniert, dass wir bespitzelt und belauscht werden. Der ehemalige NSA- Mitarbeiter und seit Sommer 2013 zum Staatsfeind Nummer 1 der USA gekürte junge IT- Experte prangert sehr glaubwürdig exzessive Schnüffelaktionen etlicher Geheimdienste an, welche unsere Intimsphäre in unverhältnismäßig hohem Maße verletzen würden.

Wer nichts zu verbergen hat, hat doch auch nichts zu befürchten? Hinter diesem scheinheiligen Argument verstecken sich naturgemäß Exhibitionisten. Wer Social Media aktiv nutzt, redet sich gerne ein, dass in den Datenbanken der Geheimdienste wie auch vieler kommerzieller Datensauger nichts gespeichert sein kann, was „mir“ kleinem Würstchen schaden könnte. Was kann man schon mit jenen belanglosen Datenfragmenten anfangen?

Der allseits bekannte Hans Mustermann muss hier als mahnendes Beispiel herhalten, obgleich die meisten Nutzer sozialer Netzwerke ähnlich anschaulich datentechnisch zerlegbar wären. Der fiktive Hans interessiert sich für Videotechnik, ist Mitte 30 und noch Single. Wenig verblüffend dürfte sein, dass er übermäßig viele Advertisement- Einblendungen von Single- und Kontaktbörsen sowie Kamerazubehör erhält. In sozialen Netzwerken nutzt er  gezwungenermaßen ein personalisiertes Profil, das nicht unbedingt der physischen Person entsprechen muss. Das ist allerdings auch ziemlich unerheblich. Andere Online- Plattformen nutzt er lieber anonym. Leider verwendet er hierfür den gleichen Internetanschluss, also die gleiche IP- Adresse. Die Datenkraken haben längst völlig automatisiert das von Hänschen gespeicherte Profil um diesen elementar aufschlussreichen Datensatz ergänzt. Fortan wird Herr Mustermann auch von anderen Online- Diensten maßgeschneiderte Werbung erhalten. Ein künftiger Wechsel der IP- Adresse, was ja in der Regel durch die providerseitige Zwangstrennung geschieht, verhindert jene Authentifizierung nicht mehr. Auch die Verwendung anderer Geräte, insbesondere Smartphones, verhindern nicht (mehr) das Zusammenbasteln des virtuellen Puzzles einer lebenden Person. Im Gegenteil  – dadurch wird das Profil von Hans Mustermann noch weiter perfektioniert. Zusätzlich wird auch ein aussagekräftiges Bewegungsprofil erstellt. Hans erkennt das dadurch, dass die Kontaktanzeigen plötzlich immer aus der Nähe seines physikalischen Aufenthaltsortes stammen. Die Rechenknechte jener Internetdienste kombinieren und filtern alle Datenspuren von Hans so präzise, dass die Person dahinter recht einfach identifizierbar ist. Dass Hans auch Google vermehrt nutzt, um sich unter anderem über Hautkrebs, alkoholfreie Cocktails, Buddhismus und Atommüllendlagerung zu informieren, wird emotionslos ständig seinem Datenprofil zugefügt. Die Schlussfolgerungen daraus könnten fatal erscheinen. Ob ein Mitarbeiter irgendeiner konspirativen Behörde den Hans nun auf die Liste von Castor- Transportkollaborateuren setzt, ihn wegen einer todbringenden Krankheit als unberechenbar einstuft oder gar als religiösen Fanatiker abstempelt, wird Herr Mustermann nie erfahren.

Man darf davon ausgehen, dass Geheimdienste wie die NSA noch wesentlich umfangreichere Daten von Hans Mustermann bzw. vom uns allen besitzen. Tatsächlich konnte man offiziell nur Einzelfälle in den Medien erblicken, die aufgrund ihrer Profile in die Rasterfahndung verschiedener Behörden gelangten und durchweg unangenehme Erfahrungen dadurch sammeln durften. Auch Geheimdienstmitarbeiter sind Menschen und begehen Fehler. Allerdings baden diese Fehler eben die Betroffenen aus. Manche Leute finden sich im menschenrechtsverachtenden US- Gefängnis Guantánamo Bay wieder, andere besitzen dem gegenüber das fragwürdige Glück, nur eine freundliche Hausdurchsuchung über sich ergehen lassen zu müssen.

Sich darüber zu freuen, bislang nicht in den Sog jener Kollateralschäden geraten zu sein, wirkt im günstigsten Fall recht arrogant. Irgendwie erinnert dieses Verhalten an einen Schwarm Fische, wovon sich ein Hai seine Beute schnappte und der Restschwarm ungerührt dessen seine Kreise zieht…

Jedoch die eigene Geschichte Deutschlands belegt sehr erschütternd, wie eine an sich unbedenkliche Datenerfassung katastrophale Folgen bescherte. Vor der Machtergreifung der Nazis im 3. Reich wurde durch Gemeinden eine Kartei erstellt, die alle Juden erfassen sollte. Was als mutmaßliches wissenschaftliches Projekt begonnen hatte, wurde zur Grundlage einer Massenvernichtungsmaschinerie im Nationalsozialismus.

Bundeskanzlerin Merkel entrüstete sich erst über die Ausspähaktivitäten der NSA, als sie selbst betroffen war. So wie Frau Merkel reagieren wir doch eigentlich alle. Erst wenn man selbst vom Übel erwischt wird, und sei es nur ein harmloser Schnupfen, jammern wir unserem Umfeld unser Leid. Wiederum ist denen das auch ziemlich egal, solange sie nicht infiziert werden…

Die Zeit wäre längst überfällig, dass wir Netzexhibitionisten wenigstens einsehen würden, dass jene Ignoranz der Gegebenheiten uns womöglich in naher oder ferner Zukunft zum Verhängnis werden könnte. Behörden benötigen natürlich auch unsere Daten, um ihre Arbeit erledigen zu können. Die Daten müssen jedoch auf das nötigste Minimum beschränkt werden und die Bürger müssen die Möglichkeit erhalten, ihre eigenen Daten einsehen zu können. So wäre wenigstens ansatzweise einem Missbrauch vorzubeugen.

Hingegen sind die Begehrlichkeiten von Bundesinnenminister Friedrich, ungeachtet des weltweit größten Abhörskandals oder gerade deswegen, die Überwachungsbefugnisse der deutschen Behörden ausweiten zu wollen, dreist und unverschämt. Der Staat soll seine Bürger schützen und nicht sich selbst vor den eigenen Bürgern…

Schon wieder so ein offener Brief…

9. August 2013

Guten Tag liebe Bundesregierung sowie liebe Opposition,

in Zeiten, wo die Menschen datentechnisch betrachtet quasi durchsichtig sind, kann ein offener Brief somit nicht allein von Geheimdiensten mitgelesen werden. So viel Transparenz darf sein. Dennoch möchte ich anmerken, dass keine der im Bundestag vertretenen Parteien eine verschlüsselte Emailkommunikation anbietet. Lediglich die LINKE stellt ein Kontaktformular bereit, welches per Javascript eine verschlüsselte Nachrichtenübermittlung zur Verfügung stellt.

Nun möchte ich keineswegs in die offenen Wunden jener Verantwortlichen einer aktuellen oder ehemaligen Regierung stechen, welche offensichtlich aus womöglich unterschiedlichen Gründen beim Abhörskandal durch ausländische Geheimdienste versagt haben. Politisch ist da ja noch einiges aufzuarbeiten…

Doch bei allen gegenseitigen Beschuldigungen bleiben leider konstruktive Lösungsvorschläge auf der Strecke. Bundesinnenminister Hans- Peter Friedrich wusste augenscheinlich keinen besseren kurzfristigen Lösungsansatz zu präsentieren, als dass die Bürger sich selbst besser schützen sollten. Nun wäre allerdings etwas Unterstützung von staatlicher Seite angebracht, denn immerhin hat dieser Staat ja auch seinen Bürgern den Schlamassel mit der Totalüberwachung durch Prism, Tempora & XKeyscore beschert.

Da hätte ich einige Ansätze, wie man dem gläsernen Bürger zumindest Gardinen vor sein Datenfenster hängen könnte. Allein schaffe ich das nicht, lediglich für mich selbst und mein direktes Umfeld. Also seid ihr gefragt.

Dass amerikanische Internetunternehmen entweder freiwillig oder gezwungenermaßen der NSA Zugriff auf ihren Datenbestand gewähr(t)en, steht ohne Zweifel. Praktisch überall wo es möglich ist, werden Daten abgefischt. Darüber sind sich inzwischen alle einig. Der Inhalt von Emails könnte immerhin recht zuverlässig geschützt werden. Die Werkzeuge stehen seit langen zur Verfügung und sogar kostenlos. Damit meine ich explizit nicht das DE- Mail Konzept. Eine zuverlässige Ende- zu- Ende Verschlüsselung ist mit Open Source- Software bereits recht einfach zu realisieren. Die Installation und Implementierung ist in wenigen Minuten vollzogen. Mit Open PGP (Pretty Good Privacy) gelingt das sogar weniger versierten Computernutzern. Für Windows- Systeme gibt es dafür das tolle Softwarepaket GPG4Win. Ein kompatibles Emailclient- Programm (Clawsmail) wird gleich mitgeliefert, aber auch Emailprogramme wie Outlook oder Thunderbird werden unterstützt. Lediglich auf Online- Emailbearbeitung im Provider- Emailpostfach muss man (vorerst) verzichten. Per Klick lassen sich die beiden Schlüssel (privater & öffentlicher) erstellen. Bis dahin ist alles kein Problem. Das besteht eigentlich darin, dass die notwendige Verbreitung der öffentlichen Schlüssel nicht standardisiert ist oder zumindest inhomogen betrieben wird.

Es gibt sogenannte Public Key Server, wohin man seinen öffentlichen Schlüssel transferieren kann. Das müssen dann aber auch alle Kommunikationspartner tun, sonst werden sie nicht an verschlüsselter Kommunikation teilnehmen können. Man könnte dies beinahe mit diesen unsäglichen Kettenbriefen vergleichen, deren Schicksal oft an wenigen Leuten im wahrsten Sinne des Wortes hängen bleibt. Idealerweise würde der deutsche Staat mindestens einen solchen Public Key Server anbieten, damit dieses Konzept erfolgreich vorangetrieben werden könnte.

Alternativ kann man auch seinen öffentlichen Schlüssel in der Signatur der eigen Email angeben. Persönlich habe ich es etwas schöner realisiert, indem ich einen Link eingebunden habe, wo man meinen Public Key downloaden kann. Man könnte den öffentlichen Schlüssel auch per Anhang versenden, was aber so mancher Virenscanner übel nehmen könnte. Nachteil all dieser Methoden ist einerseits, dass sie Insellösungen darstellen und andererseits auch mindestens den Versand einer unverschlüsselten Email in beide Richtungen voraussetzen, damit man jeweils den öffentlichen Schlüssel des Kommunikationspartners erhält. Ich denke, die Problematik wird deutlich?

Eigentlich müsste jede Behörde, jede Partei, jede Institution im Zuge des Abhörskandals mindestens auf ihrer Internetpräsenz eine verschlüsselte Kommunikation (per Email) anbieten. Wie bereits erwähnt, streiten die Parteien sich lieber darüber, wer schuld ist, als selbst mit gutem Beispiel voran zu gehen.

Beinahe als kurios könnte man die Idee empfinden, ausgerechnet den Datensammel- Giganten Facebook für die relativ einfach zu betreibende Verbreitung des eigenen öffentlichen Schlüssels zu missbrauchen. In meinem Facebook- Profil habe ich die Rubrik „Religion“ umfunktioniert. Dort findet man nun meinen öffentlichen PGP- Schlüssel, den man sich per „Copy & Paste“ in die eigene Zertifikatsverwaltung eintragen kann. Da ich persönlich finde, dass meine religiöse Gesinnung sowieso niemanden etwas angeht, nutze ich diesen Menüpunkt wenigstens sinnvoll. In der Natur kennt man dies unter dem Begriff Symbiose. Die kleinen Putzerfische (das sind wir Nutzer) sind durch die Nähe zu ihrem Hai (das wäre dann Facebook) gegen andere Feinde (das wären dann die Geheimdienste) weitgehend geschützt. Auch der Raubfisch (Facebook) profitiert davon…

Ein anderer Ansatz, sich der Beobachtung wenigstens teilweise zu entziehen, hat sehr viel mit dem eigenen Surfverhalten zu tun. Da ja bekanntlich Google wie auch Microsoft durch die NSA mehr oder minder zur Mittäterschaft verpflichtet sind, liegt es nahe, diese Dienste zu meiden, wenn möglich. Idealerweise verwendet man bereits ein Betriebssystem, welches durch Open- Source Spezifikation derartige Zugriffsmöglichkeiten by Design nicht zulässt. Zumindest sollte man bei der Wahl des Browsers auf ein Open- Source Produkt umsteigen. Man kann sogar die Suchmaschine wechseln, ohne sich völlig von Google verabschieden zu müssen. Die Ixquick- Suchmaschine (https://startpage.com/deu/press/pr-neustart-fur-startpage.html) greift über Proxy auf Google zu, womit die Herkunft der Anfrage verschleiert wird.

Es gibt etliche weitere Möglichkeiten, sich den neugierigen Blicken der Geheimdienste entziehen zu können. Terroristen, welche als Begründung für jene Totalüberwachung vorgeschoben werden, dürften wohl die ersten sein, die solche Sicherheitsmaßnahmen ergreifen. Wenn man schon nicht in der Lage ist, politisch der Obama- Administration und deren Schnüffelbande NSA die Grenzen der Intimsphäre und der eigenen staatlichen Souveränität aufzuzeigen, sollte man wenigstens alle erdenklichen Ansätze unterstützen, welche sich einer Totalüberwachung widersetzen.

Ich bin gespannt, welche Antworten ich von den jeweiligen Parteien hierzu erhalten werde.

Anmerkung: Ich erhebe keinen Anspruch auf Vollständigkeit noch stellen die hier unterbreiteten Ideen die ultimative Lösung dar. Vielmehr soll dieser offene Brief, der übrigens auch tatsächlich an alle im Bundestag aktuell vertretenen Parteien versendet wurde, als Anregung dienen, endlich mal in die Gänge zu kommen. Jede weitere Idee kann nur hilfreich sein. Dass die Piratenpartei (noch) keine verschlüsselte Kommunikationsmöglichkeiten anbietet, verblüffte mich hierbei schon (Stand: 09.08.2013).

Update (09.08.2013 – 15h45): Die Piratenpartei bietet doch verschlüsselte Emailkommunikation an, nur leider etwas versteckt, z.B. hier: http://vorstand.piratenpartei.de/vorstand/bernd-schlomer/ .

Ich habe ja nichts zu verbergen…

28. Juli 2013

All jene, welche dem größten Abhörskandal in der deutschen Geschichte mit dem Scheinargument „Ich habe ja nichts zu verbergen“ begegnen, sollten dieser Überzeugung auch folgen und ihre Kontoauszüge, ihre Emails, ihre Finanzbescheide, ihre Krankheitsbilder, ihre sexuellen Neigungen und viele weitere an sich intimen Einzelheiten bitte schön veröffentlichen. Das wäre nach einer solchen Aussage wenigstens konsequent.

Der Whistleblower Edward Snowden riskierte mit seinen Enthüllungen über die Praktiken der staatlichen Geheimdienste, allen voran der amerikanischen NSA, sicher nicht aus Langeweile eine ansonsten gewiss angenehmere Lebensqualität wie nun als Staatsfeind Nummer 1 von der Obama- Administration verfolgt zu werden.

Die Bundesregierung offenbart Ohnmacht und Inkompetenz zugleich, während die Oppositionsparteien ebenfalls nur wenig Konstruktivität in ihrem Portfolio anzubieten haben. Mit verbalen Wahlkampfschlachten wird man wenig bis gar nichts erreichen. Schlimm genug, wenn Netzaktiviten mit verschiedenen Ansätzen, sowohl politisch als auch technisch gegen Windmühlen ankämpfen, die in den Köpfen des menschlichen Herdenviehs erbaut wurden.

„Darfs auch etwas mehr sein?“ nuschelt die Metzgereifachverkäuferin gelegentlich über den Tresen, wenn die Portionierung des Aufschnitts nicht grammgenau gelingen wollte. Die Ausnahmen, dass sich ein Kunde daran stören würde, sind ausgesprochen selten. Ebenso zweigen die Überwachungsfetischisten bei jedem neuen Sicherheitsgesetz ein Stück Freiheit beim Bürger ab…

Eigentlich hätte man als Bürger nach der bestätigten Spionageaffäre von unseren Politikern erwarten dürfen, dass sie nicht nur fassungslos Worthülsen in die Medienlandschaft verstreuen. Einfache, effektive Maßnahmen hätten unmittelbar folgen müssen. Warum gab es nicht unverzüglich eine Aufforderung an alle staatlichen Behörden, eine verschlüsselte Kommunikation zur Verfügung stellen zu müssen? Weshalb werden nicht im Regierungsauftrag sogenannte „Public Key Server“ zur Verfügung gestellt? Mit solchen, relativ schnell umsetzbaren technischen Maßnahmen könnte die Regierung wenigstens ihrer staatbürgerlichen Pflicht nach kommen. Stattdessen ruft Innenminister Friedrich die Bürger zur digitalen Selbstverteidigung auf. Es schäbig zu nennen, wäre dieser Reaktion von Regierungsseite noch geschmeichelt…

Was kann der Einzelne dennoch tun, um als gläserner Bürger wenigstens die komplette digitale Durchsichtigkeit etwas zu vernebeln und den Geheimdiensten und anderen neugierigen Voyeuren die Arbeit zu erschweren?

1. Datensparsamkeit

Was man nicht unbedingt Preis geben muss, sollte man auch belassen. Ob Gewinnspiel oder behördliches Formular, nicht unbedingt sind alle Angaben relevant für den Vorgang. Ein kommunikativer Mensch kann durchaus mit einem Mindestmaß an Exhibitionismus im Internet zurecht kommen ohne gleich jegliche soziale Vernetzung aufgeben zu müssen.

2. Pseudonymisierung:

In den meisten Fällen ist es nicht zwingend erforderlich, wenn es auch gerne vorwiegend von konservativen Sicherheitsfanatikern befeuert wird, dass man sich im Internet eindeutig identifiziert. Wer es wissen muss, kennt die Person hinter dem „Nickname“ sowieso oder braucht es gar nicht zu wissen. Wer läuft schon mit umgehängten Namensschild durch die Fußgängerzone? Anonymität gibt es im Internet nicht, eigentlich noch weniger wie in der analogen Lebensrealität.

3. Die richtigen Werkzeuge: 

In der IT- Welt spricht man von sogenannten „Tools“, die jene virtuelle Welt zum digitalen Lebensereignis werden lassen.  Je umfassender man Open- Source Software verwendet, desto sicherer darf man sich gegenüber unliebsamer Schnüffelei fühlen. Jener offene Software- Standard verhindert zuverlässig das Einbringen von Programmcode, welcher undokumentiert und heimlich die Aktivitäten des Nutzers protokolliert und an seine Schöpfer versendet. Das beginnt bereits beim Betriebssystem und findet seine Fortsetzung in jeglichen Applikationen.  Windows von Microsoft, IOS von Apple oder Android von Google dürften derzeit die bekanntesten und beliebtesten Betriebssysteme darstellen und alle sind für ihre ungezügelte Brieftaubenkrankheit bekannt. Spielbergs außerirdische Kultfigur E.T. prägte den filmgeschichtsträchtigen Ausspruch „nach Hause telefonieren“ und trifft damit den Nagel auf den Kopf. Das mobile Internet, gerne in Smartphones durch die Welt getragen, hat zusätzlich die schlechte Angewohnheit, ein ausführliches Bewegungsprofil seines Besitzers zu erstellen und zu versenden. Was man nicht entfernen kann, kann man aber in vielen Fällen wenigstens abschalten. Idealerweise würde man auf die Prestige- Accessoires komplett verzichten…

4. Am Beispiel des Betriebssystems Windows NSA- Optimierung betreiben:

Wird man beispielsweise Windows aus diversen Gründen nicht los, sollte man zumindest die Konfiguration des eigenen Systems sicherer gestalten. Im Hinblick auf die Ausspähaktionen der NSA, die ja bekanntermaßen auf Ressourcen vieler Internetkonzerne, insbesondere amerikanische Firmen wie Google, Twitter, Amazon, Microsoft, Facebook usw., zugreifen kann, sollte man durchaus deren Arbeit erschweren.

Den hauseigenen Internet Explorer kann man sehr leicht durch eine Open- Source Alternative wie Mozilla Firefox ersetzen. Anstatt Google kann man auch auf eine weniger vorwitzige Suchmaschine zurückgreifen. Startpage von ixquick wäre da z.B. eine adäquate Alternative, die sogar die Google– Ressourcen über einen Proxy anzapft, damit die Suchanfrage verborgen bleibt.

Die Verschlüsselung von Emails oder gar kompletten Festplatten ist dank GPG4Win auch für Windows- Systeme kostenlos möglich. Nach der Installation dieses Open- Source Softwarepakets kann man sich den privaten wie auch den öffentlichen Schlüssel recht einfach erstellen lassen.

kleopatra1In der Zertifikatsverwaltung „Kleopatra“ ist dies mit wenigen Klicks möglich. Den öffentlichen Schlüssel muss man danach exportieren und seinen Korrespondenzpartnern mitteilen. Diese wiederum müssen das gleiche auf ihrem Computer tun. Der Austausch dieser öffentlichen Schlüssel ist das eigentliche Problem an einer flächendeckenden Nutzung von verschlüsseltem Emailverkehr. Denn ähnlich wie bei Kettenbriefen reißt die Verbreitung der jeweiligen öffentlichen Schlüssel ab, wenn ein Kommunikationspartner diese an sich sinnvolle Sache nicht mitmacht. Es ist lästig, jedes Mal den eigenen öffentlichen Schlüssel als Dateianhang zu versenden oder die kryptischen Zeichen in die Signatur des Absenders einzubinden. Alternativ gibt es spezielle Keyserver, die dies für den Benutzer übernehmen. Persönlich verwende ich einen Link in meiner Signatur, welcher dem Empfänger immer meinen aktuellen öffentlichen Schlüssel zur Verfügung stellt.

Außerdem muss man auf die Online- Emailbearbeitung verzichten, denn Verschlüsselung nach dem PGP- Verfahren benötigt einen Offline- Email- Client. Das Softwarepaket GPG4WIN liefert deswegen mit Claws- Mail gleich einen solchen mit. Aber auch Programme wie Thunderbird und sogar Microsoft Outlook unterstützen diese Verschlüsselungsmethode. Für wenig versierte Computerbenutzer mag das zu schwierig erscheinen, doch sollte dies unter den aktuellen Umständen kein Hinderungsgrund darstellen. Es finden sich immer nette und kompetente Leute, die gerne dabei helfen. Auf unsere Regierung ist ja offensichtlich kein Verlass…


%d Bloggern gefällt das: