Posts mit dem Label Privatsphäre werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Privatsphäre werden angezeigt. Alle Posts anzeigen

Samstag, 31. Dezember 2022

Browser - vom Single-Browser-User zum Multi-Browser-User

Praktisches, Privatsphäre, Suchergebnislisten/Filterbubble, trackende Netzwerke

Browser - es kann nur einen geben?

Für manch einen ist die Wahl des Internet-Browsers eine Frage der Weltanschauung. Ich bin da schon immer eher pragmatisch und ein Out-of-the-Box-User - d. h. ich kaufe mir gerne fertige Hardware-Software-Pakete und fange sofort mit dem Schreiben an, ohne Installationsaufwand. Da Windows und Internet Explorer bei meinen Notebooks immer schon dabei waren, hab ich mir um den perfekten Browser nie einen Kopf gemacht: Internet Explorer war da und Internet Explorer (bzw. heute Edge) habe ich genutzt. (zuletzt aktualisiert a 31. Dezember 2022)

Trend zum Zweit-Browser

Erst als ich einen Fernkurs in Programmierung (-> meine Harvard-Fernkurs-Erfahrung) machte, musste ich mich zwangsläufig um das Thema Browser kümmern, denn die programmierten Webseiten sollten in jedem Browser gleich aussehen. Ein schwieriges Unterfangen (weil jeder Browser HTML-Code anders interpretiert - besonders bockig ist da der Internet Explorer), worauf ich hier aber nicht näher eingehen will, sondern darauf, dass ich nähere Bekanntschaft mit anderen Browsern machte - und das war gut so.

Anzeige

Am Mozilla-Browser Firefox begeisterten mich damals die vielen Add-ons (Erweiterungen), besonders die, die bei der Webseitenprogrammierung helfen (Firebug, Live HTTP Headers und viele andere). Später kamen die Add-Ons für die Suchmaschinenoptimierung (Seach Engine Optimization, SEO) - z. B. das SEOQuake-Add-On hinzu. Safari und Opera dagegen haben bei mir zunächst keinen bleibenden Eindruck hinterlassen.

Mein Haus- und Hof-Browser für den Alltag blieb allerdings der Internet Explorer, denn die bei mir permanent aktivierten Add-Ons des Firefox verlangsamten seinen Seitenaufbau, weil zusätzliche Informationen von zusätzlichen Servern geholt und verarbeitet werden müssen. Außerdem nutzten meine Seitenbesucher damals noch überwiegend den Internet Explorer und ich wollte meine Webseiten bzw. das Internet so sehen wie sie. (Heute, 2023, ist Google Chrome der meist genutzte Browser, davon abgesehen, dass vieles heute nicht mehr über eine Webseite mit einem Browser abgeholt wird, sondern, vor allem bei Verwendung mobiler Endgeräte, mit einer App.

Browser - aller guten Dinge sind mindestens drei!

Die nächste Änderung in meiner Browser-Nutzung kam mit Google Plus (Nachtrag 2020: Diese Social-Media-Plattform von Google gibt es inzwischen nicht mehr). Auch hier waren es vor allem die Erweiterungen (die das Google+-Nutzererlebnis verbesserten), die mich dazu brachten, Chrome dauerhaft zu installieren - als einen von mehreren Browsern.

Anzeige


Als ich dann durch Artikel über die Veränderung des Netzes allgemein, über das User Tracking (Google Suche, Google Adsense und andere Werbenetzwerke) und speziell über die Datenschutzproblematik mit Facebook noch stärker sensibilisiert wurde, was die Dominanz und die Daten-Saugkraft mancher (Social-Media-)Plattformen, oft aus USA, betrifft, habe ich mich für einen vierten Browser entschieden: Opera.

Nachtrag: Nachdem ich im Frühjahr 2014 Malware, darunter einen Sparkassen-Trojaner auf dem Rechner hatte, hatte ich einige Jahre lang Safari als fünften Browser installiert.

Welchen Browser für was nutzen?

Ich habe mich also vom Single-Browser-User zum Multi-Browser-User entwickelt. Und auf jedem Browser nutze ich auch eine andere Suchmaschine.

Die Browser meiner Wahl, die täglich auf meinem Notebook im Einsatz sind:

  • Internet Explorer
    Internet Explorer (Nachtrag 2020: seit Windows 10 ersetzt durch Microsoft Edge) ist für mich immer noch mein Alltagsbrowser: für Twitter, Internet-Recherchen und anderes mehr (aber ich lösche die Cookies regelmäßig, nutze die Google-Suche nur selten und oft ohne Anmeldung, sondern statt dessen Bing oder andere Suchmaschinen/Suchsysteme wie metager.de).
  • Firefox
    Firefox nutze ich hauptsächlich für die Webseitenerstellung und für SEO-Checks, aber auch für Recherchen. Wenn ich eine Suchmaschine benötige, nehme ich eine der vielen Alternativen zu Google.
  • Google Chrome
    Chrome setze ich überwiegend zur Nutzung von Google-Produkten ein (Google Analytics, Adsense, YouTube, Reader, E-Mail etc.). Als Suchmaschine nutze ich nur in diesem Browser die Google-Suche mit Anmeldung.
  • Opera
    Opera wurde eine Zeitlang mein Facebook-Browser - und zwar ausschließlich. Dort nutzte ich nur die Facebook-interne Suche. (Nachtrag 2020: Opera benutze ich inzwischen gar nicht mehr)
  • Safari für Windows 
    Seit ich einen Sparkassen-Trojaner hatte - keine Sorge, es ist zum Glück nichts passiert -, nahm ich Safari für Windows für das Online-Banking, in der Hoffnung, dass dieser Außenseiter-Browser weniger die bösen Hacker anlocken würde. (Nachtrag 2020: Safari für Windows wird von Apple nicht mehr gepflegt und von mir daher gar nicht mehr verwendet.)
Anzeige

Browser und Social Media - Privatsphäre

Wie oben schon angesprochen, kann Social Media bzw. der Schutz der Privatsphäre bei deren Nutzung ein guter Grund sein, mehr als einen Browser zu nutzen.

Will man nicht, dass Facebook weiß, wo man außerhalb von Facebook rumsurft, sollte man sich grundsätzlich ausloggen, wenn man Facebook verlässt, denn sonst meldet jede Webseite, die den dynamischen Like-Button o. Ä. eingebaut hat, wo man ist, und Facebook speichert die Information, nutzt sie zur Profilerstellung und vermutlich für seine und Drittanbieter-Werbung. Ähnliches gilt auch für Google/Google+ und manche anderen trackenden (Social-/Werbe-) Anwendungen.

Interessant in dem Zusammenhang ist ein Artikel über die Veränderung des Netzes (It's the end of the web as we know it) mit einem Link darin zu einem Artikel über Facebook (Logging out of Facebook is not enough).

Manche Internetnutzer gehen einen anderen Weg als ich mit meinen verschiedenen Browsern (und verschiedenen Suchmaschinen) und versuchen, einen Browser für ihre private Nutzung völlig clean zu halten, indem sie sich mit diesem Browser nie irgendwo einloggen, alle Cookies regelmäßig löschen und den Browser in regelmäßigen Abständen sogar komplett deinstallieren und neu installieren.

Doch bieten Browser auch Schutzfunktionen: Nutzt man bei Internet Explorer "InPrivat", werden keine Daten über die Browsersitzung gespeichert - keine Cookies, keine temporären Internetdateien, Verläufe etc. (Allerdings wurde Google vor kurzem vorgeworfen, solche Nutzereinstellungen ignoriert zu haben - ob das stimmt, kann ich nicht beurteilen). Eine ähnliche Privat-Funktion gibt es auch bei Mozilla (privater Modus), Opera (privater Tab) und bei Chrome (Inkognito-Fenster). Für Chrome und Firefox gibt es außerdem Erweiterungen, die man installieren kann, damit sie verhindern, dass Facebook, Google, Twitter etc. ihre Tracking-Cookies ablegen (siehe Facebook is tracking ...).

Browser bieten Privatsphare-Schutz - erreichbar
über einen Klick mit der rechten Maustaste
auf das Browsersymbol in der Taskleiste

Browser und Social Media - Suchergebnislisten

Die Vernetzung mit anderen Teilnehmern bei Google+ und über andere Google-Produkte schlägt sich angeblich über den Google-Suchalgorithmus auf die Google-Suchergebnislisten nieder. Suche ich beispielsweise nach einem politischen Thema, dann wird mir auf Platz 1 der Suchergebnisse angezeigt, was jemand, mit dem ich bei Google+ über ein fachliches Themen diskutiert habe, zu diesem politischen Thema geteilt hat. Aber will ich das?

Vernetzung ist doch nicht gleich Vernetzung - mit dem einen tausche ich mich über das Schreiben, mit dem anderen über Garten, mit wieder anderen über Suchmaschinenoptimierung, Datenbanken oder Existenzgründung aus.

Es störte mich damals schon innerhalb von Google+, dass ich von Leuten, die ich fachlich in einem bestimmten Thema sehr schätze, ständig politische Ansichten lesen muss, die ich teilweise überhaupt nicht teile, und dies nicht abstellen kann, will ich nicht auch den fachlichen Kontakt im Netzwerk verlieren. Ich möchte aber auch nicht, dass meine Suchergebnisse von Vernetzungen beeinflusst werden. Erst wenn der Social Graph nach Interessen aufgesplittet werden würde, würde das überhaupt einen Sinn machen - wenn man es denn überhaupt mag.

Zum Thema Digitale Deutungshoheit - Die Macht der Vernetzung hat sich Sascha Lobo ein paar interessante Gedanken gemacht. Jedenfalls: Vor ein paar Wochen stand ich der Social-Komponente im Suchalgorithmus noch skeptisch bis leicht ablehnend gegenüber, weil ich dachte, da schwimmt dann jeder in seiner eigenen Suppe (gleiche einseitige Sicht der Welt mit seiner Peergroup), aber inzwischen macht mir diese nicht qualifizierte Macht, die manche aufgrund ihrer starken Vernetzung erhalten, auch Angst - eine Macht die auf Vernetzungsquantität statt Vernetzungsqualität (in Bezug auf das gesuchte Thema) basiert.

Ich bevorzuge beim Googeln/Recherchieren i. d. R. eine "social-unbeeinflusste" Suchergebnisliste, denn ich will nicht in einer Filterbubble leben - es reicht doch schon, dass das menschliche Gehirn selektiv wahrnimmt, da will ich nicht auch noch eine Suchmaschine, die nach einem Algorithmus, den ich nicht kenne, vorsortiert - aber das muss jeder selbst entscheiden. Für mich ist dies jedenfalls auch ein Grund, warum ich nicht mehr mit dem Browser google, mit dem ich Google+ und andere Google-Produkte nutze, sondern einen anderen Browser verwende und/oder ich nutze oben beschriebenes InPrivat-Browsen (bzw. Inkognito-Fenster, privaten Modus etc.). Aber abgesehen davon, gibt es ja auch noch andere Suchmaschinen als Google (beispielsweise Bing.com, Duckduckgo.com, StartPage.com etc.) und es gibt Meta-Suchmaschinen wie www.metager.de, die mehrere Jobdatenbanken gleichzeitig durchsuchen. Darüberhinaus nutze ich das Opt-Out-Verfahren, das von der Network Advertising Initiative (NAI) angeboten wird, um nicht ständig mit Werbung bombadiert zu werden, die mit einem Thema zusammenhängt, das ich kürzlich mal gesucht oder bei dem ich Werbung angeklickt habe, was mich beides aber heute nicht mehr interessiert.

Anzeige

Mein Browser-Fazit


Es gibt gute Gründe, mehr als einen Browser zu nutzen:

  • Effizienteres Arbeiten, wenn jeder Browser entsprechend seiner Vorteile eingesetzt wird
  • Schutz der Privatsphäre
  • Suchergebnislisten ohne Social-Media-Komponente
  • Mit anderen Maßnahmen zusammen: um interessenbezogene Werbung zu verhindern
Ich finde es zudem praktisch, dass man durch den Einsatz verschiedener Browser etwas mehr Überblick in der Taskleiste hat, weil man durch die Browser-Aufgaben-Zuordnung eine Vorsortierung hat.


Das könnte Sie auch interessieren:

< ul type="disc">
  • Das Internet hat auch Abgase

  • Sie suchen Werbeplatz in diesem oder anderen meiner Blogs oder eine Bloggerin, Journalistin, Technikredakteurin für Texte auf Ihrer Website, ein Buchprojekt, ein Kundenmagazin oder Ähnliches? Schreiben Sie mir!


    Anzeige


    Mittwoch, 18. September 2013

    E-Mails verschlüsseln

    Seitdem dank Edward Snowden bekannt wurde, dass amerikanische und britische Geheimdienste wie die National Security Agency (NSA) und die Government Communications Headquarters (GCHQ) unsere E-Mails und Datenströme auslesen, speichern und auswerten (und uns niemand davor schützt), suchen Privatleute und Unternehmen nach Möglichkeiten, die Vertraulichkeit ihrer Internetkommunikation irgendwie selbst zu gewährleisten. Als eine Möglichkeit, Kriminellen und Geheimdiensten das Spionieren und Überwachen zu erschweren, wird E-Mail-Verschlüsselung empfohlen. Aber wie geht das und bringt das überhaupt was?

    Implementierung von E-Mail-Verschlüsselung

    Die, die in größeren Unternehmen arbeiten, müssen sich über die Einrichtung von Verschlüsselungsfunktionen wenig Gedanken machen. Der Administrator kriegt den Auftrag, richtet die Verschlüsselung zentral ein, es gibt ein Rundschreiben mit einer Anleitung und fertig. Aber was macht man als Privatperson oder Freiberufler? Hier werden einige Möglichkeiten vorgestellt, die theoretisch geeignet sind.

    E-Mails verschlüsseln mit PGP


    Ein Programm, das derzeit überall zur Verschlüsselung empfohlen wird, heißt Pretty Good Privacy (PGP). Mit PGP kann man eine Nachricht signieren, verschlüsseln oder beides. Die Signatur bescheinigt, dass die Nachricht wirklich von dem angegebenen Absender ist (Authentizität) und nach der Signierung nicht verändert wurde (Integrität). Bei der Verschlüsselung werden Nachricht und - falls vorhanden - die Signatur - komprimiert verschlüsselt.

    PGP basiert auf einer Public-Key-Infrastruktur (PKI). Das bedeutet: Mithilfe einer PGP-Software erzeugt man für seine E-Mail-Adresse einen öffentlichen und einen privaten Schlüssel. Hat man mehrere E-Mail-Adressen, muss man das für jede einzelne tun. Den öffentlichen Schlüssel muss man vorher den Leuten schicken, von denen man verschlüsselte Post haben will, den privaten Schlüssel hält man geheim. Und umgekehrt schicken einem die ihren öffentlichen Schlüssel, die verschlüsselte E-Mails bekommen möchten.

    Eine kommerzielle Version von PGP wird von Symantec, einer amerikanischen Firma, als Symantec Desktop Email Encryption angeboten. Gnu Privacy Guard (GnuPG) ist eine freie PGP-Software, die es als Gpg4win auch für Windows gibt. (Links alle unten)

    E-Mails verschlüsseln bei Microsoft Outlook (Office 2010)


    Bei Microsoft Outlook (Office 2010) findet man die Signierungs- und Verschlüsselungsfunktionen in einem geöffneten Nachrichtenfenster, wenn man den Reiter Optionen anklickt, dann im Feld Verlauf (die Feldnamen stehen im unteren Bereich der Felder im Menüband) auf den kleinen Pfeil rechts unten klickt und so die weiteren Optionen öffnet. Es erscheint ein Fenster Eigenschaften. Hinter dem Button Sicherheitseinstellungen... verbirgt sich ein Fenster Sicherheitseigenschaften, in welchem man die Sicherheitseigenschaften angeben kann (z. B. Nachrichten und Anlagen verschlüsseln, die Nachricht digital signieren etc.).

    Allerdings funktioniert das Verschlüsseln und Signieren laut Microsoft Online-Hilfe nur, wenn man eine digitale ID von VeriSign hat. Der entsprechende Dienst von Verisign gehört inzwischen dem amerikanischen Unternehmen Symantec. Die digitale ID für sichere E-Mail heißt nun Symantec Digital ID for Secure Email. Eine Testversion kann man 25 Tage lang kostenlos ausprobieren. Ansonsten kostet sie pro Jahr 22,95 US-Dollar.

    E-Mails verschlüsseln in Mozilla Thunderbird


    Wer Mozilla Thunderbird als E-Mail-Programm benutzt, kann seine E-Mails mit der Verschlüsselungssoftware Gnu Privacy Guard und der Erweiterung Enigmail verschlüsseln. Anleitungen gibt es überall im Internet (siehe auch die Links unten).

    Elektronischer Dokumentenaustausch mit regify


    Von regify, einem Unternehmen mit Sitz in Luxemburg, gibt es einen Service namens regimail (registered electronic mail). Als potenzieller Anwender registriert man sich bei einem der regify-Provider und nutzt den Service über das Webportal des Providers oder lädt sich die regify-Client-Software herunter. Die Software gibt es als Addins für Microsoft Outlook, Lotus Notes und Thunderbird auf Windows, als eigenständige Software für Windows, MacOS und Linux sowie als App für iPhone/iPad, Android- und BlackBerry-Geräte. Die Schlüsselverwaltung für die regify-Nachrichten liegt bei einem regify-Clearing-Service. regimail funktioniert mit jeder normalen E-Mail-Adresse. Für Privatanwender gibt es kostenlos regimail Private - der Service erlaubt bis zu 10 nicht kommerzielle Versendungen pro Monat, bei denen man eine Werbeeinblendung in Kauf nehmen muss.

    Schreiben, verschlüsseln und als Anhang versenden, z. B. mit Crypditor


    Anstatt eine E-Mail direkt in Outlook oder einem anderen E-Mail-Programm zu schreiben, kann man sie auch in einer Datei verfassen, diese abspeichern, verschlüsseln und als Anhang einer E-Mail versenden. Den Schlüssel zum Entschlüsseln sollte man dem Empfänger dann aber über andere Wege zukommen lassen. Crypditor ist ein kostenloser Texteditor mit Verschlüsselung von ProtectCom, einem Münchner Unternehmen, das hauptsächlich Produkte zur PC- und Netzwerküberwachung anbietet. Der Editor speichert die Information in der Programmdatei selbst. Diese kann verschickt oder auf einen USB-Stick gespeichert werden und ist nur mit dem Passwort lesbar.

    Anonymität wahren


    Beim Versenden einer E-Mail sind normalerweise Absender und Empfänger über die IP-Adresse erkennbar. Verhindern kann man das durch die Nutzung eines Anonymisierungsnetzwerks wie Tor (steht für "The onion router") oder eines PrivacyDongle-USB-Sticks.

    Und hilft E-Mail-Verschlüsselung tatsächlich?

    Die Verschlüsselung von E-Mails ist meiner Einschätzung nach nur scheinbar sicher. Selbst verschlüsselte E-Mails sind vermutlich weniger sicher als Postkarten, weil Postkarten, soweit man weiß, bisher von Kriminellen oder Geheimdiensten in Deutschland noch nicht in großem Maßstab digitalisiert und als Big Data ausgewertet werden.

    Warum ich die E-Mail-Verschlüsselung für nur scheinbar sicher halte:
    • Man kann davon ausgehen, dass Verschlüsselungen, die jetzt als sicher gelten, spätestens in ein paar Jahren geknackt werden können. Wahrscheinlich lenkt man durch die Verschlüsselung erst recht die Aufmerksamkeit von Kriminellen und Geheimdiensten auf sich.
    • Amerikanische Behörden können außerdem amerikanische Unternehmen unter Druck setzen, damit diese die Schlüssel, die sie verwalten, herausgeben. Einige Serviceanbieter haben aus diesem Grund ihre Dienste bereits eingestellt, um nicht in so eine Lage gebracht werden zu können.
    • Andere Unternehmen sollen Snowden zufolge der NSA sowieso direkten Zugriff auf das Backend, also auf das System selbst, gegeben haben und mit ihr freiwillig oder gezwungenermaßen kooperieren. Beispielsweise sollen Windows-Betriebssysteme schon seit Windows 98 von der NSA mit speziellen Zugriffsystemen versehen worden sein.
    • Im Grunde genommen weiß man bei keiner Software, auch nicht der Verschlüsselungssoftware und auch bei keinem (Sicherheits-) Update, was man sich wirklich auf den Rechner holt und ob vielleicht ein Trojaner (Schnüffelprogramm) dabei ist. 
    • Trojaner lesen mit, bevor überhaupt verschlüsselt wird.
    Ich kann nicht beurteilen, welche Auswirkungen die immerhin bekannte Mitarbeit der NSA an der Internetstandardisierung, an einer Sicherheitserweiterung des Linux-Kernels und den Sicherheitsfunktionen von Google's Android-System hat, und ob dadurch Verschlüsselung zur Gewährleistung von Privatsphäre sowieso zwecklos geworden ist.

    Wenn es um Leben oder Tod, um Existenz oder Pleite geht, sollte man sich meiner Einschätzung nach lieber nicht auf E-Mail-Verschlüsselung verlassen.

    Die Frage ist, was bleibt: persönliche Botengänge?


    PS:
    Von manchen Experten und Journalisten (so auch im Artikel "Der Jedermann-Code") wird Verschlüsselung empfohlen, um Kriminellen, Industriespionen und Geheimdiensten das Ausspionieren bzw. Überwachen schwer zu machen, in der Hoffnung, die sähen dann ein, dass es sich nicht lohnt, ständig das ganze Internet zu belauschen.
    Das halte ich ehrlich gesagt für naiv - und für freundliche Werbung für die interviewten Kryptografen. Meiner Meinung nach wird es die Spione und Überwacher (bzw. deren Entwickler) nur anspornen, sich zu verbessern. Man sollte sich als Anwender lieber bewusst sein, dass alles, was man im Internet, oder in Anwesenheit eines mit Strom versorgten Rechners (der gelegentlich Kontakt zu anderen Rechnern oder Datenträgern hat), oder in Anwesenheit eines Smartphones im Raum tut, ausspioniert werden kann.
    Ich glaube, dass es internationale Vereinbarungen geben muss und dass gleichzeitig durch Hardware-/Software-Strukturmaßnahmen dafür gesorgt werden muss, dass Internetunternehmen anderer Länder deutsche/europäische Daten in Deutschland/Europa routen und auf Servern speichern müssen (wo das für die Dienstleistung notwendig ist) und unsere Daten nach unseren Gesetzen behandelt werden müssen. Mag sein, dass das auch naiv ist, aber ich sehe keine andere Möglichkeit, damit das Internet nicht zu dem Überwachungsmonstrum wird, das sich möglicherweise manche von Anfang an gewünscht haben - was wir vor lauter blindem Idealismus nur zu dumm waren zu erkennen.

    Quellen und Interessantes 

    E-Mails so vertraulich wie Postkarten? Schön wär's!

    Unverschlüsselte E-Mails seien so sicher wie Postkarten, heißt es in letzter Zeit oft. Wer sie benutze, brauche sich über Überwachung und Verletzung seiner Privatsphäre nicht wundern. Aber stimmt das?

    E-Mail-VerschlüsselungNach den Enthüllungen des Whistleblowers Edward Snowden bezüglich der Aktivitäten der amerikanischen und britischen Geheimdienste National Security Agency (NSA) und Government Communications Headquarters (GCHQ), heißt es von manchen Seiten lapidar, unverschlüsselte E-Mails seien schon immer nur so sicher wie Postkarten gewesen. Und wer die beiden - Postkarte oder unverschlüsselte E-Mail - benutze, habe mehr oder weniger selbst Schuld, wenn er oder sie ausspioniert würde.

    Wer seine Privatsphäre vor Kriminellen, Geheimdiensten und anderen im Internet schützen wolle, müsse eben E-Mails verschlüsseln - empfahl auch der Minister, der ein Supergrundrecht erfand, statt sich für den Schutz unserer tatsächlichen Grundrechte stark zu machen.

    Abgesehen davon, dass man auch bei der Anwendung von Verschlüsselungstechniken nicht vor Ausspionierung und Überwachung sicher ist, fuchst mich diese Gleichsetzung von unverschlüsselten E-Mails mit Postkarten und der gleichzeitigen Unterstellung, beider Verwendung sei schon immer leichtsinnig bis dumm gewesen.

    Von wem konnten denn Postkarten vor der Digitalisierung gelesen werden? Vom Briefkastenleerer, dem Sortierpersonal bei der Post, dem eigenen Briefträger und dem eigenen Müllmann - die ja alle nichts Besseres zu tun hatten, als unsere Postkarten zu lesen, die man oft selbst nicht entziffern konnte. Schon der neugierige Nachbar, ein Privatdetektiv, die Mafia oder ein Geheimdienst hätten eine gewisse kriminelle/spezielle Energie aufwenden müssen, um die Postkarten aus dem Briefkasten zu fischen und zu lesen - und er oder sie hätte nicht gewusst, von wem sie kommen, weil Postkarten üblicherweise keinen Absender enthalten. Und der einzige zusätzliche Schritt, den verschlossene Briefe gegenüber Postkarten nötig machen, ist, dass man Briefumschläge über Wasserdampf öffnen und nach dem Lesen wieder verschließen muss.

    Wenn unverschlüsselte E-Mails so sicher wie Postkarten wären, dann wären sie für die normale Alltagskommunikation bei uns ausreichend privat! Zumindest wenn man davon ausgeht, dass (bis jetzt nach meinem Kenntnisstand in Deutschland) auch moderne Postsortiermaschinen nicht heimlich Daten speichern und irgendjemandem gewollt oder ungewollt zugänglich machen, der sie dann mit Algorithmen durchsucht. Spione interessieren sich nicht für Postkarten, sagt auch Peter Welchering in seinem Artikel "Die digitale Tarnkappe - eine Bauanleitung" dem Sinn nach (alle Quellen und Links unten).

    Anders sieht das bei Informationen in digitaler Form, wie beispielsweise bei E-Mails, aus. Es war zwar immer klar, dass jemand mit den nötigen Kenntnissen und der notwendigen kriminellen/speziellen Energie theoretisch fremde Datenströme und E-Mails auslesen kann. Doch warum sollte das jemand tun? Als normaler Bürger musste man sich bisher keine Sorgen machen, dass Postkarten ausgelesen, als Daten gespeichert und diese nach Begriffen und Mustern durchsucht werden würden. Man geriet nicht in den Fokus von Fahndern, wenn man eine Postkarte erhielt, auf der zufällig ein Wort verwendet wurde, das ein Terrorist als Codewort benutzt hatte, dessen Cousine ein Meerschweinchen mit dem gleichen Namen wie das eigene hat. Postkarten zu versenden oder zu erhalten, war ziemlich ungefährlich, außer man schrieb in Leuchtschrift darauf: "Die PIN für mein Bankkonto Nr. 123456 beim Kreditinstitut in Kleinkleckersdorf lautet 98165432".

    Für die meisten von uns war es daher überraschend, dank Edward Snowden zu erfahren, dass unsere E-Mails und andere (Internet-) Aktivitäten mehr oder weniger flächendeckend von Nachrichtendiensten befreundeter Staaten ausgelesen, gespeichert und mit Algorithmen ausgewertet werden, und dass unsere Regierung das offensichtlich in Ordnung findet und die Hände in den Schoß legt, weil es ja nicht in Deutschland, sondern auf Servern im Ausland passiert. Endlich kein Ärger mehr mit der Vorratsdatenspeicherung, denkt sich vielleicht der ein oder andere Politiker, da man sich die Hände ja nicht selbst schmutzig machen muss. 

    Die empfohlene E-Mail-Verschlüsselung ändert nichts daran, dass unser Recht auf Privatsphäre ausgehebelt wird, ganz abgesehen davon, dass angesichts der ganzen Überwachungswut und -duldung auch das Recht auf informationelle Selbstbestimmung, die Pressefreiheit und die Souveränität der Bundesrepublik Deutschland in Gefahr sind.

    Die Empfehlung, E-Mails zu verschlüsseln, wiegt nur in falscher Sicherheit, denn
    • Verschlüsselungen können geknackt werden.
      Manche Verschlüsselungen sind bereits entschlüsselbar und wir wissen es nur nicht, bei anderen ist es nur eine Frage der Zeit. 
    • Trojaner, die leicht über Software auf den Rechner gelangen können, lesen mit, bevor verschlüsselt wird. 
    • Amerikanische Unternehmen können von ihren Behörden zur Herausgabe geheimer Schlüssel gezwungen werden (wenn sie nicht sowieso mit ihnen kooperieren (müssen)). 
    Abgesehen davon, dass man mit der Verschlüsselung nur die Aufmerksamkeit auf sich zieht.

    Für mich stellt sich bei dem Thema vor allem die Vertrauensfrage: Soll man wirklich glauben, dass das Internet für unsere Regierung ein Neuland ist oder freut sie sich über die vom deutschen Gesetz freie Zone, in der man die Daten der eigenen Bürger von Dritten sammeln, auf Vorrat speichern und auswerten lassen kann?

    Quellen und Interessantes 

    Donnerstag, 11. Juli 2013

    Plausible Deniability - glaubhafte Abstreitbarkeit

    Zum ersten Mal habe ich von dem Begriff "Plausible Deniability" im Presseclub "Vorsicht Freund hört mit" am 7. Juli 2013 gehört, bei dem es um die intensiven Abhöraktivitäten von Geheimdiensten wie der National Security Agency (NSA) und der Government Communications Headquarters (GCHQ) sowie weitere Offenlegungen, die wir dem Whistleblower Edward Snowden zu verdanken haben, ging.

    "Plausible Deniability" sei ein Konzept, das die plausible Leugbarkeit ermöglicht. Nein, ich kannte Prism nicht, kann man beispielsweise sagen, wenn einem der Projektname Prism wohlweislich nicht mitgeteilt wurde. Das bedeutet jedoch nicht, dass man nichts von einer flächendeckenden Ausspionierung von Daten wusste oder von dem, was der ausländische Geheimdienst sonst so tat. Es wurde vielleicht in Gesprächen ein anderer Name, z. B. ein Codename, verwendet, oder man fragte bewusst nicht nach, um sich später in eine Wolke der Unwissenheit hüllen zu können.

    Als ich recherchierte, stellte ich fest, dass "Plausible Deniability" tatsächlich gar nichts Neues ist, bei Wikipedia gibt es längliche Ausführungen zur "Glaubhaften Abstreitbarket". "Plausible Deniability" ist ein Konzept der "Spurenvermeidung" in der Politik, die in den USA in den 1950er Jahren entwickelt wurde: Führungsstrukturen und Befehlsketten werden so gestaltet, dass sie bei Bedarf gut abgestritten werden können, so dass beispielsweise ein Politiker nicht zur Verantwortung gezogen werden kann.

    Wenn ich nun lese, dass die Kanzlerin bei Fragen der Wochenzeitung DIE ZEIT zum Thema Prism gesagt habe, sie habe vom US-Spionageprogramm "durch die aktuelle Berichterstattung Kenntnis genommen" und auf die Verantwortung des Kanzleramtsministers für Geheimdienste hinweist, erinnerte das doch unwillkürlich an das Konzept "Plausible Deniability" und irgendwie auch an Bill Clinton's "I did not have sexual relations with that woman". Hat sie möglicherweise nur den Namen Prism nicht gekannt?

    Wenn ich desweiteren lese, dass Bundesinnenminister Friedrich sich dahingehend äußert, dass das deutsche Rechtssystem nicht betroffen sei, wenn Datenströme über ausländische Server laufen und die Daten deutscher Bürger und Unternehmen außerhalb von deutschem Boden ausspioniert werden, dann sieht er offensichtlich nicht den Gesprächsbedarf mit ausländischen Regierungen zu eben diesem international zu behandelnden Thema, nicht den Diskussionsbedarf mit eigenen Bürgern und nicht die Notwendigkeit, Bürger-/Menschenrechte, Wirtschaft (Stichwort Industriespionage) und Demokratie zu schützen. Die öffentlich geäußerte Empörung der amtierenden Regierungspolitiker anlässlich der Offenlegungen von Edward Snowden beziehen sich meines Wissens nur auf die verwanzten Botschaften und EU-Gebäude, nicht auf die Ausspionierung der ganz normalen Menschen.

    Das ist nicht gut. Die zunehmende Digitalisierung schafft immer neue Möglichkeiten, uns zu überwachen. Es darf aber nicht sein, dass das angebliche "Neuland" zum rechtsfreien Raum für die Politik wird, die die Verantwortung abschiebt, weil Verbindungen und Server außerhalb von deutschem Boden liegen und fremde Geheimdienste die Drecksarbeit erledigen, während man selbst seine Hände in Unschuld wäscht. Unsere Regierung muss offenlegen, was sie wann wusste und billigend in Kauf nahm. Wir müssen sicher sein, dass nicht mit Hilfe von Digitalisierung, länderübergreifenden Netzen und "Plausible Deniability" mal eben Bürger- und Menschenrechte und die Demokratie ausgehebelt werden können.
    Anzeige


    Quellen und weiterführende Informationen

    Sonntag, 7. Juli 2013

    Das Ende des Internets

    Überwachung im Internet
    Die Überwachung durch die
    Geheimdienste hat das Vertrauen
    ins Internet zerstört.
    ... wie wir es kannten oder glaubten, zu kennen.

    Das Internet war für mich lange das Medium, das einen Beitrag zu einer besseren Welt leisten würde - weil es die Kommunikation der Menschen untereinander fördert und damit zu mehr Mitgefühl, Verständnis und gegenseitiger Hilfe führen würde. Manche träum(t)en noch viel weiter als ich - von einer besseren Demokratie und sogar von ganz neuen Menschen dank Internet. Tatsächlich sind einige unserer Träume wahr geworden - manche Initiativen im Bildungsbereich, wie die MOOCs, haben meine Erwartungen sogar übertroffen.

    Aber wie alles, hat auch das Medium Internet nicht nur gute Seiten, sondern auch "Abgase" - ungute Nebenwirkungen. Diese heißen z. B. Cyberkrieg, Cyberkriminalität, Reduzierung des menschlichen Nutzers auf ein gläsernes, manipulier- und ausbeutbares Marketingobjekt und einiges Schreckliche mehr.

    Anzeige


    Nun ist durch die Aufklärungsarbeit von Edward Snowden (hätte er einen Presseausweis, wäre er ein investigativer Journalist) noch eine weitere, besonders hässliche Seite ans Tageslicht geholt worden, von der wir Bürger nichts wussten oder zumindest nicht das Ausmaß kannten: Praktisch jegliche Kommunikation und jeder Datenstrom im Internet wird von Geheimdiensten wie NSA, GCHQ und anderen durchforstet und je nach Geheimdienst ganz oder teilweise gespeichert. Traurig auch in dem Zusammenhang die Offenlegung des Whistleblowser Snowden, dass die amerikanischen Megaunternehmen Google, Facebook, Apple und Microsoft der NSA direkten Zugriff aufs Back-End gegeben haben - ohne ihre Nutzer darüber zu informieren.

    Zusammenarbeit mit NSA und anderen ausländischen Geheimdiensten statt Diskussionen um Vorratsdatenspeicherung?

    Wenn unsere Regierung so ahnungslos war, wie sie jetzt tut, dann glänzt sie mit Inkompetenz. Dann müssen wir die Lachnummer Europas und der Welt sein: die dummen Deutschen mit ihrer Diskussion um Vorratsdatenspeicherung. Und wenn unsere Regierung davon gewusst und es geduldet hat bzw. diese ausländischen Geheimdienstaktivitäten sogar indirekt mitnutzt (und sich auf diesem Wege die lästige Diskussion mit den eigenen Bürgern über Vorratsdatenspeicherung u. Ä. erspart hat!?!), dann hat sie nicht nur aus den Protesten um ACTA nichts gelernt, sondern das Vertrauen der Bürger bewusst missbraucht.

    Welche Konsequenzen werden NSAgate und all die aktuellen Überwachungs- und Abhörskandale haben?

    Eine Regierung kann man in Deutschland abwählen oder zum Rücktritt zwingen und es liegt am Bürger, ob er das tut. Die nächste Wahl steht ja vor der Tür.

    Aber was ist mit dem Internet - kann man diesem Medium jemals wieder trauen? Denn, selbst wenn sich verbindliche Regeln zwischen Staaten vereinbaren lassen, wie will man Geheimdienste (oder Nachahmer) kontrollieren? Gibt es noch einen Weg weg vom total überwachten Internet?

    Im Moment stellen sich mir auch so pragmatische Fragen wie: Kann man noch E-Mails verwenden? Kann man noch über die Messenger-Funktionen sozialer Netzwerke kommunizieren?

    Nicht, wenn es wichtig ist! So lautet derzeit die Antwort für Journalisten, die ihre Quellen schützen müssen. Selbst wenn man verschlüsselt - empfohlen wird Pretty Good Privacy (PGP) - ist nicht sicher, dass diese Verschlüsselungen in ein paar Jahren auch noch sicher sind. Und man kann natürlich davon ausgehen, dass gerade verschlüsselte E-Mails aus dem Datenstrom gefiltert und gespeichert werden. Und wie sicher ist der Informant dann? Es gibt Informationen, deren Brisanz verblasst nie.

    Heute Mittag im Presseclub stellte in der anschließenden Diskussion ein Zuschauer die Frage, wie man als Whistleblower überhaupt noch Kontakt zu den Medien herstellen könne. Es wurde empfohlen, einen herkömmlichen Brief zu schreiben und darin ein persönliches Treffen zu verabreden!

    Und was machen Unternehmen, die von ihrem Wissensvorsprung leben - z. B. Maschinenbauunternehmen? Selbst wenn die Geheimdienste nicht automatisch Interessantes aus Wirtschaft und Unternehmen an deren jeweilige nationale Unternehmen weiterleiten, so besteht immer die Gefahr, dass korrupte Geheimdienstmitarbeiter Wissen teuer verkaufen. Wie einfach man sich bei CIA und NSA einschleusen und an geheime Daten kommen kann, zeigt das Beispiel Edward Snowden.

    Können also Unternehmen Wichtiges noch per E-Mail kommunizieren oder das Internet als Rechercheinstrument verwenden, wenn sie sicher sein wollen, dass sie nicht Opfer von Industriespionage werden? Nein, eigentlich nicht. Und was ist mit Cloud Computing? Das Vertrauen in die Cloud ist spätestens jetzt dahin.

    Das Internet ist zurück beim Militär. Oder war es niemals weg?

    Für mich ist das Internet, zu dem es sich in meiner Vorstellung hätte entwickeln können, nicht mehr realisierbar - wenn mich jemand vom Gegenteil überzeugen will: gerne. Auch "The Internet of Things" ist für mich inzwischen eine Horrorvorstellung, weil mich dann auch mein Kühlschrank, mein Staubsaug-Roboter und die Personenwaage ausspionieren und verpfeifen können.

    Das Internet, wie es sich jetzt darstellt, gefällt mir in weiten Teilen nicht. Bei allem, was ich privat in einer E-Mail an Meinung äußere, denke ich daran, dass mitgehört und gespeichert wird. Wenn das Laden einer Seite oder das Versenden einer Mail etwas länger dauert, denke ich: Aha, jetzt hat sich ein Abhörprogramm aktiviert und eingeklinkt, um den Datenstrom zu den Filtern der NSA, des GCHQ oder des französischen Geheimdienstes zu lenken. Ich fühle mich bei allem, was ich tue, beobachtet - als säße jemand auf meiner Schulter und schaut, was ich wieder schreibe - dabei hatte ich mich doch für Homeoffice statt Gemeinschaftsbüro entschieden.

    Ich mag Überwachung nicht - obwohl ich rein gar nichts zu verbergen habe, außer vielleicht meiner echten Haarfarbe.

    Und wie wird es weitergehen? Die Digitalisierung ist schon weit fortgeschritten, doch haben wir Internetenthusiasten doch schon viel weiter nach vorne ins digitale Zeitalter geschaut. Und das würde viele aufregende Neuerungen und Vorteile bringen - wie jetzt noch klarer sein dürfte: nicht nur uns, sondern auch unseren Überwachern. Das Netz der Netze wird sich um uns herum zusammenziehen.

    Aktuell wird vielleicht nur überwacht und gesammelt. Aber wie lange wird es dauern, bis das, was über Personen gesammelt wird, schon auf dem Weg von Dritten und Vierten manipuliert wird, oder aber später im Nachhinein verändert wird, um zu beweisen, was man gerade beweisen will.

    Das Internet ist für mich am Ende, denn ich sehe nicht, wie man aus dieser Vertrauenskrise wieder herauskommen könnte. Die Geschichte des Internets begann beim Militär - nun haben sie es sich gewissermaßen zurückgeholt.

    Vielleicht waren sie aber auch nie wirklich weg, und sie haben uns nur nicht beim Träumen gestört.

    Quellen und weitere Informationen
    Anzeige