Wir ver­brin­gen täglich mehrere Stun­den aktiv und noch deut­lich länger pas­siv ver­net­zt mit elek­tro­n­is­ch­er Gerätschaft. Doch meist bleibt dabei ver­bor­gen, was hin­ter den Vorhän­gen hüb­sch­er Benutze­r­ober­flächen geschieht.

Dien­stag­mor­gen, 7.00 Uhr. Mein Handy­weck­er klin­gelt. Ich wis­che ihn aus und bleibe noch kurz liegen. Mit dem Handy in der Hand schaue ich, was es Neues auf Insta­gram gibt. Ich stoppe kurz über einem mir pein­lichen Post eines halb­nack­ten Bekan­nten, gucke ihn mir an, will ihn aber nicht liken. Noch schlaftrunk­en stoße ich mit mein­er Mit­be­wohner­in zusam­men. Sie grüßt und ver­lässt ger­ade das Haus. Sie ist gut gelaunt und hört ger­ade eine Spo­ti­fy-Zusam­men­stel­lung, die zu ihrer Dien­stag­mor­gen­laune passt. Noch ein paar Youtube-Videos beim Früh­stück, noch mal auf Ins­ta – ein Post über die Fehltritte eines Poli­tik­ers, der mich aufregt. Like. Dann auf zur Uni, mit Musik von Spo­ti­fy. Mein Handy verbindet sich automa­tisch mit dem WLAN, die Vor­lesung ist didak­tisch schlecht gestal­tet, und so lasse ich mich ablenken und schreibe ein paar Nachricht­en auf Whatsapp.

Es ist 10.00 Uhr und Zeit für eine Zwis­chen­bi­lanz. Aus meinen Hand­lun­gen, an denen mein Handy heute mor­gen beteiligt war, lässt sich schon viel über mich sagen: Ich bin Stu­dent (Uni-WLAN), ein Dien­stag­mor­gen­muf­fel (Google-Weck­er), dien­stags in der Vor­lesung bin ich eher aus Pflicht­ge­fühl (What­sapp beziehungsweise Face­book sowie Google), Aufen­thalts­dauer (unter anderem Google), Musikgeschmack (Spo­ti­fy), Mit­be­wohner­in (gle­ich­es WLAN), Men­schen, mit denen ich inter­agiere und wie ich sie finde (Insta­gram, Face­book), Dinge, die ich pein­lich, aber inter­es­sant finde (Insta­gram), …

Wenn ich Google und sein Smart­phone-Betrieb­ssys­tem Android, Face­book und seine konz­erneige­nen Apps What­sapp und Insta­gram, Ama­zon, Twit­ter et cetera nutze, spe­ich­ern diese dauer­haft Dat­en über mich. Welche Dat­en? Vor allem Meta­dat­en, also „Dat­en über Dat­en“: etwa, wann ich wem geschrieben habe, wo ich das getan habe und über welch­es Gerät. Diese Dat­en besitzen für sich schon eine enorme Aus­sagekraft, da sich hier­aus detail­lierte Pro­file über mich und mein Umfeld erstellen lassen. Ich nutze also eine Hand voll Plat­tfor­men, die enorme Daten­men­gen über mich sammeln.

Illus­tra­tion: Lau­rin Weger
Was können unsere Daten?

Die Dat­en sind für die großen Inter­net- und Wer­bekonz­erne span­nend, weil sie diese nutzen kön­nen, um Muster in unserem Ver­hal­ten zu analysieren. Wenn ich die sil­ber­nen Ohrringe auf Ama­zon vorgeschla­gen bekomme, die ich ger­ade in einem Laden gekauft habe, ist das keine Magie, son­dern Mus­ter­erken­nung, da ich mich im Vorhinein ähn­lich ver­hal­ten habe wie andere Men­schen auch. Das funk­tion­iert nur, wenn man sehr große Men­gen an Dat­en hat, die man miteinan­der ver­gle­ichen kann, um so maschinell Regelmäßigkeit­en festzustellen.

Der große Reiz, auch solche Dat­en zu sam­meln, von denen man nicht weiß, ob man sie braucht, beste­ht darin, dass sich die Möglichkeit ergeben kann, auch Dinge her­auszufind­en, nach denen man nicht gesucht hat oder von denen man nichts wusste. Es lassen sich auch Bekan­ntschaft­snet­zw­erke analysieren (A ken­nt B über C), die inter­es­sant sein können.

Die Mus­ter­erken­nung wird genutzt, um uns möglichst gut per­son­al­isierte Wer­bung anzeigen zu kön­nen. So kann ich etwa auf Face­book als Wer­be­treiben­der genau auswählen, ob meine Anzeigen etwa Reiche, Kon­ser­v­a­tive oder Hardrock-Inter­essierte erre­ichen sollen. Beson­ders gut auf Face­book funk­tion­ieren die Anzeigen: „Deine Fre­undin A hat einen Fil­ter für Pflanzen­rechte auf ihr Pro­fil­bild geset­zt, tu du das jet­zt auch!“ – ein typ­is­ch­er Fall von sozialem Druck. 

Let­zten Endes ver­di­enen die meis­ten großen Inter­netkonz­erne mit Wer­bung ihr Geld. Nicht ich bin also der Kunde, son­dern der Werbetreibende.

Die Geheimdienste

Aber nicht nur Unternehmen sam­meln meine Dat­en, um Prof­it daraus zu schla­gen. Auch staatliche Geheim­di­en­ste tra­gen immer mehr Infor­ma­tio­nen zusam­men. Die fünf größten Inter­netkonz­erne der west­lichen Staat­en – genan­nt GAFAM, also Google, Ama­zon, Face­book, Apple, Microsoft – stam­men alle­samt aus den USA und unter­liegen somit deren Rechts­grund­la­gen. In den USA gibt es Geset­ze, die Fir­men dazu verpflicht­en, ihre gespe­icherten Dat­en an Geheim­di­en­ste, wie die NSA, weit­erzugeben. Geheim tagende gerichts­ähnliche Insti­tu­tio­nen legit­imieren die massen­hafte Überwachung der Geheim­di­en­ste, in Deutsch­land (G10-Kom­mis­sion) wie in den USA (FISC).

Die Geheim­di­en­ste sam­meln auch Dat­en, indem sie gezielt Knoten­punk­te anzapfen. So wurde zum Beispiel bekan­nt, dass der Bun­desnachrich­t­en­di­enst (BND) den größten Inter­net­knoten­punkt der Welt in Frank­furt überwacht – trotz rechtlich­er Bedenken seit­ens des betreiben­den Unternehmens. Auch die strate­gis­che Schwächung von sicher­heit­stech­nis­ch­er Entwick­lung und der Ein­bau von Abhörschnittstellen gehören zum Handw­erk der Geheim­di­en­ste, ins­beson­dere der NSA; beispiel­sweise bei Mobil­funk­stan­dards oder Routern. 

Da der BND, der Britis­che Nachrich­t­en­di­enst GCHQ oder die NSA nicht das gesamte Inter­net alleine überwachen kön­nen, kooperieren die Geheim­di­en­ste der west­lichen Staat­en miteinan­der. Hier gibt es eine Rei­he von Allianzen, wodurch sie in der Lage sind, Infor­ma­tio­nen auszu­tauschen und durch gegen­seit­ige Überwachung das Ver­bot der Überwachung eigen­er Bürger:innen zu umgehen.

Das Aus­maß des Mitschnitts von E‑Mails, Tele­fonat­en, SMS und des gesamten europäis­chen Daten­verkehrs ist enorm. Nach Angaben des NSA-Whistle­blow­ers William Bin­ney wer­den 80 Prozent aller Tele­fonate aufgenom­men und gespe­ichert. Die Geheim­di­en­ste haben also Zugriff auf einen wesentlich größeren Pool an Dat­en über mich und meine Mit­men­schen als eine einzelne Plat­tform wie Google.

2013 sagte der welt­bekan­nte Whistle­blow­er Edward Snow­den gegenüber dem „Guardian“: „Mit diesen Fähigkeit­en wird die große Mehrheit der men­schlichen Kom­mu­nika­tion automa­tisch und ver­dacht­s­los geschluckt. Wenn ich mir Ihre Emails oder das Tele­fon Ihrer Frau anschauen wollte, müsste ich nur Abfangschlüs­sel set­zen. Ich komme an Ihre Emails, Pass­wörter, Tele­fonge­sprächs­dat­en, Kred­itkarten.“ Die meis­ten der so erfassten Dat­en ste­hen also in keinem rel­e­van­ten Zusam­men­hang zu einem Verdacht.

Ziele und Möglichkeiten der Überwachung für Geheimdienste

Nach den Anschlä­gen des 11. Sep­tem­ber 2001 wurde unter der „War on Terror“-Doktrin die massen­hafte Überwachung enorm aus­geweit­et. Die US-Bevölkerung sollte nun vor den zu Zeit­en des Antikom­mu­nis­mus teil­weise unter­stützten Milizen im Nahen Osten geschützt wer­den. Tat­säch­lich hat­te der „War on Ter­ror“ jedoch einen umgekehrten Effekt.

Illus­tra­tion: Burkhard Seresse

Aber auch Indus­trie- und Wirtschaftss­pi­onage kön­nen Anreiz für Überwachung sein. Manche Staat­en ver­fol­gen im poli­tis­chen Kon­text auch das Ziel, bess­er auf Ver­hand­lun­gen vor­bere­it­et zu sein. Beispiel­sweise wurde auch Angela Merkels Handy abgehört.

Und nicht zulet­zt kann die Überwachung ein Instru­ment für autokratis­che Staat­en sein, ihre Bevölkerung in den Griff zu bekom­men. So wird in Chi­na zur Zeit ein Punk­tesys­tem für das Ver­hal­ten der Bürg­er eingeführt.

Die möglichen Kon­se­quen­zen ein­er solchen Überwachung sind umfan­gre­ich. Es beste­ht die Gefahr der unge­woll­ten Aus­nutzung von einge­baut­en Hin­tertüren durch Dritte. Darüber hin­aus erweit­ern sich die Mit­tel psy­chol­o­gis­ch­er und pro­pa­gan­dis­tis­ch­er Manipulation.

Was getan werden kann

Der Weg aus der massen­haften Überwachung ist nicht aus­sicht­s­los. Ein ein­fach­er und kom­fort­abler Schritt ist die Nutzung eines Adblock­ers. Dieser block­iert näm­lich nicht nur Wer­bung, son­dern auch Track­er, die das Inter­netver­hal­ten ver­fol­gen. Empfehlenswert ist der Adblock­er ublock Ori­gin. Der Open Source (= quellof­fene) Inter­net-Brows­er Fire­fox bietet auch von Haus aus einige Funk­tio­nen zum Block­ieren von Track­ern. Such­maschi­nen wie Start­page oder Duck­Duck­Go geben an, keine per­son­al­isierten Dat­en zu speichern.

Zur Kom­mu­nika­tion ist beson­ders die Ende-zu-Ende-Ver­schlüs­selung empfehlenswert. Das heißt, dass eine gesendete Nachricht vom Emp­fang bis zur Zustel­lung von nie­man­dem son­st gele­sen wer­den kann. Face­books What­sapp nutzt die Ende-zu-Ende-Ver­schlüs­selung. Den­noch ist What­sapp nicht als Mes­sen­ger zu empfehlen. Face­book gibt an, einen großen Pool an Meta­dat­en zu sam­meln und auszuw­erten. Außer­dem ist Face­book gewil­lt, seine Plat­tfor­men geschlossen zu hal­ten, um Nutzer:innen an sich zu binden. Des Weit­eren gibt es Bestre­bun­gen von Seit­en der USA, die Ver­schlüs­selungs­stan­dards langfristig zu schwächen. Alter­na­tiv­en sind hier zum Beispiel Matrix, Wire oder Sig­nal. Telegram ist nicht zu empfehlen, da es seine Nachricht­en stan­dard­mäßig nicht Ende-zu-Ende-ver­schlüs­selt. E‑Mails eben­falls nicht, weil sie in der Regel gar nicht ver­schlüs­selt werden.

Vor allem ist Open Source empfehlenswert. Hier ist der Quell­code der Soft­ware frei ein­se­hbar und oft von Men­schen mit ide­al­is­tis­chem Anspruch geschrieben. Für Android gibt es die Play­store-Alter­na­tive Fdroid. Selb­st wenn der PC mit Win­dows 10 über­lastet zu sein scheint, ist er mit einem freien Betrieb­ssys­tem wie Lin­ux Mint meist noch gut zu nutzen.

Poli­tisch ist es notwendig, mehr für die öffentliche Förderung von Open Source, Sicher­heits- und dezen­tralerer Kom­mu­nika­tion­stech­nolo­gie zu tun, um Alter­na­tiv­en voranzutreiben. Also schön ver­net­zen, auf die Straße gehen und andere überzeugen.

Mögliche Ansatzpunk­te für eine effek­ti­vere Kon­trolle der Geheim­di­en­ste gibt es viele. Man kön­nte beispiel­sweise die ver­schiede­nen par­la­men­tarischen Kon­troll­gremien kom­binieren, die Pub­lizierung der meist nicht sicher­heit­srel­e­van­ten Geheim­doku­mente als Druck­mit­tel gegen eigene Nachrich­t­en­di­en­ste nutzen oder die Geheim­di­en­ste durch Kürzun­gen der weit­er steigen­den Bud­gets disziplinieren.

Auch wenn es manch­mal umständlich erscheint: Vor dem Wech­sel zu einem neuen Mes­sen­ger sollte man sich nicht scheuen. Je mehr wir wegkom­men von monop­o­lis­tisch agieren­den Soft­ware­fir­men hin zu dezen­traleren Lösun­gen (wie zum Beispiel dem Matrix-Mes­sen­ger), desto klein­er wird das Mach­tun­gle­ichgewicht zwis­chen uns und den großen Datenkraken.

An dieser Stelle kön­nte per­son­al­isierte Wer­bung ste­hen, per­fekt auf Dich zugeschnit­ten. Wenn wir wüssten, welche Artikel Du gele­sen oder ein­fach nur überblät­tert hast. Ob Du die has­tuzeit online oder in Papier­form liest. Wo Du unser Heft aufge­sam­melt hast. Ob Du es mit­nimmst oder zurücklegst …

Zum Glück ste­hen uns diese Infor­ma­tio­nen nicht zur Ver­fü­gung. Deshalb wer­ben wir hier für unseren Pod­cast has­tuGe­hört. Clara Hoheisel, Lau­rin Weger und Ste­fan Kranz disku­tieren über die dun­klen und hellen Seit­en der dig­i­tal­en Überwachung. Zu find­en ist der Pod­cast auf hastuzeit.de, Spo­ti­fy und anderen Podcast-Plattformen. 

0 0 vote
Arti­cle Rating
Abonnieren
Benachrichtige mich bei
guest

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

0 Comments
Inline Feedbacks
View all comments