UB-Logo Online MagazinUntergrund-Blättle

Gesellschaftliche Verantwortung in der digital vernetzten Welt | Untergrund-Blättle

1163

Gesellschaftliche Verantwortung in der digital vernetzten Welt Digitale Selbstverteidigung

Sachliteratur

Zu seinem dreissigjährigen Bestehen hat das «Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung» den Sammelband «Gesellschaftliche Verantwortung in der digital vernetzten Welt» herausgegeben.

Abhörstationen des Echelon Netzwerkes vom britischen Nachrichtendienst GCHQ in Cleave Camp, Morwenstow, Cornwall, UK.
Mehr Artikel
Mehr Artikel

Abhörstationen des Echelon Netzwerkes vom britischen Nachrichtendienst GCHQ in Cleave Camp, Morwenstow, Cornwall, UK. Foto: Wizzlewick (CC BY-SA 3.0 unported - cropped)

9. März 2015
0
0
8 min.
Drucken
Korrektur
Er erschien pünktlich zur Wiederentfachung der Debatte um digitale Überwachung durch das Erscheinen des Films "Citizen Four", der Edward Snowden auf dem Weg zu seinen Enthüllungen begleitet.

Durch seinen Schwerpunkt zu Überwachung und Datenschutz ermöglicht der Band auf leicht zugängliche Weise, das Ausmass der ersteren und die Unterhölung des letzteren aufzuarbeiten. Daneben bietet er weitere Schwerpunkte, die derzeit weniger im medialen Fokus stehen.

Der Computer als Dual-Use Technologie

So beleuchten die Beiträge zum Themenkomplex "Rüstung und Informatik" die Verquickung der Informationstechnologie mit militärischen Zielen. Unter dem etwas irreführenden Titel "Der Missbrauch der Informationstechnik" zeigen beispielsweise Hans-Jörg Kreowski und Dietrich Meyer-Ebrecht, dass die Computertechnik seit ihren Anfängen wesentlich vom Geld und den Wünschen des Militärs beeinflusst ist. Die ersten Computer waren untrennbar in Waffensysteme integriert. Beispiele sind unter anderem das STRECH-System, das zur Entwicklung der Wasserstoffbombe genutzt wurde und die SAGE-Serie, die Luftabwehrkannonen automatisch ausrichten sollte. So zeigen die Autoren auf, dass Computer "das klassische Beispiel einer Dual-Use Technologie" sind, also einer Technologie, die sowohl militärisch als auch zivil genutzt wird (84). Konsequenterweise dürfte dann aber auch nicht von einem Missbrauch dieser Technologie gesprochen werden.

Dual-Use scheint sich auch in der Forschung immer mehr durchzusetzen. So berichten die Autoren von der Zusammenlegung ziviler und militärischer Forschungsinstitute, deren Funktion dann durch euphemistische Bezeichnungen verschleiert werden. Diese Forschung trägt auch wesentlich zur Weiterentwicklung vollautomatisierter Kampfsysteme bei. Die US-amerikanische Armee strebt so in den nächsten Jahrzehnten an, ein Drittel ihrer Waffensysteme durch unbemannte Kampfvehikel an Land, in der Luft, sowie auf und unter Wasser zu ersetzen. Aber auch das Internet soll, wenn es nach den Wünschen der Militärs geht, zum Schlachtfeld gemacht werden. So beinhalten die meisten Strategiepapiere westlicher Armeen einen Aufruf zum Ausbau der sogenannten Cyberwarfare, zu der vor allem Spionage und Angriffe im Internet zählen.

NSA-Überwachungsprogramme

Beim Thema Überwachung stehen freilich die meisten Beiträge ganz im Zeichen der Snowden-Enthüllungen. Sylvia Johnigk und Kai Nothdurft bieten beispielsweise in ihrem Beitrag eine kurze Zusammenfassung der Überwachungs-Programme, die in den von Edward Snowden geleakten NSA-Dokumenten genannt werden (102 ff.).

So hat das Tempora-Projekt die restlose Überwachung des gesamten Internetverkehrs zum Ziel. Die Funktionsweise des Kooperationsprojekts zwischen NSA und britischem GCHQ besteht in der Anzapfung von Internet-Backbones, also Hauptglasfaserleitungen. Der Inhalt der Datenkommunikation wird dabei 3 Tage lang komplett gespeichert, während die Metadaten (wer hat wann auf was zugegriffen...) 30 Tage lang gespeichert werden.

XKeyscore ist ein Datenanalyse-Tool, das es ermöglicht innerhalb kürzester Zeit die riesigen durch Tempora gesammelten Datenberge zum Beispiel nach bestimmten Personen oder anderen Merkmalen zu durchsuchen und auszuwerten. Das PRISM-Programm ermöglicht unter anderem die Online-Überwachung von Einzelpersonen in Echtzeit. Dabei werden alle verfügbaren Informationen aus den verschiedensten Datenquellen zusammengeführt, um so umfassende Profile von tausenden "Verdächtigen" anzufertigen.

MYSTIC/RETRO nimmt die telefonische Kommunikation ganzer Länder auf und speichert diese für ca. 30 Tage. Bei Handys und Smartphones werden zusätzlich SMS und Bewegungsprofile gespeichert.

Tracfin ermöglicht die Überwachung des Zahlungsverkehrs, bei dem alle bei Banktransaktionen anfallenden Daten gespeichert werden.

Diese Programme werden jedoch keineswegs nur von US-amerikanischen Geheimdiensten genutzt. XKeyscore wird beispielsweise sowohl vom BND als auch vom Verfassungsschutz eingesetzt. Ersterer betreibt gemeinsam mit der NSA die Abhöranlage in Bad Aibling. Der Dagger-Komplex der NSA in Darmstadt wurde durch deutsche Steuergelder mitfinanziert. Der Grund dafür liegt im Interesse der deutschen Behörden an den dort abgefangenen Daten, denn die Anlage dient u.a. der Überwachung des innerdeutschen Emailverkehrs (112).

IT-Unternehmen kooperieren mit Geheimdiensten

Geheimdienste und andere staatliche Stellen können IT-Unternehmen zur Herausgabe von Daten oder zum Einbauen von "Hintertüren" in ihre Programme zwingen und tun dies auch in grösserem Umfang. In den von Snowden geleakten Dokumenten ist sogar von "strategischen Partnern" die Rede, die die Spionage der NSA aktiv untersützen und dafür Geld erhalten. Explizit genannt werden dabei unter anderem die Firmen IBM, HP, CISCO, Microsoft, Intel, Yahoo und Verizon. Anscheinend hält eine CIA-eigene Firma sogar 9% der Aktien von Facebook. Auch deutsche Email-Provider sind juristisch dazu verpflichtet, bei der Überwachung mitzuwirken: Seit 2005 müssen sie laut dem Telekommunikationsgesetz den Inhalt von Emails auf Anfrage an Strafverfolgungsbehörden weitergeben.

Der Inhalt einer unverschlüsselten Email ist für staatliche Stellen also ungefähr so geheim wie der einer Postkarte. Mit dem Unterschied, dass bei einer Email sehr einfach festgestellt werden kann, von wem sie abgeschickt wurde. Dies wird, wie Katharina Nocun und Patrick Breyer in ihrem Beitrag aufzeigen, durch die Abfrage von Bestandsdaten möglich. Bestandsdaten sind alle personenbezogenen Daten, die bei Telekommunikationsanbietern hinterlegt sind. Neben Name, Anschrift, Geburtsdatum und Adresse sind dies auch Passwörter für Emailkonten oder PINs für SIM-Karten. Mit der Neuregelung der Bestandsdatenauskunft wurde 2013 eine elektronische Abfrageschnittstelle bei allen Telekommunikationsanbietern eingeführt, die den massenhaften Zugriff staatlicher Stellen auf die Bestandsdaten noch einmal erleichtert. Die Abfrage der Daten steht den Behörden nun schon zur Ermittlung einfacher Ordnungswidrigkeiten zur Verfügung. Der springende Punkt ist hier folgender: Wenn die Vertraulichkeit des Inhalts digitaler Kommunikation nicht gewährleistet ist, so ist die Zusammenführung der Inhalte mit einer Identität das entscheidende Moment für den staatlichen Zugriff auf unsere Äusserungen (39 f.).

Oft setzt die Überwachung bereits bei der Hardware an. Auch Hardware-Hersteller kollaborieren mit Geheimdiensten, indem sie das Überwachen ihrer Produkte durch physische Modifikationen vereinfachen. Bekannt sind solche Praktiken unter anderem von Cisco Systems, Dell, HP, Samsung, Seagate und Western Digital (105 f.).

Was tun?

Glücklicherweise liefert der Sammelband jedoch nicht nur Informationen über die Möglichkeiten der Überwachungsapparate, sondern auch über die Möglichkeiten, sich vor ihnen zu schützen. Während die Sicherheit von Hardware für Laien kaum beurteilbar ist, gibt es im Softwarebereich eine relativ einfache Handlungsmöglichkeit: Den Umstieg auf nichtproprietäre Open-Source Software. Erstens ist es aufgrund unklarer juristischer Verhältnisse schwieriger die Produzent_innen von Open-Source Programmen zum Einbau von Hintertüren zu zwingen und zweitens ist davon auszugehen, dass eine solche Kollaboration aufgrund des öffentlichen Quellcodes schnell auffliegen würde.

Die wichtigste Gegenmassnahme ist jedoch noch immer die Verschlüsselung von Emails und Festplatten: Snowdens Enthüllungen haben gezeigt, dass die Verschlüsselung von Emails mit PGP sogar der NSA Schwierigkeiten bereitet. Genauso wie es in linken Kreisen selbstverständlich ist, bei der Polizei auch über scheinbare Belanglosigkeiten keine Schwätzchen zu halten, sollte deshalb die Verschlüsselung von Emails selbstverständlich werden, egal ob diese sensible Informationen enthalten oder nicht. Dabei ist es auch belanglos, in welchem Land der Emailprovider beheimatet ist. Zum einen zeigen die Snowden-Dokumente, dass die NSA-Programme keineswegs nur Datenverkehr abfangen, der physisch über US-amerikanisches Terrirorium verläuft, vor allem sollte mensch sich aber davor hüten, Überwachung auf die NSA zu reduzieren. Deutsche oder andere europäische Geheimdienste sind ebenso in der Lage den Inhalt digitaler Kommunikation zu überwachen und tun dies auch. Es gibt keinen Grund, ihnen mehr zu vertrauen als den US-Geheimdiensten.

In dieser Frage zeigt sich jedoch auch die grösste Schwäche des Sammelbandes. Ähnlich wie in der Mainstream-Presse wird Überwachung in vielen Beiträgen als Bedrohung der Nation gedeutet. Beklagt wird, dass die deutsche Regierung nicht dazu imstande sei, die US-amerikanischen "Überwachungspraxen einzustellen und damit einen souveränen deutschen Staat mit freiheitlicher Verfassung wirklich zu etablieren" (7). Anstelle einer Kritik an staatlicher Repression, zu der die Kenntnis der potentiell allumfassenden Überwachung naheliegender weise führen könnte, tritt eine merkwürdige Identifikation mit dem eigenen Nationalstaat. Diese äussert sich meist in Forderungen an die Regierung, doch endlich etwas zu tun, um "uns" zu schützen. "Die Bundesregierung und die zuständigen Behörden müssen für eine sichere Möglichkeit der Kommunikation im Internet sorgen", heisst es etwa im Forderungskatalog des Sammelbandes (13).

Nichteinmal die Überwachung selbst wird generell kritisiert. Stattdessen wird für eine "objektive Bewertung des Kosten-Nutzen-Verhältnisses der verschiedenen staatlichen Überwachungsinstrumente" plädiert. Dabei nehmen die Autor_innen die Perspektive eine_r "vernünftigen Polizist_in" ein und stellen Fragen wie: "Wo wird die polizeiliche Arbeitskraft eigentlich am wirksamsten und effizientesten eingesetzt?" oder "In welchen Fällen bringt soziale Prävention langfristig ein besseres Ergebnis?" (42).

Nur ein Beitrag wagt es, die Frage zu stellen "Kann man dem Staat trauen?" (111), an deren Beantwortung wagt er sich dann aber nicht mehr heran.

Keine Überwachungskritik ohne Staatskritik

Was den Beiträgen, mit wenigen Ausnahmen, fehlt ist eine gesellschaftstheoretische Fundierung. Sie verbleiben bei einer Empörung über die Exzesse der Überwachung, ohne nach deren strukturellen Ursachen zu fragen. Die Überwachung ihrer Bevölkerung war von je her eine der zentralen Funktionen von Staatsapparaten. Eine Überwachungskritik, die sich nicht an die Staatskritik heranwagt, kann deshalb nicht imstande sein, eine Welt ohne Überwachung sinnvoll zu denken.

Ähnliches gilt für die anderen Themenkomplexe des Bandes.

Die "gesellschaftliche Verantwortung", die der Titel ankündigt, kommt in den Beiträgen kaum zum Tragen. Stattdessen geht es vielmehr um individuelle Verantwortung. Neben Aufrufen zum Kauf von Fair-Trade Waren wird von Beschäftigten der IT-Branche eine präventive Ethik gefordert, die es gar nicht erst soweit kommen lässt, dass Whistleblower nötig sind. Diese Ansätze könnten durchaus Teil emanzipativer Strategien sein. Da sie aber die gesellschaftlichen Herrschaftsstrukturen, in denen das individuelle Handeln verortet ist, ausblenden, laufen sie Gefahr, diese Strukturen zu verschleiern und so zu ihrer Aufrechterhaltung beizutragen. Angenehme Ausnahmen sind in dieser Hinsicht die Beiträge zur Eigentumsfrage im digitalen Raum, die der Privatisierung in der Wissensökonomie die Vision von digitalen Allmenden gegenüberstellen.

Trotz seiner fehlenden gesellschaftstheoretischen Fundierung trägt der Sammelband zu einer Sensibilisierung im Umgang mit digitalen Technologien bei. Diese ist vor allem dann zu begrüssen, wenn es gelingt, dazu beizutragen, dass digitale Selbstverteidigung für alle, die staatlichen Institutionen nicht trauen, selbstverständlich wird.

Pierre Michel / Artikel aus: Graswurzelrevolution Nr. 397, März 2015, www.graswurzel.net

Peter Bittner, Stefan Hügel, Hans-Jörg Kreowski, Dietrich Meyer-Ebrecht, Britta Schinzel: Gesellschaftliche Verantwortung in der digital vernetzten Welt. LIT-Verlag, Berlin, Münster, Wien, Zürich, London 2014, 328 S., SFr. 34.90, ISBN 978-3-643-12876-8

Mehr zum Thema...
Durch Erweiterungen des Programms Xkeyscore, mit dem soziale Netzwerke wie Facebook ausspioniert werden, eröffnet für Geheimdienste das Internet einen Überwachungshimmel.
Glenn Greenwald: Die globale ÜberwachungÜberwachte Kommunikation und die Folgen für die Freiheit

15.02.2017

- Greenwald beschreibt in seinem Buch «Die globale Überwachung» sowohl seine persönliche Geschichte mit dem Whistleblower Edward Snowden als auch die verschiedenen Programme, mit denen die National Security Agency – kurz NSA – und ihre befreundeten Nachrichtendienste global alles sammeln, ausforschen und auswerten, was ihnen an digitaler Kommunikation in die Hände fällt.

mehr...
Modell des britischen Nachrichtendienstes GCHQ in Cheltenham, England.
Computer, Internet, HandyWas bedeuten Snowdens Enthüllungen für eine widerständige Praxis?

07.03.2014

- Bild- und Textverarbeitung, Internetrecherche und -veröffentlichungen, Mails und Instant Messaging, Handykommunikation und sogar Smartphones und sogenannte soziale Netzwerke...

mehr...
Innenraum des National Security Operations Center (im NSA Hauptquartier).
Die Privacy Debatte in den USAÜber Freiheit und Patrioten

11.06.2015

- Während in Deutschland hitzig über die Zusammenarbeit des BND mit der NSA und No-Spy-Abkommen diskutiert wird, war dies in den USA kaum eine Schlagzeile wert.

mehr...
Inlandsgeheimdienst schürft mit XKeyscore/ Poseidon auch für "maximal mögliche" Übermittlung an NSA

01.09.2015 - Unmittelbar nach dem Beginn der Snowdon Enthüllungen über die Totalausspähung von NSA und GCHQ beeilten sich der Inlandsgeheimdienst BfV in Kooperation mit dem BND an die Spionagesoftware XKeyScore zu gelangen. Das 2013 geschlossene Abkommen hat in der vergangenen Woche Zeitonline publiziert.

Focus Europa Spezial #10 vom 28.06.2013 - Überwachung

28.06.2013 - Wistleblower Edward Snowden hat mit seinen Enthüllungen über das Internetspähprogramm PRISM des US-amerikanische Geheimdienstes NSA Anfang letzter Woche ganz schön Wirbel gemacht. Später dann rückten britischer, niederländischer und belgischer Geheimdienst in den Fokus, da sie Zugang zu sämtlichen Daten hatten, obwohl dies mit der RU-Rechtssprechung nicht so ganz vereinbar ist...

Dossier: Edward Snowden
Felipe Crespo
Propaganda
Nachrichtendienstgesetz: Für Dich!

Aktueller Termin in Hamburg

Kämpfe verbinden - System Change Kongress (Tag 2/3)

Kämpfe verbinden - System Change Kongress (Tag 2/3)

Samstag, 3. Juni 2023 - 10:00 Uhr

Rote Flora, Achidi-John-Platz 1, 20357 Hamburg

Event in Berlin

Unter dem Motto

Samstag, 3. Juni 2023
- 14:00 -

Kreutzigerstrasse (Friedrichshain)

Kreutzigerstraße

10247 Berlin

Mehr auf UB online...

Die Gertrud-Kolmar-Bibliothek in Berlin-Schöneberg.
Vorheriger Artikel

Die Ermordung der Dichterin Gertrud Kolmar durch die deutschen Faschisten

Einsamkeit als Motiv ihrer Dichtung

Panzer der ukrainischen Armee, September 2022.
Nächster Artikel

Die Vierte Gewalt betreut die Heimatfront

Staatswohl vor Aufklärung

Untergrund-Blättle