Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Digitales Arbeiten unter Ausspähung: Wie süß, sie halten mich f�…
> Unser Ich hat ein digitales Alter Ego, ein Datensammlung unser selbst im
> Internet. Doch wie gehen wir damit um? Kann ein PGP-Schlüssel helfen?
Bild: Personas können unseren digitalen Fingerabdruck problemlos sichtbar mach…
Wahrscheinlich sind wir naiv. Wir alle. Wir Facebook-, Google-, Twitter-,
Tumblr- etc. -Nutzer, wir Internetabhängigen. Kaum eine Arbeit heute kommt
noch ohne diese Abhängigkeiten aus. Und: Wollen wir wirklich Abhängigkeit
sagen? Oder ist es nicht in Wirklichkeit so, dass wir unsere Fähigkeiten
zum gesellschaftlichen Austausch, zur Recherche und zur
Informationsübermittlung an global agierende Unternehmen mit Firmensitz in
den USA auslagern?
Als der Prism-Skandal hochkochte, war ich überrascht, wie wenig kritische
Stimmen in meiner Umgebung laut wurden. Auch ich selbst reagierte eher so:
War doch eh klar.
Ich poste hier und da, lasse meine Fotos taggen, lade selbst welche hoch
und bin mir bewusst, dass diese Daten nicht nur von mir genutzt werden.
Dass die Betreiber nicht nur für schwachsinnig personalisierte Werbebanner
(„Chiemsee-Pferdefestival“, „Kämpft mit Panzern! Befehligt über 250 Pan…
aus dem mittleren 20. Jahrhundert“) Daten auslesen. Dass Daten sicherlich
auch weitergeleitet werden. Skandalös für mich war, dass die
Bundesregierung so tat, als ob sie von nichts wüsste. Denn wir alle wissen
doch, was wir tun.
Ich habe sogar einmal eine Reportage über einen ehemaligen
Facebook-Mitarbeiter gelesen, der ausplauderte, dass einige wenige
Mitarbeiter einen globalen Zugangsschlüssel besäßen, mit dem sie
theoretisch jedes Facebook-Profil der Welt nicht nur lesen, sondern auch
verändern oder löschen, Accounts von Ex-Freundinnen weiterlesen oder
Einstellungen zu deren Ungunsten verändern könnten. Eine moderne
Verschwörungstheorie?
## Die Übermacht des Globalprogrammierer
Eher eine Netzerzählung über die Macht der nicht gewählten, anonymen,
wenigen, nennen wir sie: Globalprogrammierer. Wir können das bisher gut
ignorieren. Weil die Auswirkungen unseres Datenschleuderns minimal sind.
Wir beruhigen uns damit, dass wir uns für zeitgemäß halten, wir gehen eben
mit den Entwicklungen mit.
Unsere Art passt sich evolutiv den heutigen Lebensbedingungen an - und zu
denen gehört eben auch der leuchtende Bildschirm, das Display unter den
Fingern, die Batterielaufzeit, zu denen dann wiederum gehört, dass unsere
Existenz sich eben auch digital abspielt, dass das reale Leben in das
digitale hineinläuft, dass so etwas wie „Second Life“ heute gar nicht mehr
funktionieren würde, weil alles schon eins ist. Dass unser Ich ein
digitales Alter Ego hat. Dass ein Ich heute folglich immer ein Daten-Ich
ist.
## Das eigene Datenprofil auslesen
##
Unser sogenannter persönlicher digitaler Fußabdruck kann sich mittlerweile
kinderleicht mit Programmen wie Personas verbildlichen lassen. Dieses
Netzwerkzeug, von einigen Forschern am MIT Media Laboratory für eine
Ausstellung über Metropath(ologien) entwickelt, stellt die Frage: Wie sieht
das Internet dich? Die zur Ausstellung gehörende Website ist zuletzt vor
vier Jahren aktualisiert worden, daher schlage ich jetzt gar nicht nach,
was überhaupt mit diesem Wortungetüm Metropathologien gemeint war.
Personas aber ist immer noch nutzbar: Wer seinen Namen in das
Onlineformular eingibt, erhält einen verschiedenfarbigen Balken, der die
Branchen sichtbar macht, mit denen die eigene Person virtuell verknüpft
ist. Wenn ich mich dort analysieren lasse, ist ein Drittel meines Balkens
rot eingefärbt, das steht für "Books", ein Fünftel ist orange, was für
„Online“ steht. Mmh, okay.
Während das Netz abgesucht wird, läuft auch eine Textsuche, die
Zwischenergebnisse einblendet, etwa: „Nikola Richter is a Berliner from the
hanseatic town of Bremen.“ Da ich als gebürtige Bremerin immer noch sehr
lokalpatriotisch bin, freut mich, dass das Netz genau diese Information
über mich verfügbar hat. Andererseits bin ich somit auch geografisch
ziemlich gut zu verorten. Das Netz reicht wieder zurück in die „echte
Welt“, zurück zu meinem Körper. Ob ich das will oder nicht.
Genauso groß wie der Bücheranteil ist ein gelber Anteil für „Sports“. Hi…
werde ich stutzig. Ich mache keinen Sport. Jedenfalls nicht bewusst. Dass
eine Maschine oder besser die Algorithmen dieser Maschine mich für
sportlich halten, ist zwar erst mal ganz süß. Auch nett. Ich bin ja auch
nicht völlig unsportlich. Aber dieses Ergebnis zeigt, wie falsch das
sogenannte Profiling sein kann. Und sicherlich auch meistens ist.
Natürlich ist Personas nicht so ausgefeilt wie XKeyscore, das Programm zum
massenhaften Auswerten von gespeicherten Daten. Aber an diesem kleinen
Beispiel zeigt sich, wie sicher vor allem eines ist: dass die persönlichen
Daten nicht viel über die jeweilige „echte“ Person aussagen. Dass es also
gefährlich ist, diese Daten für bare Münze zu nehmen – was ja Regierungen
respektive ihre Geheimdienste, die XKeyscore und Ähnliches nutzen, tun.
## Verschlüsseln mit Schlüsselwörtern
Als Ende Juli die etwas verjährten Powerpoints für die
[1][Businesspräsentation des Programms XKeyscore vom Guardian]
veröffentlicht wurden, informierte ich mich über Möglichkeiten, meine
E-Mails zukünftig zu verschlüsseln. Natürlich ist das Netz voll von
Anleitungen zur Verwendung von Pretty Good Privacy, auch PGP genannt, aber
eine war besonders schön geschrieben: „Nehmen wir an, ihr wollt mit Berta
verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel,
Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail
schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.“
Ich las mich fest. (Ich lese mich oft im Netz fest, und ich veröffentliche
in meinem Digitalverlag, er heißt Mikrotext, gerne auch Netztexte. Sie
erscheinen im Frühjahr und im Herbst jeweils im Doppel.)
Aber auch wenn ich es schaffte, diesen PGP-Schlüssel zu verwenden, bleibt
problematisch, dass die NSA-Spähprogramme, und nicht nur diese, genau nach
jenen Usern suchen, die PGP verwenden. Ein Teufelskreis.
Daher erscheint mir ein Tipp, gefunden in einem Kommentar unter der
PGP-Anleitung, nun als die super Lösung: Man muss bestimmte NSA-Suchwörter
auf den Netzwanderungen hinterlassen (wie früher, in den prädigitalen
Zeiten, als man möglichst oft Schlüsselwörter wie „Bombe“, „Haschisch�…
„Banküberfall“ ins Telefon flüstern musste, um potenzielle Abhörinstanzen
zu verwirren), damit die Lesenden der Spähprogramme ordentlich was zu tun
bekommen. Das erfordert ein wenig Erfindungsgeist, denn die Inhalte sollten
ja auch ein bisschen logisch klingen.
Anregungen geben bereits existierende Listen von vermeintlichen
Suchbegriffen im Netz: Mit „explosives“ und „gun“ liegt man immer richt…
aber auch mit „ninja“, „white noise“oder „pink noise“ ist man schon…
Oder für deutschsprachige Inhalte: „Wetter“, „Zerstörung“, „Zombie�…
Denn hinter jedem Computer steckt ein kreativer Kopf.
19 Oct 2013
## LINKS
[1] http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-…
## AUTOREN
Nikola Richter
## TAGS
Prism
Digital
Internet
Schwerpunkt Überwachung
Post Privacy
USA
Datenschutz
Schwerpunkt Meta
Edward Snowden
Keith Alexander
NSA
Schwerpunkt Überwachung
## ARTIKEL ZUM THEMA
Post-Privacy-Experte über Daten: „Der Geist ist aus der Flasche“
Er will die digitale Sammelwut der Internetkonzerne demokratisieren: Der
Soziologe Dirk Helbing plädiert für die Öffnung der digitalen Privatsphäre.
Studie zu Terroristen in Onlinespielen: Das zweite Leben des Osama B.
Bin Laden könnte unsterblich werden und Terroristen vernetzen sich in
„Second Life“: Eine Studie machte US-Spionen 2008 Angst vor dem Netz.
EU will Verbraucherrechte stärken: Mit datenschutzfreundlichsten Grüßen
Die EU will die seit 1995 bestehenden Richtlinien zum Datenschutz
grundlegend reformieren. Eine einheitliche Verordnung soll nationales Recht
ablösen.
Jugendliche auf Facebook: Das große Geld mit den Kinderdaten
Facebook ermöglicht es Teenagern nun, ihre Einträge im ganzen Netzwerk
sichtbar zu machen. Datenschützern gefällt das nicht.
Snowden zur Mitnahme von Daten: Dokumente sind vor Russland sicher
Whistleblower Edward Snowden versichert, dass Russland keine Zugriff auf
NSA-Geheimdokumente hat. Auch China komme nicht an die Daten heran, sagt
er.
Nach dem Überwachungsskandal: NSA-Chef Keith Alexander geht
Die Chefs des US-Geheimdienstes NSA werden in den kommenden Monaten ihre
Ämter verlassen. Ihr Weggang bietet die Gelegenheit für einen Umbau.
Videobotschaft von Edward Snowden: „Wer lügt, dem passiert nichts“
Erstmals seit Monaten äußert sich der NSA-Enthüller Snowden. Er greift die
US-Regierung an. Das Ausspähen von Daten schade den Menschen, so Snowden.
Pläne der Telekom: Ein Netz nur für Deutschland
Die Telekom will es Spionen und Hackern schwerer machen, den Datenverkehr
zu überwachen. Der Konzern plant deshalb ein nationales E-Mail-Netz.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.