| # taz.de -- Digitales Arbeiten unter Ausspähung: Wie süß, sie halten mich f�… | |
| > Unser Ich hat ein digitales Alter Ego, ein Datensammlung unser selbst im | |
| > Internet. Doch wie gehen wir damit um? Kann ein PGP-Schlüssel helfen? | |
| Bild: Personas können unseren digitalen Fingerabdruck problemlos sichtbar mach… | |
| Wahrscheinlich sind wir naiv. Wir alle. Wir Facebook-, Google-, Twitter-, | |
| Tumblr- etc. -Nutzer, wir Internetabhängigen. Kaum eine Arbeit heute kommt | |
| noch ohne diese Abhängigkeiten aus. Und: Wollen wir wirklich Abhängigkeit | |
| sagen? Oder ist es nicht in Wirklichkeit so, dass wir unsere Fähigkeiten | |
| zum gesellschaftlichen Austausch, zur Recherche und zur | |
| Informationsübermittlung an global agierende Unternehmen mit Firmensitz in | |
| den USA auslagern? | |
| Als der Prism-Skandal hochkochte, war ich überrascht, wie wenig kritische | |
| Stimmen in meiner Umgebung laut wurden. Auch ich selbst reagierte eher so: | |
| War doch eh klar. | |
| Ich poste hier und da, lasse meine Fotos taggen, lade selbst welche hoch | |
| und bin mir bewusst, dass diese Daten nicht nur von mir genutzt werden. | |
| Dass die Betreiber nicht nur für schwachsinnig personalisierte Werbebanner | |
| („Chiemsee-Pferdefestival“, „Kämpft mit Panzern! Befehligt über 250 Pan… | |
| aus dem mittleren 20. Jahrhundert“) Daten auslesen. Dass Daten sicherlich | |
| auch weitergeleitet werden. Skandalös für mich war, dass die | |
| Bundesregierung so tat, als ob sie von nichts wüsste. Denn wir alle wissen | |
| doch, was wir tun. | |
| Ich habe sogar einmal eine Reportage über einen ehemaligen | |
| Facebook-Mitarbeiter gelesen, der ausplauderte, dass einige wenige | |
| Mitarbeiter einen globalen Zugangsschlüssel besäßen, mit dem sie | |
| theoretisch jedes Facebook-Profil der Welt nicht nur lesen, sondern auch | |
| verändern oder löschen, Accounts von Ex-Freundinnen weiterlesen oder | |
| Einstellungen zu deren Ungunsten verändern könnten. Eine moderne | |
| Verschwörungstheorie? | |
| ## Die Übermacht des Globalprogrammierer | |
| Eher eine Netzerzählung über die Macht der nicht gewählten, anonymen, | |
| wenigen, nennen wir sie: Globalprogrammierer. Wir können das bisher gut | |
| ignorieren. Weil die Auswirkungen unseres Datenschleuderns minimal sind. | |
| Wir beruhigen uns damit, dass wir uns für zeitgemäß halten, wir gehen eben | |
| mit den Entwicklungen mit. | |
| Unsere Art passt sich evolutiv den heutigen Lebensbedingungen an - und zu | |
| denen gehört eben auch der leuchtende Bildschirm, das Display unter den | |
| Fingern, die Batterielaufzeit, zu denen dann wiederum gehört, dass unsere | |
| Existenz sich eben auch digital abspielt, dass das reale Leben in das | |
| digitale hineinläuft, dass so etwas wie „Second Life“ heute gar nicht mehr | |
| funktionieren würde, weil alles schon eins ist. Dass unser Ich ein | |
| digitales Alter Ego hat. Dass ein Ich heute folglich immer ein Daten-Ich | |
| ist. | |
| ## Das eigene Datenprofil auslesen | |
| ## | |
| Unser sogenannter persönlicher digitaler Fußabdruck kann sich mittlerweile | |
| kinderleicht mit Programmen wie Personas verbildlichen lassen. Dieses | |
| Netzwerkzeug, von einigen Forschern am MIT Media Laboratory für eine | |
| Ausstellung über Metropath(ologien) entwickelt, stellt die Frage: Wie sieht | |
| das Internet dich? Die zur Ausstellung gehörende Website ist zuletzt vor | |
| vier Jahren aktualisiert worden, daher schlage ich jetzt gar nicht nach, | |
| was überhaupt mit diesem Wortungetüm Metropathologien gemeint war. | |
| Personas aber ist immer noch nutzbar: Wer seinen Namen in das | |
| Onlineformular eingibt, erhält einen verschiedenfarbigen Balken, der die | |
| Branchen sichtbar macht, mit denen die eigene Person virtuell verknüpft | |
| ist. Wenn ich mich dort analysieren lasse, ist ein Drittel meines Balkens | |
| rot eingefärbt, das steht für "Books", ein Fünftel ist orange, was für | |
| „Online“ steht. Mmh, okay. | |
| Während das Netz abgesucht wird, läuft auch eine Textsuche, die | |
| Zwischenergebnisse einblendet, etwa: „Nikola Richter is a Berliner from the | |
| hanseatic town of Bremen.“ Da ich als gebürtige Bremerin immer noch sehr | |
| lokalpatriotisch bin, freut mich, dass das Netz genau diese Information | |
| über mich verfügbar hat. Andererseits bin ich somit auch geografisch | |
| ziemlich gut zu verorten. Das Netz reicht wieder zurück in die „echte | |
| Welt“, zurück zu meinem Körper. Ob ich das will oder nicht. | |
| Genauso groß wie der Bücheranteil ist ein gelber Anteil für „Sports“. Hi… | |
| werde ich stutzig. Ich mache keinen Sport. Jedenfalls nicht bewusst. Dass | |
| eine Maschine oder besser die Algorithmen dieser Maschine mich für | |
| sportlich halten, ist zwar erst mal ganz süß. Auch nett. Ich bin ja auch | |
| nicht völlig unsportlich. Aber dieses Ergebnis zeigt, wie falsch das | |
| sogenannte Profiling sein kann. Und sicherlich auch meistens ist. | |
| Natürlich ist Personas nicht so ausgefeilt wie XKeyscore, das Programm zum | |
| massenhaften Auswerten von gespeicherten Daten. Aber an diesem kleinen | |
| Beispiel zeigt sich, wie sicher vor allem eines ist: dass die persönlichen | |
| Daten nicht viel über die jeweilige „echte“ Person aussagen. Dass es also | |
| gefährlich ist, diese Daten für bare Münze zu nehmen – was ja Regierungen | |
| respektive ihre Geheimdienste, die XKeyscore und Ähnliches nutzen, tun. | |
| ## Verschlüsseln mit Schlüsselwörtern | |
| Als Ende Juli die etwas verjährten Powerpoints für die | |
| [1][Businesspräsentation des Programms XKeyscore vom Guardian] | |
| veröffentlicht wurden, informierte ich mich über Möglichkeiten, meine | |
| E-Mails zukünftig zu verschlüsseln. Natürlich ist das Netz voll von | |
| Anleitungen zur Verwendung von Pretty Good Privacy, auch PGP genannt, aber | |
| eine war besonders schön geschrieben: „Nehmen wir an, ihr wollt mit Berta | |
| verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, | |
| Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail | |
| schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.“ | |
| Ich las mich fest. (Ich lese mich oft im Netz fest, und ich veröffentliche | |
| in meinem Digitalverlag, er heißt Mikrotext, gerne auch Netztexte. Sie | |
| erscheinen im Frühjahr und im Herbst jeweils im Doppel.) | |
| Aber auch wenn ich es schaffte, diesen PGP-Schlüssel zu verwenden, bleibt | |
| problematisch, dass die NSA-Spähprogramme, und nicht nur diese, genau nach | |
| jenen Usern suchen, die PGP verwenden. Ein Teufelskreis. | |
| Daher erscheint mir ein Tipp, gefunden in einem Kommentar unter der | |
| PGP-Anleitung, nun als die super Lösung: Man muss bestimmte NSA-Suchwörter | |
| auf den Netzwanderungen hinterlassen (wie früher, in den prädigitalen | |
| Zeiten, als man möglichst oft Schlüsselwörter wie „Bombe“, „Haschisch�… | |
| „Banküberfall“ ins Telefon flüstern musste, um potenzielle Abhörinstanzen | |
| zu verwirren), damit die Lesenden der Spähprogramme ordentlich was zu tun | |
| bekommen. Das erfordert ein wenig Erfindungsgeist, denn die Inhalte sollten | |
| ja auch ein bisschen logisch klingen. | |
| Anregungen geben bereits existierende Listen von vermeintlichen | |
| Suchbegriffen im Netz: Mit „explosives“ und „gun“ liegt man immer richt… | |
| aber auch mit „ninja“, „white noise“oder „pink noise“ ist man schon… | |
| Oder für deutschsprachige Inhalte: „Wetter“, „Zerstörung“, „Zombie�… | |
| Denn hinter jedem Computer steckt ein kreativer Kopf. | |
| 19 Oct 2013 | |
| ## LINKS | |
| [1] http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-… | |
| ## AUTOREN | |
| Nikola Richter | |
| ## TAGS | |
| Prism | |
| Digital | |
| Internet | |
| Schwerpunkt Überwachung | |
| Post Privacy | |
| USA | |
| Datenschutz | |
| Schwerpunkt Meta | |
| Edward Snowden | |
| Keith Alexander | |
| NSA | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Post-Privacy-Experte über Daten: „Der Geist ist aus der Flasche“ | |
| Er will die digitale Sammelwut der Internetkonzerne demokratisieren: Der | |
| Soziologe Dirk Helbing plädiert für die Öffnung der digitalen Privatsphäre. | |
| Studie zu Terroristen in Onlinespielen: Das zweite Leben des Osama B. | |
| Bin Laden könnte unsterblich werden und Terroristen vernetzen sich in | |
| „Second Life“: Eine Studie machte US-Spionen 2008 Angst vor dem Netz. | |
| EU will Verbraucherrechte stärken: Mit datenschutzfreundlichsten Grüßen | |
| Die EU will die seit 1995 bestehenden Richtlinien zum Datenschutz | |
| grundlegend reformieren. Eine einheitliche Verordnung soll nationales Recht | |
| ablösen. | |
| Jugendliche auf Facebook: Das große Geld mit den Kinderdaten | |
| Facebook ermöglicht es Teenagern nun, ihre Einträge im ganzen Netzwerk | |
| sichtbar zu machen. Datenschützern gefällt das nicht. | |
| Snowden zur Mitnahme von Daten: Dokumente sind vor Russland sicher | |
| Whistleblower Edward Snowden versichert, dass Russland keine Zugriff auf | |
| NSA-Geheimdokumente hat. Auch China komme nicht an die Daten heran, sagt | |
| er. | |
| Nach dem Überwachungsskandal: NSA-Chef Keith Alexander geht | |
| Die Chefs des US-Geheimdienstes NSA werden in den kommenden Monaten ihre | |
| Ämter verlassen. Ihr Weggang bietet die Gelegenheit für einen Umbau. | |
| Videobotschaft von Edward Snowden: „Wer lügt, dem passiert nichts“ | |
| Erstmals seit Monaten äußert sich der NSA-Enthüller Snowden. Er greift die | |
| US-Regierung an. Das Ausspähen von Daten schade den Menschen, so Snowden. | |
| Pläne der Telekom: Ein Netz nur für Deutschland | |
| Die Telekom will es Spionen und Hackern schwerer machen, den Datenverkehr | |
| zu überwachen. Der Konzern plant deshalb ein nationales E-Mail-Netz. |