# taz.de -- Digitales Arbeiten unter Ausspähung: Wie süß, sie halten mich f�… | |
> Unser Ich hat ein digitales Alter Ego, ein Datensammlung unser selbst im | |
> Internet. Doch wie gehen wir damit um? Kann ein PGP-Schlüssel helfen? | |
Bild: Personas können unseren digitalen Fingerabdruck problemlos sichtbar mach… | |
Wahrscheinlich sind wir naiv. Wir alle. Wir Facebook-, Google-, Twitter-, | |
Tumblr- etc. -Nutzer, wir Internetabhängigen. Kaum eine Arbeit heute kommt | |
noch ohne diese Abhängigkeiten aus. Und: Wollen wir wirklich Abhängigkeit | |
sagen? Oder ist es nicht in Wirklichkeit so, dass wir unsere Fähigkeiten | |
zum gesellschaftlichen Austausch, zur Recherche und zur | |
Informationsübermittlung an global agierende Unternehmen mit Firmensitz in | |
den USA auslagern? | |
Als der Prism-Skandal hochkochte, war ich überrascht, wie wenig kritische | |
Stimmen in meiner Umgebung laut wurden. Auch ich selbst reagierte eher so: | |
War doch eh klar. | |
Ich poste hier und da, lasse meine Fotos taggen, lade selbst welche hoch | |
und bin mir bewusst, dass diese Daten nicht nur von mir genutzt werden. | |
Dass die Betreiber nicht nur für schwachsinnig personalisierte Werbebanner | |
(„Chiemsee-Pferdefestival“, „Kämpft mit Panzern! Befehligt über 250 Pan… | |
aus dem mittleren 20. Jahrhundert“) Daten auslesen. Dass Daten sicherlich | |
auch weitergeleitet werden. Skandalös für mich war, dass die | |
Bundesregierung so tat, als ob sie von nichts wüsste. Denn wir alle wissen | |
doch, was wir tun. | |
Ich habe sogar einmal eine Reportage über einen ehemaligen | |
Facebook-Mitarbeiter gelesen, der ausplauderte, dass einige wenige | |
Mitarbeiter einen globalen Zugangsschlüssel besäßen, mit dem sie | |
theoretisch jedes Facebook-Profil der Welt nicht nur lesen, sondern auch | |
verändern oder löschen, Accounts von Ex-Freundinnen weiterlesen oder | |
Einstellungen zu deren Ungunsten verändern könnten. Eine moderne | |
Verschwörungstheorie? | |
## Die Übermacht des Globalprogrammierer | |
Eher eine Netzerzählung über die Macht der nicht gewählten, anonymen, | |
wenigen, nennen wir sie: Globalprogrammierer. Wir können das bisher gut | |
ignorieren. Weil die Auswirkungen unseres Datenschleuderns minimal sind. | |
Wir beruhigen uns damit, dass wir uns für zeitgemäß halten, wir gehen eben | |
mit den Entwicklungen mit. | |
Unsere Art passt sich evolutiv den heutigen Lebensbedingungen an - und zu | |
denen gehört eben auch der leuchtende Bildschirm, das Display unter den | |
Fingern, die Batterielaufzeit, zu denen dann wiederum gehört, dass unsere | |
Existenz sich eben auch digital abspielt, dass das reale Leben in das | |
digitale hineinläuft, dass so etwas wie „Second Life“ heute gar nicht mehr | |
funktionieren würde, weil alles schon eins ist. Dass unser Ich ein | |
digitales Alter Ego hat. Dass ein Ich heute folglich immer ein Daten-Ich | |
ist. | |
## Das eigene Datenprofil auslesen | |
## | |
Unser sogenannter persönlicher digitaler Fußabdruck kann sich mittlerweile | |
kinderleicht mit Programmen wie Personas verbildlichen lassen. Dieses | |
Netzwerkzeug, von einigen Forschern am MIT Media Laboratory für eine | |
Ausstellung über Metropath(ologien) entwickelt, stellt die Frage: Wie sieht | |
das Internet dich? Die zur Ausstellung gehörende Website ist zuletzt vor | |
vier Jahren aktualisiert worden, daher schlage ich jetzt gar nicht nach, | |
was überhaupt mit diesem Wortungetüm Metropathologien gemeint war. | |
Personas aber ist immer noch nutzbar: Wer seinen Namen in das | |
Onlineformular eingibt, erhält einen verschiedenfarbigen Balken, der die | |
Branchen sichtbar macht, mit denen die eigene Person virtuell verknüpft | |
ist. Wenn ich mich dort analysieren lasse, ist ein Drittel meines Balkens | |
rot eingefärbt, das steht für "Books", ein Fünftel ist orange, was für | |
„Online“ steht. Mmh, okay. | |
Während das Netz abgesucht wird, läuft auch eine Textsuche, die | |
Zwischenergebnisse einblendet, etwa: „Nikola Richter is a Berliner from the | |
hanseatic town of Bremen.“ Da ich als gebürtige Bremerin immer noch sehr | |
lokalpatriotisch bin, freut mich, dass das Netz genau diese Information | |
über mich verfügbar hat. Andererseits bin ich somit auch geografisch | |
ziemlich gut zu verorten. Das Netz reicht wieder zurück in die „echte | |
Welt“, zurück zu meinem Körper. Ob ich das will oder nicht. | |
Genauso groß wie der Bücheranteil ist ein gelber Anteil für „Sports“. Hi… | |
werde ich stutzig. Ich mache keinen Sport. Jedenfalls nicht bewusst. Dass | |
eine Maschine oder besser die Algorithmen dieser Maschine mich für | |
sportlich halten, ist zwar erst mal ganz süß. Auch nett. Ich bin ja auch | |
nicht völlig unsportlich. Aber dieses Ergebnis zeigt, wie falsch das | |
sogenannte Profiling sein kann. Und sicherlich auch meistens ist. | |
Natürlich ist Personas nicht so ausgefeilt wie XKeyscore, das Programm zum | |
massenhaften Auswerten von gespeicherten Daten. Aber an diesem kleinen | |
Beispiel zeigt sich, wie sicher vor allem eines ist: dass die persönlichen | |
Daten nicht viel über die jeweilige „echte“ Person aussagen. Dass es also | |
gefährlich ist, diese Daten für bare Münze zu nehmen – was ja Regierungen | |
respektive ihre Geheimdienste, die XKeyscore und Ähnliches nutzen, tun. | |
## Verschlüsseln mit Schlüsselwörtern | |
Als Ende Juli die etwas verjährten Powerpoints für die | |
[1][Businesspräsentation des Programms XKeyscore vom Guardian] | |
veröffentlicht wurden, informierte ich mich über Möglichkeiten, meine | |
E-Mails zukünftig zu verschlüsseln. Natürlich ist das Netz voll von | |
Anleitungen zur Verwendung von Pretty Good Privacy, auch PGP genannt, aber | |
eine war besonders schön geschrieben: „Nehmen wir an, ihr wollt mit Berta | |
verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, | |
Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail | |
schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.“ | |
Ich las mich fest. (Ich lese mich oft im Netz fest, und ich veröffentliche | |
in meinem Digitalverlag, er heißt Mikrotext, gerne auch Netztexte. Sie | |
erscheinen im Frühjahr und im Herbst jeweils im Doppel.) | |
Aber auch wenn ich es schaffte, diesen PGP-Schlüssel zu verwenden, bleibt | |
problematisch, dass die NSA-Spähprogramme, und nicht nur diese, genau nach | |
jenen Usern suchen, die PGP verwenden. Ein Teufelskreis. | |
Daher erscheint mir ein Tipp, gefunden in einem Kommentar unter der | |
PGP-Anleitung, nun als die super Lösung: Man muss bestimmte NSA-Suchwörter | |
auf den Netzwanderungen hinterlassen (wie früher, in den prädigitalen | |
Zeiten, als man möglichst oft Schlüsselwörter wie „Bombe“, „Haschisch�… | |
„Banküberfall“ ins Telefon flüstern musste, um potenzielle Abhörinstanzen | |
zu verwirren), damit die Lesenden der Spähprogramme ordentlich was zu tun | |
bekommen. Das erfordert ein wenig Erfindungsgeist, denn die Inhalte sollten | |
ja auch ein bisschen logisch klingen. | |
Anregungen geben bereits existierende Listen von vermeintlichen | |
Suchbegriffen im Netz: Mit „explosives“ und „gun“ liegt man immer richt… | |
aber auch mit „ninja“, „white noise“oder „pink noise“ ist man schon… | |
Oder für deutschsprachige Inhalte: „Wetter“, „Zerstörung“, „Zombie�… | |
Denn hinter jedem Computer steckt ein kreativer Kopf. | |
19 Oct 2013 | |
## LINKS | |
[1] http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-… | |
## AUTOREN | |
Nikola Richter | |
## TAGS | |
Prism | |
Digital | |
Internet | |
Schwerpunkt Überwachung | |
Post Privacy | |
USA | |
Datenschutz | |
Schwerpunkt Meta | |
Edward Snowden | |
Keith Alexander | |
NSA | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Post-Privacy-Experte über Daten: „Der Geist ist aus der Flasche“ | |
Er will die digitale Sammelwut der Internetkonzerne demokratisieren: Der | |
Soziologe Dirk Helbing plädiert für die Öffnung der digitalen Privatsphäre. | |
Studie zu Terroristen in Onlinespielen: Das zweite Leben des Osama B. | |
Bin Laden könnte unsterblich werden und Terroristen vernetzen sich in | |
„Second Life“: Eine Studie machte US-Spionen 2008 Angst vor dem Netz. | |
EU will Verbraucherrechte stärken: Mit datenschutzfreundlichsten Grüßen | |
Die EU will die seit 1995 bestehenden Richtlinien zum Datenschutz | |
grundlegend reformieren. Eine einheitliche Verordnung soll nationales Recht | |
ablösen. | |
Jugendliche auf Facebook: Das große Geld mit den Kinderdaten | |
Facebook ermöglicht es Teenagern nun, ihre Einträge im ganzen Netzwerk | |
sichtbar zu machen. Datenschützern gefällt das nicht. | |
Snowden zur Mitnahme von Daten: Dokumente sind vor Russland sicher | |
Whistleblower Edward Snowden versichert, dass Russland keine Zugriff auf | |
NSA-Geheimdokumente hat. Auch China komme nicht an die Daten heran, sagt | |
er. | |
Nach dem Überwachungsskandal: NSA-Chef Keith Alexander geht | |
Die Chefs des US-Geheimdienstes NSA werden in den kommenden Monaten ihre | |
Ämter verlassen. Ihr Weggang bietet die Gelegenheit für einen Umbau. | |
Videobotschaft von Edward Snowden: „Wer lügt, dem passiert nichts“ | |
Erstmals seit Monaten äußert sich der NSA-Enthüller Snowden. Er greift die | |
US-Regierung an. Das Ausspähen von Daten schade den Menschen, so Snowden. | |
Pläne der Telekom: Ein Netz nur für Deutschland | |
Die Telekom will es Spionen und Hackern schwerer machen, den Datenverkehr | |
zu überwachen. Der Konzern plant deshalb ein nationales E-Mail-Netz. |