Anzeige
Überwachung im Netz

Auf Orwells Spuren

Für Julian Mair ist Orwells „1984“ heute Realität. Der IT-Experte darüber, warum auch scheinbar belanglose Daten wertvoll sind und Überwachung nicht automatisch mehr Sicherheit bedeutet.

matthew-henry-87142.jpg

Bild: Matthew Henry, Unsplash

Internetdienste sammeln Daten, erstellen Profile von ihren Nutzern und geben Informationen an Dritte weiter. Für Julian Mair ist die moderne Art der Überwachung im Netz vergleichbar mit dem Überwachungsstaat in George Orwells Roman „1984“. Der 25-Jährige beendet gerade sein Studium für Management, Communication & IT am Innsbrucker MCI und arbeitet für Wire in Berlin. Anders als Messenger-Dienste wie WhatsApp verdient Wire sein Geld nicht mit den Daten der Nutzer. Stattdessen werden Inhalte verschlüsselt, sodass nur Sender und Empfänger sie lesen können. Mit Daten im Zeitalter moderner Technologien und unserer Privatsphäre beschäftigt sich Julian Mair auch in seiner Bachelorarbeit. Er untersuchte darin, welche Überwachungsinstrumente in George Orwells „1984“ heute Realität sind.

Wie kamst du zum Thema deiner Bachelorarbeit?
Ich habe den Roman als Strandlektüre für meinen Thailandurlaub eingepackt – und hätte wohl kein passenderes Buch mitnehmen können. Bei der Einreise am Flughafen wurde ich dann fotografiert und behördlich registriert. Ich sollte leichter identifizierbar sein, falls ich ein Verbrechen begehe. Das Buch und diese Überwachung durch das Sammeln von Daten, die nicht löschbar sind, aber gegen einen verwendet werden können, haben mich zum Nachdenken gebracht. Es gibt im Roman deutliche Parallelen zur heutigen Welt.

Lizenz: CC by-nc-sa (bearbeitet)
Bild: Julian Mair Portrait, Julian Mair

Welche denn?
Der Roman beschreibt einen Überwachungsstaat. An seiner Spitze steht der Big Brother, der „große Bruder“. Alle Bürger werden von Televisoren überwacht. Das sind Fernsehgeräte, die ihr Publikum mit Propagandamaterial zwangsbeglücken. Sie können nicht ausgeschalten werden und bespitzeln zugleich die Menschen. Heute gibt es ähnliche Möglichkeiten der Überwachung: Fernsehgeräte mit Mikrofon und Kamera, Heim-Assistenten, Smartphones, vernetzte Autos oder das Internet of Things (IoT), das mit seinen Geräten jedes Geräusch aufzeichnet und auswertet. Das Problem: Was mit den Daten im Hintergrund passiert, ist intransparent. Ein prominentes Beispiel ist die sprechende Spielpuppe Cayla. Sie wurde als Spionagegerät eingestuft und in Deutschland verboten. Die Puppe kann sich über ein Smartphone mit dem Internet verbinden, zeichnet sämtliche Gespräche auf und sendet sie zum Hersteller in die USA, um eine passende Antwort zu generieren. Der Hersteller behält sich das Recht vor, die Daten an Dritte weiterzugeben.

Die Überwachung geschieht heute vielfach auf freiwilliger Basis.

Die Hauptfigur in Orwells Roman arbeitet im Ministerium für Wahrheit. Dort werden unbequeme Fakten zensuriert und die historische Wahrheit im Sinne der Parteilinie manipuliert. Lassen sich hier auch Paralellen zu heute ziehen?
In unserer Welt erschwert etwa die Videoplattform YouTube die Arbeit von Journalistinnen und Journalisten, die über politische Konflikte, Extremismus oder Krieg berichten. Diese harten Inhalte sollen potenzielle Werbekunden nicht verschrecken. Auch das ist eine indirekte Form von Zensur. Eine direkte Form ist die gemeinsame Datenbank von Twitter, Facebook, Microsoft und YouTube. Upload-Filter verhindern, dass unerwünschte Inhalte in Umlauf gebracht werden.

In „1984“ wird ein totalitäres System beschrieben, das keine Privatsphäre akzeptiert. Orwell warnt davor, dass sich Demokratien nicht in Überwachungsstaaten verwandeln. Wie sieht die Überwachung heute aus?
Die Überwachung geschieht heute vielfach auf freiwilliger Basis. Sie ist irgendwie unterhaltsam und passiert unbewusster als im totalitären Ozeanien aus „1984“. Die Überwachung ist heute vor allem aus ökonomischen Gründen interessant. Außerdem gibt es politische Gründe, die eine stärkere Überwachung durch den Staat rechtfertigen sollen – etwa die Terrorbekämpfung.

Wer nichts zu verbergen hat, muss doch aber keine Konsequenzen befürchten?
Das stimmt leider nicht. Um herauszufinden, ob von einem Individuum eine Gefahr ausgeht, muss zunächst sein Umfeld bestimmt werden. Seit den Snowden-Enthüllungen wissen wir etwa, dass die NSA eine sogenannte Drei-Sprung-Regelung für ihre Umfeldanalyse verwendet. Dabei wird die Anzahl aller Kontakte hoch drei überwacht. Bei hundert Facebook-Freunden und Bekannten in der Offline-Welt müssten also eine Million Profile beobachtet werden. Dadurch geraten unbescholtene Bürger leichter auf Fahndungslisten, einfach durch ihre direkten und indirekten Verbindungen zu bestimmten Gruppen. Das zeichnet ein fragwürdiges Bild von Demokratie. Ein konkretes Beispiel ist der G20-Gipfel in Hamburg: 32 Journalisten wurden ihre Akkreditierungen entzogen. Durch falsche oder unvollständige Datensätze, aber auch durch eine rechtswidrige Speicherung in der Datenbank des Bundeskriminalamts, waren sie als „Gefährder“ stigmatisiert worden. In Wirklichkeit waren die Journalisten vollkommen unverdächtig. Die Geheimdienste agieren im Zweifel ohne Beweise gegen den Angeklagten, Daten können völlig aus dem Kontext gerissen werden.

Überwachung bedeutet nicht automatisch mehr Sicherheit.

Ist diese Überwachung nicht notwendig im Interesse der Sicherheit?
Überwachung bedeutet nicht automatisch mehr Sicherheit. Viele Attentäter der jüngsten Anschläge waren identifiziert, aktenkundig und auf Warnlisten. Die Anschläge konnten sie trotzdem verüben. Die Fahndung nach potenziellen Terroristen ist wie die sprichwörtliche Suche nach der Nadel im Heuhaufen. Noch mehr Daten aus zusätzlicher Überwachung würden diesen Heuhaufen nur größer machen, helfen aber nicht bei der Suche nach dieser einen Nadel. Statt auf personelle Ressourcen setzt die Politik verstärkt auf Technik. Man setzt Kameras ein anstatt Sicherheitspersonal vor Ort, das im Notfall intervenieren könnte. In Summe bleiben für die Sicherheit weniger Leute übrig, aber mehr Daten – nur, wer soll die überprüfen?

Trotzdem: Wer nichts zu verbergen hat, dürfte gegen die Überwachung nichts einzuwenden haben ...
Wenn wir wirklich nichts zu verbergen hätten, warum benutzen wir dann Passwörter? Uns allen steht Privatsphäre zu und die wollen wir auch schützen. Wenn wir auf die Toilette gehen, schließen wir doch auch die Tür zu, obwohl sich jeder ausmalen kann, was dort passiert. Aber Scherz beiseite: Bestimmte Angelegenheiten möchte man einfach nicht öffentlich machen.

Wie können Inhalte wie Urlaubsfotos oder WhatsApp-Gruppen für Geburtstagsfeiern für andere relevant sein? Warum sind Daten so wertvoll?
Wenige Facebook-Likes reichen, um ein detailliertes Profil eines Menschen zu definieren – inklusive sexueller Orientierung, Intelligenz oder politischer Ansichten. Selbst die belanglosesten Informationen sind in ihrer Summe für Werbestrategen und Analysten interessant, weil sie eine Persönlichkeit beschreiben. Ihr Verhalten lässt sich in die Zukunft projizieren und mit maßgeschneiderten Kaufvorschlägen versehen. Internetsurfer sind Google gegenüber ehrlicher als dem eigenen Umfeld. Wer sich nach einem Schwangerschaftstest erkundigt, kann mit Werbung für Windeln konfrontiert werden, noch bevor der werdende Vater von seinem Glück erfährt. Damit maßgeschneiderte Inhalte im Netz unsere eigenen Entscheidungen nicht zu sehr beeinflussen, ist Vorsicht geboten.

Wann wird die Nutzung unserer Daten denn besonders gefährlich?
Besonders gefährlich wird es, wenn Parteien unterschiedlichen Zielgruppen maßgeschneiderte Botschaften zukommen lassen, die nur die Adressierten sehen können. Auf Facebook passiert das bereits mit sogenannten „Dark Posts“. Parteien können ihrer Zielgruppe damit genau das präsentieren, was die gerne hören möchte. Je nach Präferenz besetzen sie alle Positionen – von rechtsextrem bis linksextrem. Dadurch wird Wahlwerbung völlig intransparent. Ein krasseres Beispiel für die Sammlung von Daten ist aktuell in China zu beobachten. Hier will die Kommunistische Partei in den kommenden Jahren staatliche und private Datenbanken miteinander verknüpfen, um ein Sozialkredit-System mit Punkten einzuführen. Darin sollen sämtliche Informationen abrufbar sein, von Strafzetteln bis hin zu Kundenbeschwerden oder erbrachten Dienstleistungen. Gutes oder schlechtes Benehmen wird mit Punkten benotet. Deren Anzahl entscheidet über Kreditwürdigkeit, Jobvergabe oder Zulassung für Schulen. Man kann das auch als IT-Diktatur bezeichnen.

Ist das Internet also böse?
Technologie ist per se weder gut noch böse. Es kommt immer auf die Art der Nutzung an. Durch Dienste wie Videotelefonie oder Messenger ist unser Leben auch ein Stück besser geworden, Distanzen sind kleiner geworden. Die Frage nach der Finanzierung solcher Dienste ist allerdings knifflig, zumal wir als Konsumenten in unserer Gratismentalität zeitweise sehr verwöhnt wurden. Hinter jedem Email-Account oder Serien-Stream stehen aber Menschen und Unternehmen, die davon leben möchten und Mitarbeiter, Server und sonstige Infrastruktur bezahlen müssen. Also nutzen wir das Produkt entweder gegen Bezahlung oder im Austausch mit unseren Daten. Ich persönlich bevorzuge die Bezahlvariante, auch für Maildienste oder Cloudspeicher. Ich bin kein großer Fan von Werbung und halte auch das Geschäftsmodell nicht für nachhaltig.

Siehst du dich als Datenschutzaktivist?
Nein, aber ich bin ein Freund von Demokratie und Technologie und möchte nicht, dass das Eine durch das Andere verwässert oder aufgeweicht wird. Wer Freiheit aufgibt, um Sicherheit zu gewinnen, riskiert zumeist beides. Datenschutz ist eine komplexe Angelegenheit, die juristische Themen und neue Technologien beinhaltet. Im Sinne unserer Medienkompetenz und Privatsphäre sollten wir uns aber alle mehr damit beschäftigen, selbst wenn das Thema auf den ersten Blick etwas sperrig wirkt.


Tools für mehr Datenschutz:

Skepsis ist angebracht! Nutzer sollten hinterfragen, warum bestimmte Dienste kostenlos verfügbar sind und sich nach Alternativen umsehen. Open-Source-Produkte sind empfehlenswert, weil ihre Programmiercodes öffentlich einsehbar sind und von Institutionen auf ihre Sicherheit hin geprüft werden. Zudem lohnt es sich, europäische Unternehmen vorzuziehen, da in der EU die Daten der User durch strengere Datenschutzbestimmungen geschützt sind. AGBs oder Datenschutzbestimmungen zu lesen, ist durchaus sinnvoll. Das Projekt „Terms of Service; Didn't Read” hilft bei zu langen Nutzungsbedingungen.

Wer Dienste wie Google nutzt, sollte seine Einstellungen regelmäßig überprüfen und unnötige Berechtigungen deaktivieren. Seiten wie privacytools.io informieren über Tools-Empfehlungen – allerdings ist die deutschsprachige Version nicht mehr aktuell, darum lieber die englischsprachige konsultieren.

Eine Suchmaschine wie die des amerikanischen Unternehmens DuckDuckGo sammelt keine persönlichen Informationen der User. Die Ergebnisse sind qualitativ nicht schlechter als jene von Google. Eine vielversprechende europäische Alternative mit Fokus auf Datenschutz ist Qwant aus Paris.

Brave ist ein Browser mit Fokus auf Datenschutz und Sicherheit, der standardmäßig alle Tracker blockiert – auch die von Werbeanzeigen, die nicht ungefährlich sind. Brave befindet sich allerdings noch im Beta-Stadium, sodass es ab und an zu Fehlern kommen kann. Eine Alternative ist Firefox mit den Erweiterungen NoScript, Privacy Badger, Cookie AutoDelete und HTTPS Everywhere. Auch der Tor-Browser bietet mehr Anonymität im Netz.

Ein VPN lässt User noch privater im Netz surfen. Ein solcher Anbieter ist etwa vpn.ac aus Rumänien oder ProtonVPN aus der Schweiz. Wichtig bei der Wahl des VPNs ist ein Standort außerhalb der Fourteen Eyes-Länder, zu denen auch Italien zählt.

Zur privaten und beruflichen Kommunikation eignen sich Messenger von Wire, Threema oder Signal. All diese Dienste bieten standardmäßige End-to-End-Verschlüsselung, womit also nur Sender und Empfänger die Informationen lesen können. Einen unabhängigen Vergleich zwischen den Messengern bietet Secure Messaging Apps Comparison von Mark Williams. Für verschlüsselte E-Mails gibt es Services wie mailbox.org aus Berlin oder ProtonMail aus der Schweiz.

Als sicherer Cloudspeicher bietet sich etwa der selbstgehostete Nextcloud-Server in Deutschland an, mit dem Dateien serverseitig verschlüsselt werden können. Weil der Schlüssel am Server liegt, sollten Dateien schon vor dem Upload auf lokalen Geräten mit Boxcryptor verschlüsselt werden. Das klingt kompliziert und aufwendig, aber Boxcryptor macht das alles automatisch im Hintergrund. Alternativ gibt es auch Cryptomator aus der Nähe von Köln. Eine europäische Dropbox-Alternative, die End-to-End verschlüsselt, ist Tresorit aus der Schweiz.

Wer seine persönlichen Daten schützen will, braucht sichere Passwörter. Da sich niemand 50 verschiedene Passwörter mit mehr als dreißig Zeichen merken kann, gibt es Passwortmanager, die uns diese Arbeit abnehmen und Passwörter verschlüsselt speichern. Als sicherster Passwortmanager gilt das quelloffene KeePass oder 1Password mit mehr Funktionen von AgileBits aus Kanada. Dieser Dienst ist leider nicht Open Source.

Anzeige
Anzeige

Hinterlasse einen Kommentar

Mehr Artikel

The Way She Moves

Atop the Hill gewannen die zweite Ausgabe des Bandwettbewerbs Rocknet Academy. Der Preis: Die Produktion eines Musikvideos, das die Bozner Indie-Rock-Band jetzt veröffentlichte.
Tracy Merano

Mirror

Tracy Meranos neuer Song handelt vom heutigen Schönheitsideal. Zeitgleich mit dem Musikvideo zu „Mirror“ veröffentlicht die 22-Jährige auch ihr Album „Gingerworld“.
 | 
Sketch von Selma Mahlknecht

Ein alternativer Weihnachtsmarkt

Ein Text zum Schmunzeln und Nachdenken. Dieser bisher unveröffentlichte Sketch von Selma Mahlknecht stimmt auf Weihnachten ein. Er spielt im kleinen Städtchen B. in Tirol.
0    
 | 
African Soul

Jollof rice und Egusi soup

Am Montag öffnete Südtirols erstes afrikanisches Restaurant in Meran. Den Machern geht es nicht nur ums Essen, sondern auch um die Menschen, ihre Kultur und ihr Lebensgefühl.
0    

Vom guten Leben

Früher arbeitete er für den Erdölkonzern Ecuadors, heute gilt er als Vorreiter der lateinamerikanischen Umweltbewegung: Alberto Acosta propagiert ein Konzept zum „Guten Leben“.
0    
Anzeige
Anzeige