Von Whatsapp auf Signal umsteigen! - brain-rain.ch
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Von Whatsapp auf Signal umsteigen! #tldr: Es ist höchste Zeit zu hinterfragen, ob Whatsapp nicht mehr aus unserem Leben wegzudenken ist. Hinter der Kommunikations-Plattform Whatsapp steckt Facebook, ein IT-Konzern, dessen Geschäftsmodell darin besteht, mit den Daten seiner Nutzerinnen zu handeln. Der Datenskandal bei Facebook erschüttert das Vertrauen in Technologie-Giganten insgesamt und nachhaltig. Der Messenger Whatsapp ist schon wegen ihrer Besitzerin nicht mehr über alle Zweifel erhaben. Im Vergleich zu anderen Chat-Apps schneidet Whatsapp zudem nicht rosig ab. Vor allem eine App erweist sich im Bezug auf Sicherheit und Privatsphäre als überlegen: Der kostenlose Messenger «Signal». Logo by Whatsapp, Facebook Inc. Der von 1.3 Miliarden Menschen genutzte Messenger Whatsapp hat im Jahre 2016 Ende-zu-Ende-Verschlüsselung implementiert. Das bedeutet, dass nur Chat- Teilnehmerinnen die Inhalte der übermittelten Nachrichten sehen können. Selbst die Server von Whatsapp können die Nachrichten weder entschlüsseln noch mitlesen. Die Verschlüsselung beruht auf dem Verfahren von Open Whisper Systems. Dieses Verfahren gilt in der Sicherheits-Branche als äusserst sicher. Leider weist Whatsapp, welche von Facebook für 16 Milliarden Dollar aufgekauft wurde, beim Design wesentliche Schwachstellen auf, welche die Sicherheit der Nutzerinnen gefährden können.
Zum einen speichert Whatsapp (Facebook) auf ihren Servern die Metadaten der Chats. Somit kann weiterhin nachvollzogen werden, wer mit wem zu welchem Zeitpunkt kommuniziert hat. Diese Metadaten können mehr über die Nutzerinnen verraten, als wir auf den ersten Blick vermuten würden. Facebook ist eine gewinnorientiertes Unternehmen, welches von der Aus- und Verwertung von Daten lebt. Deshalb ist damit zu rechnen, dass sie diese Metadaten auswerten. Sie haben sich zwar durch die Implementierung von starker Verschlüsselung selber der Möglichkeit beraubt, auf die Inhalte der Whatsapp-Chats zuzugreifen. Dieser Umstand verdient angesichts der Tatsache, dass selbst Google bis heute keine sichere E-Mail-Kommunikation anbietet, eine gewisse Anerkennung. Google will konsequent mitlesen, auslesen, einordnen. Das Leben und die Gesundheit sehr vieler Menschen hängt von sicherer Kommunikation ab. Zum anderen legt Whatsapp beim Konkurrenten Google optional ein verschlüsseltes Backup an. Einen eigenen Server für die Sicherung zu verwenden, gehört nicht zum Funktionsumfang. Dieses Backup kann vorerst nicht ohne Weiteres entschlüsselt und verwertet werden. Wer direkten, physischen Zugang zu einem Smartphone hat, kann dieses Backup jedoch mittels einer Spezial-Software entschlüsseln. Womöglich genügt es bereits, ein Smartphone mittels Schadsoftware zu übernehmen und fernzusteuern. Geheimdienste und Hacker reiben sich die Hände. Wer sich denkt, er habe wieder einmal nichts zu verlieren, versetze sich kurz in die Lage von Regime- Kritikerinnnen in totalitären Regimen! Unter solchen Bedingungen ist sichere Kommunikation eine Frage von Leben und Tod, Freiheit oder Gefangenschaft. Das Leben und die Gesundheit sehr vieler Menschen hängt von sicherer Kommunikation ab. Angehörige westlicher Demokratien ignorieren diese überlebenswichtige Notwendigkeit allzu leichtfertig. Wer Whatsapp weiterhin nutzen will, ist gut beraten, die Einstellung "zuletzt
online" zu deaktivieren. Eine weitere Schwachstelle von Whatsapp ist die Möglichkeit, die Aktivitäten von Nutzerinnen anhand der Information, wann eine Nutzerin "zuletzt online" war, auszulesen und mit den Aktivitäten anderer Teilnehmerinnen des Telefonbuches in Verbindung zu bringen. War das bislang nur mit aktiven Nachforschungen möglich, so existiert mittlerweile eine dreiste Stalking-App, welche diese Verfolgung von Freunden und Bekannten automatisiert. Daraus lassen sich Rückschlüsse auf das Privatleben und die Kommunkation anderer ziehen. Geht eine Beziehung gerade in die Brüche? Wer chattet mit wem zu später Stunde? Die Informationen, die man aus solchen Verknüpfungen ableiten kann, verletzen die Privatsphäre der Nutzerinnen erheblich. Obwohl auch diese Stalking-App nicht in der Lage ist, Inhalte von Chats mitzulesen, lassen sich aus diesen Metadaten sehr persönliche Informationen über die Beziehungen zwischen Freunden und Bekannten oder deren Gewohnheiten ableiten. Wer Whatsapp weiterhin nutzen will, ist gut beraten, die Einstellung "zuletzt online" zu deaktivieren. Doch Whatsapp kann problemlos durch sicherere Messenger- Apps ersetzt werden. Signal bietet das eindrückliche Feature, dass sich Nachrichten nach einer vom Sender festgelegten Zeitdauer selber löschen. Logo by Signal, Open Whisper Systems
Jene Organisation, welche die Verschlüsselungs-Technologie für Whatsapp entwickelt hat, bietet selber einen kostenlos verfügbaren Messenger an, der vieles besser macht als Whatsapp. Open Whisper Systems entwickelte den Messenger «Signal». Dieser Nachrichten-App verzichtet auf die Weitergabe und Speicherung von Metadaten. Telefonummern aus dem Adressbuch werden nicht an Server weitergegeben. Einzig für die Registrierung ist die einmalige Angabe der eigenen Nummer erforderlich. Die Verschlüsselung und der Programm-Code wurde in einem Peer-Review-Verfahren überprüft und gilt als sicher. Ein externes Backup der Chats gibt es nicht. Sollte das Telefon verloren gehen oder ersetzt werden müssen, können die Chatverläufe nicht wiederhergestellt werden. Aus Sicherheitsüberlegungen ist dieser Verzicht sinnvoll. Ferner bietet Signal das eindrückliche Feature, dass sich Nachrichten nach einer vom Sender festgelegten Zeitdauer selber löschen. Diese Nachrichten verbleiben lediglich im Gedächtnis des Empfängers. Hochsensible Informationen lassen sich somit weder von Hackern noch von Geheimdiensten rekonstruieren. Ja, auch die Strafverfolgungsbehörden bleiben aufgrund dieses «Killer-Features» aussen vor. Wie damit umzugehen ist, muss in separaten philosophischen Betrachtungen diskutiert werden. https://brain-rain.ch/wp-content/uploads/2018/04/InfatuatedMeaslyBittern.mp4 Selbstvernichtendes Tape aus «Mission Impossible». Signal bietet ferner verschlüsselte Telefonie an. Die App ist für alle grossen Mobil- und Desktop-Plattformen verfügbar und unmittelbar einsetzbar. Sie steht allen Interessenten als Open Source zur Verfügung, kann also von allen Experten eingesehen und auf Sicherheitslücken überprüft werden. Ein solches Sicherheits- Audit wurde durchgeführt mit dem Ergebnis, dass Signal aussergewöhnlich gut und sicher programmiert wurde. Renommierte Experten wie der Sicherheits-Forscher Bruce Schneier oder der Whistleblower Edward Snowden bürgen für die Sicherheit dieser App. Es gibt gute Gründe, diesen Menschen zu vertrauen. Einerseits wissen sie, wovon sie sprechen, andrerseits sind sie auf absolut sichere Kommunikation angewiesen.
Als Maxime der Technologie-Sicherheit gilt: Die Methoden und Algorithmen müssen offen, einsehbar und überprüfbar sein. Der Fakt, dass Signal als offener Quelltext angeboten wird, wirkt einer feindlichen Übernahme oder Unterwanderung der ursprünglichen Programmierer entgegen. Sollte sich die Ausrichtung von Open Whisper Systems zum Nachteil der Nutzerinnen ändern, können andere den sicheren Entwicklungszweig weiterführen. Ferner fallen absichtlich im Quellcode eingebaute Fehler aufgrund des offenen Entwicklungsmodelles schneller auf. Als Maxime der Technologie-Sicherheit gilt: Die Methoden und Algorithmen müssen offen, einsehbar und überprüfbar sein. Proprietäre, nicht einsehbare Verschlüsselungs-Software gilt als Schlangenöl, ein Wundermittel, welches keine nachweisbare oder sogar eine schädliche Wirkung hat. Werbung und Verschlüsselung schliessen sich aus. Wenn sich hingegen bei Facebook das Geschäftsmodell ändert, könnte die Verschlüsselung von Whatsapp sehr schnell aufgeweicht werden. Dass genau dies eintreffen wird, ist gar nicht einmal so abwegig, denn schon lange herrscht bei Facebook Ratlosigkeit darüber, wie man die Millarden-Investition in Whatsapp endlich in klingende Münze verwandeln kann. Es wurde schon darüber nachgedacht, Whatsapp-Nutzerinnen personalisierte Werbung in die Chats auszuspielen. Wenn sich jedoch Facebook in verschlüsselte Chats einklinken will, muss die Verschlüsselung aufgehoben oder relativiert werden. Ein Festhalten an Verschlüsselung in Kombination mit Werbung kann nämlich nur bedeuten, dass diese zwischengeschalteten Werbe-Botschaften als kontextlos, absurd, aberwitzig bis beleidigend empfunden werden. Werbung und Verschlüsselung schliessen sich aus. Die Zukunft wird zeigen, wie Facebook Whatsapp ausserhalb der Verwertung von Metadaten zu monetarisieren gedenkt. Der Umstieg auf Signal ist das Gebot der Stunde.
Es hat sich gezeigt, dass es auch abgesehen vom mangelnden Vertrauen in Facebook unzählige Gründe gibt, von Whatsapp auf Signal umzusteigen. Erschwerend bei diesem Umstieg kommt anfänglich hinzu, dass Signal noch nicht über die kritische Masse von Nutzerinnnen verfügt. Wer mit seinen Freundinnen sicher kommunizieren will, muss diese zuerst davon überzeugen, Signal zu installieren. Eine Möglichkeit ist, dieses Plädoyer für Signal zu teilen. Ferner sind alle aufgerufen, in ihrem nächsten Umfeld Überzeugunsarbeit für Signal zu leisten. Ein breiter Einsatz von Signal schenkt uns nicht nur mehr Sicherheit und Privatsphäre, sondern mindert unsere grosse Abhängigkeit von unberechenbaren US-Konzernen, welche mehr an Geld als am Wohl ihrer Kundschaft interessiert sind. Der Umstieg auf Signal ist das Gebot der Stunde. WTF smarte Lautsprecher #tldr: Die Tech-Giganten drängen in unserer Wohn- und Schlafzimmer. Der «Point-of-Sale» wird mittels smarten Lautsprechern noch näher an die Konsumentinnen herangerückt. Diese Geräte versprechen «smart», also schlau zu sein und laut zu sprechen. Doch um überhaupt zu sprechen, das weiss jedes Kind, muss man zuerst einmal zuhören. Diese scheinbar «smarten Lautsprecher» sind auf Zuhören getrimmt, um überhaupt Sprachbefehle zu empfangen. Sie lassen sich per Aktivierungswort einschalten oder mit einem Knopfdruck stummschalten. Wenn sie aber einmal eingeschaltet sind, hören sie den Menschen, die sich im Haushalt befinden zu, also auch Freunden, Nachbarn, Bekannten und Familienangehörigen, die sich gerade zufällig im Empfangsbereich dieser Hörgeräte befinden. So werden Unbeteiligte unwissentlich in die Matrix der Big Data integriert. Facebook lässt grüssen. Gewiss versprechen die Anbieter dieser Hörgeräte, dass nur spezifische Eingaben übertragen und gespeichert werden. Dabei geht schnell vergessen, dass es sich bei
diesen sprechenden Mikrofonen, um anfällige Computer handelt, welche auch mal fern- und fremdgesteuert werden können. Selbst der grösste Freund der Privatsphäre, Mark Zuckerberg, deckt seine Laptop-Kamera ab, weil er nur zu gut weiss, dass man nie ganz Herr seiner digitalen Arbeitsgeräte sein kann. Warum nur deckt Zuck seine Laptop-Kamera ab? Menschen stellen sich nun freiwillig «smarte Lautsprecher» in Ihre intimsten vier Wände, ohne überhaupt zu wissen, wer diese kontrolliert, was sie weitergeben, wie diese weitergegebenen Daten verarbeitet werden oder wie lange diese Daten gespeichert werden. Wer den IT-Konzernen sein eigenes identifizierbares Stimmmuster schenken möchte, liegt mit der Anschaffung eines «smarten Lautsprechers» sicherlich richtig. Womöglich schenkt er Ihnen zugleich sämtliche Metadaten seines Lebens: Tagesablauf, Wochenablauf, Vorlieben, Gewohnheiten und vieles mehr. Weniger smart ist der Umstand, dass solche Geräte auch die Stimmmuster und Namen von Dritten verraten, falls sie mal aus Versehen
eingeschaltet sein sollten. In einigen Ländern Europas könnte dies sogar verboten sein. Denken wir aber einmal an die Vorteile dieser Abhörgeräte. Beim besten Willen fällt mir nichts ein, wozu nicht auch ein Smartphone oder ein Tablet imstande wäre. Es gibt doch bereits Lautsprecher, die Musik drahtlos von Tablets und Smartphones abspielen. Diese Lautsprecher funktionieren und sind gerade so smart, wie sie sein müssen: gar nicht. Warum also wollen uns IT-Konzerne unbedingt diese «Smart Speakers» aufdrängen? Ein Grund dafür ist sicherlich, dass die Tech-Giganten noch weiter in das Privatleben der Nutzerinnnen eindringen wollen. Es geht darum, eine Verkaufs- und Werbeplattform direkt bei den Kunden einzurichten. Eine freundlich klingende Stimme wird die Umsätze von digitalen und realen Produkten «skyrocketen», sprich durch die Decke gehen lassen. In erster Linie geht es den Konzernen also um Geld. Hintergründig jedoch trainieren sie mit den menschlichen Sprachinputs auch ihre KIs, die sprachliche Äusserungen immer besser verstehen lernen. Der Konsument trainiert kostenlos die KIs der Technologie-Riesen. Die sprachlichen Eingaben von Millionen Menschen werden diese künstlichen Intelligenzen sehr schnell perfektionieren. Bald wird man Siri, Cortana, Alexa - und wie sie alle heissen - nicht mehr von Menschen unterscheiden können. Bald werden wir den Lautsprecher Freundin nennen und ihr alles abnehmen, anvertrauen, abkaufen. Die Kundinnen verlieren Geld, Daten und ihr Privatleben. Die Konzerne hingegen verdienen sich eine goldene Nase. Das ist der Plan. Bei diesem einseitigen Spiel sollten wir nicht mitspielen. Die Konsumentinnen sollten tunlichst die Finger von diesen Geräten lassen. Lassen wir uns nicht von Marketing- Sprech täuschen und nennen diese Geräte bei ihrem richtigen Namen: Diese «smarten Lautsprecher» sind nichts Anderes als fiese Abhörwanzen, die unser Konsumverhalten lenken wollen. Darüber hinaus verfügen sie über ein enormes Missbrauchspotenzial im Bezug auf Datenschutz und Privatsphäre. Noch vor zehn Jahren hätten Menschen solche Geräte für eine Orwellsche Dystopie gehalten. Das kürzeste Fazit aller Zeiten: Nicht kaufen.
Update vom 20.12.2018: Es kommt, wie es kommen musste. Amazon gibt intime Alexa-Sprachdateien preis. (heise.de) Der Angriff der Polit-Bots Die Machenschaften der Firma «Cambrigde Analytica» belegen, dass demokratische Entscheidungsprozesse in naher Zukunft einem digitalen Grossangriff auf die Meinungsbildung ausgesetzt sein werden. Auch in der Schweiz sind bereits Firmen am Start, welche die öffentliche Meinung «ganz legal» manipulieren wollen. Die Firma «Enigma» legt in der Handelszeitung ihre Ambitionen offen auf den Tisch. Mit Bots und KI - so die vollmundigen Ankündigungen - soll die Meinung einer «empfänglichen» Schicht zu Gunsten der Kundschaft beeinflusst werden. Ein gekauftes Abstimmungs- oder Wahlresultat kann demnach herbeigeführt werden. Die Menschen werden stimuliert und angeregt zur Übernahme einer Fremdmeinung und zum Entschluss, diese an der Urne kundzutun. Die Klasse der «Empfänglichen» lässt sich unmittelbar auf die Unentschlossenen, die Uninformierten, die Wankelmütigen und die Politik-Abstinenten eingrenzen. Diese Gruppierung ist in der Schweiz prominent vertreten. Wenn es gelingen sollte, diesen Personenkreis mit auf die Persönlichkeit angepassten Botschaften zu überzeugen und für eine Seite zu mobilisieren, können knappe Abstimmungen - oder auch Wahlen - im Sinne der Kunden gewonnen werden. Diese bewegbare Masse lässt sich logischerweise emotional und weltanschaulich zu Meinungen bewegen, die sie sich nicht selber gebildet hat. Sie werden stimuliert und angeregt zur Übernahme einer Fremdmeinung und zum Entschluss, diese an der Urne kundzutun.
Diese Bots lernen und warten geduldig auf den geeigneten Zeitpunkt zuzuschlagen. Das ist der simple Business-Plan solcher Meinungsmacher. Das Werkzeug für diese Beeinflussung sind Bots, Maschinen, die sich als Menschen tarnen. Hier beginnt die Täuschung, die Vorspiegelung falscher Tatsachen, und hier beginnt die bedenkliche Manipulation der Demokratie. Sehr wahrscheinlich haben sich schon etliche «falsche Freunde» in den Kreis unserer Follower und Freunde auf Twitter, Facebook und Google+ eingeschlichen. Diese Bots lernen und warten geduldig auf den geeigneten Zeitpunkt zuzuschlagen. Maschinen, die darauf trainiert sind, psychologische Muster von Social-Media-Teilnehmerinnen zu erkennen, beginnen auf Kommando, mit massgeschneiderten Botschaften auf deren Meinungbildung einzuwirken. Der Erfolg oder Misserfolg solcher mentalen Implantate lässt sich ahand von Klicks, Likes, Favs oder Retweets messen und korrigieren.
Is it a man, a machine or the bicycle repair man? Demokratie lebt von lebendigen Debatten, dem Austausch von Argumenten zwischen Menschen. Jetzt aber beginnen Maschinen, Meinungen zu generieren und demokratische Prozesse zu unterwandern. Das ist eine gefährliche Tendenz, welcher so früh wie möglich Einhalt geboten werden muss. Vier mögliche Ansätze scheinen geeignet, der maschinellen Beeinflussung der Demokratie entgegenzuwirken. Erstens: Der Gesetzgeber reguliert den Einsatz von politischen Bots. Politische Aussagen von Bots müssen als politische Werbung gekennzeichnet werden. Den Einsatz von politischen Bots ganz zu verbieten, ist die sauberste Lösung. Zweitens: Die Anbieter von Social-Media-Plattformen untersagen den Einsatz von Bots. Maschinen lassen sich heute noch sehr effizient von Menschen unterscheiden. Drittens: Eine Armee von Gegen-Bots führt politische Bots in die Irre. Das ist der Hacker-Ansatz à la «Seek & Destroy». Der Unterhaltungswert eines solchen Bot- Krieges wäre nicht zu unterschätzen. Viertens: Die Menschen müssen Bot-Profile erkennen lernen. Diese zeichnen sich durch ein niedriges Aktivitäts-Niveau, wenig Follower und ein unpersönliches Profil ohne menschliches Profilbild aus. Thematisch treten sie eintönig, aber in der Sache entschlossen und fundiert in Erscheinung. Die Aussagen weichen nicht von menschlichen Äusserungen ab, da sie von Menschen verfasst wurden. Sollte sich der Verdacht erhärten, auf einen Bot gestossen zu sein, ist es ratsam, diesen in ein Gespräch zu verwickeln. Die Antwort wird ausbleiben oder unsinnig sein. Auch wenn die Wirksamkeit dieser maschinellen Massenmanipulation noch nicht wissenschaftlich nachgewiesen ist, hat sie doch das Potenzial, demokratische Entscheidungen massgeblich zu verfälschen. Der Gesetzgeber sollte sich dieser Problematik so schnell wie möglich annehmen, bevor der Schaden angerichtet ist. Parteien und Gruppierungen, die sich solcher undemokratischer Methoden bedienen, sollten ferner abgestraft und an den Pranger gestellt werden. Firmen, die solche Manipulations-Methoden anbieten, müssen dahingehend reguliert werden, dass sich
das Geschäftsmodell kaum mehr lohnt. Wir stehen am Anfang einer bedenklichen Entwicklung, die jetzt noch kontrolliert werden kann. Die Bots und KIs werden sehr schnell sehr viel intelligenter. Deshalb sollten wir handeln, solange es noch nicht zu spät ist. Alternativen — So geht’s auch ohne Facebook & Co. Der Datenskandal bei Facebook offenbart schonungslos, wie gross unsere Abhängigkeit von IT-Konzernen ist. Haben wir wirklich keine andere Wahl, als grossen amerikanischen Firmen unsere Daten «anzuvertrauen»? Ein Blick in den Dschungel der Technologien und Anbieter fördert Werkzeuge zu Tage, welche unsere Daten besser schützen, kostenlos sind und trotzdem einfach zu bedienen sind. Anbei erhalten Sie einen Überblick über Software und Webdienste, welche Ihnen ihre Freiheit und Unabhängigkeit zurückgeben. Nutzen wir diese wunderbaren Tools doch einfach! Weitere grossartige Projekte stehen in den Startlöchern. SUCHMASCHINEN Logo by Startpage: Google ohne Google und ohne Tracking
Logo by Qwant: gute Suchmaschine, die Ihre Privatsphäre respektiert. Logo by Duckduckgo: gute Suchmaschine, die keine persönlichen Daten speichert. CLOUD Logo by Syncthing: Daten auf all Ihren Computern direkt abgleichen. Keine Firma, kein zentraler Server. Ihre Daten bleiben bei Ihnen. Logo by Nextcloud.com: mächtige Open-Source-Cloud für Privatpersonen und Firmen.
Kann auf einem eigenen Server installiert werden. Nextcloud unterstützt ab Version 13 End-to-End-Encryption (E2EE). Logo by Owncloud: Fast wie Nextcloud. Die beiden Projekte haben denselben Ursprung. MESSENGER Logo by Signal: Verschlüsselte Nachrichten-App. Gilt als sehr sicher. Logo by Ring: Verschlüsselte, verteilte Nachrichten- und Telefon-App für Smartphones und Desktops.
Logo by Wire.com: Sichere Kollaborations-Plattform. Messenger aus der Schweiz. Eher für Business-Kunden. Logo by Threema.ch: Verschlüsselter Messenger aus der Schweiz SOCIAL MEDIA Logo by Diaspora: Föderierte Social-Media-Plattform ohne Firma und zentrale Server. Funktioniert wie Facebook.
Logo by Mastodon: Föderiertes Twitter ohne zentrale Server. Dahinter steht keine Firma. BETRIEBSSYSTEME Logo by Ubuntu: Linux-Betriebssystem für Einsteiger. Kann im im Live-Modus getestet werden. Logo by Manjaro: Sehr solide Linux-Distribution. Kann wie ubuntu live von einem USB-Stick aus getestet werden. Logo by Linux Mint: Linux Mint ist eine äussert einsteigerfreundliche Linux- Distribution.
KLASSIKER zum Schluss Abschliessende Erwähnungen: Libreoffice, Gimp, Krita, Inkscape, Openshot, Kdenlive, Blender, Firefox, VLC, Tribler, Tor Browser Facebook — das Tschernobyl der Daten #tldr: In der zweiten Hälfte des 20. Jahrhunderts konnten die Menschen die Gefahr, die von radioaktiver Strahlung ausging, nicht begreifen. Die tödliche Gefahr war unsichtbar. Der Reaktorunfall von Tschernobyl rief der Welt in das Bewusstsein, dass auch Unsichtbares lebensbedrohlich sein kann. Heute ist ein weiterer Supergau in vollem Gang, dessen Ursachen und Wirkungen wir vorerst weder sehen noch fassen können: Der Daten- Supergau. Der Facebook-Skandal um die Firma «Cambridge Analytica» muss zu einem Umdenken führen und rechtliche Konsequenzen haben. Zwei Milliarden Menschen tummeln sich auf Facebook. Sie geben höchstpersönliche Informationen an ihre Freunde und Bekannte weiter und verbinden sich mit anderen Facebook-Nutzerinnen. Diese Dienstleistung wird ihnen scheinbar kostenlos zur Verfügung gestellt. Ohne sich darüber im klaren zu sein, bezahlen Nutzerinnen Facebook jedoch mit Ihren persönlichen Daten. Diese werden von Algorithmen bearbeitet, mit externen Daten kombiniert und zu einem hochpräzisen Personenprofil gebündelt.
Diese hochsensiblen Persönlichkeitsprofile werden nun aber nicht wie ein Schatz gehütet, sondern - auf Neudeutsch - monetarisiert, sprich an alle Interessenten verkauft. Dieses Personenprofil enthält Einkommensklasse, soziale Stellung, beruflicher Werdegang, Vorlieben, Konsum-Gewohnheiten, sexuelle Orientierung, politische Ausrichtung, Einstellungen, Freunde, Alter, Familienangehörige, Wohnsituation, Nationalität, Bildung, Finanzen, körperliche und geistige Erkrankungen, Drogenabhängigkeit, Bewegungsprofile, biometrische Daten, Surf-History, Verhaltensmuster und Persönlichkeitsmerkmale. Facebook weiss mehr über ihre Nutzerinnen als sie selber. Diese hochsensiblen Persönlichkeitsprofile werden nun aber nicht wie ein Schatz gehütet, sondern - auf Neudeutsch - monetarisiert, sprich an alle Interessenten verkauft. Das Schadenspotenzial dieses Profilhandels ist für die Konsumentinnen enorm. Interessenten sind alle, die für diese Daten bezahlen wollen und können, sprich Staaten, Behörden, Banken, Versicherungen, Werbetreibende, Firmen, Parteien und Politiker. Ob diese Daten zu Gunsten der Konsumentinnen weiterwendet werden, darf bezweifelt werden. Vielleicht steigt plötzlich ihre Krankenkassenprämie. Vielleicht wählen sie plötzlich eine Partei, die Sie noch vor Monaten für unwählbar hielten. Vielleicht erhalten sie keinen Kredit oder keine Zusatzversicherung. Vielleicht kaufen sie plötzlich Dinge, die ihnen vor kurzer Zeit nichts bedeutet haben. Vielleicht wird ihnen die Einreise in ein Land verwehrt. Vielleicht werden sie aufgrund ihrer sexuellen Orientierung diskriminiert. Das Schadenspotenzial dieses Profilhandels ist für die Konsumentinnen enorm. Abnehmer für diese Daten könnten ferner auch Kreise mit kriminellen Absichten sein. Wer nun noch glaubt als Facebook-Nutzerin mit einem Pseudonym nicht schon lange mit Klarnamen inklusive oben erwähnten «Zusatz-Informationen» bekannt
zu sein, sollte schleunigst in sich gehen. Das gewaltige Ausmass dieser Datenverarbeitung und -verwertung offenbart sich im Umstand, dass auch Daten über Menschen, die Facebook nicht nutzen, gesammelt werden. Es genügt auf Facebook erwähnt zu werden, um dort erfasst zu werden. «Shadow Profiling» wird diese Erfassung von unbeteiligten Dritten genannt. Facebook will schlicht und einfach alle Informationen über alle Menschen an sich reissen, verarbeiten und vergolden. Wer nun noch glaubt als Facebook-Nutzerin mit einem Pseudonym nicht schon lange mit Klarnamen inklusive oben erwähnten «Zusatz- Informationen» bekannt zu sein, sollte schleunigst in sich gehen. Die Daten von Facebook-Nutzerinnen (und Unbeiligten) befinden sich in der freien Wildbahn und sind zum Abschuss freigegeben. Die Gefahr, die von diesem Datenhandel ausgeht, betrifft jedoch nicht nur Einzelpersonen, sondern Staaten und Demokratien. Die Firma «Cambridge Analytica» soll zwecks Manipulation der US-Wahlen Millionen von Facebook-Profilen abgegriffen und verarbeitet haben, um damit Wählerinnnen gezielt zu beeinflussen. Hinter dieser Firma stehen Personen aus dem Umfeld des US-Präsidenten Trump als auch aus Russland. Der amerikanische Sonderermittler wird sich dem gewiss annehmen. Pikantes Detail: Diese Firma erhielt einen _akademischen_ Zugang zur Facebook- Schnittstelle (API). Es wäre jedoch falsch zu glauben, dass sich beim Datentopf «Facebook» nicht schon andere Firmen bedient hätten. Die Daten von Facebook- Nutzerinnen (und Unbeteiligten) befinden sich in der freien Wildbahn und sind zum Abschuss freigegeben. Geschäftsgeheimnisse sowie Privatsphäre sind dort aufgehoben, nicht im Sinne von «gewahrt», sondern im Sinne von «annuliert».
Die Bedrohung für Datenschutz und Privatsphäre geht jedoch nicht nur von Facebook aus. Weitere Datenkraken wie Google, welches seinen Nutzerinnen hoch und heilig versprochen hat, nicht Böse zu sein («Don't be evil»), verfügen über ähnliches oder grösseres Schadenspotenzial. Es gibt nämlich keine Garantie dafür, dass diese Firmen nicht bankrott gehen oder von Aktionären, welche das Geschäftsmodell ändern, übernommen werden. Vielmehr gibt es eine grosse Wahrscheinlichkeit, dass eben dies früher oder später geschehen wird. Zudem haben wir es hier mit amerikanischen Konzernen zu tun, welche den US-Behörden und Geheimdiensten unter Geheimhaltung alle möglichen Daten herausgeben müssen. Wer - Private oder Firmen - mit vertrauenswürdigen oder sensiblen Daten arbeitet, sollte Google, Twitter, Facebook, Amazon, Microsoft und Apple unbedingt meiden. Geschäftsgeheimnisse sowie Privatsphäre sind dort aufgehoben, nicht im Sinne von «aufbewahrt», sondern im Sinne von «annuliert». Den Konsumentinnen bleibt also einmal mehr nur, sich selber zu schützen. Edward Snowden ist der Meinung, dass Facebook eine Firma ist, die zur Massenüberwachung geschaffen und als «Social Media» getarnt wurde. Wie der aktuelle Skandal zeigt, ist auch Massenmanipulation anhand der von Facebook gesammelten Daten in greifbare Nähe gerückt. Demokratische Politiker sollten sich dieser Problematik unverzüglich annehmen und strenge Regulierungen für Firmen, welche mit Personenprofilen handeln, fordern. Leider sind Staaten wie die Schweiz mehr mit der sinnlosen Überwachung der eigenen Bevölkerung als mit dem dringend notwendigen Schutz derselben beschäftigt. Den Konsumentinnen bleibt also einmal mehr nur, sich selber zu schützen. Dieser Schutz kann nur darin bestehen, sich - wenn möglich - von solchen Dienstleistungen für immer abzumelden. Wie aber will man sich von Google oder Apple abmelden, wenn man ein Smartphone der jeweiligen Firma besitzt? Die Abhängigkeit von diesen Konzernen ist grenzenlos. Das Internet muss deshalb von Grund auf überdacht und neu konzipiert werden. Das Tschernobyl der Daten hat erst begonnen. Es ist Zeit aufzuwachen und
die Augen nicht länger vor dieser neuen unsichtbaren Bedrohung unseres Lebens und unserer Demokratie zu verschliessen. Businesses that make money by collecting and selling detailed records of private lives were once plainly described as "surveillance companies." Their rebranding as "social media" is the most successful deception since the Department of War became the Department of Defense. — Edward Snowden (@Snowden) 17. März 2018 E-Voting — Das Ende der Demokratie? #tldr: E-Voting birgt neben Chancen auch etliche technologische Risiken, welche die Glaubwürdigkeit von demokratischen Entscheidungen in Frage stellen könnten. Zumindest das Experiment sollte gewagt werden, weil E- Voting den Zugang zur Demokratie gerade für junge Stimmbürgerinnen erleichtert. Gegner und Befürworter von E-Voting machen in der Schweiz gerade mobil, da die Einführung der elektronischen Stimmabgabe auf das Jahr 2019 vorgesehen ist. Während etliche europäische Länder die Lancierung von E-Voting aus Sicherheitsbedenken auf Eis gelegt haben, glaubt die Schweiz, dieser technologischen Herausforderung gewachsen zu sein. Die Technologien sind vorhanden. Nahezu alle Stimmbürger verfügen über elektronische Kommunkations- Geräte oder einem Zugang zu solchen und können diese - vielleicht auch nur unter Anleitung - bedienen. Gerade die ältere Generation ist im Bezug auf die Bedienung elektronischer Geräte nicht ganz sattelfest. Die Möglichkeit der brieflichen Stimmabgabe müsste für eine Übergangsphase bestehen bleiben. Zudem wäre eine pflegliche Begleitung der älteren Generation in die digitale Demokratie angezeigt.
Insgesamt aber sieht es auf den ersten Blick so aus, als ob sowohl der Staat als auch die Stimmbürgerinnen von E-Voting profitieren können. E-Voting verspricht auf den ersten Blick eine Vereinfachung und Beschleunigung der demokratischen Entscheidungsfindung. Die Administration von Wahlen und Abstimmungen, die Stimmabgabe und Stimmauszählung würde zweifellos schneller, komfortabler und kostensparender über die Bühne gehen. Ein vereinfachter Zugang zu Wahlen und Abstimmungen kann mehr Wählerinnen und Stimmbürgerinnen mobilisieren: ein Gewinn für die Demokratie. Würde dieser Effekt aber ausbleiben, wäre die viel beschworenen Politik-Verdrossenheit wohl Tatsache. Ferner ist zu hoffen, dass die Beschleunigung von demokratischen Prozessen durch E-Voting nicht zu einer Flut von Vorlagen führt, welche die Stimmbürgerinnen überrollt, überfordert und abstumpft. Insgesamt aber sieht es auf den ersten Blick so aus, als ob sowohl der Staat als auch die Stimmbürgerinnen von E-Voting profitieren können. Tatsächlich dürfte es schwierig sein, das jetztige Wahl- und Stimm-Verfahren entscheidend zu verfälschen, da es auf dezentralen, von Menschen durchgeführten Checks und Gegenchecks beruht. Was spricht also gegen die Einführung von E-Voting? Gegner des E-Votings geben zu bedenken, dass Wahl- und Abstimmungsergebnisse dadurch leichter manipulierbar seien. Wenn Wahlen und Abstimmungen manipuliert werden können und somit nicht mehr den Willen des Stimmvolkes abbilden, ist die Demokratie tatsächlich am Ende angelangt. Fraglich bleibt, warum wir bislang die Gewissheit hatten, dass die Demokratie mit dem System der brieflichen Stimmabgabe nicht manipuliert wurde. Diese Gewissheit beruht auf dem Vertrauen in das System. Tatsächlich dürfte es schwierig sein, das jetztige Wahl- und Stimm-Verfahren entscheidend zu verfälschen, da es auf dezentralen, von Menschen durchgeführten Checks und Gegenchecks beruht. Bei elektronischen Verfahren wiederum ist die genaue Funktionsweise vielleicht nicht einmal mehr für Experten nachvollziehbar. E-Voting setzt also voraus,
dass wir jenen Experten, die das System entwickelt und überprüft haben, blind vertrauen müssen. Komplexe Software ist jedoch nie frei von Fehlern. Das Vertrauen in E-Voting-Software wackelt hier zum ersten Mal. Zweifellos gibt es mächtige staatliche und private Gruppierungen, welche zu solchen Infiltrationen und Manipulationen in der Lage sind. Ein möglicher Angriffsvektor ist die Manipulation der Software auf den Servern oder auf den Abstimmungsgeräten (Computern, Tablets, Smartphones) der Stimmbürgerinnen. Die Gefahr eines erfolgreichen Angriffs auf die IT-Infrastruktur eines Landes ist reel, wie der aktuelle «Hack» des deutschen Bundestages unterstreicht. Auch der schweizerische Rüstungskonzern Ruag wurde schon digital unterwandert. Sollte es Angreifern gelingen, in sensibelste Bereiche der E-Voting- Infrastruktur vorzudringen, ist es um die Demokratie geschehen. Die Erfahrung zeigt, dass solche gezielten Angriffe stattfinden und vielfach den beabsichtigten Schaden herbeiführen. Zweifellos gibt es mächtige staatliche und private Gruppierungen, welche zu solchen Infiltrationen und Manipulationen in der Lage sind. Auch die Motivation für solche Angriffe ist gegeben, zumal es bei Abstimmungen wie bspw. über die Beschaffung von Kampfflugzeugen um Milliarden von Franken geht. Anderseits fliessen aber die Erkenntnisse über mögliche Angriffsvektoren in die Entwicklung der E-Voting-Software ein. Die Entwickler werden versuchen, die Software und die Hardware gegen alle denkbaren Angriffe zu härten. Wer kann aber schon garantieren, dass neuere Prozessoren keine neuen Schwachstellen enthalten? Auch wenn wir der Software vertrauen könnten, darf die Sicherheit der Hardware, der Elektronik, nicht aus den Augen verloren werden. Leider ist das Vertrauen in die Hardware erschüttert, seit bekannt wurde, dass jahrelang gravierende Sicherheitslücken in fast allen modernen Prozessoren klafften. «Meltdown» und
«Spectre» wurden diese beiden Angriffsvektoren getauft. Diese Sicherheitslücken erlaubten oder erlauben noch immer das unberechtigte Auslesen von hochsensiblen Daten wie Passwörtern auf allen Betriebssystemen. Die einzig wirkliche Abhilfe für dieses Problem ist eine neue Prozessorgeneration, welche auf einer anderen Architektur beruht. Es wird wahrscheinlich noch ein Jahrzehnt vergehen, bis die letzten der anfälligen Prozessoren nicht mehr zum Einsatz kommen. Wer kann aber schon garantieren, dass neuere Prozessoren keine neuen Schwachstellen enthalten? Diese Garantie ist angesichts der zunehmenden Komplexität von Technologie nicht vorhanden. Sollten bei einer umstrittenen Abstimmung auch nur zwei Prozent dieser Geräte manipulierte Stimmen abgeben, könnte das Abstimmungsresultat entscheidend verfälscht werden. Auch die Endgeräte der Stimmbürgerinnen sind leider alles andere als sicher. Etliche Computer und Smartphones sind infiziert mit Trojanern und Viren. Deren Nutzerinnen haben die Kontrolle über ihre «Zombie-Geräte» verloren, ohne es überhaupt zu merken. Sollten bei einer umstrittenen Abstimmung auch nur zwei Prozent dieser Geräte manipulierte Stimmen abgeben, könnte das Abstimmungsresultat entscheidend verfälscht werden. Es ist gewiss hilfreich, das Sicherheitsbewusstsein der Geräte-Nutzerinnen fortlaufend zu schärfen, um die Stabilität der gesamten IT- Infrastruktur zu stärken. Geben wir es zu: die technologischen Voraussetzungen für E-Voting sind insgesamt nicht makellos oder sogar bedenklich. Berücksichtigen wir aber, dass die gesamte Wirtschaft, unsere Banken, unser Sozial- und Privatleben trotz all dieser Anfälligkeiten noch nicht zusammengebrochen sind, sollten wir dem Experiment «E-Voting» mit der gebotenen Vorsicht eine Chance geben. Sollte es funktionieren, kann die Demokratie damit vereinfacht und sogar neu belebt werden. Andernfalls muss bei den geringsten Anzeichen von Manipulation sofort der Stecker gezogen werden.
Nix zu verlieren im Internet!? Der Check Haben Sie nichts zu verlieren im Internet? Gut! Aber schauen wir doch einmal genau hin. Also überprüfen Sie bei «Have I been pwned» doch einmal, ob ihre Zugangsdaten von Online-Diensten nicht vielleicht schon öffentlich sind. Geben Sie E-Mail-Adressen, mit denen Sie sich bei Online-Diensten anmelden, ein. Falls Warnungen für gewisse Dienste erscheinen, ändern Sie umgehend das Passwort beim betreffenden Dienstleister. Wenn Sie nur Deutsch sprechen, rufen Sie alternativ die Webseite https://www.experte.de/email-check auf. Diese Webseite startet eine Abfrage auf obige Datenbank. Möglicher Verlust: Zugang, Online-Identität, krimineller Konto-Missbrauch Möchten Sie einmal wissen, was man alles über Sie herausfinden kann, wenn Sie nur schon eine Webseite aufrufen? Finden Sie es auf den folgenden drei Webseiten heraus. Haben Sie einen eindeutigen digitalen Fingerabdruck? Sehr wahrscheinlich. Fast vergessen: Ihr Gerät hat übrigens auch einen eindeutigen Audio-Fingerabdruck. Browserleaks Panopticlick Audio-Fingerabdruck Möglicher Verlust: Privatsphäre, Deanonymisierung Ihrer Identität, Tracking, Profiling
Benutzen Sie für alle Online-Dienste dasselbe Passwort? Dann leben Sie gefährlich. Finden Sie hier heraus, wie sicher Ihr Passwort ist. How secure is my password? Moment, Sie haben jetzt wirklich auf dieser Webseite Ihr Passwort eingegeben? Wieso vertrauen Sie dieser Webseite? Gut, wahrscheinlich ist diese Webseite vertrauenswürdig. Wir wissen es aber eigentlich nicht. Sollten Ihre Zugangsdaten irgendwie «geleakt» sein, könnte man anhand des Passwortes Rückschlüsse auf Ihren Benutzernamen und die Webseiten, wo sie ihre Zugangsdaten verwenden, ziehen. Verwenden Sie einen Passwort-Manager und lassen Sie sich zufällige, sichere Passwörter generieren! Nachtrag: Wenn Sie Ihr Passwort über eine ungesicherte Verbindungen eingeben, können Sie es auch gleich auf ihr T-Shirt drucken lassen. Achten Sie bei Passwort- Eingaben auf gesicherte Https-Verbindungen! Möglicher Verlust: Zugang, gesamte Online-Identiät, krimineller Konto-Missbrauch Verwenden Sie die neueste Browser-Version? Wenn das nicht der Fall ist, könnten Sie sehr anfällig für Sicherheitslücken sein. In der Version 58.0 des Browsers Firefox konnten Webseiten Code auf Ihrem Computer ausführen. Heise.de über die Lück in Firefox 58 Browser-Versions-Check
Möglicher Verlust: Herrschaft über Ihr Gerät, krimineller Missbrauch Ihres Gerätes, Gefährdung des Online-Banking Verwenden Sie noch immer Adobe Flash in ihrem Browser? Entfernen Sie dieses Plugin sofort. Es ist ein Einfallstor für schädliche Software. Gesammelte Flash-Sicherheitslücken Möglicher Verlust: Herrschaft über Ihr Gerät, krimineller Missbrauch Ihres Gerätes, Gefährdung des Online-Banking Haben Sie schon einmal darüber nachgedacht, wie Buchungsportale den Preis für Ihre Reise berechnen? Ein Faktor ist die Geolokalisierung über die IP-Adresse, die Ihnen von Ihrem Provider gerade zugeteilt ist. Sie kommen aus der Schweiz? Dann dürfte es für Sie ein bisschen teuerer werden. Erhalten Sie billigere Preise, indem Sie einen Proxy oder den Torbrowser verwenden, wobei bei letzerem keine Garantie darüber besteht, welches als ihr Herkunftsland erkannt wird. Möglicher Verlust: Geld Sind Sie in einem Browser-Tab bei Facebook eingeloggt? Dann informieren Sie Facebook nahezu über jeden Schritt, den Sie im Internet unternehmen, da viele Webseiten Facebooks "social buttons" einbinden. Sollten Sie keinen Adblocker installiert haben, ist Google auf allen grossen Webseiten mit von der Partie dank Webmastern und Webdesignern, die sklavisch «Google Analytics» einbauen. Möglicher Verlust: Privatsphäre, Tracking, Profiling, Verkauf Ihres Personenprofils
Was weiss Google über Sie? Finden Sie es auf myactivity.google.com heraus. Erstaunlich viel! Möglicher Verlust: Privatsphäre, Tracking, Profiling, Verkauf Ihres Personenprofils Halten Sie Ihr Betriebsystem und ihre Antiviren-Software auf dem neuesten Stand? Sehr gut! Nun, wie steht es aber um Ihr Android-Smartphone? Nach einer gewissen Zeit erhalten Sie vom Hersteller keine Sicherheits-Updates mehr. Ihr zwei Jahre altes Android-Smartphone dürfte sehr empfänglich für allerlei Angriffe sein. Möglicher Verlust: Herrschaft über Ihr Gerät, krimineller Missbrauch Ihres Gerätes, Gefährdung des Online-Banking Besuchen Sie Dating- und Partner-Portale und geben dort ihre intimsten Fantasien preis? Überlegen Sie sich das besser zwei Mal. Ashley Madison war so ein Portal. Es wurde gehackt, und die intimsten Geheimnisse von Millionen von Nutzern wurden offengelegt. Als Folge dieses «Leaks» ereigneten sich sogar Selbstmorde. Möglicher Verlust: Intimste Geheimnisse, Karriere, Reputation, Partnerschaft, Leben Sie besuchen Schmuddel-Webseiten? Denken Sie einfach daran, dass mittlerweile alle Verbindungen in der Schweiz dank dem neuen «BÜPF» mitgeschnitten werden. Werden diese Daten tatsächlich gelöscht? Wer hat Zugriff auf sie? Wir wissen es am Ende nicht.
Möglicher Verlust: Intimste Geheimnisse, Karriere, Reputation, Partnerschaft Posten Sie auf Facebook öffentlich Ferienbilder? Schön! Darüber freuen sich nicht nur Ihre Bekannten, sondern auch Einbrecher, welche jetzt nur noch Ihre Anschrift in Erfahrung bringen müssen. Das geht womöglich sehr schnell. Möglicher Verlust: Geld, Besitztümer Posten Sie auf Facebook oder Twitter Bilder Ihrer Kinder? Tun Sie es ihren Kindern zuliebe nicht. Möglicher Verlust: Selbstbestimmungsrecht des Kindes Öffnen Sie Dokument-Anhänge in E-Mails, ohne nachzudenken und diese von einer Antiviren-Software prüfen zu lassen? Wundern Sie sich nicht, wenn plötzlich ihre Festplatte verschlüsselt ist. Möglicher Verlust: All Ihre persönlichen oder beruflichen Daten Weitere Risiken: Phishing, Sexting, Stalking, Mobbing, Partner-Überwachung Möglicher Verlust: Verschiedenes
Nun überlasse ich es Ihnen, zu entscheiden, wie sicher Sie sich im Internet bewegen und fühlen. Es lohnt sich auf jeden Fall, im Zweifelsfall immer das Hirn einzuschalten. P.S. Sind Sie sicher, dass Facebook ihre Whatsapp-Nachrichten nicht liest? Ah, nicht gewusst, dass Whatsapp Facebook und Skype Microsoft gehört? Das Internet ist kaputt. Wir brauchen ein neues: Das Internext Dieser Artikel ist auch in Englisch verfügbar. #tldr: Dezentrale Netzwerke spriessen wie Pilze aus dem Boden. Sie haben das Potenzial, das alte, von Monopolen und Staaten beherrschte Internet zu ersetzen und den Teilnehmerinnen ihre Freiheit zurückzugeben. Nimmt man heute den Zustand des Internets genauer unter die Lupe, kann man nur zum Schluss kommen, dass es kaputt ist, entstellt und zweckentfremdet wurde. Was einmal als ein Projekt von Akademikern, Forschern, Programmierern und Kreativen begann, wurde von wirtschaftlicher und staatlicher Seite zu einem Sumpf des Kommerzes, der Überwachung und Zensur umfunktioniert. Auf der wirtschaftlichen Seite bestimmen wenige grosse Konzerne die Geschicke des Internets. Allen bekannt dürften Google, Facebook, Microsoft, Apple und Amazon sein: übrigens alles US- Konzerne. Sie monopolisieren Daten, Datenströme, Inhalte, Werbung, sozioökonomische Personenprofile, und nicht zuletzt die technologische Weiterentwicklung, sprich die Zukunft des Internets. Leider sind die Konsumenten bequem genug, diesen Monopolisten ihre höchstpersönlichen Daten wie E-mails, Surf- und Suchverhalten und Dokumente in den Rachen zu werfen, da sie im Gegenzug von Gratis-Diensteistungen profitieren können. Diese Daten werden in
Gold umgewandelt, indem sie verkauft, gehandelt, wiederverkauft, erweitert und schliesslich in Form von massgeschneiderter Werbung (targeted&tailored Ads) auf die Konsumenten zurückgeworfen werden. Ein Milliarden-Business, bei dem der Konsument nur verliert! Die Unkosten dieser gigantischen Überwachung tragen selbstverständlich die Überwachten selber: der reine, absolute Wahnsinn! Die staatlichen Akteure hingegen spielen «Cyberwar» und «Räuber&Police», verminen und verwanzen die freie Kommunikation und fördern mittlerweile aktiv die Schwächung der gesamten IT-Infrastruktur, indem sie durch den Einkauf von Sicherheitslücken einen Schwarzmarkt ankurbeln. Anders ausgedrückt: Staaten kaufen mit Steuergeldern Verbrecher-Software. Um Verbrecher zu jagen, werden die Dienste von Verbrechern in Anspruch genommen. Eine verquere Logik, die gewiss noch mit vielen abstrusen Politiker-Ausreden verziert wird. Ferner lassen Staaten - mittlerweile auch die Schweiz - einen flächendeckenden, unverhältnismässigen Überwachungsapparat auf die eigene Bevölkerung, die sich damit natürlich in Unkenntnis der Materie oder aus irrationaler Panik sogar einverstanden erklärt, los. Das BÜPF sorgt in der Schweiz dafür, dass ab dem 1. März 2018 sämtliche Verbindungsdaten aller Geräte und Nutzerinnenfür ein halbes Jahr gespeichert werden. Die Unkosten dieser gigantischen Überwachung tragen selbstverständlich die Überwachten selber: der reine, absolute Wahnsinn! Würde der Staat alle unsere zwischenmenschlichen Verbindungen und Kontakte in der Realität mitschneiden wollen, wären die Verantwortlichen schon lange aus den ihnen demokratisch übertragenen Positionen entfernt worden. Die Vorgänge im digitalen Raum verstehen die Menschen, welche schon mit der Bedienung ihres Smartphones überfordert sind, einfach nicht und folgen blind ein paar Wölfen im Schafspelz. So stehen wir vor der Tatsache, dass das Internet, die Grundlage unserer modernen Kommunikation, auch von staatlicher Seite komplett untergraben wurde. Beispielsweise möge jeder für sich selber beurteilen, ob die seit Jahren bestehenden, gravierenden Sicherheitslücken (Meltdown&Spectre) in modernen Prozessoren, Recheneinheiten eines jeden
Computers, ein Produkt des Zufalls, der Fehlplanung oder der bewussten staatlichen Unterwanderung sind. Die Menschen müssen die Kontrolle über ihre Kommunikation und ihre Daten zurückfordern und zurückerhalten. Das Internet hat sich von seinem eigentlichen Zweck, der Kommunikation zwischen Menschen, entfernt, ist zu einem Selbstbedienungsladen und Handelsplatz von Personendaten verkommen. Facebook zum Beispiel, eine Plattform, die den Menschen die Möglichkeit bietet, Bilder, Interessen und Meinungen auszutauschen, verwertet und verkauft die Profile ihre Nutzerinnen an Werbe-Firmen oder sonstige Interessenten. Dem stimmen die Nutzerinnen natürlich zu, indem sie die Nutzungsbedigungen ungelesen akzeptieren. Facebook kennt ihre Teilnehmerinnen in- und auswendig, vielleicht besser als sie sich selber kennen. Ist das ein fairer Deal: Kommunikation vs. Verkauf des Personenprofils? Das ist eben die Kehrseite dieser zentralisierten und monopolisierten Kommunikationsplattformen. Die Nutzerinnen verkaufen sich eigentlich, ohne sich dessen bewusst zu sein. Wer ein Android- Smartphone besitzt, sollte sich einmal auf myactivity.google.com einloggen, um festzustellen, dass Google sein ganzes digitales und reales Leben protokolliert. Welche App wurde wann aktualisiert? Wo befand sich die Nutzerin? Wonach hat sie oder er gesucht? Diese Daten sind dort auf die Sekunde festgehalten. (Notiz: Achten Sie also auf ihre Login-Daten). Davon können staatliche Überwacher eigentlich nur träumen. Jedoch hat das alles tatsächlich nichts mehr mit jenem Internet zu tun, welches Tim Berners-Lee vor 27 Jahren entworfen hatte. An diesem Punkt muss ein Strich gezogen werden. Die Menschen müssen die Kontrolle über ihre Kommunikation und ihre Daten zurückfordern und zurückerhalten. Das ist in naher Zukunft möglich, ohne zentrale Monopolisten, ohne zentrale Dienste, ohne zentrale Server, ohne totale Preisgabe seines Lebens und seiner Seele. Das nächste Netz gibt den Menschen die Kontrolle über ihre Daten und ihre
Kommunikation zurück. Es gibt mehrere Möglichkeiten, sich vor dieser absoluten Verfolgung und Kontrolle der Kommunikation zu schützen. Jedoch offenbaren diese Flicken am Ende nur, wie kaputt das Internet bereits ist. Deshalb ist es höchste Zeit, das Internet neu zu erfinden. Das nächste Netz gibt den Menschen die Kontrolle über ihre Daten und ihre Kommunikation zurück. Dabeit handelt es sich um keine realitätsferne Zukunftsvision, da die Technologien bereit sind, und unzählige Projekte für ein dezentrales, verteiltes und verschlüsseltes Internet in den Startlöchern stehen. Die Kerntechnologie, welche dieses Internet antreiben wird, ist die Blockchain. Dabei handelt es sich um eine verschlüsselte, nicht manipulierbare, verteilte Kette von Transaktionen oder Aktionen. Gepaart wird diese Technologie mit Bittorrent, Tor, DHT, Verschlüsselung, File-Splitting und verteilten Dateisystemen. Anbei ein kleiner Überblick über diverse Projekte, die das dezentrale Internet gestalten wollen. Darunter befindet sich übrigens auch das Solid-Projekt des «Internet-Erfinders» Tim Berners-Lee. Verteilte Internet-Plattformen: Beaker-Browser Zeronet Peergos Substratum Solid Maidsafe Blockstack Verteilter Mobil-Messenger: Ring Sicherer Bittorrent-Client: Tribler
Verteilte Handelsplattform: Open Bazaar Verteilte Sozial-Plattformen: Scuttlebutt Sphere Verteilte Dateisysteme: Interplanetary Filesystem (IPFS) Dat-Projekt Verteilter Speicherplatz: Storij Sia Bitdust Dezentralisierter Facebook-Ersatz: Diaspora Verteilte Rechenpower: Golem Projekt Die «alten» anonymen Netze: I2P Freenet Project (nicht zu verwechseln mit dem deutschen E-mail-Anbieter) Eine Monetarisierung des neuen Internets kann nicht im Sinne der Nutzerinnen sein. Das findet im Moment schon zur Genüge statt. Freilich ist nicht alles Gold, was glänzt. Viele dieser Projekte stecken noch in den Kinderschuhen. Andere derartige Projekte wiederum dienen zweifelsohne der Koppelung einer digitalen Währung an Dienstleistungen. Eine Monetarisierung des
neuen Internets kann nicht im Sinne der Nutzerinnen sein. Das findet im Moment schon zur Genüge statt. Zudem müssen solche Projekte unbedingt offene Entwicklungen sein, damit die Kontrolle bei den Anwendern bleibt. Proprietäre Projekte sind nicht im Sinne eines offenen, freien Internets, weil damit eben wieder eine Zentralisierung und Monopolisierung des Internets einhergeht. Die Beurteilung, welche der obigen Projekte «Open Source» sind, sei dem Leser überlassen. Aufhorchen jedoch lässt, dass der verbreitete Browser Firefox die dezentralen Protokolle von IPFS, Dat und Secure Scuttlebutt in der Version 59 akzeptiert. Man darf deshalb gespannt sein auf zukünftige Erweiterungen, welche diese Protokolle einsetzen. Dies stärkt den im heutigen Internet auf's Übelste aufgeweichte Daten- und Persönlichkeitsschutz. Was sind nun jedoch die Vorteile eines dezentralen Netzes? Diese dezentralen Netze sind in erster Linie unglaublich zensur-resistent. Das wird weder demokratischen noch totalitären Staaten gefallen. Die Daten liegen eben nicht zentral auf einem Server bei einem Anbieter, sondern verschlüsselt und verteilt bei allen Teilnehmerinnen des Netzwerks. Webseiten und Dokumente werden kaum mehr zu entfernen sein, weil Hundertausende oder sogar Millionen von auf der ganzen Welt verteilten Menschen vom Netz genommen werden müssten. Daten werden eben auch redundant gespeichert, so dass der Verlust persönlicher Daten nahezu auszuschliessen ist. Ferner haben die Teilnehmerinnen eine verstärkte Kontrolle über ihre persönlichen Daten und darüber, was sie von sich preisgeben. Möglicherweise wird sogar eine Form der Anonymität oder Pseudonymität gegeben sein. Dies stärkt den im heutigen Internet auf's Übelste aufgeweichte Daten- und Persönlichkeitsschutz. Strafverfolgung wird dadurch auf jeden Fall nicht vereitelt, wie die Aushebung des Drogen- und Waffenportals «Silkroad» gezeigt hat. Solide, gezielte und althergebrachte Ermittlungsarbeit wird die unsinnige Massenüberwachung unschuldiger Bürgerinnen ersetzen müssen. Die Demokratie wird auf jeden Fall gestärkt. Für Urheber dürfte sich nicht viel ändern, da sie ja jetzt
schon mit einer Flut von Urheberrechtsverletzungen konfrontiert sind. Die Verfolgung und Unterdrückung von Urheberrechtsverletzungen dürfte sich jedoch einiges schwieriger gestalten. Vielleicht führt dies zu einem Umdenken bei den Content- Anbietern, welche die Fans ihrer Produkte bislang als Feinde betrachteten. Die gesellschaftlichen Folgen von dezentralen Netzen werden nicht unbedeutend sein und im besten Fall die eine oder andere Diktatur stürzen als auch «Demokratien auf Abwegen» stärken. Willkommen im Überwachungsstaat Schweiz! Ich heisse Sie ganz herzlich im Überwachungsstaat Schweiz willkommen! Seit dem ersten März 2018 dürfen Sie sich nun ganz sicher fühlen, denn die gesamte Kommunikation aller Terroristen und Verbrecher wird nun in der Schweiz lückenlos überwacht. Ganz nebenbei wird auch Ihre gesamte Internetkommunikation aufgezeichnet und für ein halbes Jahr gespeichert. Der Staat weiss nun, dass sie dieses «aufrührerische» Blog lesen. Fühlen Sie sich nun immer noch so sicher? Aber ja doch, wer ja nichts zu verbergen hat, hat auch nichts zu verlieren! Denken Sie nur einmal an unsere Firmen; die haben doch nichts zu verbergen. Oder vielleicht doch? Firmengeheimnisse? Gut, der Überwachungsstaat Schweiz garantiert uns, dass er keine Inhalte durchschnüffelt. Nein, er lässt ja nur Meta- und Verbindungsdaten speichern. Kaum ist das neue BÜPF in Kraft getreten, zeigen Recherchen des Schweizer Fernsehens, dass die Provider jedoch viel mehr speichern, nämlich die gesamte Surf-History von Internetanwendern. Somit lässt sich lückenlos nachvollziehen, wer was wo wann und wie aufgerufen hat, also auch Inhalte, sofern sich diese in keinem geschützten Bereich befinden. Das betrifft die grosse Mehrheit aller Internet-Inhalte, welche heute "zum Glück" mit permanenten Adressen versehen sind, d.h., sie verschwinden nicht einfach so.
Sie können auch lesen