{"id":35077,"date":"2016-09-20T09:28:26","date_gmt":"2016-09-20T07:28:26","guid":{"rendered":"http:\/\/www.nachdenkseiten.de\/?p=35077"},"modified":"2023-05-31T15:02:07","modified_gmt":"2023-05-31T13:02:07","slug":"die-schutzmechanismen-der-demokratie-haben-versagt","status":"publish","type":"post","link":"https:\/\/www.nachdenkseiten.de\/?p=35077","title":{"rendered":"\u201eDie Schutzmechanismen der Demokratie haben versagt\u201c"},"content":{"rendered":"<div style=\"float:right; margin: 0 0 15px 15px;\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/160920_Interview_fefe_.png\" alt=\"\" title=\"\"><\/div><p>Seit Snowden wissen wir: &Uuml;berwachung ist immer und &uuml;berall. Doch was ist technisch m&ouml;glich, wird wirklich gemacht? Und sind &bdquo;die USA&ldquo; wirklich &bdquo;die B&ouml;sen&ldquo; und Deutschland einzig Opfer in diesem Spiel? Sind sichere E-Mail-Anbieter wirklich sicher? Und was kann jeder von uns im globalen &bdquo;<a href=\"http:\/\/www.nachdenkseiten.de\/?p=26198\">Informationskrieg der Geheimdienste<\/a>&ldquo; zum Schutz der Privatsph&auml;re und ob all der Desinformation eigentlich selber tun? Zu diesen Fragen sprach <strong>Jens Wernicke<\/strong> mit dem Hacker und Datenschutzaktivisten <strong>Felix von Leitner<\/strong>, der dank seiner kritischen Anmerkungen zu Politik und Zeitgeist als &bdquo;Fefe&ldquo; inzwischen zu einem von Deutschlands meistgelesenen Bloggern avanciert ist, und gemeinsam mit Chaos-Computer-Club-Urgestein Frank Rieger den Podcast &bdquo;<a href=\"https:\/\/alternativlos.org\/\">Alternativlos<\/a>&ldquo; herausgibt.<\/p><p><em>Dieser Beitrag ist auch als Audio-Podcast verf&uuml;gbar.<\/em><br>\n<!--more--><br>\n<\/p><div class=\"powerpress_player\" id=\"powerpress_player_5782\"><!--[if lt IE 9]><script>document.createElement('audio');<\/script><![endif]-->\n<audio class=\"wp-audio-shortcode\" id=\"audio-35077-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/160920_Die_Schutzmechanismen_haben_versagt_NDS.mp3?_=1\"><\/source><a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/160920_Die_Schutzmechanismen_haben_versagt_NDS.mp3\">http:\/\/www.nachdenkseiten.de\/upload\/podcast\/160920_Die_Schutzmechanismen_haben_versagt_NDS.mp3<\/a><\/audio><\/div><p class=\"powerpress_links powerpress_links_mp3\">Podcast: <a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/160920_Die_Schutzmechanismen_haben_versagt_NDS.mp3\" class=\"powerpress_link_pinw\" target=\"_blank\" title=\"Play in new window\" onclick=\"return powerpress_pinw('https:\/\/www.nachdenkseiten.de\/?powerpress_pinw=35077-podcast');\" rel=\"nofollow\">Play in new window<\/a> | <a href=\"http:\/\/www.nachdenkseiten.de\/upload\/podcast\/160920_Die_Schutzmechanismen_haben_versagt_NDS.mp3\" class=\"powerpress_link_d\" title=\"Download\" rel=\"nofollow\" download=\"160920_Die_Schutzmechanismen_haben_versagt_NDS.mp3\">Download<\/a><\/p><p><strong>Herr von Leitner, Windows 10 spioniert uns <a href=\"http:\/\/www.pc-magazin.de\/news\/windows-10-antispy-spionage-microsoft-trojaner-test-cortana-onedrive-proxy-3194781.html\">aus<\/a>, Android sowieso, Google wei&szlig; nahezu jedes Detail von uns und nun &uuml;berwachen auch noch Fernsehger&auml;te unsere Wohnzimmer &ndash; n&auml;hern wir uns der total privat- sowie geheimdienst&uuml;berwachten Welt?<\/strong><\/p><p>Ein Informations-Vorsprung ist schon immer ein Machtinstrument der Eliten gegen das Fu&szlig;volk. Auch moderne Demokratien pflegen oft das Selbstbild, dass das Volk im Wesentlichen zu desinteressiert oder uninformiert ist, als dass man sie an wichtigen Entscheidungsprozessen teilnehmen lassen darf. So wird gerne die repr&auml;sentative Demokratie als Staatsform legitimiert.<\/p><p>Wenn man sich innerhalb dieses Weltbildes bewegt, stellt sich fast automatisch das Bed&uuml;rfnis ein, einen Informationsvorsprung gegen&uuml;ber den normalen B&uuml;rgern aufrechtzuerhalten. Das ist Teil des Selbstbildes und damit Basis des Selbstwertgef&uuml;hls. Wer keinen Informationsvorsprung aufbaut, muss wohl selbst Teil des P&ouml;bels sein.<\/p><p>In fr&uuml;heren Zeiten gab es allerdings nat&uuml;rliche Grenzen daf&uuml;r, wieviel Aufwand ein &Uuml;berwachungsstaat treiben konnte. Sowohl das Einsammeln als auch die Auswertung der Daten ist mit Aufwand verbunden. Wenn der Staat pro Verwaltungs-Fachkraft 10 B&uuml;rger &uuml;berwachen kann, dann br&auml;uchte man in einem Land wie Deutschland 8 Millionen Fachkr&auml;fte &ndash; tats&auml;chlich besch&auml;ftigt die &ouml;ffentliche Hand ungef&auml;hr die H&auml;lfte, und die sind alle mit anderen Dingen ausgelastet. Und jetzt &uuml;berlegen Sie mal, wenn jemand alle Ihre &Auml;u&szlig;erungen h&ouml;ren oder lesen und dann transkribieren, auswerten und in irgendwelche Aktenvermerke umsetzen m&uuml;sste, dann erscheint der Faktor 10:1 sehr optimistisch gesch&auml;tzt.<\/p><p>Erst die moderne Computertechnik erm&ouml;glicht es, praktisch ohne menschlichen Aufwand alle Kommunikationsdaten zu erheben und zu speichern. Die Auswertung ist zwar immer noch mit manuellem Aufwand verbunden &ndash; daran ist ja am Ende das System Stasi gescheitert; die kamen mit der Auswertung nicht hinterher. Aber auch hier gibt es &bdquo;Hoffnung&ldquo; in Form von Experimenten mit k&uuml;nstlicher Intelligenz, Diktatsoftware ist beispielsweise inzwischen praktisch gut genug f&uuml;r den Produktiveinsatz beim Privatb&uuml;rger. Google demonstriert, dass die Suche in Volltext-Daten ein gel&ouml;stes Problem ist.<\/p><p>Wir haben jetzt also alle Bausteine f&uuml;r einen perfekten &Uuml;berwachungsstaat beisammen.<\/p><p>F&uuml;r das Verst&auml;ndnis ist es wichtig, dass der &Uuml;berwachungsstaat gar nicht perfekt sein muss, um eine Demokratie zu zerst&ouml;ren. Die Vermutung, &uuml;berwacht zu werden, oder auch nur <em>m&ouml;glicherweise<\/em> &uuml;berwacht zu werden, f&uuml;hrt bereits zu den gew&uuml;nschten Verhaltens&auml;nderungen beim B&uuml;rger.<\/p><p><strong>Und arbeiten private Unternehmen und Geheimdienste hier Hand in Hand, zwingen die Dienste die Unternehmen zur Kooperation &ndash; oder vertreten diese Kreise ohnehin Ihrer Meinung nach dieselben, weil elit&auml;ren Interessen?<\/strong><\/p><p>Das ist kein homogenes Feld. Einerseits gibt es Firmen wie AT&amp;T, die schon seit Telegraphen-Zeiten freiwillig alle Daten an den Staat weitergeleitet haben, die der Staat gerne haben wollte. Seit ein paar Jahren wissen wir durch einen Whistleblower, dass das auch in Internet-Zeiten weiterhin so geblieben ist. Das Google-Stichwort ist &bdquo;Room 641A&ldquo;.<\/p><p>Andererseits gibt es Firmen wie Google, die sich wehren. Google hat in seinen internen Netzen starke Verschl&uuml;sselung angeschaltet, als sie gemerkt haben, dass die alle vom Staat angezapft werden. Aber inwieweit sich Firmen wehren k&ouml;nnen, h&auml;ngt von der Gesetzeslage im jeweiligen Land ab. Und die ist gerade in den USA sehr unvorteilhaft. Aus weiten Teilen der Abh&ouml;r-Gesetze wurde der Richtervorbehalt ganz getilgt &ndash; Stichwort &bdquo;National Security Letters&ldquo; &ndash; und wo er noch n&ouml;tig ist, wird er nicht offen, sondern verdeckt in einem Geheimgericht erwirkt &ndash; Stichworte &bdquo;FISA Court&ldquo; oder &bdquo;FISC&ldquo;. Und Teil der staatlichen Abh&ouml;rersuchen ist regelm&auml;&szlig;ig auch eine Schweigeverpflichtung f&uuml;r die betroffene Firma.<\/p><p>Twitter prozessiert seit Jahren heroisch gegen die US-Beh&ouml;rden, um wenigstens Jahre sp&auml;ter ihren Benutzern mitteilen zu d&uuml;rfen, dass da mal Daten herausgegeben werden mussten. In einem Fall aus dem Wikileaks-Dunstkreis betraf das Birgitta J&oacute;nsd&oacute;ttir, eine Parlamentsabgeordnete aus Island, bei der man jetzt als naiver Europ&auml;er nicht direkt angenommen h&auml;tte, dass sie unter US-Jurisdiktion fallen w&uuml;rde.<\/p><p>Hinzu kommt, dass wir inzwischen wissen, dass die Dienste sich im Inland tarnen. Die NSA macht ihre Zugriffe im Inland per Diensthilfeersuchen an das FBI. F&uuml;r Google sieht das dann so aus, als w&uuml;rde das FBI eine ganz normale Anfrage im Rahmen einer strafrechtlichen Ermittlung machen.<\/p><p>Aber auch in Deutschland wird der Rechtsweg ersch&uuml;tternd h&auml;ufig schon dadurch ausgeschlossen, dass dem Abgeh&ouml;rten gar nicht mitgeteilt wird, dass er gerade Opfer einer staatlichen Schn&uuml;ffelattacke wurde. Was ich nicht wei&szlig;, dagegen kann ich mich auch nicht wehren.<\/p><p>Die Zust&auml;ndigkeit legen sich die Beh&ouml;rden dabei gerne selbst sehr gro&szlig;z&uuml;gig aus. So fand die US-Regierung, dass Microsoft E-Mails ihrer europ&auml;ischen B&uuml;rger an die US-Beh&ouml;rden herausr&uuml;cken muss, selbst wenn die Daten auf europ&auml;ischen Servern in Irland liegen, nur, weil Microsoft selbst eine Firma mit Sitz in den USA ist. Dagegen konnte Microsoft sich in einem jahrelangen Rechtsstreit am Ende erfolgreich wehren. Aber alleine, dass diese Gerichtsverfahren &uuml;berhaupt gef&uuml;hrt werden mussten, l&auml;sst an der Stelle schon tief blicken.<\/p><p><strong>Worin liegen aktuell die gr&ouml;&szlig;ten Gefahren f&uuml;r Privatsph&auml;re und Datenschutz? Gibt es eine &bdquo;neue Qualit&auml;t&ldquo;?<\/strong><\/p><p>Nicht nur die technischen &Uuml;berwachungsm&ouml;glichkeiten haben sich massiv zum Vorteil der Eliten und zum Nachteil der Bev&ouml;lkerung entwickelt. Bei allt&auml;glichen Handlungen fallen auch Gr&ouml;&szlig;enordnungen mehr Daten als fr&uuml;her an. Wenn man vor 40 Jahren Geld abhob und im Supermarkt Lebensmittel einkaufte, dann fielen dabei nur beim Geldabheben am Bankschalter Daten an. Die Bank wusste nat&uuml;rlich, wer da Geld abhebt, weil man daf&uuml;r eine Unterschrift leisten musste. Im Supermarkt zahlte man bar und im &ouml;ffentlichen Nahverkehr pr&uuml;fte nur der Busfahrer das Ticket, keine Maschine, die sich gleich noch die Seriennummer notiert.<\/p><p>Heute hat man in Form des Mobiltelefons die ganze Zeit einen Peilsender in der Tasche und man zahlt mit Karte. Jeder Dienstleister auf dem Weg kann wissen, wer ich bin. Die Busgesellschaft, der Supermarkt, dazu kommt noch fl&auml;chendeckende Kamera&uuml;berwachung und die Polizei hat sich mehrfach bei der &bdquo;Funkzellenabfrage&ldquo; erwischen lassen, einer Art Rasterfahndung &uuml;ber die Positionsdaten der Mobiltelefone. Auf dem Weg nehmen wir vielleicht noch ein Selfie auf, in das die Kamera gleich die GPS-Koordinaten und die Uhrzeit eintr&auml;gt, das laden wir dann zu Facebook, Instagram oder Twitter hoch, die damit auch informiert sind, wann wir wo waren.<\/p><p>In Kombination ergibt das eine nie dagewesene Bedrohung f&uuml;r unsere Privatsph&auml;re, wenn man &uuml;berhaupt noch davon sprechen kann, dass wir eine Privatsph&auml;re haben. Wer von uns ist denn nennenswert lang t&auml;glich an einem unbekannten Ort, an dem keine Daten anfallen und wo er nicht beobachtet werden kann? Selbst ehemals &uuml;berwachungsfreie Orte wie Fitnessstudio, Schwimmbad und Sauna sind inzwischen als Datenquelle erschlossen, weil die Leute Fitnesstracker und Smart Watches einsetzen. Nicht einmal im Zug oder einem Flugzeug &uuml;ber dem Atlantik ist man heutzutage mehr ohne Netzanschluss.<\/p><p>Diese Art von &Uuml;berwachungsstaat kann man gar nicht ohne aktive, begeisterte Mitarbeit der &Uuml;berwachten schaffen. Daf&uuml;r war eine jahrelange &Uuml;berredungskampagne n&ouml;tig. Und jetzt glauben die Leute wirklich, dass sie unter dem Strich einen guten Deal machen, wenn sie alle ihre pers&ouml;nlichen Daten weggeben und daf&uuml;r kostenlos im Internet an interaktiver Werbung teilnehmen d&uuml;rfen.<\/p><p><strong>Welche technischen Spionage- und &Uuml;berwachungsdinge sind denn aktuell en vogue, den Menschen aber kaum bekannt? Was geht und wird bereits &ndash; ohne Wissen der Mehrheit &ndash; praktiziert?<\/strong><\/p><p>Das ist gar nicht so leicht zu beantworten, weil der Staat sich beim Datensammeln ungerne in die Karten gucken l&auml;sst. Die Erfahrung zeigt, dass wenn etwas technisch m&ouml;glich ist, dann wird es auch gemacht. Vielleicht nicht ab dem ersten Tag, ab dem es m&ouml;glich ist, aber fr&uuml;her oder sp&auml;ter wird es gemacht.<\/p><p>Dank der <a href=\"http:\/\/www.sueddeutsche.de\/politik\/historiker-foschepoth-ueber-us-ueberwachung-die-nsa-darf-in-deutschland-alles-machen-1.1717216\">Arbeit<\/a> von Professor Foschepoth wissen wir heute, dass die gesamte Existenz der Bundesrepublik Deutschland von &Uuml;berwachung gepr&auml;gt war. Das Grundgesetz hat es untersagt, also hat man mit den Siegerm&auml;chten einen Deal gemacht, um gemeinsam eine Massen&uuml;berwachung aufrechtzuerhalten.<\/p><p>Die wichtigste Neuerung der letzten Jahre ist, dass Snowden best&auml;tigt hat, dass die &Uuml;berwacher unsere Kryptographie nicht brechen k&ouml;nnen und daher das System selber angreifen. Das funktioniert beispielsweise so, dass sie online bestellte Hardware bei der Zustellung abfangen, Hintert&uuml;ren einbauen und dann das Ger&auml;t inklusive Hintert&uuml;ren zustellen.<\/p><p>Regierungen haben auf der Suche nach Hintert&uuml;ren auch einen Schwarzmarkt f&uuml;r Wissen &uuml;ber Sicherheitsl&uuml;cken in Softwareprodukten geschaffen, die sie dann vor dem Hersteller verheimlichen, damit der sie nicht schlie&szlig;en kann. Die Angreifbarkeit unser aller Infrastruktur wird billigend in Kauf genommen, weil ein Hackangriff auf unsere Infrastruktur aller Wahrscheinlichkeit nach auch zu einer Budgeterh&ouml;hung f&uuml;r die Milit&auml;rs und Geheimdienste f&uuml;hren w&uuml;rde. <\/p><p>Die Interessen der Bev&ouml;lkerung spielen keine Rolle in diesem Kalk&uuml;l. Die Dienste nehmen sogar in Kauf, dass sie selber &uuml;ber solche Sicherheitsl&uuml;cken angegriffen werden k&ouml;nnen, weil gegen&uuml;ber dem Budget alle anderen Erw&auml;gungen zur&uuml;cktreten. Die Aufgabe des <a href=\"http:\/\/www.nachdenkseiten.de\/?p=28017\">milit&auml;risch-industriellen Komplexes<\/a> ist in erster Linie der Machterhalt.<\/p><p>Vor kurzem hat zum Beispiel eine Gruppe namens &bdquo;Shadow Brokers&ldquo; eine Sammlung an Exploits der NSA ver&ouml;ffentlicht, das sind Codeschnipsel, die jeweils spezifische Sicherheitsl&uuml;cken ausnutzen, deren Details die NSA auf dem Schwarzmarkt gekauft hat und dann geheim hielt. Mit diesem Herrschaftswissen kann die NSA dann den Rest der Welt angreifen.<\/p><p>Wer in seinem Privatleben jede unn&ouml;tige Datenweitergabe und bekannte Angriffsm&ouml;glichkeit f&uuml;r Geheimdienste verhindern will, kann heutzutage kein selbstbestimmtes Leben mehr f&uuml;hren: Kein Uber, kein Smartphone, keine Kartenzahlung, kein &bdquo;Internet of Things&ldquo;; keine per App fernsteuerbaren K&uuml;hlschr&auml;nke, Klimaanlagen, Feuermelder oder Stromz&auml;hler, keine Smart Watch, kein Bluetooth, kein WLAN, kein GPRS, kein UMTS. Tastatur und Maus mit Kabel, nicht mit Funk. Nur Dienste verwenden, die man selber betreibt. Alles mit Cloud bleibt au&szlig;en vor. E-Mail nur auf dem eigenen Server, soziale Netze gehen nicht. Und dann stellt man fest, dass man sich aus weiten Teilen der Gesellschaft ausgeschlossen hat, weil man mit seinen Freunden auf Snapchat nur kommunizieren kann, wenn man auch auf Snapchat ist.<\/p><p>Ein solches Leben wird zunehmend unrealistisch und f&uuml;hlt sich auch nicht wie ein selbstbestimmtes Leben, sondern nach einsamen Eremiten im Wald an, so jemandem wie Unabomber. So weit hat sich das Werteger&uuml;st unserer Gesellschaft schon verschoben: Wer an der &bdquo;freiwilligen&ldquo; Selbstentbl&ouml;&szlig;ung nicht teilnehmen will, wirkt wie ein Aluhuttr&auml;ger, der auch daran glaubt, dass die Queen ein au&szlig;erirdisches Reptil ist.<\/p><p><strong>Gibt es f&uuml;r derlei &bdquo;Hintert&uuml;ren&ldquo; konkrete Beispiele oder zumindest begr&uuml;ndete Vermutungen? Wenn ich Ihren Blog richtig verfolgt habe, vermutet man derlei Hintert&uuml;ren inzwischen in der Hardware von allen m&ouml;glichen Herstellern? Bei YouTube gibt es etwa ein sehr aufschlussreiches Video von Peter Laackmann zu &bdquo;<a href=\"https:\/\/www.youtube.com\/watch?v=v22Ox-EpQZA\">Hardware-Trojanern in Security-Chips<\/a>&ldquo;, etwas, von dem &bdquo;normale Menschen&ldquo; wahrscheinlich noch nie geh&ouml;rt haben bisher&hellip;<\/strong><\/p><p>Der Nachweis von sowas ist immer sehr schwierig. Das sch&auml;rfste Schwert f&uuml;r den Realit&auml;tsabgleich ist die eingangs genannte Maxime: Was m&ouml;glich ist, wird auch gemacht. Und die Forschung hat in den letzten Jahren geradezu furchteinfl&ouml;&szlig;ende M&ouml;glichkeiten gefunden. So gab es zum Beispiel eine wissenschaftliche Arbeit, die herausgefunden hat, dass man &uuml;ber die Dotierung des Siliziums im <a href=\"https:\/\/de.wikipedia.org\/wiki\/Wafer\">Wafer<\/a> in der Chip-Fertigung verdeckt beispielsweise den Zufallszahlengenerator angreifen kann. Wenn der Zufall aber <em>nicht<\/em> zuf&auml;llig ist, sind alle mit dieser Hardware durchgef&uuml;hrten Verschl&uuml;sselungsoperationen brechbar.<\/p><p>Wird das jetzt von den Diensten gemacht? Es ist kein Fall nachgewiesen, aber man muss wohl davon ausgehen, dass sie daran arbeiten.<\/p><p>Der f&uuml;r das Grundverst&auml;ndnis wichtige Teil ist, dass der, der die Hardware kontrolliert, alles damit machen kann. Wenn man sich ein Hintert&uuml;r-Szenario denken kann, kann man das auch machen. Rein fundamentalistisch betrachtet haben wir daher bereits verloren, weil die Chips alle in Asien gefertigt werden. Wenn die uns Hintert&uuml;ren installieren wollten, k&ouml;nnten wir da nichts gegen tun. Es war f&uuml;r mich daher ganz unterhaltsam, in den letzten Jahren die zunehmende Panik in der internationalen Cyberwar-Community zu beobachten, als diese Erkenntnis die Runde machte.<\/p><p>Und selbst, wenn wir die Prozessoren wieder selber fertigen w&uuml;rden, w&auml;ren da immer noch die Mainboards, die Festplatten und SSDs, die Netzwerkkarten, die Sicherheitschips, die Netzteile, die Akkus, die Displays, die Tastaturen, die M&auml;use. Das einzige echte Problem bei Wanzen in der Praxis ist, wie man die Stromversorgung garantiert. Alle Komponenten im PC mit Stromanschluss k&ouml;nnen also prinzipiell zu einer Wanze umgebaut werden, die Dinge rausfunkt, auf die sie Zugriff hat.<\/p><p>F&uuml;r die Verteidigungsstrategie gegen sowas geht man davon aus, dass das prinzipiell m&ouml;glich ist, aber dass nicht alle PC-Komponenten immer nach Hause funken, denn das Funkspektrum ist endlich. Da m&uuml;sste also die konkrete Komponente, die ich hier gerade einsetze, speziell manipuliert sein. Daf&uuml;r m&uuml;ssten die aber wissen, dass ich genau diese Komponente einsetzen werde, wenn sie mich angreifen wollten. Die Gegenwehr ist daher, dass man seine Komponenten nicht online kauft, sondern pers&ouml;nlich in einem Laden, bei dem man physisch vorbeif&auml;hrt. Und hofft, dass unser Einzelhandel nicht schon in der Breite kompromittiert ist.<\/p><p>Die Grenze zwischen ernsthaften Abwehrbem&uuml;hungen und krasser Paranoia ist hier leider sehr flie&szlig;end.<\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><div class=\"external-2click\" data-provider=\"Youtube\" data-provider-slug=\"youtube\"><div class=\"external-placeholder\"><p><strong>Externer Inhalt<\/strong><\/p><p>Beim Laden des Videos werden Daten an Youtube &uuml;bertragen.<\/p><button type=\"button\" class=\"external-load\">Inhalt von Youtube zulassen<\/button><\/div><div class=\"external-content\"><iframe loading=\"lazy\" width=\"500\" height=\"281\" src=\"\" frameborder=\"0\" allowfullscreen class=\"external-2click-target \" data-src=\"https:\/\/www.youtube-nocookie.com\/embed\/v22Ox-EpQZA\"><\/iframe><\/div><div class=\"external-optout\"><a href=\"#\" data-revoke=\"youtube\">Inhalte von Youtube nicht mehr zulassen<\/a><\/div><\/div><\/p><p style=\"text-align: center\"><strong>Peter Laackmann und Marcus Janke: &bdquo;Spione an deiner Hintert&uuml;r: Eine Reise auf die dunkle Seite der Macht&ldquo;<\/strong><\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><strong>Und der Silberstreif am Horizont? Die Hoffnung, dagegen vorgehen zu k&ouml;nne, meine ich&hellip;<\/strong><\/p><p>Wenn wir diesen Trend nicht umgekehrt kriegen, gibt es nicht viel Hoffnung auf Besserung.<\/p><p>Solange sollte aber jeder f&uuml;r sich daran arbeiten, m&ouml;glichst viele der obigen Empfehlungen umzusetzen. Man muss jetzt seine Hardware nicht barzahlend im Trenchcoat beim &ouml;rtlichen Computerladen kaufen, weil man die Geheimdienste &auml;rgern will. Aber Barzahlen &auml;rgert auch die Datensammler aus den Werbeabteilungen und die &ouml;rtlichen H&auml;ndler zu bevorzugen, st&auml;rkt die lokale Wirtschaft und sichert Arbeitspl&auml;tze.<\/p><p>Und nicht bei den sozialen Netzen mitzumachen, hat auch andere Vorteile neben der Datensparsamkeit. Google muss meinen Terminkalender nicht kennen. Irgendwelche Webseiten m&uuml;ssen meine Telefonnummer nicht kennen. Wer mein Geburtsdatum oder meine Telefonnummer haben will, bei dem kaufe ich nicht. Webseiten, bei den man ohne Not einen Account einrichten soll, haben mich als User verloren.<\/p><p>Probieren Sie mal aus, wie gut es sich anf&uuml;hlt, mal eine Entscheidung bez&uuml;glich der eigenen Daten <em>selber<\/em> zu treffen!<\/p><p><strong>Zum Verst&auml;ndnis eine Nachfrage: Verstehe ich recht, dass Sie meinen, unsere Regierung nutze das Besatzungsrecht um, sozusagen &uuml;ber Bande und jenseits des Grundgesetzes, die eigene Bev&ouml;lkerung massen&uuml;berwachen zu k&ouml;nnen? Sie glauben also nicht an die Geschichte vom &bdquo;b&ouml;sen Amerikaner&ldquo;, der an allem schuld ist und das B&ouml;se in die Welt bringt; ich meine, ohne dessen Zutun Deutschland aus ausschlie&szlig;lich bl&uuml;henden Landschaften ohne Unterdr&uuml;ckung und Massen&uuml;berwachung best&uuml;nde? Auf Ihrem Blog nahmen Sie diesbez&uuml;glich ja etwa gerade De Maiziere ins <a href=\"https:\/\/blog.fefe.de\/?ts=a9424296\">Visier<\/a>.<\/strong><\/p><p>Ich glaube grunds&auml;tzlich nicht an Geschichten, die mit &bdquo;der b&ouml;se XYZ&ldquo; anfangen. Niemand tut Dinge, weil er b&ouml;se ist. Alle halten sich f&uuml;r die Guten, wir haben nur alle unterschiedliche Wertesysteme und Weltbilder und gewichten die Freiheiten und Grundrechte anders.<\/p><p>Die Amerikaner hatten nach dem Krieg legitime Interessen, die sie durchsetzen wollten. Sie konnten sehen, dass die neue Bundesregierung nicht frei von Altnazis war &ndash; Google-Stichwort: &bdquo;Hans Globke&ldquo; -, der Justizapparat war sogar recht fl&auml;chendeckend problematisch. Da wollten die gerne das n&auml;chste Mal rechtzeitig informiert werden, wenn hier der Faschismus zur&uuml;ckkommt.<\/p><p>&Uuml;berwachungs-Eingriffe sind immer eine Abw&auml;gung zwischen den Freiheitsrechten der B&uuml;rger und den Interessen des Staates, und aus Sicht der Amerikaner sind wir keine B&uuml;rger, sondern Ausl&auml;nder. Daher f&auml;llt das Urteil dann f&uuml;r die Interessen des Staates aus. Da ist kein b&ouml;ser Wille dahinter.<\/p><p>Im &Uuml;brigen lief das Besatzerstatut 1989 aus und seitdem h&ouml;rt die Bundesregierung auch ohne Kooperation mit den Siegerm&auml;chten ab. Wie das in der Praxis l&auml;uft, kann man in Bad Aibling sehen. Dort hat die NSA einen ECHELON-St&uuml;tzpunkt betrieben und der wurde dann halt dem BND &uuml;bertragen, der den Standort jetzt weiterbetreibt.<\/p><p>Ein Punkt, der mir ganz wichtig ist an der Stelle: Von der technischen Infrastruktur her ist das Abh&ouml;ren in Internet und anderen Netzen &uuml;berhaupt kein Problem. Der Staat k&ouml;nnte sofort alles abh&ouml;ren, wenn er wollte. Man k&ouml;nnte schnell ein Gesetz machen oder wegen der akuten terroristischen Bedrohung den Notstand ausrufen und es einfach tun. Aber die sind nicht &bdquo;die B&ouml;sen&ldquo;, sondern die sehen sich als die Guten. Was ihnen nur noch fehlt, das ist eine moralische Legitimation, die auch vom Wahlvolk mit starker Mehrheit als legitim angesehen wird.<\/p><p>Auch unser Innenminister hat nicht das Ziel, einen Unterdr&uuml;ckungsstaat auszurufen. Aus dessen Sicht kann er seine Aufgabe, die Bev&ouml;lkerung zu sch&uuml;tzen, nur richtig wahrnehmen, wenn er uns alle vor uns selbst sch&uuml;tzt. Aus diesem Blickwinkel w&auml;re es auch akzeptabel, die Bev&ouml;lkerung jeweils pr&auml;ventiv ins Gef&auml;ngnis zu stecken, um sie vom Begehen von Straftaten abzuhalten. Aus Kostengr&uuml;nden w&uuml;rde man das nicht mit allen machen, sondern nur mit &bdquo;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Gef%C3%A4hrder\">Gef&auml;hrdern<\/a>&ldquo;. Die entsprechende Rhetorik hat die Bundesregierung ja schon ausgerollt.<\/p><p>Die Einzelheiten sind allerdings historisch recht spannend &ndash; das Google-Stichwort lautet &bdquo;G10-Gesetz&ldquo;. Das G10 bezieht sich auf den Artikel 10 des Grundgesetzes, der das Fernmeldegeheimnis garantiert. Das <a href=\"https:\/\/www.gesetze-im-internet.de\/g10_2001\/\">G10-Gesetz<\/a> regelt dann, wieso das im Einzelfall doch nicht gilt. Ich lade alle Leser ein, sich dieses Gesetz einmal aus der Perspektive durchzulesen, ob sie einen Fall konstruieren k&ouml;nnen, in dem dieses Gesetz gegen sie angewendet werden k&ouml;nnte.<\/p><p><strong>K&ouml;nnen Sie sagen, warum diese ganze Entwicklung offenbar immer rasanter und offenbar gef&auml;hrlicher verl&auml;uft?<\/strong><\/p><p>Die Kombination aus &bdquo;die Leute geben uns freiwillig alle ihre Daten&ldquo; und &bdquo;das Speichern von Daten wird immer billiger&ldquo; hat sehr viel Schaden angerichtet. Das Speichern von Daten ist so billig geworden, dass es inzwischen Standard in der Industrie ist, einfach <em>alle<\/em> anfallenden Daten zu speichern. Sp&auml;ter wird sich schon etwas finden, was man damit machen kann. In vielen F&auml;llen ist es auch tats&auml;chlich so, dass noch keine Auswertung stattfindet und nur einfach alles gespeichert wird.<\/p><p>Die Preisentwicklung bei Massenspeichern ist sogar so, dass es regelm&auml;&szlig;ig billiger ist, einfach immer neue Festplatten nachzukaufen, und <em>nie<\/em> irgendwelche Daten zu l&ouml;schen. Ohne Datenschutzgesetze g&auml;be es in der Praxis gar keinen Grund f&uuml;r Datenl&ouml;schung.<\/p><p>Der andere gro&szlig;e Kostenfaktor bei der digitalen Datensammlung im &Uuml;berwachungsstaat ist das Erheben der Daten. Daf&uuml;r brauchte man fr&uuml;her teure Spezialhardware und der st&auml;ndige technologische Fortschritt treibt den Preis best&auml;ndig nach oben. Also haben sich die &bdquo;Bedarfstr&auml;ger&ldquo; &ndash; das ist die Bezeichnung f&uuml;r die Abh&ouml;rer im Amtsdeutsch &ndash; vor ein paar Jahren mit dem Gesetzgeber abgesprochen, um diese Kosten auf die Netzbetreiber abzuschieben. Die Netzbetreiber haben jetzt bei der Anschaffung ihres Equipments darauf zu achten, dass es bereits eine Abh&ouml;r-Hintert&uuml;r eingebaut hat. F&uuml;r diese Schnittstelle gibt es einen internationalen Standard. Wenn es sich nicht um Diktatur-Bedarf handeln w&uuml;rde, w&uuml;rde es rein &auml;u&szlig;erlich wie eine v&ouml;llig normale, seri&ouml;se Sache wirken.<\/p><p>Man stelle sich mal vor, die Post verdoppelt das Porto, um damit die Miete und Geh&auml;lter f&uuml;r die Zentralstelle f&uuml;r Briefgeheimnisverletzung zu bezahlen! Fr&uuml;her war der &Uuml;berwachungsstaat noch peinlich ber&uuml;hrt von seinem Tun, ja, hatte sogar so etwas wie ein Unrechtsbewusstsein. Solche Eingriffe wurden daher aus undokumentierten schwarzen Budgets bezahlt, unter wundersch&ouml;nen Tarnnamen wie &bdquo;Bundesstelle f&uuml;r Fernmeldestatistik&ldquo;. Man hat nicht am Ende noch das Opfer die Rechnung selbst zahlen lassen, wie in der ber&uuml;hmten Szene im Film &bdquo;Brazil&ldquo;.<\/p><p><strong>Moment, da muss ich nachfragen: Jeder Internetprovider muss eine Hintert&uuml;r f&uuml;r die deutschen Geheimdienste oder wen genau bereitstellen? Also auch all jene, die gerade &ndash; und seit Snowden &ndash; einen Massenandrang verzeichnen wie etwa Posteo oder Mailbox.org und bei denen die Menschen denken, sie w&auml;ren der &Uuml;berwachung nun ein f&uuml;r alle Mal entkommen? Die werden <em>alle<\/em> vollst&auml;ndig &uuml;berwacht?<\/strong><\/p><p>Das war die nat&uuml;rliche Reaktion des Staates auf die &uuml;berw&auml;ltigenden technischen Fortschritte. Fr&uuml;her war das so, dass der Privatsektor halt neue Methoden zum Datenverkehr &uuml;ber Satelliten erfunden hat und dann hat die NSA M&ouml;glichkeiten erfunden, an die Daten ranzukommen. Das lief einerseits &uuml;ber zus&auml;tzliche Bodenstationen im Sendebereich der Satelliten, andererseits &uuml;ber &bdquo;Auffang-Satelliten&ldquo; im All hinter den tats&auml;chlichen Satelliten. Unterseekabel hat man per U-Boot angezapft oder am Kabelende auf dem Land alles abgegriffen. Viele dieser Kabel sind internationale Kooperationen aus staatlichen oder ex-staatlichen Telekommunikationsunternehmen. Da kann man dann davon ausgehen, dass alle L&auml;nder, deren Telcos am Projekt beteiligt sind, da auch einmal die Daten ausleiten.<\/p><p>Aber so schnell, wie die technische Entwicklung ging, konnten die Dienste nicht Schritt halten. Daher wurde in den 1980er Jahren die Entscheidung getroffen, dass man schlicht f&uuml;r neu entwickelte Kommunikationsmethoden eine Abh&ouml;r-Hintert&uuml;r gesetzlich vorschreibt. Der Euphemismus f&uuml;r diese Abh&ouml;r-Hintert&uuml;ren ist &bdquo;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Telekommunikations%C3%BCberwachung\">lawful interception<\/a>&ldquo;. Die US-Verordnung dazu hei&szlig;t CALEA, die hat sp&auml;ter den anderen L&auml;ndern als Vorbild gedient. In Europa muss man nach ENFOPOL googeln, die deutsche Version hei&szlig;t Telekommunikations-&Uuml;berwachungsverordnung.<\/p><p>Es gibt da internationale Standards, die treibende Kraft unter den Normierungsgremien war das Europ&auml;ische Institut f&uuml;r Telekommunikationsnormen, ETSI. Das wissen wir durch die hervorragende Recherchearbeit von Erich M&ouml;chel, der im Jahre 2001 Dossiers &uuml;ber diese Normierungsarbeit ver&ouml;ffentlicht hat. Die ersten betroffenen Netze waren die GSM-Netze f&uuml;r Mobiltelefone. Aber auch alle anderen Dienste sind selbstverst&auml;ndlich betroffen, von Skype &uuml;ber Voice over IP bei der Telekom bis hin zu E-Mail und zuk&uuml;nftigen Diensten. Anbieter <em>m&uuml;ssen<\/em> eine genormte Schnittstelle anbieten, &uuml;ber die die Polizei oder mittels dieser dann die Dienste automatisiert Daten abgreifen k&ouml;nnen und zwar ohne dass der betroffene Diensteanbieter sehen kann, wer da gerade abgeh&ouml;rt wird. Das will man auch so haben, denn sonst k&ouml;nnte ja ein Terrorist einfach selber eine kleine Telco aufmachen und w&uuml;sste dann immer, wenn er abgeh&ouml;rt wird.<\/p><p>Wenn alle Dienstebetreiber Hintert&uuml;ren vorhalten m&uuml;ssen, wieso raten dann einige Nerds, einen eigenen Mailserver zu betreiben? Das liegt daran, dass das Gesetz f&uuml;r die teureren Anforderungen, u.a. f&uuml;r diese Schnittstellen, eine Mindest-User-Anzahl von 10.000 vorsieht (siehe hierzu die wichtige redaktionelle Anmerkung[<a href=\"#foot_1\" name=\"note_1\">*<\/a>]). Wer also weniger als 10.000 Benutzer hat, muss keine Abh&ouml;rschnittstelle vorhalten. Auf richterlichen Beschluss hin bleibt man nat&uuml;rlich trotzdem auskunftspflichtig.<\/p><p>Ich m&ouml;chte nochmal betonen, dass alle diese Sachen nicht b&ouml;se gemeint sind. Da sa&szlig;en besorgte, alte M&auml;nner in einem Raum und haben sich Gedanken gemacht, wie man in Zukunft Polizeiarbeit gew&auml;hrleisten kann. Dass sie auch den Grundstein f&uuml;r einen &Uuml;berwachungsstaat legen, erschien ihnen das kleinere &Uuml;bel im Vergleich zu dem vielbeschworenen &bdquo;rechtsfreien Raum&ldquo;.<\/p><p>Und es gibt da noch ein Detail, das vielleicht ganz interessant ist. Gro&szlig;e Firmen und Beh&ouml;rden setzen Telefon-Nebenstellenanlagen ein. Die Telekom schaltet denen dann einen ganzen Bereich aus Rufnummern und die Durchwahl-Zuordnung am Ende &uuml;bernimmt die Telefonanlage im Haus. Seit vielen Jahren gibt es die Geschichte, dass Russland f&uuml;r Telefonanlagen ein paar Features vorschreibt, die man als Hersteller dann halt einbauen muss, wenn man im russischen Markt verkaufen will. Eines dieser Features ist, dass man eine Nebenstelle so anrufen kann, dass das Telefon nicht klingelt, sondern sofort rangeht und dann den Raumton verdeckt &uuml;bertr&auml;gt. Sozusagen ein &bdquo;Wanzen-Modus&ldquo;. Nat&uuml;rlich sollte das in Deutschland nicht aktivierbar sein, aber wenn das in der Software implementiert ist, dann kann man das anschalten. Zur Not spielt man halt vorher die Russland-Version der Software auf.<\/p><p><strong>Wissen Sie, was mich an <em>meiner<\/em> Rolle hier in diesem Gespr&auml;ch gerade st&ouml;rt? Wir Journalisten, die wir aufkl&auml;ren wollen &uuml;ber das, was geschieht &ndash; wir betreiben doch klammheimlich das Gesch&auml;ft der &Uuml;berwacher mit, wo wir immer nur auf die Totalit&auml;t der &Uuml;berwachung abstellen und damit Ohnmacht verbreiten. &bdquo;Alles furchtbar!&ldquo; ist doch nicht, was Hoffnung verbreitet und Widerstand sch&uuml;rt.<\/strong><\/p><p>Der Skandal ist aus meiner Sicht nicht, dass der Staat tut, was er tut. Sondern dass niemand von uns das verhindert hat. Die &Ouml;ffentlichkeit hatte die M&ouml;glichkeit, sich zu informieren und etwas zu tun. Nicht &uuml;ber alle Details, aber &uuml;ber die grobe Richtung. Sp&auml;testens seit 2000 h&auml;tten alle wissen k&ouml;nnen, was die Geheimdienste machen und wie wenig moralische Grenzen es gibt. Da gab es einen Report von Duncan Campbell f&uuml;r das EU-Parlament &uuml;ber ECHELON, das globale Abh&ouml;rsystem der Five Eyes. Der Bericht hei&szlig;t &bdquo;<a href=\"http:\/\/www.duncancampbell.org\/menu\/surveillance\/echelon\/IC2001-Paper1.pdf\">Interception Capabilities 2000<\/a>&ldquo; und steht frei im Internet zum Download.<\/p><p>Es passierte damals, was heute wieder passiert nach Snowden: Die EU heuchelt Schock und &Uuml;berraschung und alle L&auml;nder nehmen dann die F&auml;higkeiten der NSA intern als Ma&szlig;stab daf&uuml;r, was &bdquo;unser Geheimdienst auch k&ouml;nnen sollte&ldquo;.<\/p><p>So gut wie niemand leistet tats&auml;chlich Fundamentalopposition gegen &Uuml;berwachung. Die PR-Spezialisten von Bertelsmann und Co. haben es geschafft, Datenschutz zu einer Art Schimpfwort zu machen: Jemand erw&auml;hnt Datenschutz, alle rollen mit den Augen. Datenschutz, das sind doch diese Leute, die immer nur &Auml;rger machen und uns vom Arbeiten abhalten hier!<\/p><p>Das ist unsere Schuld. Wir k&ouml;nnen nicht auf die Regierung zeigen. Es gab mehr als genug Wahlen seitdem. Das Grundgesetz h&auml;tte uns vor diesen Diktatur-Vorl&auml;ufern sch&uuml;tzen sollen. Die Deklaration der Menschenrechte h&auml;tte uns sch&uuml;tzen sollen. Wir reden immer von der wehrhaften Demokratie. Wieso hat diese uns nicht vor dem &Uuml;berwachungsstaat gesch&uuml;tzt? Wieso hat uns die Gewaltenteilung nicht gesch&uuml;tzt? Die Presse?<\/p><p>Selbst wenn wir die ganzen &Uuml;berwachungs-Geschichten jetzt zur&uuml;ckrollen, finde ich pers&ouml;nlich die viel schlimmere Nachricht, dass uns keiner unserer Schutzmechanismen gesch&uuml;tzt hat. Was ist unsere Demokratie eigentlich wert, wenn sie sich einfach so unterminieren l&auml;sst?<\/p><p>Aber zu Ihrer Frage zur&uuml;ck: Ja, viele Menschen sehen angesichts der m&ouml;glichen oder tats&auml;chlichen &Uuml;bermacht des &Uuml;berwachungsstaates kaum mehr eine M&ouml;glichkeit der Gegenwehr. Argumente wie &ldquo;wenn die mich &uuml;berwachen wollen, k&ouml;nnen sie es eh tun, also kann ich auch meine Selfies bei Facebook hochladen&rdquo; greifen aber zu kurz. Der &Uuml;berwachungsstaat ist heute wie damals mit Aufwand und Kosten verbunden. Daten kopieren, die freiz&uuml;gig herausgegeben werden, kostet so gut wie nichts. Daten entschl&uuml;sseln oder gar Computer individuell aufhacken, weil man die Verschl&uuml;sselung nicht brechen kann, ist hingegen teuer und aufwendig. So teuer, dass es nicht in der Breite geht, sondern nur in Einzelf&auml;llen. Die einfachste und beste Verteidigung gegen den &Uuml;berwachungsstaat ist daher, es den &Uuml;berwachern so unangenehm und teuer wie m&ouml;glich zu machen, indem man sich in Datensparsamkeit &uuml;bt und alle Daten nur verschl&uuml;sselt abspeichert und &uuml;bertr&auml;gt.<\/p><p>Schritt 1: https:\/\/ statt http:\/\/, nicht nur beim Onlinebanking, sondern auch bei Google und sonst &uuml;berall. Facebook per https ist immer noch unn&ouml;tige Datenweitergabe, aber es ist nicht ganz so schlimm wie Facebook per http. Hier haben wir in den Jahren seit Snowden enorm Boden gutgemacht.<\/p><p>Schritt 2: Immer den Browser und das Betriebssystem aktuell halten. Am besten obsessiv jeden Morgen manuell den &ldquo;Nach Updates suchen&ldquo;-Knopf klicken.<\/p><p>Schritt 3: Gewohnheiten &auml;ndern. Daten nicht ohne Not weitergeben. Keine sozialen Netze mehr, keine Cloud-Dienste. Wo ein Totalausstieg sich nicht sofort umsetzen l&auml;sst, zumindest alle Datenschutzeinstellungen durchgehen und unn&ouml;tige Datenweitergabe ausschalten. Der Browser etwa muss keine Statistiken an den Hersteller weitergeben. Und Adblocker im Browser sind, nicht nur aus Datenschutzgr&uuml;nden, sondern auch weil die Werbenetzwerke sich immer wieder f&uuml;r das Verbreiten von Schadsoftware missbrauchen lassen, digitaler <a href=\"https:\/\/blog.fefe.de\/?ts=a942d049\">Selbstschutz<\/a>.<\/p><p>Schritt 4: Sich &uuml;ber Datenschutz- und Freiheitsaktivisten informieren und mal hingehen, mit den Leuten reden. Der gr&ouml;&szlig;te Feind der Freiheitsrechte sind Leute, die nicht f&uuml;r ihre Rechte k&auml;mpfen, weil sie den Kampf schon verloren w&auml;hnen.<\/p><p><strong>Auf Ihrem Blog kritisieren Sie seit einiger Zeit die Amadeu-Antonio-Stiftung, die auch auf den NachDenkSeiten bereits in der <a href=\"http:\/\/www.nachdenkseiten.de\/?p=33793\">Kritik<\/a> stand. Worum geht es dabei?<\/strong><\/p><p>Die Amadeu-Antonio-Stiftung wird vom Bundesministerium f&uuml;r Familie, Senioren, Frauen und Jugend gef&ouml;rdert und tritt bei einer Kampagne gegen &bdquo;Hate-Speech&ldquo; als Berater und Dienstleister des Ministeriums auf.<\/p><p>Ich habe oben skizziert, wie aus meiner Sicht alle Schutzma&szlig;nahmen versagt haben, den &Uuml;berwachungsstaat aufzuhalten. Aktuell gibt es nur noch zwei bestehende Barrikaden, die dem &Uuml;berwachungsstaat im Weg stehen. Erstens, dass im Internet Menschen Webseiten wie die NachDenkSeiten aufmachen und lesen und dort weitgehend unbel&auml;stigt vom Staat ihre Meinung sagen und vor Entwicklungen warnen k&ouml;nnen. Und zweitens, dass Programmierer &bdquo;Guerilla-L&ouml;sungen&ldquo; wie Verschl&uuml;sselung f&uuml;r E-Mail, Chat, Messaging, Telefonie, Videokonferenzen sowie Verschleierungsl&ouml;sungen wie Tor f&uuml;r anonymes Web-Klicken schaffen.<\/p><p>Unter dem Label der Bek&auml;mpfung von &bdquo;Hate-Speech&ldquo; wird jetzt eine moralische Grundlage f&uuml;r das Unterdr&uuml;cken von unerw&uuml;nschten Meinungen im Internet geschaffen. Das sieht vielleicht f&uuml;r Au&szlig;enstehende nicht nach einem Zensurversuch aus, aber f&uuml;r Nerds gibt es da eine Geschichte dahinter. Denn die Regierung versucht seit Jahren, eine moralische Relativierung f&uuml;r Internetzensur zu finden und hat es zuvor bereits mit Terrorismus und Kindesmissbrauch versucht.<\/p><p>Diese Versuche sind gescheitert. Der aktuelle Versuch mit Hate-Speech als Vorwand scheint hingegen zu funktionieren, zumindest bisher. Er wirkt auf mich wie der Versuch, die Zensur-Opposition gezielt und unter dem Vorwand der Terrorismusbek&auml;mpfung aufzuspalten. <\/p><p>Mal ganz zynisch gesprochen: SPD und CDU erz&auml;hlen den W&auml;hlern auch seit Jahren, die SPD sei links und die CDU sei rechts und es g&auml;be da Unterschiede und die seien wichtig und die Menschen m&uuml;ssten sich zwischen links und rechts entscheiden und dann gegenseitig bek&auml;mpfen und verachten. Und jetzt probieren sie diese Masche bei den Nerds: &bdquo;Es gibt Gut und B&ouml;se, zu bek&auml;mpfende und zu unterst&uuml;tzende Zensur&ldquo;, lautet das Kredo dabei. Diesen faulen Versuch interpretiere ich als Ausdruck der Geringsch&auml;tzung f&uuml;r Menschen wie uns.<\/p><p>Ich unterstelle der Stiftung da keinen b&ouml;sen Willen. Ich glaube nicht, dass die verstanden haben, was sie da fordern und welche Auswirkungen das hat. Die werden nicht das Ziel haben, der Sargnagel f&uuml;r die Demokratie in Deutschland zu sein. Aber sie sind eben das &ouml;ffentliche Gesicht dieser Kampagne und kriegen daher auch die ganze Kritik, den &Auml;rger und die Emp&ouml;rung ab. Die Stiftungs-Reaktion wirkt auf mich dabei so, als ob die &uuml;berhaupt nicht verstehen, was den &Auml;rger ausgel&ouml;st hat und wieso die Leute alle zu ihnen kommen damit.<\/p><p><strong>Etabliert wird also gerade eine &hellip; ja, &bdquo;Zensurinfrastruktur&ldquo;, zu deren moralischer Rechtfertigung eine sich selbst als links verortende Stiftung ma&szlig;geblich Anteil nimmt? Was meint das konkret?<\/strong><\/p><p>Zensur funktioniert heute nicht mehr &uuml;ber eine Beh&ouml;rde, die bei Redaktionen Akten beschlagnahmt und Hausdurchsuchungen macht und Journalisten einlocht. Zensur funktioniert heute so, dass man bei Facebook einen Knopf <a href=\"http:\/\/www.sueddeutsche.de\/digital\/zensur-in-sozialen-medien-wie-facebook-menschen-zum-schweigen-bringt-1.3130204\">klickt<\/a>, und ein Callcenter in Irland l&ouml;scht dann Inhalte. Bei der Beh&ouml;rde hat man wenigstens die Illusion eines Rechtswegs.<\/p><p>Zensurbestrebungen sind dabei generell unabh&auml;ngig von der politischen und religi&ouml;sen Orientierung. Zensur ist ein inhaltlich neutrales Machterhaltungsinstrument, das den Eliten dient, um den Rest der Bev&ouml;lkerung daran zu hindern, sich dar&uuml;ber auszutauschen, was das Problem ist, dass es <em>&uuml;berhaupt<\/em> ein Problem gibt und man nicht der Einzige ist, der sich das fragt und was hiergegen getan werden muss. <\/p><p>Das Problem ist auch, dass das Internet ein kooperatives Medium ist. Zensur ist im Internet keine Sache, die mit Gewaltaus&uuml;bung oder -androhung zu tun hat. Jede Maschine auf dem Weg zwischen mir und meinem Kommunikationspartner kann nicht nur sehen, was ich sage, sondern es auch manipulieren. Technisch kann ich mich dagegen nur wehren, indem ich starke Verschl&uuml;sselung verwende.<\/p><p>Der Staat m&ouml;chte seit vielen Jahren erreichen, dass ich keine starke Verschl&uuml;sselung verwenden darf, die die &bdquo;Bedarfstr&auml;ger&ldquo; nicht entschl&uuml;sseln k&ouml;nnen. Das Stichwort f&uuml;r diesen Konflikt hei&szlig;t &bdquo;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Crypto_Wars\">Crypto Wars<\/a>&ldquo;.<\/p><p>Frankreich hat eine Weile schlicht starke Schl&uuml;ssell&auml;ngen verboten. Man durfte also verschl&uuml;sseln, aber nur mit schwacher Verschl&uuml;sselung, die die Geheimdienste brechen konnten. Russland hat Verschl&uuml;sselung gleich ganz verboten. China blockiert verschl&uuml;sselte Daten&uuml;bertragung in ihrer Firewall. Die USA haben stattdessen vorgeschlagen, dass man verschl&uuml;sseln darf, aber den Schl&uuml;ssel bei einer &bdquo;vertrauensw&uuml;rdigen Stelle&ldquo; hinterlegen muss, wo die Polizei und Geheimdienste &bdquo;im Notfall&ldquo; rankommen. Als die USA damit scheiterten, haben sie sich auf &bdquo;dann hacken wir halt eure Computer&ldquo; zur&uuml;ckgezogen. <\/p><p>Der Euphemismus daf&uuml;r ist &uuml;brigens &bdquo;Cyber&ldquo;. Wenn Regierungen von Cyber reden, meinen sie sowas. Von &bdquo;Abwehr&ldquo; und &bdquo;Defense&ldquo; darf man sich an der Stelle nicht ins Bockshorn jagen lassen. Die Gelder im Cyberwar-Bereich gehen im Moment weltweit praktisch vollst&auml;ndig in offensive Praktiken.<\/p><p>&bdquo;Zensurinfrastruktur&ldquo; ist an dieser Stelle ein Kampfbegriff. Es geht nicht wirklich um den <em>Aufbau<\/em> einer Infrastruktur, denn die ist l&auml;ngst da. Nerds sehen die Schranke hier auch viel geringer als untechnische Menschen. Das Stichwort ist Netzneutralit&auml;t. Wenn man subtil manipulierte Inhalte auf Facebook sehr schnell ladend kriegt und anderswo langsam ladend, aber unmanipuliert, dann werden die Leute sich ihre Nachrichten bei Facebook holen. Das klingt nicht wie Zensur im traditionellen Wortsinn, aber man muss es in diesem Kontext betrachten.<\/p><p>F&uuml;r eine Zensurinfrastruktur reicht es in diesem Sinne bereits aus, wenn Menschen sich nicht mehr trauen, bestimmte Themen zu diskutieren oder bestimmte Thesen zu diskutieren, weil sie mit einem &ouml;ffentlichen Pranger rechnen m&uuml;ssen, wie ihn die Amadeu-Antonio-Stiftung nicht nur vorgeschlagen, sondern bereits betrieben hat. Der Pranger war nicht f&uuml;r Hate-Speech sondern f&uuml;r &bdquo;Neue Rechte&ldquo;, also ein anderes ihrer Projekte.<\/p><p>Freie Meinungs&auml;u&szlig;erung ist eine der Grundfesten der Demokratie, an der wir meiner Meinung nach nicht r&uuml;tteln d&uuml;rfen. Und insbesondere hei&szlig;t freie Meinungs&auml;u&szlig;erung, dass unbeliebte Minderheiten auch unbeliebte Positionen vertreten d&uuml;rfen. Denn die anderen d&uuml;rfen eh ihre Positionen frei vertreten. In meinem politischen Weltbild muss eine Demokratie es aushalten, wenn Extremisten widerliche Positionen &ouml;ffentlich vertreten. Niemand muss hingehen und sich das anh&ouml;ren, das Fernsehen muss das nicht &uuml;bertragen. Aber &auml;u&szlig;ern m&uuml;ssen sie es d&uuml;rfen.<\/p><p>Die Amadeu-Antonio-Stiftung vertritt hingegen die Position, dass die Unterdr&uuml;ckung von &Auml;u&szlig;erungen okay ist, wenn sie nur als &bdquo;Hate-Speech&ldquo; eingeordnet werden k&ouml;nnen. Das ist eine politische Position, die man haben kann und ich finde es gut, dass sie die &auml;u&szlig;ern d&uuml;rfen. Aber ich muss dann dagegen opponieren. Denn das &ouml;ffnet T&uuml;r und Tor f&uuml;r die Unterdr&uuml;ckung jeder unliebsamen Meinung, das ist alles nur eine Frage der entsprechenden Definition. <\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/160920_snowden.jpg\" alt=\"\" title=\"\"><br>\nQuelle: <a href=\"http:\/\/www.actvism.org\">AcTVism Munich<\/a> <\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><strong>Am 19. Januar dieses Jahres gaben Sie bekannt, aus dem Chaos Computer Club Berlin ausgetreten zu sein. Warum dieser Schritt? Steht der CCC nicht f&uuml;r &bdquo;digitalen Widerstand&ldquo;?<\/strong><\/p><p>Mein Austritt aus dem CCC bezog sich auf eine interne Debatte im CCC, bei der ich glaubte, ein Signal senden zu m&uuml;ssen, um die Mitglieder wachzur&uuml;tteln.<\/p><p>Mit den Zielen des CCC f&uuml;hle ich mich nach wie vor verbunden und im CCC k&auml;mpfen auch die richtigen Leute mit den richtigen Methoden die richtigen K&auml;mpfe f&uuml;r die richtige Sache.<\/p><p><strong>Diese Art von &bdquo;Rette sich wer kann!&ldquo;-Mentalit&auml;t scheint aktuell ja um sich zu greifen &ndash; auch und gerade in linken Kreisen. &Auml;rgert Sie das? Dass allerorten Moral und Anstand gepredigt werden, offenbar aber einer nach dem anderen die Seiten wechselt?<\/strong><\/p><p>Eine der wichtigsten Einsichten im Leben ist meiner Meinung nach, dass wir alle irrational sind. Jeder h&auml;lt sich selbst f&uuml;r den einzigen rationalen Denker hier und die anderen f&uuml;r Spinner. Aber im Allgemeinen handeln die Menschen innerhalb ihres Realit&auml;tsmodells rational. Mein Weltbild ist nicht besser als das von irgendjemand anderem. Die Handlungen anderer basieren blo&szlig; auf anderen Pr&auml;missen.<\/p><p>Die Leute l&uuml;gen auch nicht, wenn sie Moral und Anstand predigen. Aus ihrer Sicht vertreten sie Anstand und Moral und arbeiten f&uuml;r das Gute. M&ouml;glicherweise gehen sie andere Kompromisse im Namen des guten Ziels, das sie erreichen wollen, ein.<\/p><p>Ich sehe ehrlich gesagt nicht, dass hier massenweise Leute die Seiten wechseln. Ich halte im Gegenteil diese Seiten-Ideologie f&uuml;r eines der Hauptprobleme unserer Zeit. Leute legitimieren das Unterdr&uuml;cken von inhaltlichen politischen Positionen damit, dass diese &bdquo;von der anderen Seite&ldquo; k&auml;me. Bei den Linken ist es inzwischen wohl sogar <a href=\"http:\/\/www.nachdenkseiten.de\/?p=34504\">&uuml;blich<\/a>, Positionen zu unterdr&uuml;cken, weil derjenige, der sie vortr&auml;gt, mal mit jemandem &bdquo;von der anderen Seite&ldquo; zusammen gesehen wurde.<\/p><p>Selbst wenn man mal annimmt, dass es verschiedene Seiten gibt. Dann muss man sich doch gerade die Positionen der anderen Seite auch anh&ouml;ren, denn die der eigenen Seite kennt man ja schon! Die vertritt man ja selber! Welchen Erkenntnisgewinn kann es denn geben, wenn man sich nur die Argumente anh&ouml;rt, die man selber vertritt?<\/p><p>Ich pers&ouml;nlich finde das nicht schlimm, wenn jemand Anstand und Moral als Begr&uuml;ndung bringt. Das ist mir lieber, als wenn jemand &uuml;berhaupt keine Argumente bringt, weil er das eh alles f&uuml;r selbstverst&auml;ndlich h&auml;lt oder weil es angeblich keine Alternativen mehr gibt.<\/p><p><strong>Was braucht es zurzeit? Und: Was k&ouml;nnen wir als Einzelne tun?<\/strong><\/p><p>Was wir brauchen, sind mehr Empathie und eine R&uuml;ckkehr zum Solidargedanken, mehr Zusammenarbeit und weniger K&auml;mpfen, mehr Respekt voreinander. <\/p><p>Und wir d&uuml;rfen uns nicht mehr so billig unsere Privatsph&auml;re und andere Freiheitsrechte abkaufen lassen.<\/p><p><strong>Ich bedanke mich f&uuml;r das Gespr&auml;ch.<\/strong><\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><strong>Felix von Leitner<\/strong>, Jahrgang 1973, ist einer der meistgelesenen deutschen <a href=\"https:\/\/blog.fefe.de\/\">Blogger<\/a> und unter dem Pseudonym Fefe bekannt. Er ist Gesch&auml;ftsf&uuml;hrer und Inhaber eines auf IT-Sicherheit spezialisierten Unternehmens. Von Leitner war lange Jahre Mitglied des Chaos Computer Clubs (CCC) Berlin.  Gemeinsam mit CCC-Urgestein Frank Rieger ver&ouml;ffentlicht er den unregelm&auml;&szlig;ig erscheinenden politischen Podcast &bdquo;<a href=\"https:\/\/alternativlos.org\/\">Alternativlos<\/a>&ldquo;.<\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p><strong>Weiterschauen:<\/strong><\/p><p><div class=\"external-2click\" data-provider=\"Youtube\" data-provider-slug=\"youtube\"><div class=\"external-placeholder\"><p><strong>Externer Inhalt<\/strong><\/p><p>Beim Laden des Videos werden Daten an Youtube &uuml;bertragen.<\/p><button type=\"button\" class=\"external-load\">Inhalt von Youtube zulassen<\/button><\/div><div class=\"external-content\"><iframe loading=\"lazy\" width=\"500\" height=\"281\" src=\"\" frameborder=\"0\" allowfullscreen class=\"external-2click-target \" data-src=\"https:\/\/www.youtube-nocookie.com\/embed\/X7w-BpE5MCE?rel=0&amp;showinfo=0\"><\/iframe><\/div><div class=\"external-optout\"><a href=\"#\" data-revoke=\"youtube\">Inhalte von Youtube nicht mehr zulassen<\/a><\/div><\/div><\/p><p style=\"text-align: center;\"><strong>Edward Snowden, Glenn Greenwald &amp; Noam Chomsky: Unterhaltung &uuml;ber Privatsph&auml;re, Teil 1<\/strong><\/p><p><div class=\"external-2click\" data-provider=\"Youtube\" data-provider-slug=\"youtube\"><div class=\"external-placeholder\"><p><strong>Externer Inhalt<\/strong><\/p><p>Beim Laden des Videos werden Daten an Youtube &uuml;bertragen.<\/p><button type=\"button\" class=\"external-load\">Inhalt von Youtube zulassen<\/button><\/div><div class=\"external-content\"><iframe loading=\"lazy\" width=\"500\" height=\"281\" src=\"\" frameborder=\"0\" allowfullscreen class=\"external-2click-target \" data-src=\"https:\/\/www.youtube-nocookie.com\/embed\/envzaTHVouU?rel=0&amp;showinfo=0\"><\/iframe><\/div><div class=\"external-optout\"><a href=\"#\" data-revoke=\"youtube\">Inhalte von Youtube nicht mehr zulassen<\/a><\/div><\/div><\/p><p style=\"text-align: center;\"><strong>Edward Snowden, Glenn Greenwald &amp; Noam Chomsky: Unterhaltung &uuml;ber Privatsph&auml;re, Teil 2<\/strong><\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><p>Weitere Ver&ouml;ffentlichungen von <strong>Jens Wernicke<\/strong> finden Sie auf seiner Homepage <a href=\"http:\/\/www.jenswernicke.de\">jenswernicke.de<\/a>. Dort k&ouml;nnen Sie auch <a href=\"http:\/\/feedburner.google.com\/fb\/a\/mailverify?uri=JensWernicke&amp;loc=de_DE\"><strong>eine automatische E-Mail-Benachrichtigung<\/strong><\/a> &uuml;ber neue Texte bestellen.<br>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg02.met.vgwort.de\/na\/a3391db982324559a970a00dc3a48da5\" width=\"1\" height=\"1\" alt=\"\"><\/p><div class=\"hr_wrap\">\n<hr>\n<\/div><div class=\"footnote\">\n<p>[<a href=\"#note_1\" name=\"foot_1\">&laquo;*<\/a>] <strong>Wir weisen in diesem Zusammenhang darauf hin, dass E-Mail-Provider dieser Aussage bereits &ouml;ffentlich widersprochen haben. Sie etwa: &bdquo;<a href=\"https:\/\/posteo.de\/blog\/posteo-zur-m%C3%A4r-von-der-abh%C3%B6r-schnittstelle\">Posteo zur M&auml;r von der &sbquo;Abh&ouml;r-Schnittstelle&lsquo;<\/a>&ldquo;. Konkret hei&szlig;t es vonseiten etwa Posteo: &bdquo;Die Computerzeitschrift c`t schreibt hierzu in Ihrer aktuellen Ausgabe (4\/2014): &ldquo;E-Mailprovider mit mehr als 10.000 Kunden m&uuml;ssen eine so genannte SINA-Box betreiben, die den Mailverkehr aller Kunden ausleiten kann, ohne dass es der Provider oder der Kunde bemerkt.&rdquo; Das ist falsch.<\/strong> Es ist deutschen Beh&ouml;rden nicht m&ouml;glich, ohne das Wissen eines Providers auf E-Mails von Nutzern zuzugreifen. Und eine SINA-Box hat keinen Zugriff auf die Systeme eines Providers. <strong>Wir haben die Redaktion um Richtigstellung gebeten. Sie hat den Fehler inzwischen einger&auml;umt und eine Richtigstellung im <a href=\"http:\/\/www.heise.de\/ct\/artikel\/Ergaenzungen-Berichtigungen-Sina-Box-2099152.html\">c&rsquo;t-Blog<\/a> ver&ouml;ffentlicht. Da wir nicht alle Anfragen pers&ouml;nlich beantworten k&ouml;nnen, m&ouml;chten wir nun an dieser Stelle dar&uuml;ber informieren, wie es sich mit der SINA-Box verh&auml;lt:<\/strong> Bei Posteo steht bisher keine SINA-Box.&ldquo;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div style=\"float:right; margin: 0 0 15px 15px;\"><img decoding=\"async\" src=\"http:\/\/www.nachdenkseiten.de\/upload\/bilder\/160920_Interview_fefe_.png\" alt=\"\" title=\"\"\/><\/div>\n<p>Seit Snowden wissen wir: &Uuml;berwachung ist immer und &uuml;berall. Doch was ist technisch m&ouml;glich, wird wirklich gemacht? Und sind &bdquo;die USA&ldquo; wirklich &bdquo;die B&ouml;sen&ldquo; und Deutschland einzig Opfer in diesem Spiel? Sind sichere E-Mail-Anbieter wirklich sicher? Und was kann jeder von uns im globalen &bdquo;<a<\/p>\n<div class=\"readMore\"><a class=\"moretag\" href=\"https:\/\/www.nachdenkseiten.de\/?p=35077\">Weiterlesen<\/a><\/div>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[107,184,126,209],"tags":[1929,1870,1112,1249,850,374,901,418,1959,1865,1965,1554,1367,1111,1113,1556,1386,220],"class_list":["post-35077","post","type-post","status-publish","format-standard","hentry","category-audio-podcast","category-ueberwachung","category-erosion-der-demokratie","category-interviews","tag-amadeu-antonio-stiftung","tag-bargeld","tag-buergerrechte","tag-chaos-computer-club","tag-datenschutz","tag-eliten","tag-geheimdienste","tag-grundgesetz","tag-hate-speech","tag-meinungsfreiheit","tag-netzneutralitaet","tag-orwell-2-0","tag-ruestungsausgaben","tag-snowden-edward","tag-soziale-medien","tag-usa","tag-wissenschaftlich-technischer-fortschritt","tag-zensur"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/35077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=35077"}],"version-history":[{"count":6,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/35077\/revisions"}],"predecessor-version":[{"id":98602,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=\/wp\/v2\/posts\/35077\/revisions\/98602"}],"wp:attachment":[{"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=35077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=35077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nachdenkseiten.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=35077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}