Für umme

Überwachung S. hat K. mitgeteilt, dass er jetzt einen gmail-account hat - und somit auch 15 GB Online-Speicher "für umme!". K. raffte sich zu einer längeren Antwort auf...
Bei diesem Beitrag handelt es sich um ein Blog aus der Freitag-Community

Lieber S.,

muss ich Dir wirklich erzählen, warum man sich besser nicht mit einem Konzern wie Gurgel verdongeln sollte? Das weißt Du doch bestimmt selbst auch ganz gut. Oder? Wahrscheinlich ist es aber so, dass Du dem nicht die Bedeutung beimisst, die es in Wirklichkeit hat: Überwachung tut halt nicht weh oder nervt mit unangenehm hohem Quietschen oder verhält sich wie Sand im Bett in dem Augenblick, in welchem sie geschieht...

Weit verbreitet ist die Sorglosigkeit auch dadurch, dass viele denken, dass sie sich lediglich ein bisschen mehr Spam einhandeln. Aber dafür gibt es ja glücklicherweise Filter. Und von Werbung sowieso lassen sich diese Menschen (die ja genau darauf hereingefallen sind zunächst) natürlich überhaupt nicht beeinflussen.

Ich quäle mich gerade durch das Buch eines gemäßigten Silicon-Valley-Propheten, der die Arbeit seiner Kumpels bei Google & Co. durchaus kritisch sieht (quälen auch deshalb, weil er obendrein ein waschechter Kapitalismus-Apologet ist, der sich darauf festgelegt hat, dass der Kapitalismus das Ende der Geschichte ist und man ihn nur anständig regulieren müsse, damit er richtig und gerecht funktioniert). Der Mensch ist Musiker und gefragter Programmierer zugleich. Manche bezeichnen ihn auch als Internet-Philosophen. Der Kollateral-Nutzen des Buches besteht u.a. darin, dass man hier einmal von einem etwas zu dem Thema hört, der gegenüber der Sache nicht grundsätzlich kritisch sondern affirmativ eingestellt ist. Ohne jetzt dramatisch auf die Kacke hauen zu wollen, kann man daraus schlussfolgernd durchaus sagen, dass ein Konzern wie Google dabei ist, eine Art totaler Weltherrschaft anzustreben und aufzubauen. Und zwar nicht virtuell sondern ganz real. Vermutlich wird dabei nicht so etwas wie bei Orwell herauskommen; hässliche Dinge, wie Ratten im Gesicht, Folter und Verrat und so. Nein, der Verrat wird heutzutage weitestgehend und künftig vor allem nicht mehr erzwungen werden müssen. Dafür hat man doch schon heute wunderschöne, smarte Benutzeroberflächen, die der User am liebsten ablecken möchte – man kann sich, glaube ich, gerade noch so zurückhalten. Und natürlich „riesigen Speicher für umme“. Mal schauen, wie das weiter gehen wird, wenn die gute, alte Wischi-Waschi-Benutzeroberfläche bald eine holografisch erzeugte Dienerin (oder, je nach sexueller Präferenz, ein Diener/zwei Dienerinnen/ein Hund oder ein kindlicher Diener) sein kann, welche die interaktiven Sensoren Deiner Kleidung um die Leistengegend brummen lässt. Mal sehen, wovon Leute dann behaupten, sich nicht beeinflussen zu lassen in ihren Entscheidungen. Übrigens: Gewisse Leute, die idiotischerweise und unbelehrbar z.B. dann immer noch per HTTPS surfen, können ihren individuellen Dienerinnen-App-Instant-Selfextracting-Bausatz selbstverständlich nicht herunterladen – wer verschlüsselt, ist wahrscheinlich pervers und hat etwas zu verbergen; den muss die Welt-Google-Gemeinschaft bestrafen. Und für ganz Hartnäckige gibt’s dann sicherlich auch wieder Orwell'sche Gesichts-Ratten. Per Drohne. Mit Elektrotriebwerk. Oder vollkommen virtuell. Denn Nachhaltigkeit und Umweltschutz muss sein. Auch beim Foltern. Quasi politisch korrektes Foltern.

Der Verrat (der zwangsläufig in eine Art Selbstauflösung der Integrität einer Persönlichkeit münden muss) wird also nicht mehr erzwungen werden müssen, sondern er geschieht durch Verführung. Z.B mit 15 GB Cloudspeicher „für umme“. Gewissermaßen ganz einfach, indem man das „D“ vor „umme“ weglässt. Der politisch-mediale Komplex tut das Seine, dass möglichst niemand diesen „Tippfehler“ bemerkt oder gar hinterfragt (und wenn doch: für diese Leute gibt es dann die Vorratsdatenspeicherung, sozusagen das staatliche Pendant zum Abschnorcheln durch die Konzerne – obwohl diese Trennung der Strukturen immer theoretischer wird angesichts des neoliberalen Spätherbstes).

Dieser Versuch zu beschreiben lässt sich natürlich auch auf die anderen Großen übertragen; man kann – mit einigen Variationen – den Namen Google gegen die Namen von Apple, Microsoft, Amazon, Zuckersacks Fratzenbuch natürlich, Twitter (JEDER Tweet wird zentral gespeichert – natürlich nur zu Forschungszwecken; in etwa wahrscheinlich so wie die Japaner jedes Jahr einige hundert Wale zu Forschungszwecken abschießen, nehme ich an) fast beliebig austauschen. Und auch die Kleineren wie Deutsche Telekom oder andere machen es im Prinzip nicht anders.

Da das Ganze (unter den gegebenen Verhältnissen und herrschenden Vorstellungen) natürlich auch als eine ökonomischen Struktur funktionieren muss, Profit abwerfen muss, fragt man sich, wie denn nun der Gewinn erzeugt wird darin. Der englischsprachige Begriff datamining beschreibt es nahezu voll-treffend. Da werden also Daten wie in einem Bergwerk abgebaut. Vielleicht werden demnächst Daten sogar gefrackt; die Vorratsdatenspeicherung gibt einen Vorgeschmack darauf. Welche Bedeutung, welche ökonomischen Dimensionen diesen so „abgebauten“ Daten beigemessen wird, sieht man auch daran, dass dieser „Rohstoff“ manchmal (und branchenüblich) als das „Erdöl des 21.-igsten Jahrhunderts“ bezeichnet wird. Es ist ein bisschen so mit den persönlichen Daten wie mit den Schätzen der Indianer seinerzeit, als die ersten Europäer der Neuzeit in Amerika anlandeten: Blinde Spiegel, krumme Flinten, stumpfe Äxte, löchrige Töpfe, wertlose Glasperlen gegen fruchtbares Land im Norden und gegen rituelle Kunstgegenstände aus purem Gold im Süden. Quasi also „für umme“. Übrigens hat man die Indianer zum Dank für ihre „Dummheit“ nebenbei auch noch fast ganz ausgerottet.

Natürlich ist es auch so, dass man als Einzelner diesen ganzen Prozess insgesamt kaum stoppen, unterbinden oder gar umkehren könnte, indem man z.B. verschlüsselt und konsequent OpenSource-Alternativen nutzt. Aber hierbei ist natürlich ebenfalls die Frage, ob Einzelne lediglich sehr vereinzelt so etwas tun oder ob eine als kritisch einzustufende Masse (in beiderlei Wortsinn) dies tut. Würden bspw. nur etwa 10-15% aller Internetnutzer ihre Mails verschlüsseln, wäre staatliche Überwachung so teuer und ineffizient, dass sie im Augenblick die ökonomischen Grenzen für solches Tun sogar so einer Mega-Behörde wie der NSA sprengen würden. Das jedenfalls sagt Constanze Kurz, studierte Informatikerin, gelernte Ost-Berlinerin und Sprecherin des renommierten Chaos Computer Clubs. Ähnliches kann man daraus sicherlich auch für die Überwachung und den Datenraub durch die Konzerne ableiten.

Du kannst Dir ja auch mal überlegen, ob es für die Zukunft Deines Kindes wünschenswert wäre, wenn es auf seinem Lebensweg plötzlich gegen eine unsichtbare, anscheinend nicht zu überwindende Kristallscheibe knallt, die ihm den gewählten Weg „alternativlos“ verstellt, weil die algorithmische Perma-Analyse seiner biografischen Meta-Daten ergeben hat, dass sein Vater ein Querulant und Aufrührer war. (Das ist sicherlich ein sehr zugespitztes, aber nicht undenkbares Szenario; es reicht ja auch, dass es möglicherweise später einmal keinen bezahlbaren Tarif bei den – inzwischen voll privatisierten – Krankenkassen bekommt, weil die automatisch ermittelte genetische Disposition seiner Eltern ergab, dass seine „Gesundheitsrisiken“ eine Versicherung „unwirtschaftlich“ erscheinen lassen...).

Beide Beispiele zeigen auch, dass jeder, der „nichts zu verbergen hat“ – dies behauptet oder tatsächlich glaubt, oder beides – sich immer auch an seinen Mitmenschen vergeht, teils in Echtzeit, teils künftig. Es ist ein bisschen so, als würdest du wissen, dass die Stasi mithören könnte, während du mit jemand über dessen bevorstehende Republikflucht redest.

Alternativen (Auswahl):

Einige Links hatte ich Dir ja bereits zugesandt. Also Posteo als alternativen Email-Provider. Und GnuPG-Verschlüsselung für Emails unter allen Betriebssystemen (PC, Mac und Smartphone).

Ich will nicht verschweigen: Derzeit ist es meinem Kenntnisstand nach tatsächlich ein Problem, größeren, kostenlosen Onlinespeicher (im Gigabytebereich) zu bekommen, der wirklich missbrauchsgeschützt ist. Die Alternative dazu wäre derzeit, bestimmte Daten (wie z.B. Adressbücher, private Fotos etc. pp.) wieder lokal zu speichern und zu synchronisieren. Es gibt kostenlose Onlinespeicherdienste. Winzige Hütten (Bsp.), auf Spenden angewiesen, deren Speichermöglichkeiten pro Upload allerdings sehr begrenzt sind (und auch hier sollte man diese Daten auf jeden Fall nur verschlüsselt hochladen!).

Wenn man also sogenannten Cloud-Speicher nutzt, egal wo und bei wem, sollte man seine Daten unbedingt nur verschlüsselt dort hin geben und lagern. Und man s e l b s t sollte diese Daten verschlüsseln mit einem sicheren Verfahren (bspw. entweder mit GnuPG oder aber mit TrueCrypt [Version beachten!]; wobei GnuPG – kurz gesagt – das bessere, sicherere Verfahren ist). Von großen Konzernen angebotene Clouds bieten manchmal Verschlüsselung von sich aus an. Davon ist abzuraten, da man hierbei keinesfalls davon ausgehen kann, dass das sicher und vorteilhaft für den Einzelnen ist: Hier sind oft Hintertüren eingebaut, so dass die Verschlüsselung umgangen werden kann. Also: Selbst verschlüsseln, leider.

Von ganz wichtigen Daten wie z.B. Adressbüchern, wichtigen Dokumenten usw. sollte man sich unbedingt eine lokale Kopie zu Hause anlegen und pflegen (synchronisieren). Z.B. auf einer externen Festplatte oder einem USB-Stick. [Viele Router (z.B. Fritz!Boxen) bieten heute die Möglichkeit, sogenanntes NAS zu managen (man schließt dazu eine externe Festplatte oder einen USB-Stick an die Box an). Damit wird eine lokale Speicherung und Pflege sehr vereinfacht; man hat sogar die Möglichkeit, von unterwegs online darauf zuzugreifen. Dazu allerdings sollte das NAS dann wieder unbedingt entsprechend sicher eingerichtet und konfiguriert sein.].

Diese lokale Datensicherung ist auch deshalb wichtig, weil der kommerzielle Cloudanbieter auch gleichzeitig der Besitzer der Cloud ist. Und wenn der irgendwann willkürlich erklärt, dass Deine dort bislang „für umme“ gelagerten Daten ab jetzt nicht mehr oder nur noch gegen Entgelt erreichbar sind (er sie also einfach klaut; dass nämlich v.a. bedeutet „Cloud“), kannst Du ihm mit Deinen lokal gespeicherten Daten lässig einen Vogel zeigen.

Natürlich kannst Du zu Hause solche Daten auch ganz klassisch speichern, also ohne NAS-Zauber und so. Auch hier empfiehlt es sich, die betreffenden Daten oder gleich das ganze entsprechende Laufwerk (externe Festplatte/ USB-Stick o.Ä.) zu verschlüsseln (z.B. mit TrueCrypt).

Noch ein kurzes Wort zum alltäglichen Surfen am PC oder Mac. Zum „Nur-mal-so-Rumsurfen“ solltest Du nicht Deinen bevorzugten Internetbrowser nutzen, mit welchem Du u.a. Deine Bankgeschäfte erledigst oder Dich bei irgendwelchen Onlinediensten anmeldest. Nutze dazu besser das TOR-Browser-Bundle. Die Einrichtung ist übrigens schneller geschehen, als ich diesen Satz tippen kann. Benutze TOR aber zunächst n u r für das normale Herumsurfen! Man kann übrigens auch beide (oder mehrere) Browser gleichzeitig benutzen (ein paar mehr Hintergründe und Tipps dazu, 3-teiliger, ziemlich profunder, interessanter und verständlicher Beitrag).

Weiterhin solltest Du mittelfristig überlegen, ob Du nicht sowieso gleich auf Betriebssystemebene besser auf alternative, freie Software umsteigst. Dass Du also auf Deinem Rechner statt Windows Linux (bspw. das Debian-Derivat Ubuntu oder, noch besser für Ein- und Umsteiger, das wiederum auf Ubuntu basierende Linux Mint) nutzt und auf Deinem Smartphone statt Android bspw. Cyanogenmod (und später dann vielleicht konsequenterweise sogar mal Replicant). Der Umstieg ist jeweils eine gar nicht so schwierige Sache. Das kann ich vor allem für den Umstieg auf Linux auf einem Laptop oder PC aus eigener Erfahrung sagen. Man kann so bspw. zunächst auch Windows und Linux parallel auf dem selben Rechner benutzen. Die Daten bekommt man selbstverständlich ebenfalls von Windows auf Linux “herübergeschaufelt“. Und obgleich es unter Linux für fast jede denkbare Software ein ebenbürtiges Pendant zu den Windowsanwendungen gibt, kannst Du sogar einen Großteil Deiner Windowssoftware unter Linux weiter verwenden, wenn du das unbedingt möchtest.

Auf der Seite PRISM Break findest Du – als abschließenden Tipp für dieses Mal – sehr übersichtlich eine ganze Menge Hinweise und Weiterleitungen zu Alternativen für alle Betriebssysteme und wichtigen Softwares für Internetanwendungen wie z.B. Emailprogramme, Videotelefonie, soziale Netzwerke usw. .

Mein Lieber, „Ich hab doch nichts zu verbergen“ übersetzt Juli Zeh mit „Ich mache, was man mir sagt“. Ich finde, sie geht dabei nicht weit genug. „Ich hab doch nichts zu verbergen“ sollte besser übersetzt werden mit „Wir haben doch nur Befehle ausgeführt.“.

Wie auch immer. Faule Ausrede bleibt faul. Das eigene Versagen, Bequemlichkeit und Duckmäusertum, hinterher als Notsituation darzustellen, ist eine beliebte menschliche Übung. In privaten Dingen mag das ja noch angehen manchmal. In politischen/öffentlichen Dingen jedoch beschädige ich durch so etwas immer auch viele andere, fremde Menschen. Und das auch noch zweimal – durch mein falsches Verhalten zunächst und durch die scheinheilige Rechtfertigung desselben dann ein zweites Mal.

Sich über Abschnorchelung aufregen ist ja gerade en vogue. Und natürlich ist es wohlfeiles Maulheldentum, dies zu tun, ohne selbst ein bisschen Sand ins Getriebe zu streuen (ganz zu schweigen von der dümmlichen Bigotterie, sich bspw. und ausgerechnet auf Facebook über „die Amis“ und ihre Dienste auszulassen). Es wenigstens zu versuchen. Und im Gegensatz zu den offensichtlich fehlenden, praktisch umsetzbaren, alternativen Gesellschaftsmodellen ist hierbei das Schöne: Es gibt Alternativen. Man muss sie nur nutzen. Vielleicht lässt das, wenn es immer mehr tun, auch die o.g. Gesellschaftsmodelle deutlichere Formen annehmen...

Viele Grüße

Dein K.

22:15 23.05.2015
Dieser Beitrag gibt die Meinung des Autors wieder, nicht notwendigerweise die der Redaktion des Freitag.

Kommentare 8

Avatar
Ehemaliger Nutzer | Community