Oh Tempora, oh Mores


Prism. Tempora.

Zwei Begriffe, die eins zeigen: Wir können uns nicht mehr in einer freien Welt befindlich betrachten. Das Privileg, unbeobachtet seinem Tun nachzugehen, hat buchstäblich niemand mehr von uns. Irgendwer hört immer mit: Die NSA, die Briten und Friedrich würde doch auch so gerne. Wie ein kleines Kind steht er mit offenem Mund vor dem GHCQ- und Prism-Spielzeugladen und hätte doch so furchtbar gerne das tolle neue Horchrohr, was die großen Kinder in der Schule auch immer haben.

Die Frage lautet also nicht mehr OB wir überwacht werden, sondern WIE wir mit der Überwachung umgehen.

Was man dieser Tage wieder allerorten hört ist die nonchalante Aussage: „Ich hab eh nix zu verbergen, die können ruhig abhören“. Und das ist so gefährlich wie falsch. Denn nicht man selbst entscheidet, ob man etwas zu verbergen hat: Der Staat ist es. Digitale Beweise sind schnell und unbemerkt auf einem PC positioniert, Einspruchsfrist gibt es keine. Gegenbeweise auch nicht. „Wir haben Bombenbauanleitungen bei ihnen gefunden und der Browser zeigt eine eindeutige History“ – und man ist im Knast.

Und es muss ja auch nicht immer Gefängnis sein. Wenn ich nach Bayern gucke oder nach Hessen, gibt es durchaus schlimmeres als Gefängnis. Psychiatrisierung ist die doppelte Mundtotmachung: Denn einem Verrückten wird nicht geglaubt. Kriminellen schon.

Internetkommunikation, Handykommunikation, SMS, Emails, Telefonate, Surfverhalten: Buchstäblich alles wird im Namen der Sicherheit abgeschnorchelt. Und doch: Es werden weiter Nebelkerzen geworfen, um von dem, ja was eigentlich? abzulenken. Skandal ist ein viel zu kleines Wort, denn das ist kein Skandal, was sich dort gezeigt hat, ist nichts weniger als eine Zeitenwende. Weg von der Herrschaft des Volkes hin zu einer Herrschaft der Überwachungsbehörden. Denn wer glaubt, dass eine Regierung, die sich alle 4 Jahre neu wählen lassen muss, DIESE Kraken noch in den Griff bekommt, glaubt auch noch an den Weihnachtsmann. Diese Behörden sind verselbständigt. Und sie sind autark. Man kann einige Köpfe auswechseln, aber das System kann man nicht mehr beseitigen.

Das Szenario ist eines Dante würdig und was an dieser Stelle nicht einmal richtig herausgearbeitet wurde, ist diese unendliche Dreistigkeit, mit der alle betroffenen Politiker hingehen und großäugig verkünden: „Äh, ja wie jetzt. das ist doch nur zu eurer Sicherheit“ – anlasslose Überwachung war NIE für die Sicherheit der Bürger gedacht, sie ist IMMER die Waffe der Mächtigen, um sich vor dem Bürger zu schützen.

Selbst die Stasi hat nicht so umfangreich geschnüffelt, wie es jetzt die Behörden der „freien“ Welt tun.

So. Eingangsfrage: Wie geht man jetzt damit um? Wie gehe ICH damit um?

Verschlüsselung der Daten? Derzeit sehe ich das noch nicht als Option an, denn keiner weiß, ob und in welcher Form TrueCrypt, TOR und PGP kompromittiert sind. Ob es ein Ausfalltor zu den Behörden gibt, weiß keiner – wenn ich Snowden richtig verstanden habe, hat die NSA bei verschlüsselten Daten nur hässlich gegrinst, aber sonst waren sie recht unbeeindruckt. Und ich bin derzeit nicht bereit, mich einer imaginären Sicherheit zu unterwerfen.

Also was dann?

Für mich selbst habe ich entschieden, nach dem allseits bekannten Zitat von Götz von Berlichingen zu handeln.

Verschlüsselt wird in dem Moment, wo ich mir einigermaßen sicher sein kann, dass das Verfahren nicht kompromittiert wird. Sachdienliche Hinweise nehme ich hier gerne entgegen. Das heißt: Sollte PGP tatsächlich noch sicher sein, wars das mit meinem Google-Mailaccount und es wird hier frisch aufgesetzt.

Wenn TrueCrypt tatsächlich nicht kompromittiert ist, wird die Festplatte verschlüsselt. Und TOR ist das nächste was reingeht – über einen sicheren Node.

Wichtiger ist aber jetzt, nicht zu buckeln. Die Schere im Kopf kann sich keiner leisten, der politisch bloggt. Wer etwas nicht schreibt, weil ihn das möglicherweise in Schwierigkeiten bringen kann, hat schon verloren. Glaubwürdigkeit und persönliche Integrität.

Zwei Dinge, die ich nicht bereit bin, aufzugeben. Ich hab ein bisschen zu hart daran gearbeitet, das aufzubauen.

Das heißt: Die Überwachung behalte ich im Hinterkopf, aber nur, um eine Checkliste zu haben: „Warum habe ich diese Formulierung gewählt?“ – wenn die Antwort lautet: „Weil ich überwacht werde“ wird sie geändert. Bis die Kernaussage dessen, was ich sagen will, wieder stimmt.

Das ist kein Heldentum. Ich bin kein Held und um ehrlich zu sein, macht mir dieser ganze Überwachungsmist tierische Angst.

Aber der Teufel soll mich holen, wenn ich irgendwem erlaube, mein Verhalten zu ändern, weil er mir Angst macht. Das hab ich mir bei dem rechten Gesocks nicht gestattet und ich werde jetzt nicht anfangen weil eine demokratisch nicht legitimierte Behörde meint, sie könne mich so einschüchtern.

Mein Blog wird sich nicht ändern, ICH werde mich nicht ändern.

Ich werde mich mit Verschlüsselung und Co. beschäftigen müssen, alleine auch, um meine Informanten zu schützen, ab und an bekomme ich ja doch einen Hint, was schiefläuft an einigen Orten. Das kann ich oft nicht bringen, aber weiterleiten – und um diese Leute zu schützen, muss ich mir was einfallen lassen.

Und ansonsten: Legts euch gehackt.

Ich hab zwar was zu verbergen, auch ich habe meine kleinen, schmutzigen Geheimnisse, die ich nirgendwo öffentlich sehen möchte.

Aber der Teufel soll mich holen, wenn ich mich dadurch erpressbar mache.

Veröffentlicht am 23. Juni 2013, in ärgerlich, Wut. Setze ein Lesezeichen auf den Permalink. 24 Kommentare.

  1. DAS überwacht wurde und wird, sollte eigentliche jedem längst klar gewesen sein. In welchem Umfang und mit welcher Dreistigkeit, überrascht (zumindest mich) dann doch ein wenig. Man bekommt den Eindruck, dass manches von „offizieller Seite“ geplante bzw. offen diskutierte, woran sich viele in der Vergangenheit abgearbeitet haben (Voratsdatenspeicherung, Bundestrojaner etc.) nur zur Ablenkung diente, damit die Menschen mit etwas beschäftigt waren, derweil man im mehr oder weniger Geheimen längst konkret in ganz anderen Größenordnungen arbeitete.

  2. Also alle OpenSource Varianten sind i.d.R. sicher und ohne Hintertür, sonst hätte da z.B. FeFe schon längst *POPCORN* verteilt😛
    Bei TOR wirst Du feststellen das es je nach Route und ExitNode recht langsam ist.
    Truecrypt ist vor allem dann schön wenn Du es so einrichtest das Windoof o.ä. hochfährt ohne Deine Platte zu entschlüsseln.
    Dann haben die „netten“ Forensiker ein Problem vor Gericht zu beweisen das die „Kinderpornos“ auf Laufwerk C: von Dir sind, denn warum haste die dann logischerweise nicht im verschlüsselten Bereich gespeichert ?
    Du solltest Deinen Blog dann auch konsequenterweise auf HTTPS umstellen und Dir ein eigenes Zertifikat erstellen das Du nur lokal liegen hast.
    Denn SSL-Zertifikate sind in letzter Zeit öfters kompromittiert worden weil der CERT/CA halt gecrackt wurde oder sowieso mit den Behörden arbeitet damit die abschnorcheln können.
    Also schau nach von was der Sourcecode offengelegt ist und wer den schonmal angesehen hat.
    Closedsource ist immer mit „Geschmäkle“ verbunden, also Windoof hat sicherlich mehr Lücken als z.B. OpenBSD.
    Wer seine Paranoia also voll ausleben will schnappt sich die aktuelle OpenBSD Distri installiert dann alles auf einem journaling CryptoFS und vergißt auch nicht erstmal in die Firewall „deny any to any“ einzutragen😛
    Dann noch ein Paßwort ala „;p1″43de!!00)8dfgert*?:.lkabdtze!“%$xµ@²³HALLOWORLD!“
    und Du kannst Deinen Login weiterhin „Tantchen“ nennen😉
    Aber wie wir alle wissen geht es ja weder um Sicherheit oder Terrorabwehr, sondern einfach um die Kohle die von Abmahnwahnwälten eingetrieben wird auch abzusichern m(
    Wenn alle Stricke reißen kann man auch wieder das Modem ausgraben und BB via direkten Anrufen erledigen, logischerweise verschlüsselt.
    Und da es ja auch SMS-Portale gibt die das „umsonst“ anbieten könnte man darüber auch „heimlich“ kommunizieren, z.B. indem man eine Wegwerfemail für einen Tag anlegt und die verschlüsselte SMS dann dahin schickt.
    Und wie wir alle von Nostradamus wissen bedeutet Verschlüsselung nun nicht kauderwelsch, ich kann ja auch einen Code nehmen der einen Text analysiert oder gleich in einem Bild jedes drölfte Pixel um vier respektive acht Werte in der Saturation ändern um Binäre Daten zu verstecken.
    Mache ich das dann nach einem Pseudoschlüssel fällt das nicht auf und auch bei Änderung der allgemeinen Bildparameter bleiben die Infos drinnen.
    Vom Ablichten eines Klartextes den ich in einer Collage reinpacke mal abgesehen😛
    Die wünschen sich halt allwissender „Gott“ zu sein und können noch nichtmal selber Twittern …
    Schade nur das die für diese feuchten Träume auch noch Steuergelder in den Allerwertesten geschoben bekommen, als wenn da nicht schon viel zu viel Zucker der entsprechenden Firmen drin wäre *KOTZ*

  3. sorry, Tantchen, der Götz hilft da nicht weiter
    er hilft vielleicht, Aggressionen umzuleiten, mehr nicht
    ich habe auch kein Patentrezept, aber nachdem ich wieder einmal Joan Baez’s „we shall overcome“ gehört habe, sehe ich die Welt durch einen Vorhang
    Du verstehtst, wie ich das meine? ich hab halt nahe am Main gebaut😉
    Aber selbst so etwas reinigt, glaub‘ mir.
    und so schaffe ich es, zumindest mein hart verdientes Abendessen dort zu behalten, wo es hingehört.
    Ich wünsch‘ Dir einen schönen Abend und „positive“ Träume.
    Hajo

  4. Du tust also etwas wovon du überzeugt bist, obwohl du Angst vor möglichen Konsequenzen hast?

    Das klingt gar nicht nach Held für mich. (Die letzte Zeile war ironisch.)

  5. Ich hatte Snowdens Information zum Thema Verschlüsselung anders verstanden. Nämlich dass es sie dabei mit den Metadaten arbeiten, nicht mit dem Inhalt selbst. Also wer wann mit wem kommuniziert, und wie dies mit beispielsweise irgendwelchen Geschehnissen korreliert. All dies lässt sich machen, ohne irgendwelchen Aufwand in Entschlüsselung zu investieren.

    Das funktioniert dann besonders gut, weil die Leute (wenn überhaupt) nur wichtige Informationen verschlüsseln. Denn dann ist eine verschlüsselte Botschaft und ihr Adressat bereits ein interessantes Signal.

    In dem Maß, in dem viele Leute auch ihre gewöhnlichen Alltagskommunikation inklusive Geburtstagsgrüsse ans Tantchen verschlüsseln verliert jedoch diese Metadatenanalyse an Signifikanz.

    Man kann sich nicht sicher sein, dass es wirklich funktioniert. Andererseits ist verschlüsseltes Mailing technisch problemlos machbar (wenn auch nicht mit jedem Adressaten) und Messaging wie SMS und Whatsapp sind durch ebenso leicht bedienbare Apps wie Threema ersetzbar.

  6. selbst wenn ich wollte… ich wüsste nichtmal, wo ich mit der sicherheit anfangen sollte. hab da so gar keine ahnung und die ganzen abkürzunen sagen mir immer null was. ich verzweifle innerhalb von einem tag, wenn ich nach hilfestellungen suche, wie man sich absichern kann, wenigstens ein bisschen.😦 gemessen an meinem kenntnisstand ist das alles ein ungeheurer aufwand. und da kann ich gut nachvollziehen, wenn man die leichte route wählt und sich auf „ich hab doch nichts zu verbergen und mir passiert schon nicht, dass mir wer was unterschiebt“ versteift und es einfach sein lässt.

    • leider kann aber doch was passieren. ich bin heute durch einen kollegen an den fall des sozial-irgendwas-profs aus berlin erinnert worden. er hat ein typisches wort seiner wissenschaftssparte in den texten gehabt (gentrifikation) und wurde deswegen als intelektueller kopf der „militanten gruppe“ (mg) [sic!] eingestuft durch die behörden. was folgte war eine gnadenlose überwachung. und als hammer: jedesmal wenn die behörden ihn aus den augen verlohren, wurde ihm das als mutwilliger entzug der überwachungsmaßnahmen ausgelegt. krassestes beispiel: die bka-leute hatten eine kammera im baum gegenüber des hinterausgangs installiert – im herbst / winter. als dann im frühjahr die keimenden blätter die sicht verdeckte, wurde ihm das angelastet… (die behörde konnte ja nicht sicherstellen, daß er wirklich zuhause sei)

      soviel zum thema „im zweifel für den angeklagten“

  7. jaa – shame on me😉 a) habe ich ein fürchtwrliches namensgedächtnis und b) war ich gestern abend zu faul, noch mal das genaue drumrum zu suchen. danke tantchwn für deine exaktheit…

  8. Lochkartenstanzer

    „Google-Mailaccount“

    Ach ne Tantchen. gmail, gmx, webde, etc. nutzen und sich dann wundern, daß das alle mitlesen? Du bist Doch vom Fach (dachte ich zumindest).

  9. der götz ist die (für mich) einzig richtige haltung – weil, hey sollen die doch mitlesen und mitbekommen, daß die welt sich verändert hat und daß menschen sich nicht mehr in vorauseilendem gehorsam verbiegen.

    ich bin kein terrorist, einfache sache, und wenn heute jemand fälschlicherweise qls solcher verdächtigt wird, ist die wahrscheinlichkeit, daß es eine öffentlichkeit gibt, höher als vor jahren.

    nur wenn wir sagen, was und wie wir es denken, können wir gemeinschaft und gegenseitige affirmation erzeugen, wie wild es auch immer sein mag.

    letztes argument: hat es der stasi was genutzt, daß sie „alles“ wusste. nutzt es irgendjemand, zu wissen, daß die flut steigt und steigt und steigt. dämme sind nur dämme und die weltweiten sind vollgesogen wie pudding. viel spaß, liebe nsa, beim sandsäcke stapeln.

    wiederspruch nur bei dante. du meinst eher kafka😉

warf folgenden Kuchen auf den Teller

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: