Nein, ich verschlüssele keine E-Mails

Nein, ich verschlüssele (derzeit) keine E-Mails. Warum? Ja, ich habe nichts zu verbergen. Ich beleidige keine Person, Organisation, Institution o. ä. und ich beabsichtige auch keine terroristischen Aktivitäten und unterstütze diese auch nicht. Ich bin ein durch und durch demotratischer Mensch (meistens jedenfalls :-)). Ich achte unsere Demokratie und füge niemandem Schaden zu.

Wenn mir jemand etwas mitteilen möchte, das der BND, die NSA oder sonst jemand nicht mitlesen/mithören soll, dann geht das per Brief (ich vertraue derzeit noch auf das Briefgeheimnis ) oder mündlich in einer Zone ohne Video-oder sonstige Überwachung.

Ich werde aber alles daran setzen, dass wir Regelungen bekommen, wie mit den ausspionierten Daten umgegangen wird. Ich möchte sichergestellt wissen, dass mir aus irgendwelchen evtl. aus Algorithmen zustandegekommenen Daten oder Ableitungen nichts Böes unterstellt werden kann, sondern dass auch hier die Unschuldsvermutung gilt und mir alle Rechte und Möglichkeiten eines Rechstsstaates zur Verfügung stehen, mich gegen drohnde Anklagen zur Wehr zu setzen.

Wer oder was ist morgen „böse“

Bei der aktuellen Diskussion um #Prism #Tempora und Aluhüte werden die wichtigsten Fragen (noch) ausgeblendet:

  • Was oder wer ist morgen „böse“?
  • Wer bestimmt was „böse“ ist?
  • Wie erhalten wir unser gutes Recht zur Mitsprache?

Darum müssen wir uns kümmern, nicht über Verschlüsselungsmethoden und Betriebssysteme diskutieren. Wir werden überwacht und werden auch weiterhin überwacht werden (da haben Friedrich, Uhl und Konsorten recht). Aber das wichtigste ist doch die Bewertung der Daten. Und das führt zu den o.g. Fragen!

Udo Vetter beschreibt das sehr schön: „Gerade Friedrich hat vor nicht mal zwei Jahren nach dem Massenmord in Norwegen gefordert, die Anonymität im Netz gehöre abgeschafft. Gestern hatte er keine Probleme, zeitglich ein Supergrundrecht auf Sicherheit zu postulieren und das Hohelied der Kryptographie zu singen. Spätestens nach der Wahl wird der gleiche Mann fordern, dass man dafür ins Gefängnis geworfen werden kann, wenn man das Truecrypt-Passwort für den eigenen PC nicht herausgibt oder sich gegenüber Behörden weigert, eigene Mails zu entschlüsseln.“ http://www.lawblog.de/index.php/archives/2013/07/17/ich-will-keinen-aluhut/

Ich habe nichts zu verbergen!

Gestern Abend war mal wieder ein Treffen mit den ehemaligen Schulkolleginnen. Neben dem Austausch von Enkelbildern und den Gesundheitsreports, waren natürlich auch aktuelle Ereignisse ein Gesprächsthema. Und natürlich fiel dazu auch der Satz „Ich habe nichts zu verbergen“.

An einem lauen Sommerabend bei einem guten Essen sind einfache, eingängige Argumente gefragt. Eine Schilderung wie hier http://www.scilogs.de/chrono/blog/natur-des-glaubens/usa/2013-07-06/sollten-sich-anst-ndiger-b-rger-wegen-der-berwachung-sorgen-ein-erfahrungsbericht-aus-den-schattenkriegen führt zu weit, also was sind schlagkräftige, einfach Sätze?

1.) Es geht nicht um die Frage, ob ich etwas zu verbergen habe, sondern darum, dass es niemanden etwas angeht, wem ich wann eine Mail schreibe oder mit wem ich wie lange telefoniere.

„Wir haben ein Recht auf unsere persönlichen Gedanken und Geheimnisse – vollkommen unabhängig davon ob sie legal, geschmacklos, peinlich, visionär oder sonstwas sind. Und darauf, dass sie nicht überwacht und ausgewertet werden. Denn in einer Gesellschaft, in der die Gedanken nicht mehr frei sind, sind es die Menschen auch nicht mehr.“ (http://piratenpartei-bw.de/2013/06/21/was-ist-so-schlimm-an-prism/)

2.) Die Daten eines einzelnen Telefonates oder einer Mail sagen noch nicht viel aus, aber durch Zusammenführung lassen sich Ableitungen und vermeintliche Auswirkungen berechnen. Beispiel Amazon: Wenn ich heute ein Buch kaufe erhalte ich automatisch weitere Vorschläge dieses Genres. Auch staatliche Stellen berechnen aus Bestands- und Verbindungsdaten Verhaltensmuster – und plötzlich steht die Polizei vor der Tür.
Bei der EU läuft ein Projekt Indect: Das Projekt INDECT will eine Plattform entwickeln, die mehrere bereits jetzt ausgespähte Sphären vereint: Die Auswertung von Informationen im Internet, Videoüberwachung auch mit fliegenden Kameras und ein Abgleich mit etwaigen angeschlossenen Polizeidatenbanken. Gesucht wird nach „abweichendem Verhalten“, also zuvor definierten Auffälligkeiten. Damit sollen Personen möglichst automatisiert ver­folgt werden, während ihre biometrischen Daten mit polizeilichen Datensammlungen abgeglichen werden.
http://www.youtube.com/watch?v=2VYx00v_LjM&feature=youtu.be&a

3.) Datensammlungen verführen: Mit nur 6 Eigenschaften, die jeweils auf 100 Personen zutreffen, kann ich aus 1 Million Menschen einen einzigen herausfiltern. Wer kontrolliert die Berechnungen? Wer überwacht die Datensammlungen? Es werden nicht mehr MENSCHEN von Menschen betrachtet, sondern Computer berechnen Daten. Und wir wissen alle, wie schnell hierbei Fehler auftreten können.

4.) Daten sind schnell ausgetauscht – auch an Gruppen, die wir vielleicht nicht mögen. Was machen unsere Feinde mit unseren harmlosen Daten? Was ist für wen harmlos? Was ist morgen böse? Was ist morgen gut? Wie sollen unsere Enkel leben – in einem real gewordenen 1984?

5.) Die Aufruhr in Deutschland über Google Streetview war riesig – wo sind jetzt diese Menschen, die sich gegen das fotografieren ihres Häuschens aufgeregt haben? Diese Datensammelei ist wesentlich gravierender!

6.) Wir müssen mitreden, wir müssen mitdenken um die Zukunft mitgestalten zu können!!

Hier noch ein paar Artikel dazu: http://storify.com/lress/uberwachung-oder-freiheit

Watching You

Datenschutz – Überwachung ….

a) Wer sammelt:

  • Geheimdienste
  • Polizei
  • Unternehmen
  • ..

b) Was wird gesammelt

  • Bestandsdaten (Name, Anschrift …)
  • Verbindungsdaten (Festnetz, Handy, mobiles Internet)
  • Inhalte
  • Kaufverhalten
  • Bewegungsdaten (Autokennzeichenerfassung)

c) Zu welchem Zwecke

  • Unternehmensspionage
  • Verbrecherjagd
  • Terroristenfahnung
  • Überwachung zur Prävention
  • Gezielte Werbung

 

2. Nachtrag zu „Prism, Tempora, Postprivacy“

Aus der Twitter-Diskussion:

„Wir müssen zuerst zwischen öffentlichen und privaten Daten unterscheiden, dann letztere technisch u. organisatorisch … 1/2 …schützen. In deinem Blogeintrag zu PRISM fehlt mir diese Unterscheidung. Stimme aber zu, zu komplex für Twitter 😉 2/2“

„Wir müssen uns mehr mit der Auswertung, den Algorithmen und den daraus gezogenen Konsquenzen beschäftigen“

PRISM, Tempora, Vorratsdatenspeicherung -> Postprivacy?

Fakten:

  1. Alle Spuren, die ich im Netz hinterlasse werden ausgewertet und evtl. auch gespeichert, vieleicht anonymisiert, vielleicht auch nicht.
  2. Dienste und Unternehmen wollen wissen mit wem wir skypen, wem wir E-Mails schreibem, was wir bei Apple oder Amazon kaufen und wohin wir reisen:
    WIR KÖNNEN ES NICHT VERHINDERN!
  3. „Was mit Daten gemacht werden kann – wird gemacht (werden)“

Erkenntnisse:

  1. Wenn ich weiss, dass alle möglichen Unternehmen und (Geheim-)Dienste Daten auf Teufel komm‘ raus sammeln, dann stelle ich mich darauf ein.
  2. Wenn ich etwas reden oder schreiben will, das kein Überwachungsdienst mitbekommen soll (z. B. dass ich am Samstag vermummt zur die nicht genehmigten Demo gehen will), dann muss ich die Brieftaube oder den reitenden Boten nehmen oder verschlüsseln.
  3. Ich muss realisieren, dass es in #Neuland keine Geheimnisse gibt!

Forderungen

  1. Es muss veröffentlicht werden Was Wo von Wem gesammelt und
  2. wie diese Daten ausgewertet werden und
  3. wie lange diese gespeichert werden.
  4. Es muss Missbrauch sichtbar gemacht werden und Stellen eingerichtet werden, an welchen Fehlinterpretationen und Missbrauch untersucht und aufgeklärt werden können.
  5. Es müssen Zweck der Datensammelei und Berechnungsmodelle veröffentlicht werden.
  6. Die Rohdaten müssen im Sinne von OpenData veröffentlicht werden.

Alle gesammelten Daten müssen veröffentlicht werden! Jeder Mensch darf alles wissen!

Dann sind wir in #Neuland angekommen!