Das Telefonat der Julia T.

Lasst uns zusam­men­fas­sen: wir wis­sen nicht mal genau, mit wem sie die­ses Tele­fo­nat geführt hat. Unter wel­chen Umstän­den, oder zu wel­chem Zeit­punkt. Wie ihr Tag davor war, wie sie sich fühlte (wenn ich mich rich­tig erin­nere, hatte sie einen schwe­ren Band­schei­ben­vor­fall und des­halb schon ein paar Jahre Schmer­zen), wie sehr das Tele­fo­nat sich vor­her schon auf­ge­heizt hatte und wel­che Dyna­mik die Bezie­hung der Men­schen am Tele­fon hatte.

Und dann sol­len wir uns über zwei, drei Sätze aus dem Tele­fo­nat ernst­haft unter­hal­ten? Ob das nun die eigent­li­che per­sön­li­che  Mei­nung der Frau zum Aus­druck bringe und in wel­cher Weise sie sich da jetzt poli­tisch dis­qua­li­fi­ziert habe?

Lasst uns doch eher dar­auf sehen, wer denn Inter­esse hat, diese Form der Öffent­lich­keit zu for­cie­ren. Oder uns fra­gen, warum es diese Mit­schnitte über­haupt gibt und in wel­che Weise es legi­tim ist, so etwas zu ver­öf­fent­li­chen. Und wenn es nicht legi­tim ist, dann soll­ten wir dem Thema tun­lichst nicht noch mehr Öffent­lich­keit verschaffen.

Das, was wir da sehen ist aller­feinste Pro­pa­ganda. Ich finde, dass gerade die Ent­wick­lun­gen des letz­ten Jah­res sehr gut zei­gen, wel­che Dyna­mi­ken gerade in der poli­ti­schen Öffent­lich­keit so wir­ken. Ich ver­stehe nur nicht, warum die Presse jetzt immer noch so mitspielt.

Zur Spendenbereitschaft der Steuerhinterziehenden

Natür­lich ging es mir anläss­lich des Fal­les Ulrich H. aus M. durch den Kopf, es gilt natür­lich allgemeiner.

Wenn diese Herr­schaf­ten so sagen, dass sie doch keine Sozi­al­schma­rot­zer sind, oder keine aso­zia­len Typen, und dann ihre Spen­den­be­reit­schaft als Argu­ment ins Feld füh­ren, so ist die meine per­sön­li­che Ant­wort dar­auf: Wohl. Sind sie doch, und zwar sowohl das eine als auch das andere.

Aso­zial sind sie, weil sie mei­nen, dass das von ihnen erar­bei­tete Geld nur genau an den Stel­len einer ein­ge­schränk­ten All­ge­mein­heit zu Gute kom­men soll, wo sie das für rich­tig emp­fin­den. Sie ent­zie­hen es also der all­ge­mei­nen Ver­fü­gungs­masse, bei der ein gesamt­ge­sell­schaft­li­cher Kon­sens zur Ver­wen­dung statt­ge­fun­den hat – denn das ist es, was die Poli­tik ja mit den Steu­ern macht. Es ist aber keine Option, dass man als Staats­bür­ger so alleine ent­schei­det, wie die Mit­teln zu ver­tei­len sind. Die­ses Ver­hal­ten ist asozial.

Sozi­al­schma­rot­zer sind sie, weil durch ihre Steu­er­hin­ter­zie­hung der All­ge­mein­heit schlicht weni­ger Geld zur Ver­fü­gung steht. Die Auf­ga­ben der Gemein­schaft wer­den ja nicht weni­ger, nur weil da man­che Leute beschlos­sen haben, bes­sere Ver­wen­dun­gen für ihr Geld zu haben, als Steu­ern zu zah­len. (Das ist übri­gens auch eine Begrün­dung, die die katho­li­sche Kir­che in Köln für ein „Steu­er­spar­mo­dell“ bei einem Immo­bi­li­en­er­werb benützt hat.) Das heisst in der Kon­se­quenz, dass andere Men­schen mehr Steu­ern zah­len müs­sen, weil sich da Leute fein raus­hal­ten. Und das ist es, warum auch der Begriff Sozi­al­schma­rot­zer passt.

Nur, falls noch mal jemand fragt. :-)

Überwachungsfrei

Es ist schon seit ein paar Wochen so, aber ich habe es noch nicht öffent­lich gemacht: die­ser Blog läuft jetzt voll­stän­dig ohne User Tracking. Also, viel­leicht gibt es noch irgend­wel­che Wege, die Word­Press intern nutzt und die ich noch nicht gese­hen habe. Aber alles, was so Jet­Pack, Google Ana­lytics, sons­tige Tra­cker sind, habe ich ent­fernt. Damit habe ich zwar keine Idee mehr, wer mei­nen Blog so liest, woher ihr so kommt und wie viele ihr so seid, aber dass lässt mir dafür auch mehr den Raum, mich auf meine Gedan­ken und mein Schrei­ben zu kon­zen­trie­ren. Klingt für mich nach einem guten Tausch.

Dear internet.

Some words of wis­dom to you and par­ti­cu­larly me:

It is not the cri­tic who counts; not the man who points out how the strong man stum­bles, or where the doer of deeds could have done them bet­ter. The credit belongs to the man who is actually in the arena, whose face is mar­red by dust and sweat and blood; who stri­ves vali­antly; who errs, who comes short again and again, because there is no effort wit­hout error and short­co­m­ing; but who does actually strive to do the deeds; who knows great enthu­si­asms, the great devo­ti­ons; who spends him­self in a wor­thy cause; who at the best knows in the end the tri­umph of high achie­ve­ment, and who at the worst, if he fails, at least fails while dar­ing greatly, so that his place shall never be with those cold and timid souls who neit­her know vic­tory nor defeat.

Theo­dore Roosevelt.

Life changing … 

No, I would not describe any of the Mac­in­tos­hes I used or owned as life chan­ging. My course of life was too much direc­ted towards pro­fes­sio­nal geek­dom; my inte­rests had always been ali­gned with that stuff so that I would not call any sin­gle of the com­pu­ters I had life changing.

The first Mac I ever had the fun of having on my desk was one of the very early models, and I must have been around ele­ven or so. My dad had got­ten it on loan from Apple Aus­tria for a while, and I got to play with it. I fondly remem­ber the sound that the disk dri­ves made on ejec­ting the disks – and I remem­ber my hun­ting for paper clips to get disks out once the eject func­tion did not really work anymore.

I remem­ber owning a Mac emu­la­tor for one of my Ami­gas, and even a hard­ware inter­face so that I could con­nect an exter­nal Mac floppy to the Amiga. But that never really worked so well.

The first Mac I owned in a while was a Power­book 170 – any­body remem­ber lap­tops with mono­chrome dis­plays? I bought it because I had wan­ted to install NetBSD on it, but I never got around doing that. Part of the rea­son was because at the time I had an inte­rest in that, the video card in that lap­top was not really sup­por­ted well enough and the only option to use NetBSD on said lap­top was via serial con­sole, which sort of made having a lap­top point­less. Ano­ther part was that there was no built-in ether­net, and the exter­nal solu­tion I had was also in no way sup­por­ted by NetBSD, so this would have made me the owner of a very, very soli­tary NetBSD system.

I sold the Mac­Book to a fri­end who used it for DTP on the road for a while; I don’t really know what he did with it.

After those months with the Power­book, I got hold of a used NeXT cube, for which I later also bought the NeXT­Di­men­sion board. That was quite a fun machine to have, and it ser­ved as my work horse for a good num­ber of years. I still keep it around for nost­al­gic rea­sons, but am rather cer­tain it no lon­ger boots.

At the same time, my sis­ter had a Per­forma Mac that she made still frame ani­ma­ti­ons with, and pro­bably quite a num­ber of other things.

All the fond remem­bran­ces of Mac­in­tosh com­pu­ters of the past ages must not let us for­get that Apple did pro­duce a num­ber of crappy pro­ducts. They let their Ope­ra­ting Sys­tem fall behind tre­men­dously before they swit­ched to what ear­lier had been Next­S­tep; they had a chao­tic pro­duct policy before Steve Jobs retur­ned and I’m sure most of us remem­ber just how close they came to bankruptcy in their bad days.

But where Apple shi­nes is put­ting the focus not on tech­ni­cal aspects or just the data of their machi­nes; in how they pre­sent things to the world, it always is about the things you can do with them, the new worlds that are avail­able to you, the fea­tures you can accom­plish with just the right tools (which hap­pen to run on Apple pro­ducts) and your talents. This is what sets them apart; that in ever­y­thing, they see the stuff the pro­duce as a means to an end. Or at least they want us to believe that.

And on that note, happy birth­day, Macintosh.

Perspektivenkorrektur

Ges­tern ist mir ein Video unter­ge­kom­men, das ich auch auf jeden Fall mit Euch tei­len muss. Es geht mir schon den gan­zen Tag nicht aus dem Sinn. Und letzt­lich fasst es auf unglaub­li­che Weise einen Aspekt zusam­men, was in unse­rer Welt so total schief läuft.

Es geht um die Ver­tei­lung von Reich­tum in den USA – wie die Men­schen es emp­fin­den, und wie es tat­säch­lich ist.

Ver­mö­gens­ver­tei­lung – der unge­recht ver­teilte Reich­tum der USA

Alle Jahre wieder … 

Auch die­ses Jahr gibt es wie­der ein Dschun­gel­camp, und auch die­ses Jahr fin­det sich wie­der ein Poli­ti­ker, der er so gerne ver­bie­ten möchte. Die­ses mal ist es Hauke Jagau von der SPD. Iro­ni­scher­weise for­dert er es in der BILD, also jener Zei­tung, die schon seit Wochen genau jenes For­mat behy­ped, um das es da geht. Ich bin mir recht sicher, dass es hier sicher auch darum gehen wird, den eige­nen Namen bekann­ter zu machen. Da eben genau jenes For­mat von RTL der­zeit so viel mediale Auf­merk­sam­keit genießt (selbst das öffentlich-rechtliche Fern­se­hen schenkt der Wer­bung für das Pro­gramm erstaun­lich viele Sen­de­mi­nu­ten) ist das dafür auch ein pro­ba­tes Mittel.

Wenn man das State­ment inhalt­lich aber ernst nimmt, ist es eine Bank­rott­er­klä­rung für die Poli­tik der SPD. Denn: warum macht RTL denn so ein „men­schen­ver­ach­ten­des Format“?

Weil es funktioniert.

Die Zuschauer schal­ten ein. Die Quote der Sen­dun­gen ist enorm, die Wer­be­zei­ten sind sicher dem­ent­spre­chend teuer. Das heisst aber, dass die Men­schen eben genau zuse­hen wol­len, wie sich da ein paar mehr oder wenig pro­mi­nente Fernseh-Akteuere bei den pro­fans­ten Din­gen fil­men lassen.

Wenn es jemand inner­halb der SPD ernst meinte damit, sol­che For­mate unmög­lich zu machen, dann heisst das doch: es muss ihr daran gele­gen sein, die Bil­dung und vor allem ethi­sche Bil­dung der Men­schen zu stär­ken. Das heisst, es müsste eine Prio­ri­tät der Poli­tik wer­den, unser Bil­dungs­sys­tem mit Res­sour­cen aus­zu­stat­ten, aber auch mit den Mit­teln, eben einen erst­haf­ten Ethik-Untericht anzubieten.

Denn: es man­gelt ja nicht an Alter­na­ti­ven. Es gibt genug andere Sen­der, die zeit­gleich zu den Sen­dun­gen aus dem aus­tra­li­schen Dschun­gel andere For­mate, andere Inhalte anbie­ten. Ja, man kann sogar den Fern­se­her aus­ge­schal­tet las­sen und sich mit ande­ren Din­gen aus­ein­an­der­set­zen. Aber: die sind eben nicht attrak­tiv. Und das liegt daran, woran die Men­schen Ver­gnü­gen finden.

Die­ses Ver­gnü­gen daran wird ihnen auch nicht ver­ge­hen, wenn das For­mat ver­bo­ten ist. Aber wenn sie sich vor Augen füh­ren, wozu sie da gerade die Akteure ver­füh­ren – viel­leicht wird das Inter­esse dann geringer.

Also: nicht das Dschun­gel­camp ver­bie­ten. So viel in die Men­schen inves­tie­ren, dass es die Zuse­her ein­fach nicht mehr interessiert.

Die USA und der Rest der Welt

Die Ame­ri­ka­ner hät­ten sie ver­ra­ten, klagt der BND. Man hatte zuerst auf ein schnel­les Ende der Ver­hand­lun­gen gehofft – aber es scheint nun dar­auf hin­aus­zu­lau­fen, dass es kein “No Spy”-Abkommen mit den USA geben wird. Ja mehr noch, die USA geben nicht mal Ein­blick in ihre Spio­na­ge­tä­tig­keit gegen deut­sche Spitzenpolitiker.

Die Über­nahme der Anteile von Gene­ral Motors an Opel durch die Bun­des­re­pu­blik Deutsch­land. Die Ver­hand­lun­gen um inter­na­tio­nale Urheberrechts-Abkommen. Das Kyoto-Protokoll. Die Ver­ant­wort­lich­keit über ICANN. Swift. Das Flug­da­ten­ab­kom­men. Die Liste lässt sich wohl ziem­lich lange fortsetzen.

Aus genau wel­chem Grund kommt es jetzt uner­war­tet, dass die USA kein Inter­esse an einem sol­chen Abkom­men hat? Wel­che Vor­teile könn­ten ihnen dar­aus erwachsen?

Luhmann on trust and manipulation

Descri­bing mani­pu­la­tion as an actor in a sys­tem of trust

But this only cau­ses the sus­pi­cion of mani­pu­la­tion to become uni­ver­sal, thus beco­m­ing inde­pen­dent of con­fir­ma­tion or refu­ta­tion of indi­vi­dual cases. Trust can only be pre­ser­ved if it finds a form that can live with that sus­pi­cion, that is immune against it.

Niklas Luh­mann: Vertrauen

Über Offenlegung und Vertrauen

[…] Aber damit wird nur bewirkt, dass der Ver­dacht auf Mani­pu­la­tion uni­ver­sell wird und sich dadurch von Bestä­ti­gun­gen oder Wider­le­gun­gen im Ein­zel­fall unab­hän­gig macht. Ver­trauen läßt sich nur dann erhal­ten, wenn es eine Form fin­det, in der es mit die­sem Ver­dacht leben kann und gegen ihn immun wird.

aus Niklas Luh­mann: Vertrauen.

Grundsätzliche Überlegungen.

Wenn wir anneh­men, dass Geheim­dienste immer wei­ter spio­nie­ren wer­den und alle For­men der elek­tro­ni­schen Kom­mu­ni­ka­tion in dem Maße über­wa­chen, das tech­nisch mög­lich ist – egal, in wel­cher Weise Gesetze sie zu beschrän­ken ver­su­chen. Wenn wir wei­ter­hin anneh­men, dass wir nicht mal legis­la­ti­ven Ein­fluss auf die über­wie­gende Anzahl an Geheim­diens­ten haben, da sie Insti­tu­tio­nen ande­rer Staa­ten sind. Wenn wir zusätz­lich noch anneh­men, dass die Geheim­dienste auch noch die Auf­sicht, die in man­chen Staa­ten die Legis­la­tive aus­zu­üben berech­tigt ist, als ihren Geg­ner auf­fas­sen und ihr Mög­lichs­tes tun, ihre tat­säch­li­chen Akti­vi­tä­ten zu ver­schlei­ern und die eigent­lich Befug­ten auch absicht­lich im Dun­keln las­sen – ja, wel­che Mit­tel haben wir denn dann über­haupt, die Situa­tion der Welt zu verbessern?

On open source security

In the cur­rent debate about trus­ting soft­ware that uses cryp­to­gra­phic tech­ni­ques, the posi­tion that Open Source soft­ware is inher­ently more trust­wor­thy than com­mer­cial soft­ware is repea­ted over and over again. While I per­so­nally think that the free soft­ware move­ment has done a great deal to advance the state of com­pu­ting and is amongst last century’s accom­plish­ments the human race can actually be proud of, I do not fol­low the rea­so­n­ing that having the source code to a spe­ci­fic cryp­to­gra­phic pro­duct avail­able is any state­ment about its trust­wort­hi­ness, par­ti­cu­larly in its secu­rity or qua­lity of cryp­to­gra­phic processes.

One of the main dif­fe­ren­ces bet­ween medium-sized soft­ware endea­vors in com­mer­cial soft­ware com­pa­nies and the open source world is the adhe­rence to pro­ces­ses. Com­mer­cial soft­ware com­pa­nies have a rather clear chain of responsi­bi­lity and defined allo­ca­tion of resour­ces. This enab­les them to define spe­ci­fic pro­ces­ses that need to be adhe­red to in order to build their app­li­ca­tion. Poten­ti­ally, this inclu­des various sta­ges of review and vali­da­tion (from basic design drafts to imple­men­ta­tion spe­ci­fics) or tes­ting (from source-level unit tests to func­tio­nal tests of parts and ulti­mately, the full app­li­ca­tion). Most free soft­ware pro­jects don’t have the luxury of deve­l­o­pers con­tri­bu­ting test sui­tes, or sharp minds having a chance to review design spe­ci­fi­ca­ti­ons to under­stand the impact a spe­ci­fic change might have.

Serious tes­ting and qua­lity assurance takes time. The pro­cess of soft­ware tes­ting is resource inten­sive (eit­her you need qua­li­fied, good tes­ters or you need to have deve­l­o­pers who keep the tes­ting suite in sync with the pro­duct). And the release sche­dule needs to accom­mo­date tes­ting; this means lon­ger release cycles, slo­wing down the total deve­lop­ment speed.

Whilst I am not say­ing that all com­mer­cial soft­ware ven­dors do stick to a rigid set of pro­ces­ses that insure their qua­lity, I think that they are in a bet­ter situa­tion to actually fol­low through on such pro­ces­ses if they chose to align them­sel­ves with such goals.

Also, as any­body who is invol­ved in com­pu­ter pro­gramming in a serious fashion will gladly tell you, dis­co­ve­r­ing bugs is hard work. It takes dedi­ca­tion (even stub­born­ness) to hunt through code to find those situa­ti­ons where it doesn’t behave as inten­ded. Many a soft­ware pro­duct have suf­fe­red from delays because there were still cri­ti­cal bugs that had to be resol­ved. In the same vein, it is even har­der to spot chan­ges that are deli­be­ra­tely intro­du­ced to thwart spe­ci­fic aspects of the pro­duct whilst lea­ving most ever­y­thing else intact. It requi­res very detailed know­ledge of the pro­gramming lan­guage and tools in use, the desi­ra­ble out­come, deep under­stan­ding of the algo­rithms invol­ved and a good set of tools to vali­date and verify that things are as expected.

This brings us to yet ano­ther new topic: trus­ting your con­tri­bu­tors. What moti­va­tes the per­son to bring about chan­ges to the app­li­ca­tion? What kind of a skill set do they have, how deep is their under­stan­ding of the tech­ni­ques and tools? Open source pro­jects sel­domly do deep back­ground checks on their con­tri­bu­tors, or rely on outs­ider infor­ma­tion about the people behind pull requests.

The next topic in that con­text is trus­ting your tools. The com­pi­ler that you use daily, are you cer­tain that it does not alter your algo­rithms as it trans­forms your wri­t­ings into ano­ther for­mat? The libra­ries that you link against (maybe even dyna­mi­cally, making your­self trust any fur­ther chan­ges in those libra­ries), what gua­ran­tees that you know all their func­tions, all of their side effects? Who is more likely to invest the signi­fi­cant resour­ces requi­red to build a trus­ted toolchain?

Of course, having source code avail­able offers a num­ber of opti­ons for the users of that soft­ware. That inclu­des deep and detailed inspec­tion and audits. But I think the rea­lity is that only very few, very select pro­ducts are ever pla­ced under such scrunity. And even then, the results can only be applied to one very spe­ci­fic ver­sion, in one very spe­ci­fic con­fi­gu­ra­tion. Any chan­ges would have to be sub­jec­ted to a simi­lar regi­men to have any signi­fi­cance in esta­blis­hing the trust­wort­hi­ness of a codebase.

Would you hazard a guess what the per­cen­tage of code is that has been sub­jec­ted to such scru­tiny in the free ope­ra­ting sys­tem you’re using? And how do you know you can trust the entity that did those audits?

Unless you have clear ans­wers to both ques­ti­ons, open source soft­ware is not more trust­wor­thy than clo­sed source soft­ware is. Not less, eit­her. But also: not more.

September 11, 2001

We had looked for­ward to the vaca­tion. I had some­thing import­ant and big to do: tel­ling my family that we were going to get married.

And then, out of the blue, my wife’s bro­ther cal­led us. We were on the beach, enjoy­ing our­sel­ves. It was a fine day, too. And he said it: Pla­nes flew into the World Trade Center.

We had no fur­ther infor­ma­tion. All we could come up with where small pla­nes, Cesna or some­thing. And we didn’t really under­stand why he would call us with that.

And then, we came home to our apart­ment and saw the news.

I will always remem­ber that room. That apart­ment. That acute sense of dis­be­lief. Not at all gra­s­ping what hap­pened – what lead to that event, or what it would mean to the world.

This must be what history feels like.

Things I don’t quite understand

The fin­ger­print sen­sor could indeed be quite a game chan­ger. But I don’t under­stand why they don’t push into that direc­tion more.

Apple is big on pro­tec­ting child­ren; Apps carry an age restric­tion; Mac OS has a rather advan­ced sys­tem of making cer­tain capa­bi­li­ties or web­sites avail­able over a cen­tral func­tion (that is even avail­able over the net­work). With the advent of the fin­ger­print sen­sor, the device now with the most natu­ral ease avail­able iden­tify the per­son who acces­ses it and open up cer­tain func­tions whilst keeping others locked. This makes per­fect sense in many ways: dia­ling rules that let child­ren access only a very small list of num­bers, or even give them a but­ton for ‚emer­gency calls‘ that only lets them call two or three num­bers, whilst at the same time trans­mit­ting all infor­ma­tion it can about that call (GPS posi­tion, environ­men­tal con­di­ti­ons, what do I know). It could let par­ents disa­ble access to cer­tain app­li­ca­ti­ons or in-app purcha­ses. It could even do time-based things.

And once those func­tions are avail­able, they could make the phone so much more appealing to enter­prise cust­o­mers, too.

Also, the fin­ger­print sen­sor could be so con­ve­ni­ent for any app that does encryp­tion. Not making it avail­able at all (and that’s the way I under­s­tood the keynote) seems like a strange choice there.

If they’re serious about Siri in the car, why did they not show part­ners that will use iOS as soon as it’s avail­able? Where are the car manu­fac­tu­rers that are coope­ra­ting with Apple on that?

I also do not under­stand why they spread out in three dif­fe­rent models that way – but I trust them to under­stand the mar­ket dyna­mics bet­ter than I do.

Meine Fragen

Wer sind poten­zi­elle poli­ti­sche Alli­ierte — und mit wem will man sich da alliieren?

Wes­sen Inter­esse ist es, dass die­ser Kampf nicht posi­tiv ausgeht?

Wie kann man den Still­stand kon­kret auf­bre­chen? Wir sind ja die Kraft, die sich nach Ver­än­de­rung sehnt — also müs­sen wir dafür sor­gen, dass der Still­stand nicht die attrak­ti­vere Option ist.

Wel­che kon­kre­ten Alter­na­tiv­an­ge­bote kann man machen? Kein Handy/Kein Face­book ist ja keine gute Alternative.

Wie kann man die sicher­heits­po­li­ti­schen Mit­tel zu einer Über­prü­fung zwin­gen? Wie kann man dafür sor­gen, dass „wir brau­chen das“ nicht ausreicht?

Was kann man kon­kret ande­res tun, um auch nicht US-Alternativen für Betriebs­sys­teme etc. zu bringen?

Shaming-Liste: deut­sche Anbie­ter, die auf jeden Fall auch US-Server oder Dienste aus unsi­che­ren Dritt­staa­ten benutzen.

Hintertürchen [Korrigiert]

Ein auf Cryp­tome gepos­te­tes Doku­ment, dass Folien aus einer Schu­lung zum Thema Com­pu­ter­fo­ren­sik für Geset­zes­hü­ter in USA ent­hält, hat – neben vie­len ande­ren Details – einen enorm inter­es­san­ten Bul­let Point:

Auf der Folie „What’s a back­door“ („a method to bypass data encryp­tion or secu­rity“) steht:

  • Cur­rently avail­able for major encryp­tion soft­ware – Micro­soft Bit­lo­cker, FileV­ault, Best­Crypt, Tru­e­Crypt, etc

Quelle: http://​cryp​tome​.org/​2​0​1​3​/​0​9​/​c​o​m​p​u​t​e​r​-​f​o​r​e​n​s​i​c​s​-​2​0​1​3​.​pdf

Kor­rek­tur Das Doku­ment scheint dann doch eher nicht echt; da bin ich wohl einem Hoax aufgesessen.

Konnte man ja nicht wissen

Nein, natür­lich hat wahr­schein­lich kaum jemand gewusst, wie die glo­bale Über­wa­chung genau funk­tio­niert und wer daran so betei­ligt ist. Und natür­lich brin­gen die Details zu all die­sen Din­gen immer noch Ent­set­zen her­vor. Aber trotz­dem, jetzt zu sagen, dass kann ja kei­ner gewusst haben, ist auch schein­hei­lig. Denn wenn man ver­stan­den hat, in wel­chem Umfang die gro­ßen Internet-Unternehmen Daten sam­meln und diese ja auch offen­sicht­lich nut­zen, dann ist es doch nur auf der Hand lie­gend, dass auch Begehr­lich­kei­ten danach bei den Ver­bre­chens­ver­hin­de­rern (so ja in dem Falle das erklärte Ver­ständ­nis der Geheim­dienste) ent­ste­hen. Schon alles gesam­melt, vor­ver­ar­bei­tet und elek­tro­nisch aus­wert­bar. Und, wenn ich mich nicht irre, ist es ja genau das, was die Minis­te­rin Aigner und die diver­sen Daten­schutz­be­auf­trag­ten den Unter­neh­men so vor­wer­fen: die­ser Datenhunger.

Nur jetzt will kei­ner was gewusst haben?

Bücher, Daten, Internet

Ich bin ein ziem­li­cher Bücher­wurm. Schon wäh­rend mei­nes Auf­wach­sens waren mir Bücher wich­tig und wert. Ich hatte meine Stamm­buch­hand­lung, die Buch­händ­ler dort kann­ten mich gut. Von Zeit zu Zeit half ich ein wenig bei tech­ni­schen Pro­ble­men, oder ich durfte Bücher schon mal in Muf­fins bezah­len. Mein Geschmack, meine Inter­es­sen: das war dort alles klar – und siche auch ein Stück weit von den Men­schen der Buch­hand­lung beein­flusst. Ich denke gerne an meine Nach­mit­tage dort zurück. Ich bin mit mei­ner Netz­karte mit den öffent­li­chen Ver­kehrs­mit­teln hin­ge­fah­ren, habe geschmö­kert und gequatscht, habe oft Bücher gekauft (Buch neh­men, Geld geben) und bin wie­der gegangen.

Ich lese immer noch viel, aber vie­les hat sich dabei ver­än­dert. Papier­bü­cher kaufe ich immer sel­te­ner, und wenn, dann zumeist bei immer dem sel­ben Online-Bücherversender, einem US-amerikanischen Unter­neh­men. Es gibt auch noch eine große Buch­hand­lung in der Stadt, in der ich mitt­ler­weile lebe – aber die Sachen bis an die Türe gelie­fert zu bekom­men ist halt doch so bequem. Und ich bin auch ein gro­ßer Freund des elek­tro­ni­schen Buches: kein Papier wird ver­ar­bei­tet und durch die Welt trans­por­tiert, der Lese­stoff ist inner­halb von Sekun­den auf mei­nen elek­tro­ni­schen Gerä­ten und über­haupt wird die Inter­ak­tion mit dem Mate­rial eine ganz andere.

Nur: frü­her, da wusste gerade mal meine Buch­händ­le­rin, was unge­fähr für Bücher ich kannte und mochte. Es gab dort wahr­schein­lich keine Auf­zeich­nun­gen, die über die nor­male Buch­hal­tung im Ein­zel­han­del hin­aus­gin­gen. Gezahlt wurde mit Bar­geld, das war es.

Heute? Ich kann bei ama­zon mein Kun­den­konto der letz­ten fünf­zehn Jahre ein­se­hen, und jedes Buch, dass ich gekauft oder ver­schenkt habe, ist dort auf­ge­führt (auch mit der Emp­fän­ge­r­adresse, damit es schön klar ist, ob es für mich selbst oder viel­leicht doch direkt für jemand ande­ren war). Ja, ich führe sogar säu­ber­lich zwei Lis­ten dort, wel­che Bücher mich noch inter­es­sie­ren und die ich wahr­schein­lich zu kau­fen gedenke. Ich zahle per Last­schrift oder Kre­dit­karte, also gehen auch da wie­der Daten an andere Unter­neh­men. Und wenn ich dann ebooks auf mei­nem Kindle lese, wird ver­mut­lich sogar erfasst, wie viel Zeit ich mit wel­chem Buch ver­bringe. Auf jeden Fall aber, was ich mir im Buch notiere und wel­che Pas­sa­gen ich mir selbst hervorhebe.

Das Bild des lesen­den Men­schen: in einer ruhi­gen Umge­bung, sehr pri­vat. Aber eben die­ses Gefühl von Pri­vat­heit trifft über­haupt nicht mehr zu.

Wenige Daten­samm­lun­gen im Leben geben wohl so viel Aus­u­kunft über einen Men­schen als jene die genau doku­men­tie­ren, was er oder sie so liest. Und das vor allem von Bequem­lich­keit und Zeit­er­spar­nis getrie­bene Kauf­ver­hal­ten führt dazu, dass das eine enorme Menge an Daten offen­legt. Natür­lich gibt es Optio­nen: ich kann wie­der zur klei­nen Buch­hand­lung gehen und dort Bücher kau­fen – oder bes­ser gleich in meh­re­ren Buch­hand­lun­gen. Leih­bi­blio­the­ken fal­len aus, wenn man vor allem an Daten­spar­sam­keit inter­es­siert ist; mehr als nur kleine Tausch­ringe wohl auch. Alles, was Ebooks betrifft, ist ja sowieso aus­ge­schlos­sen – da ist die Zuord­nung letzt­lich immer möglich.

Ich bin mir nicht sicher, ob Poli­ti­kern heute diese Zusam­men­hänge klar und offen­sicht­lich sind. Wenn wir übers Lesen spre­chen, den­ken die an Papier­bü­cher die man im Laden kauft, oder sehen sie den Film über die gan­zen Daten vor dem geis­ti­gen Auge?

Merkel und der Geltungsbereich des deutschen Rechts.

Als ich das erste Mal das Zitat von Angela Mer­kel hörte, in dem sie so sehr betonte, dass auf deut­schem Ter­ri­to­rium auch deut­sches Recht gel­ten müsse, wurde ich sehr, sehr skep­tisch. In die­ser Abgren­zung, und in die­ser For­mu­lie­rung: da musste irgend­was ande­res im Busch sein.

Mitt­ler­weile habe ich die eine oder andere Ver­mu­tung, worum es geht; so sind z.B. Anla­gen der US-Streitkräfte exter­ri­to­riale Gebiete – und natür­lich ist sind auch inter­na­tio­nale Hoheits­ge­wäs­ser kein Punkt, an dem deut­sches Recht gel­ten kann.

Wenn man sich z.B. die Deutsch­land­karte rund um den Dag­ger Com­plex ansieht (und hier aus­drück­li­cher Dank an @ziromr auf Twit­ter), so sieht man, dass in nicht mal 5km Ent­fer­nung die Fir­men­zen­trale von T-Online liegt. Und auch zum ESOC, dem Euro­pean Space Ope­ra­ti­ons Centre ‚ist es nicht so weit. Es scheint ja rela­tiv klar zu sein, dass im Dag­ger Com­plex eini­ges an NSA-Personal arbei­tet. Ein Schelm, wer Böses dabei denkt.

Was Mer­kel uns also mit die­sem State­ment über den Gel­tungs­be­reich des deut­schen Rech­tes sagt ist nicht: „In Deutsch­land muss deut­sches Recht gel­ten!“ son­dern viel eher: „Wir kön­nen nichts gegen die mas­sive Abhö­rung deut­scher Daten unter­neh­men.“ Ob die Bun­des­re­gie­rung etwas gegen diese Maß­nah­men machen möchte, dar­über möge sich jeder selbst seine eigene Theo­rie bil­den. Es würde mich über­ra­schen, wenn wir dazu noch Aus­sa­gen bekommen.

Verschlüsselung ist nicht Teil der Lösung, sondern Teil des Problems

Im Rah­men der glo­ba­len Internet-Überwachung, die PRISM und Tem­pora offen­sicht­lich gemacht haben – und wahr­schein­lich gibt es doch auch noch andere Pro­gramme in ande­ren Staa­ten – ist ein Gut­teil des Online-Diskurses der Frage gewid­met, wie man sich selbst mit Ver­schlüs­se­lung schüt­zen kann.

Nach mei­nem Dafür­hal­ten ist aber der Ein­satz von Ver­schlüs­se­lung keine Lösung des Pro­blems: weder für per­sön­li­che Kom­mu­ni­ka­tion noch als Ansatz für die glo­bale Herausforderung.

Was wir bis­lang gehört haben, geht es bei den Über­wa­chungs­pro­gram­men um Meta­da­ten. Diese wer­den durch keine Ver­schlüs­se­lung ver­schlei­ert: Emp­fän­ger der Nach­rich­ten sind bei der­zeit allen Diens­ten iden­ti­fi­zier­bar. Auch die Nach­rich­ten­länge und Nach­rich­ten­fre­quenz sind leicht fest­zu­stel­len. Hier hilft Ver­schlüs­se­lung nicht.

Ver­schlüs­se­lung ver­führt uns zur Annahme, die Kom­mu­ni­ka­tion sei sicher. Dies muss nicht so sein. Die NSA ist einer der größ­ten Arbeit­ge­ber für Mathe­ma­ti­ker welt­weit. Aus Zei­ten der Ver­ab­schie­dung des DES (1976) ist bekannt, dass die NSA schon damals der öffent­lich bekann­ten For­schung an Ver­schlüs­se­lung einige Jahre vor­aus war – die von ihnen vor­ge­schla­ge­nen Ver­än­de­run­gen am Algo­rith­mus sicher­ten ihn gegen Ana­ly­se­ver­fah­ren ab, die zu dem Zeit­punkt in der zivi­len Welt noch nicht ent­deckt wor­den waren. Es kann also gut sein, dass wir uns auf Ver­fah­ren ver­las­sen, deren Sicher­heit nicht mehr gege­ben ist.

Und selbst wenn die Ver­schlüs­se­lung heute noch sicher ist: die NSA spei­chert sehr, sehr lange. Wer sagt uns denn, dass inner­halb der nächs­ten dreis­sig Jah­ren die ent­spre­chen­den Algo­rith­men – sei es durch hin­rei­chend schnelle Com­pu­ter, sei es durch Fort­schritte in deren Rück­rech­nung – nicht alle kei­nen Wert mehr haben? So groß ist die Anzahl der der­zeit in den ver­schie­de­nen Tools ein­ge­setz­ten Ver­fah­ren nicht.

Ein wei­te­res Thema ist, dass Ver­schlüs­se­lung eine kom­plexe Auf­gabe ist, wenn man sie ernst nimmt. Auch wenn wir uns bemü­hen, die Ver­fah­ren so ein­fach wie mög­lich zu gestal­ten und die Pro­gramme so benut­zer­freund­lich wie mög­lich zu bekom­men: eine gewisse Kom­ple­xi­tät muss blei­ben, wenn die Ver­fah­ren ernst­haft genutzt wer­den sol­len. Man denke nur an die Auf­ga­ben, um pri­vate Schlüs­sel einer­seits sicher und nur auf Gerä­ten des Benut­zers zu hal­ten, ande­rer­seits aber auch in Back­ups zu sichern oder über meh­rere Geräte abzu­glei­chen. Von so The­men wie Inte­gra­tion in Web­mail ganz zu schwei­gen – hier sto­ßen dann Wel­ten zusam­men, die nur sehr, sehr schwie­rig zusam­men­zu­füh­ren sein wer­den. Durch diese Kom­ple­xi­tät wird es aber auch so blei­ben, dass Ver­schlüs­se­lung immer nur einer Min­der­heit zur Ver­fü­gung steht: jenen Men­schen, die sich ernst­haft mit die­sen The­men auseinandersetzen.

Was die Men­schen, die sich stark online bewe­gen, so sehr stört ist kein tech­ni­sches Pro­blem; es ist ein poli­ti­sches. Anstatt sich um tech­ni­sche Lösun­gen zu küm­mern, soll­ten wir die Ener­gie viel lie­ber dar­auf ver­wen­den, uns poli­ti­sche und soziale Lösun­gen zu über­le­gen: das ist das Spiel­feld, auf dem wir uns der­zeit bewe­gen müs­sen. Ich sehe gerade kei­nen ande­ren Weg, uns der Über­wa­chung der Unter­see­ka­bel zu ent­zie­hen, als nur mög­lichst wenig Daten über diese Kabel zu schi­cken. Das bedeu­tet: Europa muss sich Gedan­ken dar­über machen, wie es die Abhän­gig­kei­ten von den USA als Tech­no­lo­gie­quelle redu­ziert. Europa muss sich dar­über Gedan­ken machen, auf wel­che Weise wir die Internet-Wirtschaft in Europa so stär­ken kön­nen, dass euro­päi­schen Benut­zern der Zugriff auf euro­päi­sche Dienste lie­ber ist, als Unter­neh­men zu bemü­hen, die sich dem ame­ri­ka­ni­schen Recht unter­ord­nen müs­sen. Denn, machen wir uns doch nichts vor: Europa wird es nicht schaf­fen, nen­nens­wer­ten Ein­fluss auf das Vor­ge­hen der ame­ri­ka­ni­schen Sicher­heits­be­hör­den zu neh­men. Über keine Ver­hand­lun­gen, über keine Gesetz­ge­bung wer­den wir es schaf­fen, dass FISA-Beschlüsse öffent­lich wer­den, dass die NSA sich gegen­über Aus­län­dern anders ver­hal­ten muss oder dass die ame­ri­ka­ni­schen Unter­neh­men plötz­lich bes­sere Werk­zeuge haben, um sich dem Sicher­heits­we­sen zu wider­set­zen. Viel­leicht ändert sich der Nar­ra­tiv, den wir hören: das heisst aber noch lange nicht, dass sich fun­da­men­tal am Vor­ge­hen was ändert.

Die EU muss sich darum bemü­hen, dass die IT-Industrie in Europa zu einer inno­va­ti­ven, beweg­li­chen und eben auch unab­hän­gi­gen Bran­che wird. Erst dann wer­den wir es schaf­fen, dass das euro­päi­sche Recht auch für die euro­päi­schen Daten bin­dend ist.

random notes of a professional geek