Digitale Selbstverteidigung: Drei Mauern gege...
 
Digitale Selbstverteidigung

Drei Mauern gegen digitale Überwachung

pixabay
Angesichts der scheinbar grenzenlosen Datensammelwut findet Journalist Stefan Mey ein gewisses Maß an Paranoia durchaus nützlich.
Angesichts der scheinbar grenzenlosen Datensammelwut findet Journalist Stefan Mey ein gewisses Maß an Paranoia durchaus nützlich.

Journalisten auszuspionieren dürfte vor allem für US-Behörden ein Leichtes sein. Methoden zur ‚ditigitalen Selbstverteidigung‘ zeigt der Journalist Stefan Mey.

Wie gut geschützt sind Quellen von Journalisten? Diese Frage hat in Österreich seit vergangenem Jahr neue Brisanz bekommen. Auslöser war ein Bericht in der ­Tageszeitung Die Presse über geplante Reformschritte im Bundesamt für Verfassungsschutz (BVT). Dort las man den Bericht der Journalistin Anna Thalhammer offenbar auch und vermutete ein Leck. Das Bundesamt für Korruptionsbekämpfung machte sich in der Folge daran, den Maulwurf ausfindig zu machen, steckte jedoch schnell fest. Die Ermittler hatten aber eine mögliche Lösung parat: Man könnte doch die Smartphones der Journalistin und der NEOS-­Nationalratsabgeordneten Stephanie Krisper, die ebenfalls über interne Vorgänge im BVT informiert war, beschlagnahmen. Den Plänen der eifrigen Ermittler machte allerdings die Staatsanwaltschaft einen Strich durch die Rechnung und lehnte eine Beschlagnahme ab. Für die Beamten hatte das Vorgehen keine Konsequenzen, für das Forum für Journalismus und Medien (fjum) hingegen schon. Aufgeschreckt von den aufgedeckten Vorfällen lud die Bildungseinrichtung Mitte Februar zum Seminar für digitale Selbstverteidigung für Journalisten.


Der deutsche Technologie-Journalist und Buchautor Stefan Mey machte dabei schnell klar, wie viele Spuren jede Person täglich im digitalen Raum hinterlassen: „Immer mehr von dem, was wir machen, wandert ins Digitale.” Telefonbuch, Notizen zu ­Recherchen, Suchverläufe – all das ist bereits auf den meisten PC zu finden. Smartphones hätten diese Entwicklung weiter nach vorne katapultiert. Diese hätten noch dazu „an allen Ecken und Enden Sensoren”, die Daten aufzeichnen und verarbeiten.

Ein großes Problem dabei sei die Dominanz einzelner Konzerne. Das Internet mag auf den ersten Blick vielseitig erscheinen, aber in Wahrheit seien die Datenballungen auf einige wenige Unternehmen beschränkt: Apple, Google, Microsoft, Facebook und Amazon. In jedem Sektor haben ein oder zwei dieser Unternehmen Dominanz. Es sei so gut wie unmöglich, ohne Dienste dieser Unternehmen auszukommen, sagt Mey: „Man muss schon sehr viel Aufwand betreiben, damit die eigenen Daten nicht bei diesen fünf Großen landen.”

‚Standleitung zur NSA‘

Problematisch seien die Daten-­Oligopole vor allem auch, weil sich gezeigt habe, dass die Konzerne, bei denen sich die Daten ballen, „recht kooperativ mit den US-Behörden zusammenzuarbeiten scheinen”. Das hätten nicht zuletzt die Enthüllungen des US-amerikanischen Whistleblowers Edward Snowden gezeigt: „Es scheint so zu sein, dass die großen ­amerikanischen IT-Firmen eine Standleitung zur NSA haben und diese die Daten abgreifen können.” Dabei, so Mey, seien Snowdens Enthüllungen sehr fragmentiert und „nur ein Blick in die Vergangenheit. Wir wissen nicht, was seither alles entwickelt wurde”. Der Bereich Smartphone habe zum Beispiel bei Snowdens Enthüllungen noch kaum eine Rolle gespielt.

Die Hoffnung, dass ein Richter der Sammelwut der US-Behörden einen Riegel vorschiebt, hat Mey aufgegeben. Die ­Enthüllungen hätten gezeigt, „dass beim Thema Überwachung jegliche rechtsstaatliche Kontrolle versagt”.

Man könnte nun die radikale Schlussfolgerung ziehen, dass man alles Digitale meiden müsse, „aber es gibt zum Glück so etwas wie die digitale Selbstverteidigung”. Dabei gehe es darum, die eigenen Daten vor Überwachung durch Behörden und Unternehmen zu schützen. Mey unterscheidet zwischen drei Spielarten: einerseits Anonymisierung, bei der man versucht, online zu verschleiern, wer man ist. Beispielhaft dafür ist der sogenannte Tor-Browser. Andererseits solle man Kommunikation durch Verschlüsselung sichern. Vor allem für E-Mails gibt es dafür spezielle Programme. Eine dritte Spielart sei, dass man Schadprogramme vermeidet. Wobei die Definition von Schadware so weit gehen könne, „dass Google und Facebook als Schadware angesehen werden können.”

Mehr und komplexere Passwörter

Bei den zahlreichen Programmen zur Verschlüsselung und Anonymisierung rät Mey zu Anbietern aus der EU, weil es hier einen besseren rechtlichen Rahmen gebe als in den USA. Darüber hinaus solle man auf Open-Source-Software setzen, bei der der Quellcode öffentlich zugänglich ist und immer wieder auf Schwachstellen überprüft wird. Einer der wichtigsten Schritte zum Selbstschutz sei aber die Wahl adäquater Passwörter: Diese sollten nicht nur eine entsprechende Komplexität vorweisen, sondern es sollten vor allem auch für unterschiedliche Accounts unterschiedliche Passwörter verwendet werden.

Unterschätzen sollten Journalisten all das nicht, warnt Mey. Es gehe bei digitaler Selbstverteidigung nicht nur um den Schutz der eigenen Integrität, sondern auch um den Schutz von ­Gesprächspartnern. „Überwachungsbehörden sind ein ernstzunehmender Gegner”, meint der Journalist. Er selbst habe durch die Enthüllungen der vergangenen Jahre gelernt, „dass es vielleicht doch nicht so falsch ist, dass man etwas ­paranoid ist“.

stats