The Web is the Social Network

Wir müssen monolithische, zentralisierte Social Networks hinter uns lassen. Sie widersprechen dem Gedanken der informationellen Selbstbestimmung und sind gleichzeitig anfällig für Zensur und Manipulation. Soziale Netzwerke sind nicht das Web. Sondern das Web ist ein großes, dezentrales soziales Netzwerk – wenn wir unsere Daten befreien und uns unabhängig von großen Anbietern vernetzen.

Die Einzäunung des Webs

Das World Wide Web ist eine ziemlich coole Erfindung. Wir alle können mitmachen, indem wir unsere Inhalte beisteuern. Diese Inhalte lassen sich untereinander verlinken. Die Links sind das, was das Web zu einem Web macht.

Die Idee des Webs, als miteinander durch Links verwobene Inhalte wird zunehmend durch Social Networks pervertiert. Wer zum Beispiel bei „Wer-kennt-wen“ auf einen externen Link klickt, bekommt folgende Warnmeldung präsentiert:

„Achtung, Sie verlassen jetzt die heile Welt von wer-kennt-wen.de“

Du hast gerade auf einen Link geklickt, mit dem Du die Seiten von wer-kennt-wen.de verlässt.

Es lässt sich beobachten, wie Social-Network-Dienste zunehmend das Web vereinnahmen, statt daran zu partizipieren.

Facebook und Co. versuchen die Nutzer möglichst lange auf der eigenen Website zu binden. Schließlich verdienen die Betreiber durch zielgerichtete Werbung eine Menge Geld. Je länger die Nutzer sich dort aufhalten, desto mehr erfahren die Betreiber über den Nutzer, desto zielgerichteter kann die Werbung werden und desto mehr Geld kann man damit verdienen.

Bei Facebook finden sich keine derart skurillen Warnmeldungen, es vereinnahmt das Web auf eine subtilere Art und Weise. Facebook versucht die „Links nach draußen“ so lange wie möglich innerhalb der Plattform zu halten. Fotos, Videos und die ersten Zeilen von Artikeln können betrachtet werden, ohne die Plattform zu verlassen. In Form von „Interessen“ stellt Facebook oftmals ganze Wikipedia-Artikel in seiner Plattform ein. Die  Möglichkeit zu „Liken“ und zu „Sharen“ machen die Rückkehr zu Facebook attraktiv, wenn doch einmal ein Link hinaus führt.

Facebook macht uns das Leben bequem. Es dient uns als Kommunikationszentrale, als News-Dienst, als Möglichkeit interessante Inhalte und Menschen zu finden. Daran ist nichts verwerflich.

Jedoch geht schleichend die ursprüngliche Idee eines dezentralen Webs aus miteinander verlinkten Inhalten verloren. Wer auf Facebook und Co. Texte und Bilder teilt, der veröffentlicht diese nicht im Web, sondern auf einer geschlossenen Plattform. Plattformen, die das Web so sehr vereinnahmen, dass „Digital Natives“, die mit Social Networks groß geworden sind, oft gar nicht mehr den Unterschied zwischen Facebook und dem World Wide Web (geschweige denn dem Internet jenseits des WWW) kennen. Facebook ist das zentrale Element der Internetnutzung geworden.

Diese Vereinnahmung geht in Form von „Social Plugins“ auch über die Grenzen der eigentlichen Plattform hinaus. Man könnte meinen, dass sich Facebook auf diese Weise dem Rest des Webs öffnet. Es ist jedoch so, dass sich der Rest des Webs auf diese Weise gegenüber Facebook öffnet. Facebook diktiert die API, d.h. die Art und Weise wie die Webdienste und andere Programme mit der Plattform kommunizieren.

Und hier sind wir beim Kern des Problems angelangt: Die Dienste kommunizieren mit Facebook. Sie kommunizieren nicht untereinander. Zumindest ist die Kommunikation zwischen anderen Webdiensten marginal im Vergleich zum Einfluss des Social Networks und im Vergleich zu dem Social Web wie es sein könnte (dazu gleich mehr).

Das heutige Web ist gar nicht sozial. Dies hat Jeff Sayre sehr schön in seinem Artikel „The Web is Not (yet) Social“ beschrieben:

The Web is currently not social. It’s the metaspace analogy of meatspace nightclubs. It’s filled with private social silos, which are antithetical to the Web’s vision. Each private social island is an internal network consisting of tightly-controlled infrastructure that offers its own vision of how humans should connect and interact.

Wer nicht auf Facebook ist, kann meine dort eingestellten Bilder nicht sehen, sich nicht digital mit mir „anfreunden“ oder meine Status-Updates kommentieren. Was, wenn sowohl meine Freunde bei Facebook, als auch meine Bekannten bei wer-kennt-wen die Bilder sehen sollen? Dann muss ich die Fotos zweimal hochladen – oder ich muss mich für eine Plattform entscheiden.

Letzteres ist das, was tatsächlich passiert. Nutzt eigentlich noch jemand wer-kennt-wen? Und gibt es die VZ-Netzwerke noch?

Den eingangs erwähnten Weiterleitungs-Hinweis sehe ich immer seltener. Viele meiner Freunde kommunizieren nur noch über Facebook. Manche machen sich die Mühe, mehrere Accounts zu pflegen, aber es werden immer weniger. Die Accounts in anderen Netzwerken verwaisen, was weitere Nutzer bewegt, das entsprechende Netzwerk zu verlassen.

Ein Teufelskreis – jedoch einer, den die Netzwerke selbst zu verantworten haben. Im Wettbewerb untereinander abgeschotteter Plattformen können nur einige wenige gewinnen. Doch der Dumme ist am Ende der Nutzer. So bequem uns Facebook das Leben auch machen mag: wir erleben gerade eine Monopolisierung & Zentralisierung unserer Kommunikation und begeben uns in Abhängigkeit einiger weniger, großer Anbieter.

Diese Zentralisierung öffnet der Manipulation und Zensur Tür und Tor. Sie entmündigt uns Nutzer. Ich habe die Probleme bereits in einem anderen Artikel erörtert. Dass es sich dabei nicht um bloße Theorie handelt erläutert ein Beispiel von Sascha Lobo:

Facebook zum Beispiel kontrolliert über detaillierte Algorithmen, welche Inhalte die Nutzer zu sehen bekommen. Laut qualifizierten Schätzungen sind es nur etwa zehn Prozent der von den Kontakten eingestellten Inhalte – sonst wäre es auch zu viel. Aber welche zehn Prozent sind das, und wie genau werden sie ausgewählt? Darüber schweigt Facebook weitgehend.

Heutige Soziale Netzwerke nehmen mir die Möglichkeit selbst bestimmen zu können, was mit meinen persönlichen Daten geschieht, wer sie sehen kann und wer nicht. Die Datenschutzeinstellungen von Facebook simulieren dieses Recht nur. Die Daten liegen auf Servern des Unternehmens und sind offen für es zugänglich – ganz egal wie restriktiv ich meine Einstellungen setze.

Echte informationelle Selbstbestimmung sieht anders aus. Ein echtes „Social Web“ sieht anders aus. Wir müssen monolithische, zentralisierte Social Networks hinter uns lassen und uns unabhängig von großen, zentralisierten Anbieter vernetzen. Das World Wide Web bietet alles, was wir dazu brauchen. Es gilt nun, den Kerngedanken des Webs mit der Idee der sozialen Netzwerke zu verbinden.

Nächste Seite: Befreiungsschlag

Dezentralisierung als Gegenmaßnahme

In „Die Probleme der Zentralisierung“ habe ich geschildert, welche Probleme ich in zentralisierten Infrastrukturen sehe. Ich möchte im Folgenden zeigen, wie Dezentralisierung diesen Problemen entgegenwirkt.

Noch einmal zur Klarstellung: Natürlich ist es wichtig, dass Zensur und Massenüberwachung gesetzlich verboten sind, aber das allein reicht nicht aus. Überwachung und Zensur müssen bereits durch das Wesen der Infrastruktur so stark wie möglich erschwert werden. Die gesetzlichen Rahmenbedingungen können sich ändern und in den letzten Jahren geht die Tendenz ganz klar in Richtung mehr Überwachung und Einschränkung von Informationen und Kommunikation. Besonders dann, wenn die politischen Garantien wegfallen, braucht eine Demokratie freie Kommunikation um zu überleben (oder ggf. neu aufzukeimen).

Wir brauchen dezentrale Systeme auf allen Ebenen – vom physikalischen Netzwerk bis hin zu Diensten im Web – um die im letzten Artikel beschriebenen Probleme zu vermeiden, oder zumindest abzumildern.

Schauen wir uns die Probleme noch einmal im Einzelnen an, und betrachten, wie dezentrale Systeme diesen entgegenwirken können:

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Dezentrale Systeme besitzen keinen „Single point of failure“, dessen Ausfall das Gesamtsystem lahmlegen würde. Es gibt keine zentralen Abhängigkeiten. Ein Ausfall von Teilen des Systems kann das Gesamtsystem zwar ggf. beeinträchtigen, jedoch nicht zum Erliegen bringen, da die verbleibende Infrastruktur den Ausfall kompensieren kann. Eine Abschaltung durch Dritte, zum Beispiel den Staat, ist ebenfalls nicht möglich, sofern die Verteilung breit genug ist.

Beispiel aus der Praxis: Bei Peer-to-peer-Netzwerken gibt es keinen zentralen Anbieter, sondern alle Teilnehmer sind zugleich Konsumenten und Anbieter. Fällt ein Teilnehmer aus, verringert das ggf. den Datendurchsatz, aber beeinträchtigt das System ansonsten nicht.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Bei dezentralen Systemen gibt es keinen zentralen Anbieter mehr, der Einsicht in alle Kommunikationsvorgänge hätte. Grundsätzlich bleibt jedoch die Gefahr bestehen, dass die an der Herstellung der Kommunikationsverbindung und Übertragung der Daten beteiligten Teile der Infrastruktur (bzw. deren Besitzer) Daten abgreifen. Der Kommunikationsinhalt kann jedoch durch Verschlüsselung geschützt werden. Die Verbindungsdaten können ggf. verschleiert werden.

Beispiel aus der Praxis: Bei IRC gibt es keinen zentralen Anbieter, der alle Kommunikation einsehen könnte, jedoch kann jeder Server-Betreiber die Kommunikation auf seinem Server überwachen. Verschlüsselung ist möglich.

3) Der Anbieter bestimmt die Regeln der Kommunikation

In zentralen Systemen regelt der Anbieter das Zustandekommen der Kommunikation. Einerseits bietet dies das beschriebene Missbrauchspotential, andererseits ermöglicht der Anbieter durch seine Vermittlung aber auch die Kommunikation. Dezentrale Systeme entreißen dem Anbieter zwar die Macht, stellen die Teilnehmer aber gleichzeitig vor das Problem, die Kommunikation selbst aufbauen zu müssen. Eine Kommunikation über dezentrale Systeme ist daher nur möglich, wenn gemeinsame Konventionen und Standards eingehalten werden. Verschiedene dezentrale Systeme mit unterschiedlichen Standards, müssen Schnittstellen schaffen um ihre Teilnehmer miteinander zu verbinden.

Beispiel aus der Praxis: Bei Jabber gibt es keinen zentralen Anbieter, der Inhalte filtern oder Kommunikationsverbindungen zwischen einzelnen Teilnehmern unterbinden könnte. Damit die Teilnehmer kommunizieren können, müssen sich jedoch alle an das XMPP-Protokoll halten.

4) Der Anbieter kontrolliert die Kommunikation

Während ein zentraler Anbieter die Möglichkeit hat, Inhalte, Identitäten und ganze Kommunikationsvorgänge nach Belieben zu fälschen, gibt es in dezentralen Systemen niemanden mit solcher Macht. In dezentralen Systemen steigen dafür die Missbrauchsmöglichkeiten jedes einzelnen, da es z.B. keine zentrale Instanz gibt, die Identitäten verifiziert. Abhilfe kann hier jedoch Verschlüsselung und Signierung der Kommunikation auf Basis eines Web-of-Trust schaffen.

Beispiel aus der Praxis: Verschlüsselung und Signierung mit PGP

Fazit

Dezentrale Systeme sind ein wirksames Mittel gegen Überwachung und Zensur. Die Nachteile zentraler Systeme treten nicht auf, oder werden abgemildert. Gleichzeitig stellt uns die Unabhängigkeit von zentralen Anbietern vor neue Herausforderungen. Wie die Beispiele aus er Praxis zeigen, gibt es aber bereits Lösungen. Wir müssen nur noch gewillt sein, diese zu nutzen und weiterzuentwicklen.

Die Probleme der Zentralisierung

Welche Probleme und Gefahren bringt die Zentralisierung von Kommunikationsdiensten mit sich, die ich im letzten Blogartikel beanstandet habe? Ich erhebe mit der folgenden Aufstellung keinen Anspruch auf Vollständigkeit. Im Gegenteil freue ich mich über Ergänzungen in den Kommentaren. Ich möchte hier möglichst alle potentiellen Gefahren aufführen, unabhängig davon, wie realistisch sie uns derzeit aus politischer Sicht erscheinen mögen. Ich möchte eine Kommunikationsinfrastruktur, die ihrem Wesen nach bereits zensur- und überwachungsresistent ist. Denn gerade in Fällen, in denen der Rechtsstaat mir dies nicht mehr garantiert, bin ich auf eine funktionierende Kommunikationsinfrastruktur angewiesen. Wir müssen die Gefahren von zentralen Diensten also unabhängig von rechtsstaatlichen Garantien beleuchten.

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Zentrale Dienste funktionieren nur, wenn der Anbieter des Dienstes Infrastruktur für diese bereitstellt. Die Kommunikationsvorgänge sind somit abhängig von der Infrastruktur dieses Anbieters. Die Infrastruktur kann gestört werden, oder ganz ausfallen. Ein Anbieter könnte auch insgesamt aufhören zu exisitieren oder sich entscheiden seinen Dienst einzustellen. Dann ist keine Kommunikation zwischen den Nutzern des Dienstes mehr möglich.

Beispiel aus der Praxis: Wenn twitter.com ausfällt, ist die Nutzung von Twitter nicht mehr möglich.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Ein zentraler Anbieter kann sowohl die Umstände der Kommunikation als auch deren Inhalt einsehen, speichern und auswerten. Da der Anbieter die Kommunikationsverbindung herstellt, weiß er mindestens, wer, wann mit wem in Kontakt steht. Die Einsicht in die Inhalte könnte man theoretisch durch Verschlüsselung unterbinden. Da der Anbieter jedoch auch die Regeln der Kommunikation bestimmt (siehe Punkt 3), ist es von dessen Willkür abhängig, ob Verschlüsselung möglich ist oder nicht. In der Praxis hat ein zentraler Anbieter daher auch immer Einsicht in die Kommunikationsinhalte, wenn er dies wünscht.

Beispiel aus der Praxis: Facebook-Nachrichten landen unverschlüsselt auf deren Servern und können prinzipiell mitgelesen werden (Wird vielleicht sogar gemacht, um passende Werbung einzublenden, weiß ich aber nicht sicher). Ver- und Entschlüsselung müsste außerhalb von Facebook vorgenommen werden, was natürlich kein Mensch macht.

3) Der Anbieter bestimmt die Regeln der Kommunikation

Bei zentralen Diensten bestimmt der Anbieter die Regeln, unter denen eine Kommunikationsverbindung zustanden kommen kann. Er legt fest, wer mit wem, wann und von wo in Verbindung treten kann. Er bestimmt auch, welche Kommunikationsmittel (Software, Geräte, …) dazu verwendet werden können. Darüber hinaus bestimmt er auch die Inhalte der Kommunikation. So könnten zum Beispiel Nachrichten die bestimmte Begriffe enthalten blockiert, und Verschlüsselung unterbunden werden.

Beispiel aus der Praxis: Die Nutzung von Voice-over-IP wird häufig von Mobilfunkanbietern unterbunden.

4) Der Anbieter kontrolliert die Kommunikation

Der Anbieter bestimmt jedoch nicht nur die Regeln der Kommunikation, sondern kontrolliert letztendlich den kompletten Kommunikationsvorgang. Er hat die Möglichkeit, Kommunikationsinhalte zu manipulieren, er kann Identitäten und sogar komplette Kommunikationsvorgänge fälschen.

Beispiel aus der Praxis: Das mittlerweile 10 Jahre alte, aber top-aktuelle Experiment „insert_coin“ von Alvar Freude und Dragan Espenschied, bei dem sie über einen zentralen Proxyserver Webseiteninhalte und E-Mail-Kommunikation manipulieren.

Zusammenfassung

Nachteile und Gefahren zentraler Kommunikationsdienste:

  1. Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters
    1. Technische Abhängigkeit von fremder Infrastruktur (kann ausfallen)
    2. Abschalten der Infrastruktur durch den Staat
    3. Der Anbieter kann insgesamt aufhören zu existieren
  2. Der Anbieter hat Einsicht in alle Kommunikationsvorgänge
    1. Den Inhalt der Kommunikation
    2. Die Umstände der Kommunikation
  3. Der Anbieter bestimmt die Regeln der Kommunikation
    1. Der Anbieter regelt das Zustandekommen der Kommunikation
      1. Wer mit wem
      2. Wann
      3. Wo
      4. Welches Kommunikationsmittel (z.B. Ausschluss fremder Clients, VoIP über Mobilfunk)
    2. Der Anbieter regelt den Inhalt der Kommunikation
      1. Filterung
      2. Verbot von Verschlüsselung
  4. Der Anbieter kontrolliert die gesamte Kommunikation
    1. Manipulation des Inhalts
    2. Fälschen von Identitäten
    3. Fälschen von Kommunikationsvorgängen

Fazit

Habe ich noch etwas übersehen? Ich freue mich über Feedback und Ergänzungen in den Kommentaren. Ich denke aber es sind jetzt schon mehr als genug Gründe, warum zentrale Dienste abzulehnen sind und über kurz oder lang dezentralisiert werden müssen. Auch wenn Anbieter heute vorgeben „nicht böse zu sein“, kann sich dies jederzeit ändern. Große Macht bring große Verantwortung heißt es – aber große Macht verleitet auch dazu, sie zu missbrauchen. Ich jedenfalls möchte nicht darauf vertrauen, dass zentrale Anbieter verantwortungsvoll mit ihrer Macht umgehen. Dafür gibt es schon jetzt zu viele Gegenbeispiele.

Die Zentralisierung unserer Kommunikation

Ich besitze unter anderem E-Mail-Adressen bei Web.de und bei meinem Internet-Provider und habe zudem noch einen eigenen Mail-Server laufen. Sicherlich geht es vielen von euch ähnlich. Laut Wikipedia wird E-Mail “ – noch vor dem Word Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen“. E-Mail hat eine großartige Eigenschaft: Es ist egal bei welchem Anbieter ich bin und es ist auch egal welchen Anbieter der Empfänger meiner Mail nutzt. Egal ob großer Internet-Provider oder eigener Server: eine Kommunikation über E-Mail kann unabhängig davon stattfinden.

Welch eine Sensation, wird der ein oder andere sicher nun mit ironischem Unterton bemerken, während ich die scheinbar selbstverständlichen Vorzüge eines der ältesten Dienste des Internets anpreise.

Ich wünschte die Vorzüge währen so selbstverständlich, wie sie uns auf den ersten Blick erscheinen.

Während ich diese Zeilen schreibe, blinkt mein Instant-Messenger auf. Ein Freund von mir hat mich kontaktiert. Ich nutze Pidgin, da dieser Client mehrere IM-Dienste unter einem Dach vereint. Ich kann damit sowohl ICQ, MSN, Yahoo, Jabber und einiges mehr nutzen. Als die ersten sogenannten Multi-Protokoll-Clients auf den Markt kamen, wurde dies als Sensation gefeiert: „Wow, endlich kann ich mit allen meinen Freunden chatten, egal bei welchem Anbieter sie sind!“. An dieser Stelle wäre eine ironische Anmerkung dann tatsächlich angebracht, denn eine Sensation ist das nicht. Bestenfalls ein verkrüppelter Workarround für den Protokollsalat beim Instant-Messaging. Denn einen Account bei jedem einzelnen Anbieter benötige ich dazu weiterhin, eine Kommunikation zwischen meinem ICQ-Account und dem Yahoo-Account eines Bekannten bleibt weiterhin unmöglich.

Ich habe das Glück, das viele meiner Bekannten sehr netzaffin sind und Jabber nutzen. Auch der besagte Freund kontaktiert mich per Jabber. Seine Jabber-ID ist beim CCC gehostet, ich nutze meine Web.de-Adresse als Jabber-ID (Ja das geht!). Bei Jabber ist es wie bei E-Mail völlig egal, welchen Anbieter ich nutze, oder ob ich einen eigenen Jabber-Server betreibe. Ich kann mit allen anderen Jabber-Nutzern kommunizieren.

Trotzdem hat sich Jabber noch nicht durchgesetzt. Was bei E-Mail niemand akzeptieren würde, ist beim Instant-Messaging gang und gäbe. Man stelle sich vor, ich könnte mit meiner Web.de E-Mail-Addresse nur Web.de-Nutzer erreichen! Bei ICQ und Co. ist genau das traurige Realtiät!

„Aber wer nutzt denn schon ICQ?“, höre ich meine netzaffinen Bekannten geringschätzig schwadronieren. Dabei sind sie (und ich) anderswo keinen deut besser. Ich sage nur Facebook und Twitter.

Soziale Netzwerke sind zu Kommunikationszentralen geworden. Viele Jugendliche nutzen nicht einmal mehr E-Mail, sondern schicken sich nur noch Nachrichten über Facebook und Co. Selbst einige meiner Bekannten schicken mir eher eine Direktnachricht auf Twitter, als eine Mail zu schreiben. Wo das Problem ist? Das Problem liegt in der Zentralisierung. Genauer: Das Problem ist, das wir mehr und mehr bereit sind, unsere Kommunikation über zentrale Dienste abzuwickeln. Wir machen unsere Kommunikation somit abhängig von einzelnen, zentralen Anbietern. Dies bringt weitere Probleme und Gefahren mit sich, die tiefer gehen, als dass ich mit ICQ keinen MSN-Nutzer erreichen kann. Ich möchte, dass wir uns dieser Probleme bewusst werden und nach Lösungen suchen.

Mir ist klar, dass das Problembewusstsein bei vielen bereits vorhanden ist und auch schon an Lösungen gearbeitet wird. So gibt es mit status.net z.B. bereits eine Plattform für dezentrale Micro-Blogging-Dienste und mit Diaspora ist eine dezentrale Social-Networking-Plattform in Arbeit. Mir fehlt jedoch eine breite und grundsätzliche öffentliche Außeinandersetzung mit dem Thema. Während Überwachung und Zensur immer wieder auf der netzpolitischen Tagesordnung stehen, scheint mir das damit eng verbundene Thema (De)-Zentralisierung noch etwas vernachlässigt. Überwachung und Zensur wird aber durch zentrale Systeme erst möglich, oder zumindest extrem vereinfacht. Im Umkehrschluss: Die Dezentralisierung unserer Kommunikation hilft bei der Bekämpfung von Überwachung und Zensur.

In einem folgenden Blogpost werde ich näher auf die grundsätzlichen Probleme und Gefahren zentraler Dienste eingehen und mich anschließend den Vorzügen dezentraler Strukturen und dem Weg dorthin widmen.

Kandidatenwatch: Untergrabung von Filtersystemen

Kandidatenwatch.de ist eine Plattform, die es den Wählern und allen Interessierten ermöglicht, vor der Wahl Fragen an die Kandidaten zu richten.

Als Listenkandidat der Piratenpartei bin auch ich dabei. Bitte nutzt die Gelegenheit, mir und den anderen Kandidaten der Piratenpartei Fragen zu stellen. Es schadet auch nichts den Internetausdruckern die ein oder andere kritische Frage zu Netzpolitik, Datenschutz und Bürgerrechten zu stellen.

Ich werde die mir gestellten Fragen und meine Antworten auch hier veröffentlichen. Die erste gibt es schon, es geht um die Untergrabung von Filtersystemen:

Ihr Parteiprogramm, Inhaltsfilterung:
„Initiativen âEUR“ politischer wie technischer Natur âEUR“ zur Untergrabung von Filtersystemen sind im Rahmen außenpolitischer Möglichkeiten zu unterstützen.“

Wie gedenken Sie vorgenannte Initiven zu unterstützen, respektive zuerst einmal zu initiieren?
Wo liegt Ihre Akzeptanzschwelle zu „Initiativen âEUR“ politischer wie technischer Natur“?

Der zitierte Abschnitt aus dem Parteiprogramm bezieht sich auf ausländische Filtersysteme, wie zum Beispiel in China. Es reicht nicht, dass Demokratien lediglich mit dem mahnenden Zeigefinger auf Staaten zeigen, die das Internet filtern und zensieren. Den Menschen die unter der Unterdrückung ihrer Meinungs- und Kommunikationsfreiheit leiden, muss aktiv geholfen werden. Ein freier Informationsaustausch mit Freunden und Bekannten anderer Staaten liegt auch im Interesse der europäischen Bevölkerung. Eine Behinderung dieser Kommunikation dürfen wir nicht akzeptieren. Auf keinen Fall dürfen europäische Unternehmen die Zensurbestrebungen totalitärer Staaten unterstützen!

Unser Parteiprogramm unterscheidet zwischen technischen und politischen Initiativen um die Kommunikationsfreiheit zu gewährleisten. Eine politische Initiative könnte zum Beispiel eine Aufklärungskampagne im Web sein, die den Betroffenen erklärt, wie sie die Filter umgehen können. Oft ist dies nämlich ganz einfach möglich und nach einer kurzen Erklärung auch für Laien durchführbar. Eine solche Initiative kann durch die EU zum einen finanziell unterstützt werden, für wichtiger halte ich aber sogar die ideelle Unterstützung. Denn die Chance ist hoch, dass die Kampagnen ebenso im Filter landen, wie andere unerwünschte Inhalte. Indem die EU eine solche Initiative offiziell unterstützt, erhöht sie den außenpolitischen Druck auf die filternden Staaten. Ich schätze die Hemmschwelle, eine offizielle EU-Seite zu sperren, als deutlich höher ein, als bei einer x-beliebigen Initiativenseite, insbesondere wenn die EU sich international und medienwirksam für diese Initiativen stark macht.

Als technische Initiative kann ich mir beispielsweise die Einrichtung von Proxy-Servern, alternativen DNS-Servern und VPN-Netzwerken oder die Entwicklung von Anonymisierungsdiensten im Rahmen eines Hochschulprojektes vorstellen. An der Universität Toronto zum Beispiel, wurde die Software „Psiphon“ speziell zur Umgehung von Zensur- und Filtersytemen entwickelt. Es ist wichtig, dass Maßnahmen zur Umgehung von Zensur stetig weiterentwickelt und verbessert werden. Auch diesbezüglich halte ich die finanzielle und ideelle Unterstützung durch die EU und ihre Mitgliedsstaaten für sehr wichtig.

Die Untergrabung von Filtersystemen darf in meinen Augen jedoch keinen Angriff auf die technische Infrastruktur von anderen Staaten bedeuten. Ich halte lediglich reine Umgehungsmaßnahmen für rechtmäßig und unterstützenswert.

Ich hoffe ich konnte Ihre Frage damit zu Ihrer Zufriedenheit beantworten. Zögern Sie nicht, bei Bedarf Rückfragen zu stellen.

Irrtum der Woche: Das Medium ist verantwortlich für die Inhalte

Kennt ihr eigentlich die Geschichte von König Kunibert? Kunibert war ein sehr dummer König. Als ein Bote von einer entscheidenen Schlacht zurückkehrte und berichtete, dass sein Heer vom Feind blutig niedergeschlagen wurde, da ließ der König den Boten hinrichten. Jedes Kind versteht, dass der Bote doch für die schlechte Nachricht gar nichts kann, sondern nur seinen Dienst verrichtet.

Bei vielen Politikern scheint jedoch das Hirn auszusetzen, wenn es um digitale Dienste geht: Die Bundesregierung postulierte diese Woche, dass das „Web 2.0“ hohe Bedeutung für islamistische Propaganda habe. Ob dies für sich genommen schon ein Irrtum ist, kann ich nicht beurteilen. Ich bin aber bisher auf noch keine islamistische Propaganda in Social Networks gestoßen.

Die Regierung impliziert jedoch mit dieser Aussage, dass die „Web 2.0“-Dienste selbst das Problem sind – nicht etwa die darüber kommunizierten Inhalte. Wie der Bote, erbringen die Dienste nur ihren Dienst (deswegen heißen die auch so 😉 ) Diese Dienste können rein gar nichts dafür, wenn sie auch für unwillkommene Inhalte verwendet werden. Es ist eine völlig krude Vorstellung, diese nun deswegen zu verteufeln.

Wie Politiker Fragen (nicht) beantworten

fragenDie „Fragerunde“ bei der Rede von Wolfgang Schäuble, die ich vor kurzem besucht habe, war wieder ein Musterbeispiel dafür, wie Politiker es schaffen Fragen nicht zu beantworten. Ich habe sowas jetzt schon des öfteren erlebt und kann nur immer wieder mit dem Kopf schütteln.

Zunächst einmal werden die Fragen nicht direkt beantwortet, sondern es wird ersteinmal „gesammelt“, wie es so schön heißt. Das gibt dem Politiker Möglichkeit sich in aller Ruhe seine Antworten zurechtzulegen. Wenn mehrere Politiker im Spiel sind, gibt ihnen das auch eine prima Gelegenheit sich abzusprechen.

Bei Schäuble durften sage und schreibe drei (3!) Fragen gestellt werden. Für mehr war „leider“ keine Zeit. Als ob vorher niemand wusste wieviel Zeit insgesamt zur Verfügung steht… Nein, da wünsche ich mir zukünftig eine andere Planung: Die Kommunikation mit dem Bürger ist in meinen Augen das wichtigste an solchen Veranstaltungen. Leider nutzen die meisten Poliker es lediglich als Bühne um ihre eigenen, einzig wahren Wahrheiten zu verbreiten. An einer ernsthaften, konstruktiven Diskussion scheint kaum jemand interessiert zu sein.

Mich wundert es, dass Schäuble immerhin zu allen Fragen Stellung genommen hat. Oft werden nämlich solche Sammelaktionen auch genutzt um die ein oder andere Frage unauffällig zu „vergessen“. Gut, bei lediglich drei Stück ist das ziemlich schwierig.

Aber Stellung nehmen heißt nicht antworten. Beantwortet hat Herr Schäuble nämlich keine einzige der drei Fragen. Die erste Bezog sich auf die Vorratsdatenspeicherung. Sinngemäß ging es darum, wie die VDS angesichts der Unverhältnismäßigkeit und der pauschalen Verdächtigung aller Bürger zu verantworten sei. Überlegt ruhig selbst kurz, wie ihr an Schäubles Stelle antworten würdet. Ist ja doch etwas knifflig, ohne sich dabei selbst reinzureiten, oder? Keineswegs! Anstatt die Frage zu beantworten, erklärt Herr Schäuble einfach was die Vorratsdatenspeicherung überhaupt ist! Mit allem drum und dran: Was wie lange gespeichert wird und wer darauf Zugriff hat. Toll! Darauf muss man erstmal kommen!

Ähnlich war es beim Thema Online-Durchsuchung. Wobei der Fragesteller es Herrn Schäuble da sehr leicht gemacht hat, indem er sich selbst disqualifizierte. Da war eine Erklärung der Online-Durchsuchung durchaus angemessen…

Die dritte Frage hat Herr Schäuble einfach zu seinen Gunsten uminterpretiert. Das ist auch eine beliebte Taktik. Einfach die Leute bewusst missverstehen! Gefragt war, ob es nicht viel sinnvoller wäre soziale Ungleichheiten in der Welt zu beseitigen und so die Ursachen von Terrorismus zu bekämpfen, um Anschläge von vorneherein zu verhindern. „Aber natürlich, Prävention ist das wichtigste!“ war Schäubles Antwort.

Ende aus das wars. Schäuble hatte ja auch noch einen extrem wichtigen Termin und konnte unmöglich noch mehr Zeit mit „potentiellen Gefährdern“ verbringen.

Mein Appell an alle Politiker an dieser Stelle lautet: Hört auf die immer gleichen inhaltsarmen Monologe zu führen und tretet endlich in einen Dialog mit den Bürgern. Hört zu, nehmt Kritik ernst und setzt euch damit auseinander. Bezieht den Bürger in eure Veranstaltungen mit ein. Wenn ich nur zuhören möchte, kann ich auch den Fernseher einschalten.

Foto: flickr.com / -bast-

Vorratsdatenspeicherung geht in die nächste Phase

network
Bild: flickr.com / gak

Seit Anfang des Jahres sind bereits alle Anbieter von Telefon und Mobilfunk zur anlasslosen Speicherung der Verbindungsdaten jeglicher Kommunikation verpflichtet. Für Internet, E-Mail und VoIP galt eine Übergangsfrist bis 2009. Das ist morgen! Spätestens ab heute Nacht wird also auch jede Internetverbindung, jede E-Mail und jedes IP-Telefonat protokolliert.

Wirklich jede? Nein, ein kleines gallisches Dorf… äh… der Internetprovider Manitu widersetzt sich der Speicherung weiterhin! Sie stützen sich dabei auf eine Entscheidung des Verwaltungsgerichts Berlin, die schon BT Deutschland vor der Speicherung bewahrt hat:

Allerdings hat sich in jüngster Zeit ein entscheidendes Gerichtsurteil des Verwaltungsgerichts Berlin ergeben, welches die Vorratsdatenspeicherung in soweit als verfassungswidrig erklärt hat, da die Anbieter (wie wir) nicht für den Aufwand entschädigt werden. Dieses Urteil gilt zwar nur zugunsten des klagenden Anbieters, dennoch werden wir uns ebenfalls darauf stützen.

Wir haben daher die Bundesnetzagentur als die für uns zuständige Aufsichtsbehörde darüber informiert, dass wir auch 2009 nicht speichern werden, und haben sie zugleich aufgefordert, uns zu bestätigen, dass sie die Umsetzung, begründet durch die Entscheidung des VG Berlin, nicht erzwingen wird. Sollte die Bundesnetzagentur uns dies nicht, wie zu erwarten, bestätigen, werden wir selbst eine einstweilige Verfügung beim selben Gericht beantragen, von der auszugehen ist, dass ihr stattgegeben wird.

Als einem der wenigen Anbieter geht es Manitu laut eigener Aussage nicht allein um Finanzielles:

Unser Ziel ist es nicht, die Vorratsdatenspeicherung durchzuführen und dafür entschädigt zu werden. Wir möchten lediglich Zeit bis zur endgültigen Entscheidung des höchsten deutschen Gerichts gewinnen.

Schade dass nicht mehr Provider ihre rechtlichen Möglichkeiten voll ausschöpfen und sich gegen die VDS wehren.

Erste „Nicht-Konferenz“ in Mainz

Pengcamp Logo

Am 10. und 11. Januar findet in Mainz unter der Bezeichnung „Pengcamp“ erstmals ein Barcamp statt.

Barcamp ist eine Ad-hoc-Nicht-Konferenz (engl. Un-Conference), die aus dem Bedürfnis heraus entstanden ist, dass sich Menschen in einer offenen Umgebung austauschen und voneinander lernen können. Es ist eine intensive Veranstaltung mit Diskussionen, Präsentationen und Interaktion der Teilnehmer untereinander. Jeder, der etwas beizutragen hat oder etwas lernen will, ist willkommen und herzlich eingeladen mitzumachen.

Initiiert wurde das ganze von Peng, der „Gesellschaft zur Förderung von Design, Kunst und Kommunikation“, organisiert wird es, wie bei einem Barcamp üblich von allen Teilnehmern:

Teilnehmer müssen entweder eine Präsentation oder eine Session abhalten oder aber bei einer mithelfen, oder sonstwie als Freiwilliger zum Gelingen der Veranstaltung beitragen. Der Ablaufplan für sämtliche Präsentationen wird erst am Tag selbst erstellt. Man kann sich vorab vorbereiten, sollte aber früh am Tag erscheinen, um sich einen Platz im Zeitplan zu sichern. Die anwesenden Teilnehmer wählen die Demos bzw. Präsentationen aus, die sie sehen wollen.

Weitere Infos gibts im Pengcamp-Wiki, anmelden kann man sich hier.

Vertrauliche E-Mail-Kommunikation?

Die E-Mail ist im doppelten Sinne nicht vertraulich: Erstens ist es ungewiss ob der Kommunikationspartner tatsächlich derjenige ist der er vorgibt zu sein, zweitens sind E-Mails unverschlüsselt und können damit potentiell von Dritten mitgelesen werden.

Damit disqualifiziert sich die E-Mail grundsätzlich als rechtsverbindliches Kommunikationsmittel. Diesen Missstand will die Bundesregierung mit dem Projekt „Bürgerportale“ beseitigen. Der Dienst „DE-Mail“ soll E-Mail so „zuverlässig, sicher und vertraulich wie Papierpost“ machen.

Klingt doch richtig gut, oder? Leider bekomme ich seit der LKW-Maut und dem Desaster bei der Einführung der ALG II Software regelmäßig Bauchschmerzen, wenn der Bund ein größeres IT-Projekt angeht. Aber das ist nicht der einzige Grund für mich, die „DE-Mail“ genauer unter die Lupe zu nehmen.

Zunächt einmal drängt sich die Frage auf, warum denn nicht einfach PGP genutzt wird? Nicht nur mir, wie es scheint, denn das Informationsportal gibt bereits eine Antwort:

Die Technologien (z.B. bei Ende-zu-Ende-Verschlüsselung und/oder Signaturen) setzen vielfach voraus, dass der Nutzer selbst die entsprechenden Software-Komponenten installiert, zugehörige Zertifikate für seine Kommunikationspartner verwaltet und geeignet mit den privaten Schlüsseln umgeht. Hier haben die Erfahrungen der vergangenen Jahre gezeigt, dass eine flächendeckende Verbreitung solcher Lösungen nur sehr schwer zu erreichen ist. Bei De-Mail werden genau diese Aufgaben, für die der Nutzer bisher selbst verantwortlich war, von vertrauenswürdigen Anbietern durchgeführt.

PGP soll also deshalb nicht verwendet werden, weil der Nutzer mit der Installation der Software und der Verwaltung der Schlüssel überfordert sein könnte? Zugegeben: Verschlüsselung ist unter „Ottonormal-Benutzern“ nicht sonderlich weit verbreitet. Aber ist das Grund genug dem Nutzer die Verantwortung zu entziehen und stattdessen auf „vertrauenswürdige Anbieter“ zu setzen? Reden wir Klartext: Das bedeutet, dass der private(!) Schlüssel des Benutzers beim Anbieter liegen wird! Dieser kann also jederzeit auf die angeblich vertraulichen Dokumente zugreifen, genau wie anfragende Staatsorgane. Das bestätigt auch Dr. Heike Stach, Leiterin des Projekts Bürgerportale im Bundesinnenministerium, im Chat mit Politik-Digital (Hervorhebungen durch mich):

De-Mail unterliegt den gesetzlichen Rahmenbedingungen der elektronischen Kommunikation. Das heißt, das Mitlesen von Inhalten ist grundsätzlich nur nach entsprechender richterlicher Anordnung möglich, wie es auch bei Papierpost der Fall ist.

Zu gesetzlichen Rahmenbedingungen zählen Vorratsdatenspeicherung, Online-Durchsuchung und alles was sich Herr Schäuble in Zukunft sonst noch so ausdenkt. Der Schutz vor mitlesenden Staatsorganen ist genauso wenig gegeben wie bei herkömmlicher E-Mail.

Hinzu kommt das Missbrauchspotential durch den DE-Mail-Anbieter, der schließlich im Besitz des privaten Schlüssels ist. Über Schlüssel die in die Hände von Kriminellen gelangen und am Schwarzmarkt gehandelt werden möchte ich angesichts der Datenskandale der letzten Monate gar nicht erst nachdenken. Also: Wie werden neugierige Blicke von Mitarbeiter des DE-Mail-Anbieters verhindert? Heike Stach dazu:

Die Provider werden zertifiziert und müssen dabei nachweisen, dass der Zugriff auf die von ihnen verwendeten Schlüssel nur in berechtigten Fällen erfolgen kann.

Es werden also mal wieder Zertifikate verteilt. Das ist immer ein tolles Argument. Leider konnte ich bisher noch nicht in Erfahrung bringen, welche Anforderungen genau gestellt werden und wie diese dauerhaft sichergestellt werden. Das entscheidet letztendlich, wie vertrauenswürdig die Anbieter tatsächlich sind. Bemerkenswert finde ich auch hier wieder, den Zugriff „in berechtigten Fällen“.

Der Fairness halber muss ich aber noch betonen, dass Ende-zu-Ende Verschlüsselung natürlich weiterhin möglich ist. Im Informationsportal heißt es:

Reicht einem Nutzer diese dadurch erreichte Sicherheit nicht aus, so kann er die Nachrichten wie bisher verschlüsseln und/oder signieren. Welche Lösungen (z.B. S/MIME, OpenPGP, GnuPG) und welche Verschlüsselungs-Schlüssel er dafür benutzt, ist dem Nutzer freigestellt.

Allerdings ist kaum zu erwarten, dass Behörden zukünftig diese Verfahren unterstützen werden. Das ist schon heute kaum der Fall und wird sich mit Einführung der DE-Mail wohl kaum ändern. Als positive Außnahme sind mir bisher nur Datenschutzbehörden aufgefallen.

Ich finde es schade, dass hier schon wieder viel Geld in ein schon in den Ansätzen fragwürdiges Projekt gepumpt wird. Ich halte es für sinnvoller bestehende Maßnahmen wie PGP, GnuPG zu fördern und die Öffentlichkeit für die Themen Verschlüsseln und Signieren zu sensibilisieren, anstatt den Bürgern die Verantwortung in diesem Bereich abzunehmen. Ein demokratisches Informationszeitalter braucht mündige, selbstbewusste IT-Benutzer.

Ich möchte das Projekt aber nicht gleich totreden, sondern hoffe, dass es durch eine rechtzeitige öffentliche Debatte in vernünftige Bahnen gelenkt wird. Denn grundsätzlich ist eine vertrauliche, rechtsverbindliche Kommunikation zwischen Bürgern, Behörden und der Wirtschaft ein erstrebenswertes Ziel.