Die Probleme der Zentralisierung

Welche Probleme und Gefahren bringt die Zentralisierung von Kommunikationsdiensten mit sich, die ich im letzten Blogartikel beanstandet habe? Ich erhebe mit der folgenden Aufstellung keinen Anspruch auf Vollständigkeit. Im Gegenteil freue ich mich über Ergänzungen in den Kommentaren. Ich möchte hier möglichst alle potentiellen Gefahren aufführen, unabhängig davon, wie realistisch sie uns derzeit aus politischer Sicht erscheinen mögen. Ich möchte eine Kommunikationsinfrastruktur, die ihrem Wesen nach bereits zensur- und überwachungsresistent ist. Denn gerade in Fällen, in denen der Rechtsstaat mir dies nicht mehr garantiert, bin ich auf eine funktionierende Kommunikationsinfrastruktur angewiesen. Wir müssen die Gefahren von zentralen Diensten also unabhängig von rechtsstaatlichen Garantien beleuchten.

1) Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters

Zentrale Dienste funktionieren nur, wenn der Anbieter des Dienstes Infrastruktur für diese bereitstellt. Die Kommunikationsvorgänge sind somit abhängig von der Infrastruktur dieses Anbieters. Die Infrastruktur kann gestört werden, oder ganz ausfallen. Ein Anbieter könnte auch insgesamt aufhören zu exisitieren oder sich entscheiden seinen Dienst einzustellen. Dann ist keine Kommunikation zwischen den Nutzern des Dienstes mehr möglich.

Beispiel aus der Praxis: Wenn twitter.com ausfällt, ist die Nutzung von Twitter nicht mehr möglich.

2) Der Anbieter hat Einsicht in alle Kommunikationsvorgänge

Ein zentraler Anbieter kann sowohl die Umstände der Kommunikation als auch deren Inhalt einsehen, speichern und auswerten. Da der Anbieter die Kommunikationsverbindung herstellt, weiß er mindestens, wer, wann mit wem in Kontakt steht. Die Einsicht in die Inhalte könnte man theoretisch durch Verschlüsselung unterbinden. Da der Anbieter jedoch auch die Regeln der Kommunikation bestimmt (siehe Punkt 3), ist es von dessen Willkür abhängig, ob Verschlüsselung möglich ist oder nicht. In der Praxis hat ein zentraler Anbieter daher auch immer Einsicht in die Kommunikationsinhalte, wenn er dies wünscht.

Beispiel aus der Praxis: Facebook-Nachrichten landen unverschlüsselt auf deren Servern und können prinzipiell mitgelesen werden (Wird vielleicht sogar gemacht, um passende Werbung einzublenden, weiß ich aber nicht sicher). Ver- und Entschlüsselung müsste außerhalb von Facebook vorgenommen werden, was natürlich kein Mensch macht.

3) Der Anbieter bestimmt die Regeln der Kommunikation

Bei zentralen Diensten bestimmt der Anbieter die Regeln, unter denen eine Kommunikationsverbindung zustanden kommen kann. Er legt fest, wer mit wem, wann und von wo in Verbindung treten kann. Er bestimmt auch, welche Kommunikationsmittel (Software, Geräte, …) dazu verwendet werden können. Darüber hinaus bestimmt er auch die Inhalte der Kommunikation. So könnten zum Beispiel Nachrichten die bestimmte Begriffe enthalten blockiert, und Verschlüsselung unterbunden werden.

Beispiel aus der Praxis: Die Nutzung von Voice-over-IP wird häufig von Mobilfunkanbietern unterbunden.

4) Der Anbieter kontrolliert die Kommunikation

Der Anbieter bestimmt jedoch nicht nur die Regeln der Kommunikation, sondern kontrolliert letztendlich den kompletten Kommunikationsvorgang. Er hat die Möglichkeit, Kommunikationsinhalte zu manipulieren, er kann Identitäten und sogar komplette Kommunikationsvorgänge fälschen.

Beispiel aus der Praxis: Das mittlerweile 10 Jahre alte, aber top-aktuelle Experiment „insert_coin“ von Alvar Freude und Dragan Espenschied, bei dem sie über einen zentralen Proxyserver Webseiteninhalte und E-Mail-Kommunikation manipulieren.

Zusammenfassung

Nachteile und Gefahren zentraler Kommunikationsdienste:

  1. Die Kommunikationsvorgänge sind abhängig von der Infrastruktur des Anbieters
    1. Technische Abhängigkeit von fremder Infrastruktur (kann ausfallen)
    2. Abschalten der Infrastruktur durch den Staat
    3. Der Anbieter kann insgesamt aufhören zu existieren
  2. Der Anbieter hat Einsicht in alle Kommunikationsvorgänge
    1. Den Inhalt der Kommunikation
    2. Die Umstände der Kommunikation
  3. Der Anbieter bestimmt die Regeln der Kommunikation
    1. Der Anbieter regelt das Zustandekommen der Kommunikation
      1. Wer mit wem
      2. Wann
      3. Wo
      4. Welches Kommunikationsmittel (z.B. Ausschluss fremder Clients, VoIP über Mobilfunk)
    2. Der Anbieter regelt den Inhalt der Kommunikation
      1. Filterung
      2. Verbot von Verschlüsselung
  4. Der Anbieter kontrolliert die gesamte Kommunikation
    1. Manipulation des Inhalts
    2. Fälschen von Identitäten
    3. Fälschen von Kommunikationsvorgängen

Fazit

Habe ich noch etwas übersehen? Ich freue mich über Feedback und Ergänzungen in den Kommentaren. Ich denke aber es sind jetzt schon mehr als genug Gründe, warum zentrale Dienste abzulehnen sind und über kurz oder lang dezentralisiert werden müssen. Auch wenn Anbieter heute vorgeben „nicht böse zu sein“, kann sich dies jederzeit ändern. Große Macht bring große Verantwortung heißt es – aber große Macht verleitet auch dazu, sie zu missbrauchen. Ich jedenfalls möchte nicht darauf vertrauen, dass zentrale Anbieter verantwortungsvoll mit ihrer Macht umgehen. Dafür gibt es schon jetzt zu viele Gegenbeispiele.

Gefahrenabwehr über alles!

Die größte Änderung am neuen Polizei- und Ordnungsbehördengesetz (POG) von Rheinland-Pfalz betrifft § 31. Dieser wird komplett durch die neuen §§ 31 bis 31 e ersetzt. Diese Paragrafen enthalten so ziemlich alles was Bürgerrechtler und Datenschützer hellhörig werden lässt:

  • Überwachung und Aufzeichnung von Telekommunikation
  • Identifizierung & Lokalisierung von Mobiltelefonen
  • Datenabfrage bei Providern
  • Online-Durchsuchungen
  • Unterbrechung und Verhinderung von Kommunikationsverbindungen
  • Funkzellenabfrage

Ich lehne nicht alle dieser Maßnahmen generell ab. Zum Beispiel halte ich es im Einzellfall für duchaus gerechtfertig die Telekommunikation eines Verdächtigen zu überwachen. Allerdings schlägt das POG deutlich in Richtung Präventivstaat aus und setzt den Fokus auf eine abstrakte Gefahrenabwehr. Die Maßnahmen richten sich dabei nicht nur gegen Verdächtige einer Straftat, sondern auch gegen „potentielle Gefährder“, Begleit- und Kontaktpersonen sowie „Nachrichtenmittler“.

Hier einige immer wiederkehrende Formulierungen aus der POG-Novelle, bei denen sich mir die Haare sträuben:

  • „Die Maßnahme darf auch durchgeführt werden, wenn Dritte unvermeidbar betroffen sind“
  • „Personen, bei denen bestimmte Tatsachen die Annahme rechtfertigen, dass …“
  • „zur Abwehr einer dringenden Gefahr, oder zur vorbeugenden Bekämpfung von Straftaten von erheblicher Bedeutung“

Es geht fast überhaupt nicht mehr um die Aufklärung von Straftaten und die Ermittlung von Tätern, sondern die Erkennung und Verhinderung von Straftaten im Vorfeld. Minority Report lässt grüßen. Eine wissenschaftlich fundierte Begründung für die Ausweitung der Befugnisse kann ich nicht finden, lediglich den immer wiederkehrenden Verweis auf die Notwendigkeit Gefahren abzuwehren. Und wir wissen ja schließlich alle, dass Gefahr und Terror allgegenwärtig sind…

Die Novelle in der aktuellen Form muss weg. Stattdessen müssen die bisher im POG definierten Polizeibefugnisse wissenschaftlich evaluiert werden. Nur Maßnahmen die sich als notwendig, zweckmäßig und verhältnismäßig herausgestellt haben, dürfen beibehalten werden. Neue Befugnisse sind nach den gleichen Maßstäben zu beurteilen.

TERROR TERROR TERROR!!!!111einself

Ja, es ist endlich wieder soweit, die Terrorgefahr ist allgegenwärtig. Mich als Pirat im Wahlkampf muss es ironischerweise schon fast freuen, dass diese Keule wieder ausgepackt wird. „Ganz konkret“ sei die Terrorgefahr in Deutschland, meint Innenminister Thomas de Maizière, schließlich gebe es „Hinweise eines ausländischen Partners“. Wenn die Gefahr so konrekt ist, wie de Maizières Andeutungen, muss man ja wahrlich Angst bekommen. Aber Nein! „Grund zur Sorge“ gebe es gewiss, „aber keinen Grund zu Hysterie“.

Kein Wunder, schließlich haben die Regierung und ihre „ausländischen Partner“ alles im Griff! Mit Aufklärungsdrohnen kann man ein Auge auf Terroristen und andere Gefährder werfen. Und damit sie nicht mehr miteinander kommunizieren können, bekommen sie einfach Handy- und Computerverbot! Das FBI kümmert sich unterdessen um die Überwachung des Internets und ist dazu bereits mit einigen großen Unternehmen im Gespräch. Praktischerweise will Facebook demnächst unsere komplette Konversationshistorie speichern, was die Sache sehr leicht machen dürfte.

Ja, der Staatsterror nimmt tatsächlich zu.

SPD will Online-Durchsuchungen und Rasterfahndung in Rheinland-Pfalz

Die SPD in Rheinland-Pfalz, selbsternannte Netzpartei, richtet im Land weiter Schaden an. Während die Staatskanzlei beratungsresistent das Internet kaputt macht, wird gleichzeitig der Überwachungsstaat ausgebaut. Heute hat der Ministerrat die Novelle des Polizei- und Ordnungsbehördengesetzes beschlossen.

Netzpolitik.org hat das wesentliche bereits zusammengefasst:

Erlaubt werden sollen demnach heimliche Online-Durchsuchungen sowie die Überwachung von verschlüsselter Internet-Telefonie (Quellen-Telekommunikationsüberwachung). Beamte sollen zur Gefahrenabwehr außerdem Telefongespräche unterbrechen dürfen. Zur “Abwehr einer Gefahr für den Bestand oder die Sicherheit des Bundes oder Landes oder für Leib, Leben oder Freiheit einer Person” sollen weiterhin Rasterfahndungen zugelassen werden. Öffentlichkeitsfahndungen sollen auch bei Gefahr für Dritte möglich sein und nicht mehr nur bei Gefahr für Personen, nach denen selbst gefahndet wird. Die bisher im POG enthaltene Ermächtigung zum automatisierten KFZ-Kennzeichenabgleich wird aufgehoben.

Was eine „Online-Durchsuchung“ eigentlich genau sein soll und wie sie technisch durchgeführt werden soll, ist meines Wissens immer noch nicht definiert. Zu dem Thema empfehle ich das Buch von Burkhard Schröder. Interessant ist, dass der Kennzeichenabgleich aufgehoben werden soll. Eine Begründung dafür konnte ich nicht entdecken. Soll mir recht sein, auch wenn es in Anbetracht der anderen Maßnahmen nicht beruhigt.

Terrorist-generated content

Der Künstler Johannes Kreidler machte erst vor kurzem mit seiner Aktion „product placement“ auf die weltfremden Anforderungen einer GEMA-Anmeldung aufmerksam. Sein neuester Coup nennt sich „Call Wolfgang“ und ist mindestens genauso genial.

Er lässt zwei Computer selbstständig über Voice-over-IP miteinander telefonieren. Zwischen völlig unverständlichem Gebrabbel tauchen immer wieder Worte wie „Prekarisierung“, „Bezugsrahmen“ und „Reproduktion“ auf. Wegen genau solcher Worte wurde der Soziologe Andrej Holm und dessen Familie über ein Jahr überwacht.

Kreidler will darauf aufmerksam machen, wie sinnlos Telekommunikationsüberwachung ist:

Diese Computer werden sich bestimmt nie in die Luft sprengen, und ebenso harmlos sind Millionen Emails, die täglich in Deutschland verschickt werden. Wer die Energie für Kriminelles hat, wird auch das bisschen Energie haben, seine Emails im Internetcafé zu schreiben, das kann sich doch jedes Kind denken. Aber trotzdem will der Innenminister so viele Daten aus privaten Haushalten per Gesetz sammeln, Vorratsdatenspeicherung, Telekommunikationsüberwachung, man weiß nie, ob sein Telefonat nicht auch ein Telefonat mit Schäuble ist.

Die Rechner laufen rund um die Uhr und geben auch Worte wie „Allah“ und „Bombe“ von sich und zitieren Koranverse.

Verdachtserhärtend kommt hinzu, dass die Rechner nicht direkt verbunden sind, sondern über einen Server im Iran,

kommentiert Kreidler in seinem Trailer.

Besonders liebevolles Detail: Im Hintergrund wird Kreidlers Musikstück aus der Aktion „product placement“ abgespielt.

Wenn das Gespräch also vom BKA mitgeschnitten wird, begehen sie noch eine Urheberrechtsverletzung. Ich darf ja auch nicht einfach Musik von anderen Leuten aus dem Internet kopieren. Die GEMA muss jetzt in meinem Auftrag das BKA abmahnen, so wie das die Musikindustrie ja auch tut und dafür die Vorratsdaten gespeichert haben will. Gesetz ist Gesetz.