Netzpolitik

Data and Goliath: Unbelauscht und damit frei sprechen, denken und klicken

Logo via EFF, CC by-nc-nd 2.0

Bruce Schneier hat wieder ein lesenswertes Sachbuch mit dem Titel „Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World“ geschrieben, das kürzlich erschienen und dessen Einleitung auch online oder Teile auszugsweise zu lesen sind. Soweit ich weiß, liegt allerdings noch keine deutsche Übersetzung vor.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Schneier analysiert die derzeitige Überwachungsgesamtsituation in der ihm eigenen Mischung aus technischen Erklärungen, gut verständlichen Beispielen, kurzen Rückblicken in die Geschichte der Überwachungs- und IT-Sicherheitstechnologien und Ausblicken auf die nahe Zukunft. Er geht dabei sowohl auf die kommerzielle als auch auf die staatliche Seite ein und hat natürlich auch die Snowden-Enthüllungen im Blick. Obwohl dem interessierten Beobachter so einige Beispiele im Buch allzu bekannt vorkommen, verbindet Schneier oft spannende Gedanken oder Einsichten damit, was das Buch zur stimulierenden Lektüre macht. Es hat manchmal sogar immersive Passagen, zumindest für technisch Interessierte. :}

Oft mit dem Blick zurück versucht Schneier auf den Punkt zu bringen, wo sich qualitative Änderungen ergeben und was sie für unser Zusammenleben bedeuten könnten. Die entscheidenden Unterschiede zwischen Überwachung zu analogen Zeiten und heute fasst er etwa so zusammen:

Traditional surveillance can only learn about the present and future: „Follow him and find out where he’s going next.“ […] Historically, governments have collected all sorts of data about the past. In the McCarthy era, for example, the government used political registrations, subscriptions to magazines, and testimonies from friends, neighbors, family, and colleagues to gather data on people. The difference now is that the capability is more like a Wayback Machine: the data is more complete and far cheaper to get, and the technology has evolved to enable sophisticated historical analysis. (S. 35)

Es ist nichts bahnbrechend Neues, aber Schneier braucht auch nicht viele Worte, um beispielsweise das allumfassende Wissen eines Konzerns wie Google und das Bedrohliche daran zu beschreiben, ohne es konkret benennen zu müssen:

Google knows what kind of porn each of us searches for, which old lovers we still think about, our shames, our concerns, and our secrets. If Google decided to, it could figure out which of us is worried about our mental health, thinking about tax evasion, or planning to protest a particular government policy.

bruce schneier
Bruce Schneier Bild: Dirk Wetter. Lizenz: Creative Commons BY-NC-SA 2.0.

Schneier ist heute mehr als früher auch politischer Kommentator und hat selbst einige Zeit zusammen mit Journalisten Snowden-Unterlagen analysiert, womit er im Buch auch nicht zurückhält. Daher widmet er sich nicht nur den Überwachungsfragen, sondern auch der IT-Sicherheit und wirft einen Blick in die Geschichte und Zukunft der sog. „crypto wars“, dessen erste Iteration Schneier durch sein auch heute noch sehr lesenswertes Buch „Applied Cryptography“ beeinflusst hatte.

Er kommentierte kürzlich in einem Interview mit Democracy NOW! in deutlichen Worten die Argumente des NSA-Direktors und Kommandeurs des US Cyber Command, Admiral Mike Rogers, der in einer Diskussion bei der New America Foundation im Februar in einen Schlagabtausch mit Schneier über Verschlüsselung geraten war (auch als Videoausschnitt bei Democracy NOW!). Wie denn die US-Geheimdienste dazu beitrügen, dass man US-amerikanische Verschlüsselungswerkzeuge wieder als sicher betrachte und die Dienste nicht hintenrum „jeden Schlüssel stehlen, den sie kriegen können“, wollte Schneier wissen.

Rogers entgegnete, dass man ja gar nicht jeden Schlüssel abgreife. Außerdem gäbe es da ja rechtliche Schranken und Kontrollen. Es sei dennoch ein valider Einwand, dass der US-Wirtschaft dadurch ein Schaden entstünde. Obwohl selbst US-Amerikaner und auch in den USA lebend, ist Schneiers Perspektive weder auf die inneramerikanische noch auf die rein technische Sicht beschränkt:

Yeah, I think he’s being disingenuous, that he’s saying that some rule of law will convince people the NSA isn’t collecting data. But the rule of law says, outside U.S. borders, it’s a free-for-all. He can collect anything he wants. He’s gone into the links between Google data centers and scarfed up everything. And the problem we have is that foreign companies, foreign buyers, aren’t trusting U.S. products because of the backdoors he is putting in them. And my question was: How can we fix that? And his answer didn’t answer that. Rule of law, you know, doesn’t give people from other countries assurance that we’re not spying on their stuff.

Diese internationale Sicht auf technische und politische Diskussionen hebt das Buch angenehm ab von einigen in den letzten Monaten erschienenen Werken, deren nationale Brille manchmal stört. Schneier befasst sich seit vielen Jahren mit Kryptographie, Datenauswertung, Risiken in der IT und den internationalen Diskussionen um die Bewahrung der Privatsphäre. Seine Expertise fußt in erster Linie auf technischen Erkenntnissen, ist aber nicht darauf beschränkt.

Mit Bezug zur Europäischen Grundrechtecharta (Artikel 7 und 8) und mir selbst ziemlich aus dem Herzen sprechend, schreibt Schneier über diese grundlegenden Prinzipien zum Schutz der Kommunikation und der privaten und familiären Sphäre:

The principles are enshrined in both national and international law. We need to start following them. Privacy is not a luxury that we can only afford in times of safety. Instead, it’s a value to be preserved. It’s essential for liberty, autonomy, and human dignity. We must understand that privacy is not something to be traded away in some fearful attempt to guarantee security, but something to maintain and protect on order to have real security. (S. 232f.)

Es ist diese Art von Sicherheit, die es anzustreben gilt, nämlich die Sicherheit, grundsätzlich unbelauscht und damit frei sprechen, denken und klicken zu können.

Anders als in seinen früheren Büchern sind mehrere Kapitel am Ende von „Data and Goliath“ der Frage gewidmet, was jetzt zu tun ist, als Einzelner, aber auch was gesellschaftliche Aufgaben sind. Solche Fragen beantwortet Schneier auch in Interviews regelmäßig und führt uns dabei oft nur vor Augen, was wir ohnehin wissen, dass wir tun müssten (aber viele im Alltag nicht auf die Reihe kriegen):

I mean, the simple things tend to be around the edges. So there are programs to secure email, to secure chats. There are encryption programs for voice. There are ways to protect the things we say to each other. Using cash is a way to protect ourselves. The problem is that a lot of the data is collected—it’s metadata. It’s collected by the systems we use. So being careful what you say on Facebook, not using Google search, if you’re worried. There’s a search engine called DuckDuckGo that doesn’t track you.

Warum wir aber nicht mehr allzu lange zögern sollten, uns im Alltag und politisch für Änderungen der Überwachungspraktiken einzusetzen, begründet er so:

The longer we wait to make changes, the harder it becomes. On the corporate side, ubiquitous tracking and personalized advertising are already the norm, and companies have strong lobbying presences to stymie any attempt to change that. (S. 233.)

Die Zitate aus dem Buch stammen aus einem Rezensionsexemplar, das kleine Unterschiede zur ersten verkauften Auflage haben kann, wie der Verlag angibt.

Weitersagen und Unterstützen. Danke!
8 Kommentare
  1. @ Constanze

    Danke für Deinen Bericht. Interessant, wie lange es dauert, bis Schneiers Buch über den großen Teich rübermacht. Schon vor Wochen habe ich von Bruce’s neuem Buch erfahren. ;)

    1. Ich denke, es kam Mitte/Ende Februar in den USA raus. Hat ein wenig gedauert, bis das (papierne) Rezensionsexemplar hier ankam und wir den Streit, wer es zuerst lesen darf, beigelegt hatten. :}

      (Plus lesen und aufschreiben, versteht sich.)

  2. Danke, Constanze, für diesen kurzen Einblick.
    Ich traue Schneier allerdings nicht wirklich, weil er Microsoft traut.
    Soweit ich mich erinnere, nutzt er Microsoft Windows, d.h. ein Betriebssystem, was ihm nicht erlaubt, zu erfahren, was es regelmäßig oder doch wenigstens gelegentlich („Update“) an Dritte übermittelt.
    Übrigens entscheidet Microsoft selbst, ob es deinen Wunsch, Update nicht einzuspielen, ernst nicht oder nicht. Just direkt ab Unterzeichnung der NSA-Prism-Microsoft-Kooperation spielte Microsoft ein Windows-Update auch gegen den erklärten Willen der Nutzer ein.

    http://www.heise.de/security/meldung/Microsoft-spielt-heimlich-Updates-ein-175014.html

    Wann begann Microsoft (spätestens!) mit der NSA in Sachen Prism zu kooperieren?

    http://www.spiegel.de/netzwelt/netzpolitik/projekt-prism-nsa-spioniert-weltweit-internet-nutzer-aus-a-904330.html

    Aber noch einmal: Wie kann Schneier auf diesem Weg Werbung für eine „Geheimsoftware“ a la Windows machen? Wie bringt er das damit zusammen, dass damit ER, der Sicherheitspapst, Microsoft bzw. der NSA öffentlich Vertrauen schenkt? Ich versteh’s wirklich nicht.

    Würde er ein quelloffenes Betriebssystem nutzen, würde ich das verstehen: Dort könnte er sagen, ich weiß, was passiert. Bei Windows KANN und SOLL er das definitiv nicht wissen. Das Nach-Hause-telefonieren geschieht hochverschlüsselt …

    1. Ich weiß offengestanden nicht, welche Betriebssysteme Bruce Schneier nutzt und aus welchen Gründen. Auch ob er Microsoft vertraut, weiß ich auch nicht, oder ob er Werbung für Microsoft macht. Im Buch kommt Microsoft jedenfalls nur am Rande vor.

      1. Danke für deine Reaktion. Ich bewundere deine Arbeit seit langem.
        Deshalb habe ich mir die Mühe gemacht und die Stelle herausgesucht:

        „And I’m still primarily on Windows, unfortunately. Linux would be safer.“

        https://www.schneier.com/essays/archives/2013/09/nsa_surveillance_a_g.html

        Später sagt er leider auch:

        „For the past two weeks, I have been working with the Guardian on NSA stories, and have read hundreds of top-secret NSA documents provided by whistleblower Edward Snowden. …. One thing I didn’t do, although it’s worth considering, is use a stateless operating system like Tails. “

        https://www.schneier.com/essays/archives/2013/10/want_to_evade_nsa_sp.html

        Ich weiß es nicht, aber ich befürchte, dass er nun sogar die Snowden-Files auf einem Microsoft-Rechner hat. Gut, er sagt an anderer Stelle, dass dieser Rechner nie ans Netz darf. Dennoch wird er nie beweisen können, wenn sein „Offline-Rechner“ dennoch alles ausplauderte, weil er den Code nicht zu Gesicht bekommen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.