#Aufmerksamkeitsökonomie

Worauf es jetzt ankommt: Kryptographie, Freie Software, Dezentralisierung

von , 27.3.14

Es ist so weit: Neues aus dem Fundus von Edward Snowden wird nicht mehr als neu wahrgenommen, sondern nur noch als Endlosschleife derselben Nachricht. Was müsste jetzt ans Licht kommen, damit das demokratiefeindliche und menschenverachtende Treiben der Geheimdienste die Erregungsschwelle des Publikums noch einmal kitzelt? Dass der GCHQ Babys bei lebendigem Leib ausweidet?

Die Antwort auf das Problem der Totalüberwachung müsse auf der politischen Ebene gegeben werden, ist oft betont worden. Und das ist zweifellos richtig, zumindest, wenn man von intakten demokratischen Strukturen ausgeht, von Selbstreinigungskräften, wie sie in offenen Gesellschaften wirken sollten. Nur: Wer ist noch so naiv, sich solchen Illusionen hinzugeben?

 

Europäische Demokratie?

Der Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres des europäischen Parlaments hat unbestreitbar zur NSA-Affäre redliche Aufklärungsarbeit geleistet, die ebenso eine Affäre der europäischen Geheimdienste ist. Und mehr noch: Der Untersuchungsausschuss forderte Konsequenzen, wie das Aussetzen des Safe-Harbor- und des Swift-Abkommens mit den USA.

Wird es dazu kommen? Wohl kaum, denn mit der Macht des Parlaments ist es in der Europäischen Union ja nicht allzu weit her; schon der ehemalige EU-Kommissar Günter Verheugen merkte vor Jahren schelmisch an, dass die EU selbst, legte man die gültigen Kriterien für die Aufnahme von Staaten in die Europäische Union an, wegen demokratischer Defizite nicht als Mitglied der EU akzeptiert werden könnte.

Mittlerweile hat sich sogar der Deutsche Bundestag dazu durchgerungen, einen Untersuchungsausschuss zum Thema einzusetzen. Dessen Vorsitzender Clemens Binninger machte allerdings schon vor der ersten Sitzung des Gremiums klar, dass „wir die relevanten Akten wahrscheinlich nicht bekommen“.

Mit solch kleinen Unzulänglichkeiten kennt der CDU-Politiker sich aus, ist er doch Vorsitzender des Parlamentarischen Kontrollgremiums, das die deutschen Geheimdienste auf dem Boden der freiheitlich-demokratischen Grundordnung halten soll.

Und unterdessen hält der Generalbundesanwalt unverdrossen Ausschau nach einem bloßen Anfangsverdacht für US-amerikanische Spionagetätigkeit in Deutschland. Und schaut und schaut und schaut.

Es gehört kein Quentchen Pessimismus dazu, von regierenden Politikern keine Aufklärung, keinen Schutz der Bürger vor der totalen Überwachung zu erwarten. Ganz im Gegenteil. Seit Snowdens Enthüllungen im vergangenen Juni ihren Anfang nahmen, hat eine Aufrüstung der Spitzel in der westlichen Welt stattgefunden. Die große Koalition in Deutschland führt endlich-endlich die Vorratsdatenspeicherung ein, auf die unser Land so lange schon verzichten musste. In Belgien wird dieses massenhafte Abgreifen von Daten noch ausgeweitet, ebenso wie in der Schweiz, dem Hort bürgerlicher Freiheiten.

Von der gewerbsmäßigen Politik ist nicht allzu viel zu erwarten, und von der „Politik der Straße“ offensichtlich ebenso wenig. In den 70ern und 80ern des letzten Jahrhunderts war Deutschland geradezu bevölkert von Bürgerinitiativen und Protestbewegungen. Heute herrscht Ruhe im Land. Und das liegt nicht am vorgeblich zu schwer zu greifenden und popularisierenden Thema Überwachung.

 

Soziale Bodenhaltung

Seit Anfang des Jahrhunderts sind hierzulande hunderttausende in die soziale Bodenhaltung geduckt worden – auf dem Davoser Weltwirtschaftsgipfel von 2005 brüstete sich Ex-Kanzler Schröder ganz zu Recht, ihm sei es gelungen, einen Niedriglohnsektor zu schaffen, der seinesgleichen in Europa suche. In diesem Sektor der Ärmlichkeit und Erniedrigung hocken mittlerweile 20 bis 25 Prozent der Deutschen. Sie hocken klaglos, oder doch zumindest ohne öffentlich artikulierte Klage oder gar Anklage.

Die gesetzliche Altersvorsorge ist, politisch gewollt, zugunsten einer lobbygetriebenen Teilprivatisierung beschädigt worden, was, neben den real gesunkenen Erwerbseinkünften und der Erosion regulärer Beschäftigungsverhältnisse, für weite Teile der Bevölkerung den Weg in die Altersarmut bereitet. Und doch sind die Straßen nicht bevölkert von grauen Panthern mit gebleckten Zähnen. Nein, die Alten schieben jeder für sich um fünf Uhr morgens Wägelchen mit Zeitungen durch die Gegend, um sich mit dem Austragen ein Handgeld zur jämmerlichen Rente dazu zu verdienen.

Unter dem Stichwort „Privatisierung“ sind in den vergangenen Jahren Gemeingüter zuhauf von Politikern verramscht worden, die sich dabei gerierten, als seien sie nicht nur bloße Sachwalter, sondern Eigentümer. Die Mieter von ehemals kommunalen Wohnungen, die nach dem Verkauf an Finanzinvestoren zu Bruchbuden verkamen, haben sich trotzdem nicht zusammengetan, um gegen solche Plünderungen zu protestieren, sondern sitzen zu Hause und sehen den Schimmelflecken an der Wand beim Wachsen zu.

Weitere Beispiele sind lieferbar, aber überflüssig, um zu dem Befund zu kommen: Es gibt kein Protestpotential im Land, „Widerstand ist zwecklos“ ist zur Staatsräson des sogenannten kleinen Mannes geworden.

 

Gegen den Frontalangriff auf Bürgerrechte

Nur: Wenn es um Massenüberwachung geht, gelten nicht dieselben Regeln wie bei den genannten gesellschaftlichen Degenerationserscheinungen. Gegen den Frontalangriff auf Bürgerrechte im digitalen Raum lässt sich immerhin so einiges ausrichten, und das ganz ohne Volksvertreter und Volk. Und dabei spielen drei Lösungsansätze auf technischer Ebene die zentrale Rolle: Kryptographie, Freie Software, Re-Dezentralisierung des Netzes.

Kryptographie hat den unschätzbaren Vorteil, ihrem Wesen nach undemokratisch zu sein. Hier gibt nicht die Mehrheit den Ausschlag: Ein Kryptograph kann in der Lage sein, ein Verschlüsselungsverfahren zu entwickeln, das zehntausend ebenso kompetente Codeknacker nicht brechen können, zumindest nicht auf absehbare Zeit.

In der bisherigen Debatte wurde der Einsatz von Kryptographie immer mit sperrigen Anwendungen wie GnuPG assoziiert, oder mit Chat-Programmen, die auf den Protokollen XMPP/OTR basieren. Diese Anwendungen genießen ihren guten Ruf in technischer Hinsicht zwar zu Recht, sind aber für die meisten Menschen schlicht nicht alltagstauglich.

Auf der anderen Seite setzen Netznutzer Kryptographie längst mit großer Selbstverständlichkeit und völlig unbedarft ein, ob nun beim Online-Banking oder beim Einkauf bei Amazon. (Dass das dabei eingesetzte Kommunikationsprotokoll längst nicht so abhörsicher ist, wie es wünschenswert wäre, steht auf einem anderen Blatt.) Es ist also sehr wohl möglich, die Masse der Nutzer zum Gebrauch von Verschlüsselungsverfahren zu bewegen.

Die Politik verlegt sich seit Anbruch der Snowden-Ära aufs Leugnen, Beschwichtigen und den weiteren Abbau bürgerlicher Rechte. Die Mehrzahl der Bürger schert sich nicht um die Abschaffung ihrer Privatsphäre.

 

Sicherheit muss einfacher werden

Doch in der Krypto-Szene summt es seit Monaten wie in einem Bienenstock. Und hier hat man mittlerweile sehr wohl verstanden, dass man dem Endverbraucher nicht mit Lösungen kommen kann, die technische Kompetenz oder die Bereitschaft zu Komfortverzicht voraussetzen. Die Teams von Kryptographen und Programmierern wissen: Kryptographie muss einfacher werden, viel einfacher, einfach bis hin zur Nicht-Wahrnehmbarkeit.

Mobile Messenger wie TextSecure oder Surespot bringen starke Verschlüsselung aufs Smartphone und sind dabei fast schon ebenso leicht zu nutzen wie der Sicherheitsalptraum WhatsApp. Projekte wie Mailpile machen sich daran, der privaten Korrespondenz per E-Mail die Privatheit zurückzuerobern; bei LEAP arbeitet das Team gleich an einer komplett neuen Kommunikationsarchitektur.

Es gibt Dutzende solcher Projekte, viele davon werden in einer Sackgasse enden. Die Beweggründe der Teams dahinter sind denkbar unterschiedlich, sie reichen vom Einsatz für Bürgerrechte nach europäischem Verständnis bis hin zu amerikanisch-libertären Zielsetzungen, zu denen das Recht auf Privatsphäre ebenso gehört wie das auf privaten Besitz von Schusswaffen.

Hinter einigen der Projekte stehen exzellente Kryptographen und Security-Experten, und sollten sich nur zwei oder drei der Sicherheitslösungen, an denen sie arbeiten, mit einer gewissen Breitenwirkung durchsetzen – dann werden die Geheimdienste trotz übermächtiger Budgets und Personalausstattung Nüsse zu knacken haben, wie sie ihnen noch nicht vorgesetzt wurden.

 

Unerwartete Unterstützung

Möglicherweise muss die Krypto-Guerilla auch nicht allein gegen die geschlossene Formation der staatlichen Schnüffler antreten, es gibt jedenfalls zarte Hoffnungszeichen, dass auch Großunternehmen mittun. Die Deutsche Telekom hat sich zwar ganz zu Recht Hohn für den Vorschlag eines „Schengen-Netzes“ eingefangen, und auch ihr Marketing-Getrommel für „E-Mail made in Germany“ steht nicht eben für deutsche Wertarbeit auf dem Gebiet der IT-Security.

Ein ganz anderes Kaliber ist da allerdings die Ankündigung des Konzerns, gemeinsam mit dem Berliner Unternehmen GSMK eine App für Mobiltelefone herauszubringen, die Ende-zu-Ende-Verschlüsselung von Telefongesprächen erlaubt.

Ein ehemaliges Staatsunternehmen, das seinen Kunden abhörsicheres Telefonieren erlaubt: Das wäre tatsächlich eine erstaunliche Novität in der Geschichte der Bundesrepublik. Zum Vergleich: Orange, vormals France Télécom, betätigt sich seit Jahren als Zulieferbetrieb des Geheimdienstes DGSE.

Den guten Ruf, den die CryptoPhones von GSMK unter Sicherheitsexperten genießen, verdanken sie unter anderem dem Einsatz quelloffener Software. Freie und Open-Source-Software (FOSS) ist nicht unbedingt besser als proprietäre, bei der die Code-Zeilen Betriebsgeheimnis eines Unternehmens sind. FOSS ist nicht zwangläufig sicher, auch hier kann ein kleiner Schnitzer inmitten von zehntausenden oder Millionen von Zeilen Quellcode eine verheerende Sicherheitslücke aufreißen.

Aber Freie Software gibt dem Benutzer die Kontrolle über das Gerät zurück, und sie stellt sich offen der Überprüfung durch jedermann. Und „jedermann“ bedeutet bei kryptographischen Anwendungen, dass sich Security-Fachleute in den Code verbeißen werden, um Fehler aufzudecken.

Hintertüren für Geheimdienste sind so kaum unterzubringen, das ist ein wesentlicher Unterschied zu Software-Produkten von Apple, Microsoft oder Adobe. So wurde Ende vergangenen Jahres erfolgreich eine Crowdfunding-Kampagne abgeschlossen, um die weitverbreitete Verschlüsselungssoftware TrueCrypt einem professionellen Audit durch ein Prüfinstitut zu unterziehen. Ein solcher Software-Striptease in aller Öffentlichkeit ist bei proprietären Programmen undenkbar.

 

Hürden für Horcher

Während Linux vor zehn Jahren noch ein esoterischer Tummelplatz für Techies war, gibt es mittlerweile Varianten des Alternativ-Betriebssystems, die benutzerfreundlicher sind als Microsofts Windows. Ob Web-Browser, E-Mail-Client, Office-Pakete, Media-Player – alles, was der Normalnutzer so braucht, ist als FOSS zu haben.

Was Freier Software fehlt, ist natürlich die Marketingmacht der IT-Konzerne, aber immerhin erfährt ihre virale Verbreitung gerade einen Schub: Da Microsoft den Support für sein betagtes Betriebssystem Windows XP in diesem April einstellt, installieren technikaffine Pragmatiker ein leichtgewichtiges Linux-Betriebssystem auf den alten Rechnern von Vätern und Schwiegermüttern. Dass dabei oft nicht Freiheitsdrang im Vordergrund steht, sondern die Tatsache, dass die Software kostenlos ist, tut nichts zur Sache.

FOSS macht den Geheimdiensten die Arbeit schwerer. Zur Entschädigung haben sie es heute mit einem Netz zu tun, das weitgehend in mehr oder weniger abgeschottete große Container oder gated communities aufgeteilt ist: Apple, Facebook, Google, LinkedIn und andere haben es sehr erfolgreich fertiggebracht, die Netznutzer zunehmend auf ihren Herrschaftsbereich zu fixieren. Der Lohn für ihre treue Gefolgschaft liegt im Komfort, den elegant verzahnte Software-Produkte und Services so mit sich bringen.

Der Nachteil für die treue Kundschaft liegt allerdings nicht nur in dem – kaum bemerkten – Freiheitsverlust, sondern auch in der perfekten Überwachbarkeit. Container mit zugriffsfreundlich aufbereiteten Daten lassen sich von den Diensten mühelos absaugen, gated communities bequem kontrollieren.

Allerdings tut sich mittlerweile so einiges abseits der großen Machtblöcke des Netzes, unter dem Stichwort Re-Dezentraliserung unternimmt eine Vielzahl von Projekten den Versuch, die noch bestehenden Freiräume zu nutzen und auszuweiten.

 

Was zu tun bleibt

Auch, wenn die meisten immer noch naiv glauben, sie bekämen von den großen Suchmaschinen eine neutrale Kartographie des Netzes präsentiert, wächst bei manchen doch der Zweifel – sie ahnen, dass sie beim Googeln die Weltsicht eines US-Konzerns vorgesetzt bekommen. Gegen diese verengte Sicht treten die Macher von YaCyPi mit einer dezentralen Suchmaschine in Nutzerhand an. Wie weit sich das Projekt durchsetzt, steht in den Sternen, doch eine technisch überzeugende Lösung und eine Anschubfinanzierung über Crowdfunding steht jedenfalls.

Mit Bittorrent Sync entsteht eine dezentrale Alternative zu Cloud-Diensten wie Dropbox; dabei werden die Daten nicht auf zentralen Servern abgelegt, sondern im Peer-to-peer-Modus verschlüsselt auf die Geräte aller Nutzer verteilt.

Die Freifunk-Bewegung hat mittlerweile schon einige Städte in Deutschland mit einem mehr oder weniger flächendeckenden Funk-Meshnet überzogen, das eine gewisse Unabhängigkeit von großen Telekomkonzernen und Internetprovidern herstellt.

Am weitesten gediehen ist die alternative Netzversorgung allerdings nicht hierzulande, sondern in Athen: Dort ist mit dem Wireless Metropolitan Network ein Parallel-Internet mit rund 1000 Knotenpunkten entstanden.

Keine Frage, das weitgehend dezentrale Internet der 90er-Jahre wird nicht wieder herzustellen sein, aber Projekte wie Freifunk oder YaCyPi sprießen mittlerweile zuhauf zwischen den großen Monokulturen der IT-Konzerne. Und Monokulturen sind anfällig für die Schädlinge, als die sich die Geheimdienste erwiesen haben, während der digitale Wildwuchs einiges an Widerstandskräften bietet.

Kryptographie, Freie Software, Dezentralisierung tragen dazu bei, Totalüberwachung selbst dann erheblich zu erschweren und zu verteuern, wenn sich nur ein paar Prozent der Netznutzer auf solche Lösungen einlassen. Angesichts der erdrückenden Macht der Überwachungsapparate in der westlichen Welt mag der Widerstand auf technischer Ebene als verzweifelt abgetan werden. Nur bleibt beim Stand der Dinge wenig anderes, um es der kommenden Dystopie entgegenzusetzen.

Und Rückzugsgefechte haben ja auch was.

Zustimmung, Kritik oder Anmerkungen? Kommentare und Diskussionen zu den Beiträgen auf CARTA finden sich auf Twitter und auf Facebook.