taz.de -- Digitales Arbeiten unter Ausspähung: Wie süß, sie halten mich für sportlich

Unser Ich hat ein digitales Alter Ego, ein Datensammlung unser selbst im Internet. Doch wie gehen wir damit um? Kann ein PGP-Schlüssel helfen?
Bild: Personas können unseren digitalen Fingerabdruck problemlos sichtbar machen

Wahrscheinlich sind wir naiv. Wir alle. Wir Facebook-, Google-, Twitter-, Tumblr- etc. -Nutzer, wir Internetabhängigen. Kaum eine Arbeit heute kommt noch ohne diese Abhängigkeiten aus. Und: Wollen wir wirklich Abhängigkeit sagen? Oder ist es nicht in Wirklichkeit so, dass wir unsere Fähigkeiten zum gesellschaftlichen Austausch, zur Recherche und zur Informationsübermittlung an global agierende Unternehmen mit Firmensitz in den USA auslagern?

Als der Prism-Skandal hochkochte, war ich überrascht, wie wenig kritische Stimmen in meiner Umgebung laut wurden. Auch ich selbst reagierte eher so: War doch eh klar.

Ich poste hier und da, lasse meine Fotos taggen, lade selbst welche hoch und bin mir bewusst, dass diese Daten nicht nur von mir genutzt werden. Dass die Betreiber nicht nur für schwachsinnig personalisierte Werbebanner („Chiemsee-Pferdefestival“, „Kämpft mit Panzern! Befehligt über 250 Panzer aus dem mittleren 20. Jahrhundert“) Daten auslesen. Dass Daten sicherlich auch weitergeleitet werden. Skandalös für mich war, dass die Bundesregierung so tat, als ob sie von nichts wüsste. Denn wir alle wissen doch, was wir tun.

Ich habe sogar einmal eine Reportage über einen ehemaligen Facebook-Mitarbeiter gelesen, der ausplauderte, dass einige wenige Mitarbeiter einen globalen Zugangsschlüssel besäßen, mit dem sie theoretisch jedes Facebook-Profil der Welt nicht nur lesen, sondern auch verändern oder löschen, Accounts von Ex-Freundinnen weiterlesen oder Einstellungen zu deren Ungunsten verändern könnten. Eine moderne Verschwörungstheorie?

Die Übermacht des Globalprogrammierer

Eher eine Netzerzählung über die Macht der nicht gewählten, anonymen, wenigen, nennen wir sie: Globalprogrammierer. Wir können das bisher gut ignorieren. Weil die Auswirkungen unseres Datenschleuderns minimal sind. Wir beruhigen uns damit, dass wir uns für zeitgemäß halten, wir gehen eben mit den Entwicklungen mit.

Unsere Art passt sich evolutiv den heutigen Lebensbedingungen an - und zu denen gehört eben auch der leuchtende Bildschirm, das Display unter den Fingern, die Batterielaufzeit, zu denen dann wiederum gehört, dass unsere Existenz sich eben auch digital abspielt, dass das reale Leben in das digitale hineinläuft, dass so etwas wie „Second Life“ heute gar nicht mehr funktionieren würde, weil alles schon eins ist. Dass unser Ich ein digitales Alter Ego hat. Dass ein Ich heute folglich immer ein Daten-Ich ist.

Das eigene Datenprofil auslesen

##

Unser sogenannter persönlicher digitaler Fußabdruck kann sich mittlerweile kinderleicht mit Programmen wie Personas verbildlichen lassen. Dieses Netzwerkzeug, von einigen Forschern am MIT Media Laboratory für eine Ausstellung über Metropath(ologien) entwickelt, stellt die Frage: Wie sieht das Internet dich? Die zur Ausstellung gehörende Website ist zuletzt vor vier Jahren aktualisiert worden, daher schlage ich jetzt gar nicht nach, was überhaupt mit diesem Wortungetüm Metropathologien gemeint war.

Personas aber ist immer noch nutzbar: Wer seinen Namen in das Onlineformular eingibt, erhält einen verschiedenfarbigen Balken, der die Branchen sichtbar macht, mit denen die eigene Person virtuell verknüpft ist. Wenn ich mich dort analysieren lasse, ist ein Drittel meines Balkens rot eingefärbt, das steht für "Books", ein Fünftel ist orange, was für „Online“ steht. Mmh, okay.

Während das Netz abgesucht wird, läuft auch eine Textsuche, die Zwischenergebnisse einblendet, etwa: „Nikola Richter is a Berliner from the hanseatic town of Bremen.“ Da ich als gebürtige Bremerin immer noch sehr lokalpatriotisch bin, freut mich, dass das Netz genau diese Information über mich verfügbar hat. Andererseits bin ich somit auch geografisch ziemlich gut zu verorten. Das Netz reicht wieder zurück in die „echte Welt“, zurück zu meinem Körper. Ob ich das will oder nicht.

Genauso groß wie der Bücheranteil ist ein gelber Anteil für „Sports“. Hier werde ich stutzig. Ich mache keinen Sport. Jedenfalls nicht bewusst. Dass eine Maschine oder besser die Algorithmen dieser Maschine mich für sportlich halten, ist zwar erst mal ganz süß. Auch nett. Ich bin ja auch nicht völlig unsportlich. Aber dieses Ergebnis zeigt, wie falsch das sogenannte Profiling sein kann. Und sicherlich auch meistens ist.

Natürlich ist Personas nicht so ausgefeilt wie XKeyscore, das Programm zum massenhaften Auswerten von gespeicherten Daten. Aber an diesem kleinen Beispiel zeigt sich, wie sicher vor allem eines ist: dass die persönlichen Daten nicht viel über die jeweilige „echte“ Person aussagen. Dass es also gefährlich ist, diese Daten für bare Münze zu nehmen – was ja Regierungen respektive ihre Geheimdienste, die XKeyscore und Ähnliches nutzen, tun.

Verschlüsseln mit Schlüsselwörtern

Als Ende Juli die etwas verjährten Powerpoints für die [1][Businesspräsentation des Programms XKeyscore vom Guardian] veröffentlicht wurden, informierte ich mich über Möglichkeiten, meine E-Mails zukünftig zu verschlüsseln. Natürlich ist das Netz voll von Anleitungen zur Verwendung von Pretty Good Privacy, auch PGP genannt, aber eine war besonders schön geschrieben: „Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.“

Ich las mich fest. (Ich lese mich oft im Netz fest, und ich veröffentliche in meinem Digitalverlag, er heißt Mikrotext, gerne auch Netztexte. Sie erscheinen im Frühjahr und im Herbst jeweils im Doppel.)

Aber auch wenn ich es schaffte, diesen PGP-Schlüssel zu verwenden, bleibt problematisch, dass die NSA-Spähprogramme, und nicht nur diese, genau nach jenen Usern suchen, die PGP verwenden. Ein Teufelskreis.

Daher erscheint mir ein Tipp, gefunden in einem Kommentar unter der PGP-Anleitung, nun als die super Lösung: Man muss bestimmte NSA-Suchwörter auf den Netzwanderungen hinterlassen (wie früher, in den prädigitalen Zeiten, als man möglichst oft Schlüsselwörter wie „Bombe“, „Haschisch“ oder „Banküberfall“ ins Telefon flüstern musste, um potenzielle Abhörinstanzen zu verwirren), damit die Lesenden der Spähprogramme ordentlich was zu tun bekommen. Das erfordert ein wenig Erfindungsgeist, denn die Inhalte sollten ja auch ein bisschen logisch klingen.

Anregungen geben bereits existierende Listen von vermeintlichen Suchbegriffen im Netz: Mit „explosives“ und „gun“ liegt man immer richtig, aber auch mit „ninja“, „white noise“oder „pink noise“ ist man schon dabei.

Oder für deutschsprachige Inhalte: „Wetter“, „Zerstörung“, „Zombie“.

Denn hinter jedem Computer steckt ein kreativer Kopf.

19 Oct 2013

LINKS

[1] http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

AUTOREN

Richter

TAGS

Prism
Digital
Internet
Schwerpunkt Überwachung
Post Privacy
USA
Datenschutz
Schwerpunkt Meta
Edward Snowden
Keith Alexander
NSA
Schwerpunkt Überwachung

ARTIKEL ZUM THEMA

Post-Privacy-Experte über Daten: „Der Geist ist aus der Flasche“

Er will die digitale Sammelwut der Internetkonzerne demokratisieren: Der Soziologe Dirk Helbing plädiert für die Öffnung der digitalen Privatsphäre.

Studie zu Terroristen in Onlinespielen: Das zweite Leben des Osama B.

Bin Laden könnte unsterblich werden und Terroristen vernetzen sich in „Second Life“: Eine Studie machte US-Spionen 2008 Angst vor dem Netz.

EU will Verbraucherrechte stärken: Mit datenschutzfreundlichsten Grüßen

Die EU will die seit 1995 bestehenden Richtlinien zum Datenschutz grundlegend reformieren. Eine einheitliche Verordnung soll nationales Recht ablösen.

Jugendliche auf Facebook: Das große Geld mit den Kinderdaten

Facebook ermöglicht es Teenagern nun, ihre Einträge im ganzen Netzwerk sichtbar zu machen. Datenschützern gefällt das nicht.

Snowden zur Mitnahme von Daten: Dokumente sind vor Russland sicher

Whistleblower Edward Snowden versichert, dass Russland keine Zugriff auf NSA-Geheimdokumente hat. Auch China komme nicht an die Daten heran, sagt er.

Nach dem Überwachungsskandal: NSA-Chef Keith Alexander geht

Die Chefs des US-Geheimdienstes NSA werden in den kommenden Monaten ihre Ämter verlassen. Ihr Weggang bietet die Gelegenheit für einen Umbau.

Videobotschaft von Edward Snowden: „Wer lügt, dem passiert nichts“

Erstmals seit Monaten äußert sich der NSA-Enthüller Snowden. Er greift die US-Regierung an. Das Ausspähen von Daten schade den Menschen, so Snowden.

Pläne der Telekom: Ein Netz nur für Deutschland

Die Telekom will es Spionen und Hackern schwerer machen, den Datenverkehr zu überwachen. Der Konzern plant deshalb ein nationales E-Mail-Netz.