Artikel
0 Kommentare

Warum digitale Selbstverteidigung?

Protester with Guy Fawkes mask

Ein Thema, das bei DiEM25 stets nachlässig behandelt wurde ist das Thema Cybersicherheit, digitale Selbstverteidigung, oder wie es bei DiEM25 hieß: Technologische Souveränität. Die Bewegung kommunizierte in unverschlüsselten WhatsApp und Telegram-Gruppen, mit unverschlüsselten eMails, in der Videokonferenz-Software Zoom, in Google Docs und Facebook-Gruppen. Die Kritiker dieser Praxis waren natürlich weiße, akademisch vorgebildete und computer-affine Nerds, die alle mit ihrem ständigen Gemecker nervten. Da sich auch die Nerds nicht auf einen Goldstandard einigen konnten pendelte sich Telegram als Quasi-Standard ein, obwohl der Gruppenchat nicht einmal eine Verschlüsselungsoption bot.

Wenn wir unsere Bedenken ansprachen, bekamen wir oft zur Antwort, dass unsere Konversationen ja in der Regel unbedenklich und für Geheimdienste uninteressant seien. Oder dass die Bewegung erstmal wachsen müsse und dann habe man Geld für sichere, eigene Alternativen. Die Bitte nach einem Umzug auf ein verschlüsseltes und dezentral gespeichertes Pad, in die DiEM25-eigene Cloud oder in den sicheren Signal-Messenger stieß regelmäßig auf Grundsatzdebatten und Widerstand. Ich bin jedoch der Auffassung, dass sich progressive Bewegungen einen solchen Luxus nicht leisten können. Der Aufbau und die Nutzung von verschlüsselten, sicheren und dezentralen Alternativen ist aus folgenden Gründen notwendig:

1. Was sind wichtige Informationen?

Es mag stimmen, dass in unseren Konversationen selten geheime oder gar illegale Dinge besprochen wurden. Aber wer mag verbindlich definieren was sensible Information ist und was nicht? Für einige Mitglieder – z.B. Beschäftigte des öffentlichen Dienstes oder Ausländer*innen mit unklarem Aufenthaltsstatus – ist die Schwelle sicherlich eine andere als für den/die gebürtigen Deutschen mit wohlhabenden Eltern der/die in einem alternativen Wohnprojekt lebt. Wenn die Chatverläufe wirklich ausgewertet werden sollten – der Fantasie sind nach den Skandalen um Edward Snowden und Cambridge Analytica wenig Grenzen gesetzt – dann dürfte es für den politischen Gegner auch interessant sein, welche internen Konflikte es in der Bewegung gibt, wo die organisatorischen Schwächen sind, wer die dominanten Mitglieder sind und welche Taktiken präferiert werden. Spätestens wenn eine Bezugsgruppe in die Aktionsphase geht, entstehen strategisch wichtige Informationen, die viele Mitglieder in Gefahr bringen können. Besser, wenn dann der Umgang mit sicheren digitalen Tools schon in Fleisch und Blut übergegangen ist.

2. Schütze exponierte Personen

Datensicherheit und Verschlüsselung sollte schon deshalb Standard sein, weil die Nutzung solcher Tools denjenigen nützt die auf sie angewiesen sind. Ist osteuropäischen Länder oder den Staaten der Nahen Ostens sind Dissidenten wesentlich gefährdeter als in Deutschland oder Frankreich. Wenn schon alleine die Nutzung eines verschlüsselten Kommunikationskanal einen Verdacht erregt, dann ist das ein Problem. Wenn aber alle verschlüsselt kommunizieren verschwinden die gefährdeten Personen in der Menge. Verschlüsselte Kommunikation ist ein Grundrecht das selbstverständlich genutzt werden sollte.

3. Größere gesellschaftlicher Zusammenhang
Spätestens bei der Arbeit an dem Paper für Technologische Souveränität ist uns klar geworden, dass soziale Netzwerke wie Facebook und Twitter, Infrastruktur-Giganten wie Google und Amazon und allgemein Software, deren Geschäftsmodell es ist Datenströme von Nutzer*innen abzugreifen und zu verkaufen, ein gesellschaftliches Problem sind. Die großen Technologiefirmen werten Big Data auf so viele unterschiedliche Arten und Weisen aus, dass wir uns keinen Begriff davon machen können. Die Stream von Videokonferenz mögen einen Algorithmus für automatische Gesichtserkennung trainieren oder unser Chatkonversationen semantische Muster in politischen Organisationen offenbaren. Es muss aber nicht immer so brisant sein. Die unfreiwillige Datenextraktion von Milliarden von Menschen verschafft den involvierten Firmen einen gigantischen Geschäftsvorteil und damit die Möglichkeit bestehende Arbeitsmärkte in aller Welt zu „disrupten“. Man denke nur an Doordash, Uber, Lieferando und AirBnB. Für einen tieferen Einblick in die Risiken die von Big Tech-Firmen ausgehen empfehlen wir folgende Bücher: Abolish Silcion Valley von Wendy Liu, den the essay Capitalism’s New Clothes von Evgeny Morozov oder Das Kapital sind wir von Timo Daum.

4. Resilienz
Je mehr wir dezentrale und selbstbestimmte digitale Infrastruktur nutzen, desto mehr sind wir vor Sabotage oder Zensur geschützt. Was wenn youTube plötzlich entscheidet unsere Inhalte zu löschen, wenn Telegram einen Chat sperrt, wenn der Anbieter unseres Webspace die Seite abschaltet? Spätestens wenn die Organisation oder die Bewegung wächst steigt der Bedarf nach maximaler Sicherheit. Schon allein aus legalen Gründen. Die Datenschutz-Grundsatzverordnung (DSGVO) verlangt strenge Regeln zum Umgang mit personenbezogenen Daten. Auch an dieser Front muss sich eine Organisation oder Bewegung schützen.

5. Es ist einfach!
Sichere, dezentrale und verschlüsselte Tools sind überall. Das linke Kollektiv riseup.net bietet Mailinglisten, kollaborative Texteditoren, VPN-Tunnel, Datenspeicher und e-Mailadressen an. Auf der Website Switching Software finden sich ethische, einfach zu benutzende und sichere Softwarealternativen zu fast allen Tools. Auch Prism Break bietet für alle gängigen Betriebssystems Tools die „Massenüberwachung ganzer Bevölkerungen unwirtschaftlich zu machen“. Der Verein Digitalcourage hält auf seiner Website leicht verständliche Tipps bereit und auf Data Detox Kit gibt es „alltägliche Schritte, mit denen Du Deine digitale Privatsphäre, Sicherheit und Wohlbefinden kontrollieren kannst“.

Eine umfassende Betrachtung die sich mit dem Well-being in Action befasst ist holistic-security.tacticaltech.org

(Dieser Text ist ein Auszug aus meinem Buch über DiEM25 und wie man politische Bewegungen verbessern kann – derzeit in Entwicklung)

Picture Credits: Photo by Markus Spiske on Unsplash

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.