Ein Thema, das bei DiEM25 stets nachlässig behandelt wurde ist das Thema Cybersicherheit, digitale Selbstverteidigung, oder wie es bei DiEM25 hieß: Technologische Souveränität. Die Bewegung kommunizierte in unverschlüsselten WhatsApp und Telegram-Gruppen, mit unverschlüsselten eMails, in der Videokonferenz-Software Zoom, in Google Docs und Facebook-Gruppen. Die Kritiker dieser Praxis waren natürlich weiße, akademisch vorgebildete und computer-affine Nerds, die alle mit ihrem ständigen Gemecker nervten. Da sich auch die Nerds nicht auf einen Goldstandard einigen konnten pendelte sich Telegram als Quasi-Standard ein, obwohl der Gruppenchat nicht einmal eine Verschlüsselungsoption bot.
Wenn wir unsere Bedenken ansprachen, bekamen wir oft zur Antwort, dass unsere Konversationen ja in der Regel unbedenklich und für Geheimdienste uninteressant seien. Oder dass die Bewegung erstmal wachsen müsse und dann habe man Geld für sichere, eigene Alternativen. Die Bitte nach einem Umzug auf ein verschlüsseltes und dezentral gespeichertes Pad, in die DiEM25-eigene Cloud oder in den sicheren Signal-Messenger stieß regelmäßig auf Grundsatzdebatten und Widerstand. Ich bin jedoch der Auffassung, dass sich progressive Bewegungen einen solchen Luxus nicht leisten können. Der Aufbau und die Nutzung von verschlüsselten, sicheren und dezentralen Alternativen ist aus folgenden Gründen notwendig:
1. Was sind wichtige Informationen?
Es mag stimmen, dass in unseren Konversationen selten geheime oder gar illegale Dinge besprochen wurden. Aber wer mag verbindlich definieren was sensible Information ist und was nicht? Für einige Mitglieder – z.B. Beschäftigte des öffentlichen Dienstes oder Ausländer*innen mit unklarem Aufenthaltsstatus – ist die Schwelle sicherlich eine andere als für den/die gebürtigen Deutschen mit wohlhabenden Eltern der/die in einem alternativen Wohnprojekt lebt. Wenn die Chatverläufe wirklich ausgewertet werden sollten – der Fantasie sind nach den Skandalen um Edward Snowden und Cambridge Analytica wenig Grenzen gesetzt – dann dürfte es für den politischen Gegner auch interessant sein, welche internen Konflikte es in der Bewegung gibt, wo die organisatorischen Schwächen sind, wer die dominanten Mitglieder sind und welche Taktiken präferiert werden. Spätestens wenn eine Bezugsgruppe in die Aktionsphase geht, entstehen strategisch wichtige Informationen, die viele Mitglieder in Gefahr bringen können. Besser, wenn dann der Umgang mit sicheren digitalen Tools schon in Fleisch und Blut übergegangen ist.
[Weiterlesen]