Protester with Guy Fawkes mask
Artikel
0 Kommentare

Warum digitale Selbstverteidigung?

Ein Thema, das bei DiEM25 stets nachlässig behandelt wurde ist das Thema Cybersicherheit, digitale Selbstverteidigung, oder wie es bei DiEM25 hieß: Technologische Souveränität. Die Bewegung kommunizierte in unverschlüsselten WhatsApp und Telegram-Gruppen, mit unverschlüsselten eMails, in der Videokonferenz-Software Zoom, in Google Docs und Facebook-Gruppen. Die Kritiker dieser Praxis waren natürlich weiße, akademisch vorgebildete und computer-affine Nerds, die alle mit ihrem ständigen Gemecker nervten. Da sich auch die Nerds nicht auf einen Goldstandard einigen konnten pendelte sich Telegram als Quasi-Standard ein, obwohl der Gruppenchat nicht einmal eine Verschlüsselungsoption bot.

Wenn wir unsere Bedenken ansprachen, bekamen wir oft zur Antwort, dass unsere Konversationen ja in der Regel unbedenklich und für Geheimdienste uninteressant seien. Oder dass die Bewegung erstmal wachsen müsse und dann habe man Geld für sichere, eigene Alternativen. Die Bitte nach einem Umzug auf ein verschlüsseltes und dezentral gespeichertes Pad, in die DiEM25-eigene Cloud oder in den sicheren Signal-Messenger stieß regelmäßig auf Grundsatzdebatten und Widerstand. Ich bin jedoch der Auffassung, dass sich progressive Bewegungen einen solchen Luxus nicht leisten können. Der Aufbau und die Nutzung von verschlüsselten, sicheren und dezentralen Alternativen ist aus folgenden Gründen notwendig:

1. Was sind wichtige Informationen?

Es mag stimmen, dass in unseren Konversationen selten geheime oder gar illegale Dinge besprochen wurden. Aber wer mag verbindlich definieren was sensible Information ist und was nicht? Für einige Mitglieder – z.B. Beschäftigte des öffentlichen Dienstes oder Ausländer*innen mit unklarem Aufenthaltsstatus – ist die Schwelle sicherlich eine andere als für den/die gebürtigen Deutschen mit wohlhabenden Eltern der/die in einem alternativen Wohnprojekt lebt. Wenn die Chatverläufe wirklich ausgewertet werden sollten – der Fantasie sind nach den Skandalen um Edward Snowden und Cambridge Analytica wenig Grenzen gesetzt – dann dürfte es für den politischen Gegner auch interessant sein, welche internen Konflikte es in der Bewegung gibt, wo die organisatorischen Schwächen sind, wer die dominanten Mitglieder sind und welche Taktiken präferiert werden. Spätestens wenn eine Bezugsgruppe in die Aktionsphase geht, entstehen strategisch wichtige Informationen, die viele Mitglieder in Gefahr bringen können. Besser, wenn dann der Umgang mit sicheren digitalen Tools schon in Fleisch und Blut übergegangen ist.
[Weiterlesen]

Protester with Guy Fawkes mask
Artikel
0 Kommentare

Why Digital Self-Defense?

One topic that was always neglected at DiEM25 is cyber security, digital self-defense, or as it was called at DiEM25: Technological Sovereignty. The movement communicated in unencrypted WhatsApp and Telegram groups, with unencrypted emails, in the video conferencing software Zoom, in Google Docs and Facebook groups. The critics of those bad practices were, of course, white, educated and computer-savvy nerds who annoyed everyone with their constant criticism. Since even the nerds couldn’t agree on a gold standard, Telegram settled in as a quasi-standard, even though group chat doesn’t offer an option for encryption.

When we raised our concerns, we often got the answer that our conversations were usually harmless and uninteresting for secret services and the like. Or that the movement would have to grow first and then we would have money for secure alternatives of our own. Requests to move to an encrypted and decentralised pad, to DiEM25’s own cloud or to the secure Signal messenger were regularly met with debates on basic principals and heavy reluctance. I nonetheless strongly believe that progressive movements cannot afford such a luxury. Building and using encrypted, secure and decentralised/federated alternatives is essential for the following reasons:

1. What counts as “important” information?

It might be true that clandestine or even illegal things were rarely discussed in our conversations. But who can define what is sensitive information and what is not? For some members – e.g. public sector employees or foreigners with unclear residence status – the threshold is certainly different than for the native German with wealthy parents living in an alternative housing project. If chat histories are really being analysed (by whomsoever there are few limits to the imagination after the Edward Snowden and Cambridge Analytica scandals) then it would also be interesting for the political opponent to find out which internal conflicts hold sway over the movement, where the organisational weaknesses are, who the dominant members are and which tactics are preferred. Eventually the moment will arrive when an affinity group enters the action phase. Strategically important information emerges that can put many members in danger. The use of secure digital tools should be ubiquitous by then.
[Weiterlesen]