Die Meinung am Freitag, 31.10.2014, von Sabine Mehlem

Ich meine, dass es an der Zeit ist, für unsere digitalen Rechte zu kämpfen.

31.10.14 –

Ich meine, dass es an der Zeit ist, für unsere digitalen Rechte zu kämpfen. Wir sind nicht so wehrlos, wie es manchmal scheinen mag, denn wir können uns selbst schützen.
Deshalb bieten wir am 6.11.2014 um 19.00 Uhr findet in den Räumen der Geschäftsstelle der Grünen eine Veranstaltung zum Thema Sicherheit im Internet statt

Mitglieder des Arbeitskreises Technik und des Chaos Computer Clubs werden Informationen zum sicheren Umgang mit der digitalen Technik geben. Wir wollen darüber informieren, was man selbst tun kann, damit man den verschiedenen Diensten nicht hilflos ausgeliefert ist, denn es gibt technische Mittel, mit denen wir uns schützen können. Digitale Netzpolitik ist eng mit digitalen Bürgerrechten und Datenschutz verbunden. Die Enthüllungen von Edward Snowden haben uns gezeigt, dass unsere digitalen Daten von Geheimdiensten erfasst werden. Betroffen hiervon sind wir alle. Die Enthüllungen zeigen uns aber auch, welche Möglichkeiten der Gegenwehr selbst der einzelne Bürger haben kann. Wir wollen ein Verständnis für diese technischen Zusammenhänge erwecken und digitalen Widerstand leisten.

Es ist dabei ein bisschen wie in der AIDS-Krise; was damals die Kondome waren, sind heute Verschlüsselungssysteme, die die Nutzung des Internets sicherer machen. Wir wollen das Internet auch zukünftig gerne weiter nutzen, ohne Angst haben zu müssen, dass dieses zu unangenehmen Konsequenzen führen kann. Dafür brauchen wir technische Programme, die uns helfen, mehr Sicherheit im Netz zu haben. Vielen Menschen ist gar nicht bewusst, dass es keinen Grund zur Resignation gibt sondern das man auch seinen ganz persönlichen digitalen Widerstand leisten kann und den Schutz seiner Grundrechte - das Brief- und Postgeheimnis - selbst in die Hand nehmen kann! Unsere Helfer im digitalen Widerstand sind dabei die Aktivisten und Informatiker; diese Leute kennen sich mit der Technik aus.

Ein Schwerpunkt der Veranstaltung werden dabei Informationen über die sichere Verschlüsselung von Mails sein. Die Kommunikation im Internet erfolgt nahezu ausnahmslos offen und kann an vielen Punkten von Dritten belauscht werden. An wen die Daten fließen, kann der einzelne Nutzer nicht kontrollieren. Das betrifft nicht nur Geheimdienste sondern auch soziale Dienste wie Google oder Facebook. Das Sammeln von Daten und der anschließende Weiterverkauf ist für diese Dienste ein lukratives Geschäft. Damit wir den verschiedenen Diensten nicht hilflos ausgeliefert sind, können wir Verschlüsselungsprogramme nutzen, die unsere Privatsphäre schützen. Eine Möglichkeit hierzu ist, unsere Kommunikation zu verschlüsseln.

Auf der Veranstaltung werden hierzu verschiedene Möglichkeit vorgestellt. So z.B. das Verschlüsselungssystem Pretty Good privacy (OpenPGP). Einmal installiert, ist das Programm OpenPGP - dass man kostenlos aus dem Internet herunterladen kann - einfach zu bedienen. OpenPGP funktioniert als sog. User-zu-User- (Ende zu Ende) Verschlüsselung. Der/die Ersteller/in verschlüsselt seine/ihre Mail und schickt sie verschlüsselt an den/die Empfänger/in. Im Unterschied zu den normalen Mails sind damit die Daten, die auf den Servern gelagert werden, auch verschlüsselt und für Dritte nicht lesbar. OpenPGP ist praktisch der Umschlag in den wir unsere E-Mail stecken und fest verschließen.

Wir wollen uns dabei auch mit der Frage beschäftigen, warum die NSA OpenPGP nicht knacken kann. Theoretisch könnte ein OpenPGP- Schlüssel erraten werden. Nur ist es in diesem Falle eine Frage der Zeit; die Anzahl der Möglichkeiten der Zahlenkombinationen ist so unvorstellbar groß, dass es – auch mit den schnellsten und leistungsfähigsten Computern – immer noch viele Jahre dauern würde; einen Schlüssel zu knacken.

Außerdem werden wir das Anonymisierungsprogramm The Onion Router (TOR) vorstellen. TOR ist eine Software, die den Datenverkehr im Internet anonymisiert, indem er nicht direkt zum Ziel gesendet, sondern über ein Netzwerk aus mehreren Rechnern umgeleitet wird. Dabei kennt jeder der teilnehmenden Rechner nur seinen direkten Nachbarn. Zwischen dem ersten und letzten Rechner der Kette werden die Datenverschlüsselt übertragen. Der Nutzer ist damit sehr schwierig zu identifizieren.

Sabine Mehlem ist Mitglied des AK Technik.