SoFoR-Info Nr. 69: Ist Technik politisch? Oder ist es egal, welche Software wir nutzen?

von Fiete Saß, stv. Sprecher Die LINKE Köln, dort IT-Verantwortlicher

Das Internet ändert alles, heißt es. Wie mühsam war es ehedem für die Herrschenden, Rädelsführer*innen und Gefolgschaft oppositioneller Bestrebungen ausfindig zu machen. In Erinnerung sind die manuellen (!) Unterlagen der Stasi, mit denen 16 Millionen Menschen überwacht wurden. Aber wer produzierte die Todeslisten für die Liquidierung der indonesischen KP 1965-66, seinerzeit die drittgrößte KP der Welt? Über eine Million Menschen wurden getötet, und einen im Umfang unbekannten Teil der Adressen steuerte die CIA bei. Wo hatte die die Adressen her? Was wir wissen: In vordigitaler Zeit muss das Geschäft der Überwachung und Ausspähung mühsam gewesen sein.

Dann kam das Internet mit E-Mail, Messenger-Diensten und Online-Plattformen. Gute Nachrichten für Schlapphüte. Denn diese Formate lassen sich automatisiert überwachen. Vielen Linken fällt es schwer, zu erkennen, was das bedeutet. Sie denken, naja, Marx und Bebel wurden beschnüffelt, sie haben uns am Telefon abgehört (Foschepoth 2014), und nun lesen sie unsere E-Mails. Und was steht da schon drin?

PRISM – Massenüberwachung mit Metadaten

Am konkretesten lassen sich Metadaten (…) als Aktivitätsdaten‘ definieren, als Aufzeichnungen aller Dinge, die wir mit unseren elektronischen Geräten tun, und aller Dinge, die sie von selber machen. (…) Metadaten können Deinem Überwacher verraten, wo Du letzte Nacht geschlafen hast und wann Du heute Morgen aufgestanden bist. Sie vermerken jeden Ort, an dem Du Dich aufgehalten und wie viel Zeit Du dort verbracht hast. Sie offenbaren, mit wem Du Kontakt hattest und wer mit Dir“ (Snowden 2020, S. 230). Die Suchmaschine DuckDuckGo veröffentlichte eine Aufstellung von 56 Arten von personenbezogenen Daten, die die Google Suche und der Browser Chrome nachhause senden (DuckDuckGo 2021). Andere Google-Apps wie Maps, Docs, Gmail, YouTube, Translate, Books und das Betriebssystem Android erheben weitere Daten, und im Ergebnis weiß Google mehr über dich als du selber. Google verkauft diese Daten in anonymisierter“ Form (Drewes/Eckert 2016) an Werbetreibende, aber einer bekommt sie umsonst: Die National Security Agency (NSA). Nicht anders läuft es mit den anderen großen Datenkraken, wie Edward Snowden 2013 aufdeckte (Greenwald 2014). 

Informationelle Selbstbestimmung adieu?

Nach einer breiten Protestbewegung deklarierte 1983 das Bundesverfassungsgericht das Recht auf informationelle Selbstbestimmung als Grundrecht. Es wird häufig umgangen durch die Zustimmung“ des Users zu ausgefuchsten Nutzungsbedingungen, die schon wegen ihrer Länge und Unverständlichkeit niemand liest. 

Dennoch hat die Informationelle Selbstbestimmung, die auch die Datenschutz-Grundverordnung (DSGVO) der EU inspiriert hat, einen Raum geschaffen, in dem der automatisierten Massenüberwachung durch die NSA etwas entgegengesetzt werden kann. Bis heute ist es der EU-Kommission nicht gelungen, mit der US-Regierung eine rechtssichere Regelung für die Datenspeicherung in den USA zu finden.

Denn dort werden die die Datenbestände weitergeliefert an die NSA. Als Edward Snowden dies 2013 öffentlich machte, sammelte die NSA mit dem Programm Prism routinemäßig Daten von Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL und Apple“ (Snowden 2020, S. 284). Außerdem wurden Metadaten aller über US-Telefongesellschaften laufenden Gespräche gesammelt.

Wir dürfen davon ausgehen, dass das Spektrum inzwischen noch ausgeweitet ist. Rechtsgrundlage ist der Patriot Act“, der die amerikanischen IT-Unternehmen verpflichtet, ihre Server insgeheim der NSA zu öffnen. Das ist mit europäischem Datenschutz nicht vereinbar. Bereits zweimal scheiterte die EU-Kommission vor dem Europäischen Gerichtshof dabei, dies mit einer Fake-Vereinbarung (Safe Harbor“ und Privacy Shield“) mit den USA zu überspielen.

Die politische Qualität dieser Praktiken reicht aber weiter. Sie können sich durch die Analyse flächendeckender Daten ein Bild vom großen Ganzen machen, und sie können im kleinen Rahmen perfekte Landkarten, Chronologien und assoziative Zusammenfassungen über das Leben einer Einzelperson erstellen“ (Snowden 2020, S. 231-232), und das über lange Zeiträume, denn die NSA vergisst nicht.

Programm „Upstream Collection“ ermöglicht Ausforschung Einzelner

Die meisten Router, Switches usw. kommen von US-Firmen. Letztere wurden gesetzlich verpflichtet, Hintertüren für die NSA einzubauen, so dass diese auf einer tiefen technischen Ebene weltweit den gesamten Internetverkehr abhören kann. Upstream Collection“ kann jeden Zugriff über das Internet mitschreiben und auch noch gezielt manipulieren.

Das Endergebnis: Du bekommst den gesamten gewünschten Inhalt zusammen mit der unerwünschten Überwachung (…). Und du weißt nichts davon. Wenn sich die Exploits dann auf deinem Computer befinden, hat die NSA nicht nur Zugang zu deinen Metadaten, sondern auch zu deinen Daten. Jetzt gehört dem Geheimdienst Dein gesamtes digitales Leben“ (Snowden 2020, S. 287). 

Wozu Massenüberwachung und Ausspähung?

Die USA sind ein Staat, der foltert (McCoy 2006), regelmäßig missliebige Menschen mit Drohnen tötet und in Guantanamo und in anderen illegalen Gefängnissen außerhalb der USA gesetzlos Menschen gefangen hält. Die US-Geheimdienste waren an Dutzenden von Putschen gegen demokratische Regierungen beteiligt.

Einige Verstrickungen wurden 1976 durch die Church-Kommission“ (geleitet von Senator Frank Church) des US-Senats offengelegt. Die Erkenntnisse zur Steuerung des Putsches in Chile 1972 durch die CIA wurden von der Kommission exemplarisch veröffentlicht. Der Bericht gibt einen Eindruck von den verdeckten Aktionen der CIA. Von der Ermordung des Chefs der chilenischen Streitkräfte bis zur Organisation von LKW-Blockaden und der Unterwanderung der Sozialistischen Partei Chiles ist alles dabei. Es gibt keinen Grund zu der Annahme, die CIA hätte da in der Zwischenzeit etwas verlernt.

Noch nie sind die politisch Verantwortlichen solcher Verbrechen in den USA vor Gericht gestellt worden. Die US-Regierung bedroht sogar den Internationalen Strafgerichtshof, falls der sich der Sache annehmen sollte. McCoy verweist darauf, dass die USA bereits ab 1898 bei der Niederwerfung der nationalen Bewegung in den Philippinen den ersten Überwachungsstaat der Welt geschaffen hätten (McCoy 2017, S. 110), eine Tradition, die in Vietnam, Irak, Afghanistan fortgeschrieben wurde. Dabei war immer klar, dass Überwachung nur die Voraussetzungen schaffen soll für verdeckte Aktionen“ oder direkte Zugriffe. Ist es übertrieben, diese Fakten hier in Erinnerung zu rufen?

Deutsche Staatsbürger*innen werden in letzter Zeit nur selten von der CIA entführt und gefoltert. Das mag aber auch mit den Kräfteverhältnissen zu tun haben. Nervös wird der imperiale Apparat erst bei Regierungsbeteiligungen linker Parteien. Oder wenn seine Verbrechen aufgedeckt werden, wie Julien Assange es getan hat. So oder so: Die Massenüberwachung durch die US-Geheimdienste ist eine Drohung. Für linke Organisationen geht es nicht nur um den gesetzlichen Datenschutz, sondern auch darum, sich vor Ausspähung zu schützen.

Konsequenzen für linke Organisationen

Ignoranz ist keine Lösung, sondern schlicht fahrlässig. Mit einfachen ersten Maßnahmen könnt ihr der automatisierten Überwachung Grenzen setzen. 

  • Erledigt interne Kommunikation über sichere Messenger wie Signal, meidet WhatsApp. E-Mail wird systematisch belauscht (auch vom BND); beschränkt euch auf die Verbreitung allgemeiner Infos.
  • Führt virtuelle Besprechungen auf sicheren Plattformen durch, etwa BigBlueButton oder Jitsi auf Servern in Deutschland, oder auf alphaview.com. Vermeidet Zoom, Teams, Webex und andere US-Anbieter. Die Metadaten gehen an die NSA, und ihr seid nicht wirklich unter euch. 
  • Nutzt sichere Pads wie Riseup oder Linkspad; meidet Google-Docs.
  • Setzt eure eigenen Open-Source-Installationen auf: Rocket Chat statt Whatsapp, BBB oder Jitsi statt Zoom, Nextcloud oder Buddypress statt Trello. Das ist auch kostengünstig, wenn ihr viele User habt.
  • Macht euch schlau. Lest Greenwald und Snowden, hört auf den Chaos-Computer-Club.

Quellen und interessante Literaturhinweise

Church Committee: Final report of the Select Committee to Study Governmental Operations with Respect to Intelligence Activities, United States Senate: together with additional, supplemental, and separate views, 26. April 1976, https://archive.org/details/finalreportofsel01unit

Drewes, Andreas / Eckert, Svea: Build your own NSA. How private companies leak your personal data into the public domain, and how you can buy it, Vortrag 2016, https://media.ccc.de/v/33c3-8034-build_your_own_nsa

DuckDuckGo: Data linked to you. Tweet mit Bild vom 15.03.2021, https://twitter.com/DuckDuckGo/status/1371509053613084679/

Foschepoth, Josef: Überwachtes Deutschland, Post- und Telefonüberwachung in der alten Bundesrepublik, Göttingen 2014

Greenwald, Glenn: Die globale Überwachung. Der Fall Snowden, die amerikanischen Geheimdienste und die Folgen, München 2014

McCoy, Alfred W.: Foltern und foltern lassen. 50 Jahre Folterforschung und -Praxis von CIA und US-Militär, Frankfurt a. M. 2006

McCoy, Alfred W.: In the Shadows of the American Century, The Rise and Decline of US Global Power, Chicago 2017

Snowden, Edward: Permanent Record, Frankfurt a. M. 2020


Hier befindet sich die pdf-Datei des SoFoR-Infos 69 / 2022.