1. Kommerzielle Datensammlung
2. Politische Überwachung
3. Zentralisierte Dienste
4. Schutz der Privatsphäre für alle
Zusammenfassung
Einleitung
Wenn man über die Interpretation, Bedeutung und Verteidigung von Menschenrechten im Internet diskutiert, dann geht es meist um verschiedene Ansätze in politischen Bereichen wie Datenschutz, Netzneutralität oder Internet Governance. Während solche Diskussionen stattfinden, gibt es jedoch auch jede Menge technischer Überlegungen und Entwicklungen, um Rechte wie die freie Meinungsäußerung und den Schutz der Privatsphäre zu stärken. Da das Ausmaß von Bedrohungen für diese Rechte durch Maßnahmen wie Überwachung und Zensur stark von der technischen Natur der verschiedenen Schichten und Protokolle des Internet abhängt, macht es Sinn, diesen Aspekt näher zu beleuchten. Dabei kann Technologie einerseits punktuell verwendet werden, um beispielsweise Überwachungsmaßnahmen in konkreten Situationen zu umgehen, andererseits stellen sich auch grundlegendere Fragen nach der technischen Architektur des Internet und danach, wie diese aussehen sollte, um Menschenrechte möglichst gut zu schützen.
Die konkret möglichen Technologien für eine bessere Durchsetzung von Menschenrechten hängen von der jeweiligen Bedrohungslage ab. Im Englischen hat sich hier der Begriff threat modelling durchgesetzt, womit eine Methodik bezeichnet wird, um Gefahrenquellen systematisch zu beschreiben – mit dem Ziel, geeignete Gegenmaßnahmen ergreifen zu können.
Ein solches Modell hängt einerseits von den verwendeten Technologien ab, hat aber anderseits auch mit der gesellschaftlichen Stellung und dem politischen Umfeld der sich im Internet bewegenden Individuen zu tun. Beispielsweise könnte Twitter für einen syrischen Dissidenten ein nützliches und vertrauenswürdiges Werkzeug sein, während eine amerikanische Occupy-Aktivistin Twitter aufgrund eines möglichen Zugriffs durch die US-Regierung womöglich meiden wird.
1. Kommerzielle Datensammlung
Eine für viele Menschen im Alltag bedeutsame Bedrohung der Privatsphäre im Internet ergibt sich aus dem Sammeln, Speichern und Auswerten von persönlichen Daten („Data Mining“). Mit dem Siegeszug von stark zentralisierten Internetdiensten wie Facebook, Twitter, YouTube oder Gmail, sowie mit dem Aufstieg des „Cloud“-Paradigmas wird immer klarer, dass persönliche Daten im Internet oft gegen die eigenen Erwartungen oder sogar ohne Wissen der Betroffenen für kommerzielle Zwecke genutzt werden, hauptsächlich um Werbungen zu schalten, aber teilweise auch, um einzelne Individuen basierend auf ihren persönlichen Profilen nachteilig zu behandeln. Persönliche Daten wurden vom Weltwirtschaftsforum inzwischen als „neues Öl“ und von der EU als „Währung im digitalen Zeitalter“ bezeichnet. Um sich diesem blühenden Wirtschaftszweig, dessen Methoden wohl nicht immer mit dem Recht auf Privatsphäre vereinbar sind, zu entziehen, hilft als Gegenmaßnahme oft nur der Verzicht oder zumindest eine entsprechende Zurückhaltung beim Verwenden datenhungriger Webanwendungen.
Hierbei geht es allerdings nicht nur um die kommerzielle Nutzung von freiwillig ins Internet gestellten persönlichen Daten. Oft werden nämlich detaillierte Interessens- und Verhaltensprofile auch unfreiwillig angelegt. Dies geschieht hauptsächlich mittels klassischer Methoden wie Cookies oder JavaScript, aber auch mit neueren Technologien wie Bestandteilen des HTML5 Standards, oder durch sogenanntes „Fingerprinting“, also der Identifikation durch Eigenschaften des benutzten Webbrowsers und Betriebssystems. Einige einfache Softwaretools zur Vermeidung von allzu starker Überwachung dieser Art haben sich bereits in großem Stil durchgesetzt, beispielsweise Browser-Plugins wie „Adblock Plus“ zum Blockieren von Werbung, oder „NoScript“ zum Unterbinden von aktivem Code (Scripts) innerhalb des Webbrowsers. Tools dieser Art erfreuen sich seit Jahren steigender Beliebtheit.
2. Politische Überwachung
Neben dem Sammeln von Daten für kommerzielle Zwecke stellen politische Einflussnahmen auf das Internet eine weitere Gefahr für Menschenrechte dar. Seit in den sogenannten „Twitter-Revolutionen“ („Arabischer Frühling“) das Potential von Internettechnologien für politische Bewegungen detailliert erörtert wurde, hat eine Art Wettrüsten eingesetzt. Während repressive Regimes Mittel wie Zensur und Überwachung einsetzen, um ihre Interessen zu verteidigen und ihre Gegner zu schwächen, wird auf der anderen Seite an Technologien gearbeitet, die vor solchen Maßnahmen schützen und freie Kommunikation ermöglichen sollen. Dies geschieht nicht selten mit Unterstützung aus westlichen Staaten, beispielsweise durch die amerikanische „New America Foundation“ oder die europäische „No Disconnect Strategy“, die politische AktivistInnen mit geeigneten Internettechnologien sowie mit Trainings unterstützen. Solche Hilfestellungen mögen allerdings manchmal etwas zynisch erscheinen, wenn man bedenkt, dass auch in Europa und in den USA mit Vorratsdatenspeicherung, ACTA, SOPA usw. die Freiheit im Internet immer stärker gefährdet ist, und dass ein Eintreten für ein freies Internet offenbar nur dann erfolgt, wenn es auch im staatlichen Interesse liegt. Beispielsweise hatte Hillary Clinton im Jahr 2010 in ihren „Remarks on Internet Freedom“ angekündigt, dass Amerika für Meinungsfreiheit im Internet eintreten würde, und dann noch im selben Jahr das Wikileaks-Projekt als Angriff auf die nationale Sicherheit bezeichnet. Hinzu kommt auch, dass westliche Firmen jahrelang Überwachungstechnologien unter anderem an nordafrikanische Länder geliefert haben und dies nach wie vor tun[1].
Die Liste an Technologien, die vor Überwachung schützen können, ist lang. „PGP“ ist eine alte, aber nach wie vor effektive Methode, um verschlüsselte Nachrichten zu verschicken. „HTTPS Everywhere“ sorgt dafür, dass Webseiten wenn möglich nur über nicht abhörbare oder überwachbare SSL-Verbindungen geöffnet werden. „Cryptocat“ bietet einen mittels „OTR“ („Off the record“) verschlüsselten Chat-Kanal und benötigt nichts weiter als einen normalen Webbrowser. „Pond“ ist eine Software, mit der Nachrichten ähnlich wie E-Mail, jedoch völlig anonym verschickt werden können. „Briar“ versucht möglichst viele verschiedene Medien vom Internet bis zur mit der Post versandten DVD zu einem kohärenten Kommunikationsnetzwerk zu verbinden.
Eine ebenfalls nicht neue aber sich derzeit stark verbreitende Technologie sind die VPNs („Virtual Private Networks“). Ursprünglich vor allem dazu gedacht, um sich von einem beliebigen Internetzugang aus auf sichere Art zu einem internen Firmennetzwerk zu verbinden, werden VPNs auch privat immer beliebter. Es handelt sich hierbei um Dienste, über die man den eigenen Datenstrom über einen sogenannten Tunnel umleiten kann, wodurch die angesurften Internetserver nicht die eigene IP-Adresse „sehen“, sondern nur diejenige des VPN-Providers. Dies führt einerseits zu einer gewissen Anonymisierung, andererseits hat es auch den Effekt, dass man sich zu Internetdiensten verbinden kann, die aufgrund von Zensurmaßnahmen z.B. in einer Firma oder in einem ganzen Land normalerweise nicht erreichbar sind. Für technisch Versierte bieten sich hier „OpenVPN“ oder „Tinc“ zur Installation auf eigenen Servern an, es gibt allerdings auch kommerzielle VPN-Anbieter wie z.B. „VPN4ALL“, oder die Grazer Firma „Hideway“. Einige Unternehmen wie z.B. „Hotspot Shield“ oder „Psiphon“ bieten VPN-Dienste an, die speziell auf Länder mit stark eingeschränkter Internetfreiheit zugeschnitten sind.
Ähnlich wie VPNs, allerdings noch um einiges ausgeklügelter, funktioniert auch das Anonymisierungsnetzwerk „Tor“ („The Onion Router“). Wenn man „Tor“ benutzt, werden Datenverbindungen nicht direkt zu einem Zielserver aufgebaut, sondern mehrfach und nach einer Art kryptografischem Verschachtelungsprinzip zwischen den TeilnehmerInnen des Netz werks hin- und hergeschickt, bevor sie am Zielserver ankommen. Dadurch werden sowohl die Inhalte dieser Verbindungen verborgen, als auch die Information, wer mit wem kommuniziert. Mittels „Tor“ ist es weiters möglich, selbst Inhalte und Dienste in Form von „Hidden Services“ anonym anzubieten. Da die „Tor“-Software für sich alleine genommen nicht einfach zu installieren ist, gibt es darauf aufbauend auch ein vorgefertigtes „Tor Browser Bundle“ sowie die von CD oder USB-Stick startbare „Tails“ Software, welche die Benützung des Anonymisierungsnetzwerks deutlich vereinfacht.
Ein wichtiges Thema im Zusammenhang mit Zensur und Überwachung im Internet ist nicht nur die Entwicklung und Verwendung von Software zur Umgehung, sondern auch die bloße Feststellung, Analyse und Dokumentation von Einflussnahmen. Beispielsweise entwickelt das „Chokepoint“-Projekt spezielle Software, die Zensur auf globaler Ebene systematisch identifizieren und dokumentieren soll. Andere Projekte wie „Perspectives“ oder das „SSL Observatory“ der Electronic Frontier Foundation verfolgen ähnliche Ziele und erlauben es jedem, mittels Browser-Plugin beim Aufspüren von Eingriffen in die Internetfreiheit mitzuhelfen. Die EU-Kommission versucht ebenfalls mittels einer Initiative namens „European Capability for Situational Awareness“ eine weltweite Karte von Internetzensur zu erstellen.
3. Zentralisierte Dienste
Während die oben angeführten Werkzeuge zur Umgehung von kommerzieller Datensammlung und politischer Überwachung wohl kurzfristig Ziele wie Privatsphäre oder freie Meinungsäußerung unterstützen können, stellen sie wohl kaum eine langfristige Lösung für die Frage der Menschenrechte im Internet dar. Um eine solche Lösung zu finden, wird es abgesehen von der Entwicklung von besseren politischen Rahmenbedingungen auch nötig sein, die fundamentalen Kommunikationsstrukturen im Internet zu überdenken. Es gibt beispielsweise eine steigende Anzahl an Initiativen, die auf dezentrale Kommunikation setzen und von der technischen Architektur her weniger Machtkonzentration als z.B. Google oder Facebook aufweisen. In der Öffentlichkeit wurde hier vor allem „Diaspora“ bekannt, es gibt allerdings z.B. im Rahmen der „Federated Social Web“ Initiative noch viele weitere ähnliche Projekte. Einige Softwareprojekte wie beispielsweise „Freenet“, „TheGlobalSquare“, oder „Secushare“ arbeiten mit radikal verteilten Kommunikationsstrukturen, die völlig ohne Server auskommen sollen („Peer-to-Peer“) und Ähnlichkeiten mit Filesharing-Technologien wie BitTorrent aufweisen. Für solche Ansätze, bei denen der Schutz von Privatsphäre schon beim Entwurf und bei der Entwicklung von Software im Vordergrund steht, ist der Begriff „Privacy-By-Design“ gebräuchlich.
4. Schutz der Privatsphäre für alle
Ein Problem mit vielen der erwähnten Tools ist, dass sie oft zu schwierig zu verstehen oder zu bedienen sind. Beispielsweise gibt es „PGP“ seit ca. 20 Jahren, und es ist immer noch ein ausgezeichneter Schutz für viele Bedrohungslagen, dennoch ist es in der breiten Öffentlichkeit kaum bekannt. Dies mag einerseits daran liegen, dass das allgemeine Bewusstsein für den Schutz von Privatsphäre online nach wie noch nicht sehr stark ausgeprägt ist, oder dass Bequemlichkeit einfach einen höheren Stellenwert hat. Es mag aber auch daran liegen, dass die Anwendung mancher Tools nicht benutzerInnenfreundlich genug ist, z.B. weil sie von vornherein von HackerInnen oder AktivistInnen für eigene spezielle Bedürfnisse und ohne Rücksichtnahme auf allgemeine Verwendbarkeit entwickelt werden.
Ein Hardwareprojekt, das es sich zum zentralen Ziel gesetzt hat existierende Technologien einfacher zugänglich zu machen, ist die „FreedomBox“, dabei handelt es sich um ein kleines Gerät, einen sogenannten „Plug Computer“, der als Server in ein bestehendes Heimnetzwerk eingebunden werden kann und dieses automatisch mit einigen Funktionen zum Schutz der Privatsphäre ausstattet. Die FreedomBox kann beispielsweise einige der bereits erwähnten Werkzeuge wie z.B. „Adblock Plus“, „Tor“ oder eine VPN-Software benutzbar machen, ohne dass diese erst mühsam auf dem eigenen Laptop, Tablet oder Smartphone installiert und konfiguriert werden müssen. In weiterer Folge soll die FreedomBox auch den dezentralen Austausch von Nachrichten, Fotos und anderen Daten ermöglichen und damit eine Alternative zu Facebook, Twitter, usw. bieten.
In den USA existieren inzwischen außerdem einige Institutionen, die es sich zum Ziel gesetzt haben, Technologien für Menschenrechte im Internet nicht nur zu entwickeln, sondern auch für mehr Menschen zugänglich zu machen. Beispielsweise betreibt die Stanford University das sogenannte „Program on Liberation Technology“, welches eine beliebte Mailingliste zu dem Thema anbietet, die auch für AnfängerInnen geeignet ist. Das „Open Internet Tools Project“ veranstaltet regelmäßige Konferenzen und informelle Treffen, um an Anti-Zensur-Technologien zu arbeiten und diese verständlich zu machen. Auch die Organisation „Access Now“ arbeitet daran, politische AktivistInnen in vielen Ländern mit Ratschlägen, Trainings, und konkreten Technologien zu unterstützen, Handbücher zu veröffentlichen, und neue Entwicklungen zu finanzieren.
Ein weiteres Beispiel für eine Idee, die darauf ausgerichtet ist auch technisch wenig versierten Individuen Technologien zum Schutz der Privatsphäre zugänglich zu machen, sind sogenannte Cryptoparties. Dabei handelt es sich um informelle Treffen, bei denen in lockerer Atmosphäre einfache kryptografische Anwendungen wie zum Beispiel das Verschlüsseln von E-Mails erläutert und geübt werden. Regelmäßige Cryptoparties gibt es inzwischen in vielen Ländern und Städten weltweit, unter anderem im Wiener HackerInnenspace Metalab.
Zusammenfassung
Technische Entwicklungen alleine können die Fragen nach der Menschenrechtslage im Internet nicht beantworten, dennoch spielen sie eine wichtige Rolle, da es ja erst die Art der verwendeten Technik ist, die Zensur und Überwachung überhaupt möglich macht. Man kann die existierende Internet-Infrastruktur natürlich nicht ohne weiteres von Grund auf neu erfinden, aber man kann punktuelle Maßnahmen setzen um sich zu schützen, man kann stark zentralisierte Softwarearchitekturen hinterfragen und Gegenmodelle im Sinne von „Privacy-By-Design“ entwerfen, und man kann Initiativen wie z.B. die FreedomBox und Cryptoparties unterstützen, die dem besseren Schutz von Menschenrechten im Internet dienen.
[1] vgl. Reporters Without Borders, Enemies of the Internet report 2013, Five State Enemies of the Internet: Syria, China, Iran, Bahrain and Vietnam. Nachzulesen unter https://en.rsf.org/special-report-on-internet-11-03-2013,44197.html sowie Report zum Download unter https://surveillance.rsf.org/en/ (Letzter Aufruf: 31.5.2103)
Pingback: Die Thesen im Detail | Netzpolitik in Österreich