Die Suppe auslöffeln

Warum wir vielleicht doch ein Smartphone-Problem haben

Vor ein paar Monaten saß ich mit Kollegen beim Mittagessen. Vor mir standen eine Suppe, ein Hauptgericht und ein kleiner Beilagensalat. Ich unterhielt mich mit den Kollegen und begann nebenbei, die Suppe zu essen. Suppe ist ja schließlich eine Vorspeise. Nach zwei oder drei Löffeln schob ich allerdings die Suppe weg und begann, mir Happen des Hauptgerichts auf die Gabel zu schaufeln. Nach wiederum zwei oder drei Bissen kehrte ich zur Suppe zurück. Da hielt ich plötzlich inne.

Offenbar ist meine Aufmerksamkeitsspanne inzwischen so weit herabgesunken, dass ich nicht mehr in der Lage bin zwei Gänge eines Mittagessens hintereinander zu mir zu nehmen, ohne zwischendurch hin und her zu wechseln. Ich finde das nicht gut. Und ich glaube, dieses Defizit, das ich an jenem Tag in der Kantine diagnostiziert habe, liegt an meinem Smartphone-Konsum.

300Im aktuellen Spiegel steht eine Titelgeschichte mit der Überschrift „Leg doch einfach mal das Ding weg!“ (hier gegen Bezahlung lesbar). Darin erzählen mehrere Familien von ihrem Ringen um den richtigen Umgang mit Telefonen und Tablets, die im Alltag eine immer größere Rolle spielen. Vor allem, so der Spiegel, sei das bei Kindern ein Problem.

Mein SZ-Kollege Dirk von Gehlen hat auf seinem Blog eine Antwort auf den Spiegel-Text geschrieben. Darin verteidigt er quasi das Handy gegen die Kritik: Es sei halt eine neue Technologie, mit der man den Umgang erst lernen müsse, kein Grund zur Aufregung.

Ich mag diese gelassene Haltung sehr. Und ich gebe Dirk grundsätzlich recht. An einer Stelle muss ich allerdings widersprechen. Dirk vergleicht in seinem Beitrag das Smartphone mit einem Fahrrad. Auch das sei ja schließlich mal erfunden worden und die Leute hätten erst herausfinden müssen, wie man es benutzt. Daher sei der „Weglegen“-Aufruf auf dem Spiegel-Cover ein schlechter Ratschlag. Schließlich lerne man Radfahren nur durch Radfahren und nicht, wenn das Radl in der Garage steht.

Dieser Vergleich zieht nicht. Ich bin leidenschaftlicher Radfahrer. Radfahren macht mich glücklich. Aber Radfahren arbeitet nicht mit diesem raffinierten Belohnungs-Mechanismus, der Smartphones so verführerisch macht. Diese unzähligen kleinen Benachrichtigungen über neue Botschaften und Likes, wegen derer wir unsere Telefone so oft aus der Tasche ziehen, die spielen schon sehr geschickt mit unserem menschlichen Verlangen nach Aufmerksamkeit. „Wer ist eigentlich auf die Idee mit dem Drogenvergleich gekommen?“, frägt Dirk. Nunja, natürlich sind Smartphones kein Heroin, aber auf hormoneller Ebene kann ich gewisse Parallelen erkennen.

Daher ist es schon ein wichtiger Teil des Damit-umgehen-lernens, sich nicht abhängig zu machen von diesem Belohnungssystem. Ich versuche mir seit dem Suppen-Erlebnis, bewusst Auszeiten zu nehmen, eine Stunde, einen Tag, demnächst ist eine Woche geplant. Ich finde, das tut mir gut.

In einem Punkt gebe ich Dirk allerdings recht. „3. Wieso muss eigentlich stets die Jugend als Schreckensszenario herhalten?“ frägt er im Bezug auf die Spiegel-Geschichte. Nach meiner Beobachtung sind die schlimmsten Smartphone-Missbraucher keine Jugendlichen, sondern vielmehr Eltern, die ihrem Gerät mehr Aufmerksamkeit schenken als ihren Kindern. In der S-Bahn saß neben mir einmal eine junge Mutter mit ihrem Sohn, der vielleicht vier oder fünf Jahre alt war. Ein unglaublich wacher, neugieriger Kerl. Er sah die ganze Zeit aufgeregt zum Fenster hinaus und stellte kluge Fragen zu den Dingen die er sah, zu Gebäuden, Gleisanlagen, Menschen auf dem Bahnsteig. Ich verstehe schon, dass so ein Kind für seine Eltern ziemlich anstrengend sein kann. Aber diese Mutter, die kaum aufsah, immer nur knappe Antworten hinwarf und wieder in ihrem Telefon versank, hat mich sehr, sehr wütend gemacht.

Als meine Eltern mir Radfahren beibrachten, waren sie selbst schon ziemlich gut darin und konnten mir zeigen, wie es geht. Bei Smartphones und den heutigen Eltern bin ich mir da nicht so sicher.

Vielleicht hat Dirk recht und wir als Gesellschaft haben kein großes Smartphone-Problem. Ich persönlich habe schon eines, fürchte ich. Und vermutlich bin ich damit nicht der einzige.

Bloggen von unterwegs

Das #NoAm15-Making-of

Wir sind 90 Tage durch die Vereinigten Staaten und Kanada gereist und haben das in 14 Blogposts festgehalten. Bis auf den letzten Eintrag zu Milwaukee und Chicago habe ich alle Beiträge von unterwegs geschrieben und produziert. Heute möchte ich ein paar Worte dazu verlieren, welche Hilfsmittel ich dazu verwendet habe.

Wir hatten auf der Reise keinen Laptop und keine Kamera dabei. Ersteres war aus Gewichts-, Platz- und Sicherheitsgründen eine ziemlich klare Entscheidung.

Über die Kamera habe ich länger nachgedacht. Musste aber feststellen, dass meine vor ein paar Jahren für 500 Euro angeschaffte Systemkamera schlechtere Fotos macht als mein Telefon, für das ich vor einem halben Jahr gut die Hälfte ausgegeben habe. Fast alle Bilder und Videos im Blog sind also mit meinem One Plus One fotografiert, ein kleiner Teil mit Michis Fairphone. Die Qualität der OPO-Fotos hat uns immer wieder begeistert. Das Fairphone macht auch ordentliche Bilder, vor allem war dessen Dual-SIM-Funktion aber sehr praktisch.

Aus den insgesamt etwa 3000 Bildern haben wir für jeden Beitrag gemeinsam eine Auswahl getroffen. Zur Bearbeitung haben wir mit der App Photoshop Express gute Erfahrungen gemacht. Web-kompatible Dateigrößen liefert der images easy resizer. Ist zwar grottenschlecht übersetzt – aus „save“ wurde nicht speichern, sondern sparen – aber macht den Job. Videos haben wir in der Regel nur geschnitten, mit VidTrim Pro. In Einzelfällen habe ich vorher mit KineMaster den Ton bearbeitet.

Das wertvollste Teil in unserem Werkzeugkasten allerdings war keine App, sondern etwas sehr handfestes: der Gorillapod, ein sehr flexibles Stativ der Firma Joby.gorilla

Die Textarbeit begann ganz altmodisch-analog mit einem handschriftlichen Tagebuch, reingeschrieben in ein türkisfarbenes Notizbuch. Mit Michi habe ich dann den groben Inhalt der Blogposts geplant und auf meinem Handy angefangen zu schreiben. Am Ende  Nach ein paar Einträgen Von Anfang an habe ich mich sehr nach einer vernünftigen Tastatur gesehnt.

Es gibt eine WordPress-App, mit der ich aber nicht klar gekommen bin. Die Textentwürfe habe ich in Google Docs geschrieben un anschließend über den Browser alles in meinem WordPress-Backend zusammengebastelt.

Um was berichten zu können, muss man natürlich erstmal die Reise selbst organisieren. Zur Navigation waren uns die Karten und Stadtpläne von MAPS.ME eine große Hilfe. Die basiert auf OpenStreetMap-Daten und ermöglicht im Gegensatz zu Google Maps einen Offline-Zugriff auf die Karten. Anfangs haben wir Foursquare viel benutzt, um gute Cafés und Veggie-freundliche Restaurants zu finden. Irgendwann kam dann ein Update, seither kamen wir damit nicht mehr so gut zurecht. Grundlegende Infos zu den Orten nahm ich meistens aus der Wikipedia, deren App auch eine Offline-Funktion hat.

Insgesamt hat sich seit meiner ersten großen Backpacking-Tour, 2008/09 durch Neuseeland, technologisch sehr viel geändert. Aus Nokia-Handy, Kleinkamera, dickem Reiseführer und der ständigen Suche nach Internetcafés wurde Smartphone mit zwei Handvoll passender Apps und die ständige Suche nach WLAN. Diese Änderungen in der Technik haben auch Auswirkungen auf die Reise selbst. Der Rucksack ist leichter, vieles ist einfacher, manches vielleicht langweiliger geworden.

Google-Schizophrenie

Google hat mich mal wieder gekriegt. Am Samstag habe ich spontan die neue Version der Übersetzer-App installiert. Die Übersetzungen selbst sind zwar weiterhin ziemlicher Murks – Grammatik können die Google-Algorithmen immer noch nicht. Die neue Bilderkennungs-Funktion finde ich trotzdem genial. Vor der Kamera hat man ja eher so was wie Schilder, Etiketten, Buchcover vielleicht. Die paar Wörter, die da drauf stehen, bekommt Google halbwegs hin. Und auch wenn Unsinn rauskommt, macht es großen Spaß:

hoelle

Dabei will ich Google-Produkte eigentlich gar nicht mögen. Ich habe mir vorgenommen, einen großen Bogen um sie zu machen. Ich nutze seit einiger Zeit kein Gmail mehr, verwende für Suchanfragen lieber Startpage und auf dem Telefon ein modifiziertes Android-System mit erweiterten Datenschutzoptionen.

Und dann gibt es immer wieder diese neuen Features, die unschlagbare Benutzerfreundlichkeit, die Eleganz, der Witz, die mich zurückziehen ins Google-Universum.

Meine Haltung gegenüber Google ist also ziemlich schizophren. Ein Teil von mir ist fasziniert und begeistert, würde gerne noch schnell Informatik studieren und in Mountain View nach einem Job fragen. Der andere Teil liest The Circle und sieht die Bedrohung eines Mehrfach-Monopolisten, der eine ganze Reihe Märkte dominiert und immer mehr Daten über uns alle anhäuft.

Die Geschichte des ersten Cyberkriegs

Im nächsten Leben werde ich IT-Sicherheitsexperte. Zumindest kam mir dieser Gedanke mehrmals beim Lesen von „Countdown To Zero Day“ von Kim Zetter.

Der Titel bezieht sich auf Zero-Day-Exploits. Das ist die Bezeichnung für Sicherheitslücken in Computersystemen, die ausgenutzt werden bevor sie geschlossen worden. In diesem Fall erfahren die Softwarehersteller erst durch Entdecken des Angriffs von der Schwachstelle und beginnen dann, einen Patch zu entwicklen. In der Zwischenzeit kann die Attacke großen Schaden angriffen.

In Zetters Buch geht es aber nicht um dieses Problem im Allgemeinen, sondern um einen ganz speziellen Angriff: um Stuxnet. Der Virus, mit dem die USA und Israel das iranische Atomprogramm sabotiert haben.

Kim Zetter: Countdown To Zero Day. Crown Publishers 2014

Kim Zetter: Countdown To Zero Day. Crown Publishers 2014

Zetter beschreibt die Arbeit von Fachleuten bei IT-Sicherheitsfirmen wie Symantec und Kaspersky, die das Rätsel um Stuxnet gelöst haben. Weil die Entwickler leichtsinnig waren, hat Stuxnet nicht nur ein paar Rechner in iranischen Atomanlagen infiziert, sondern über 100.000 Computer in 100 Ländern. So landete das Programm irgendwann bei den Virenjägern auf dem Schreibtisch. Die fingen dann an, mittels Reverse Engineering herauszufinden, was das Ding macht, wofür es bestimmt ist und wer es gebaut hat. Wie sie dem Ziel (Zentrifugen einer Urananreicherungslage in Natanz, Iran) und der Quelle (das US Cyber Command und die Unit 8200 der Israel Defence Forces) von Stuxnet nach und nach auf die Spur kommen, ist wahnsinnig spannend zu lesen und bildet den roten Faden des Buchs.

Dazwischen stehen Hintergrundkapitel etwa über das iranische Atoprogramm oder die Geschichte von Zero-Day-Exploits. Diese Abschnitte lesen sich nicht ganz so atemlos wie die Kerngeschichte, sind aber trotzdem sehr interessant. Darin steht beispielsweise, wie schlecht kritische Infrastruktur wie Kraftwerke und Staudämme auch im Westen gegen Cyberangriffe geschützt ist (vielleicht ist es eben keine so gute Idee, kopflos erstmal alles ans Netz zu hängen). Und wie die Geheimdienste durch das Aufkaufen von Sicherheitslücken einen lukrativen Hacker-Markt geschaffen haben, der unser aller Computer unsicherer macht.

Hochinteressant ist das Buch aber auch einfach durch die historische Bedeutung von Stuxnet: Der Angriff gilt als erster Akt der Cyber-Kriegsführung überhaupt. Sieht so die Zukunft aus? Aus Sicht der Amerikaner und Israel war das eine sehr elegante Methode, das iranische Atomprogramm zu stoppen schwächen. Verhandlungen waren vorher gescheitert und die Kontrolleure der Internationalen Atomenergiebehörde wurden von den Iranern an der Nase herumgeführt. Die Alternative wären Luftangriffe gewesen, die sehr wahrscheinlich einen iranischen Gegenschlag zur Folge gehabt hätten. Das wäre schnell ziemlich blutig geworden. Stuxnet hat nur Sachschäden verursacht (wobei parallel dazu Mordanschläge auf einige führende Köpfe des iranischen Atomprogramms verübt wurden).

Andererseits ist es vermutlich nicht verkehrt, das Krieg mit einem großen Risiko und Aufwand verbunden ist. Das ferngesteuerte Töten von Menschen mittels Drohnen ist schon unheimlich. Einen Computervirus über zig Proxy-Server in feindliche Systeme einzuschleusen bringt nochmal eine ganz andere Distanz zwischen Ursache und Wirkung. Und Cyberattacken bieten gigantische Möglichkeiten für Terroristen und sonstige Verrückte. Auf jedem der 100.000 von Stuxnet infizierten Computer liegt die mächstige digitale Waffe unserer Zeit herum. Die dabei verwendeten Sicherheitslücken dürften zwar längst geschlossen sein, aber zur Inspiration taugen sie allemal.

Update 10.01.2015: Im Lagebericht 2014 des Bundesamts für Sicherheit in der Informationstechnik taucht ein Hacker-Angriff auf ein Stahlwerk in Deutschland auf. Dieses sei „massiv beschädigt“ worden. Dieser Fall gilt nach Stuxnet als zweite Cyber-Attacke weltweit, bei der es zu tatsächlichen physischen Schäden gekommen ist.

Big Data, deine Krankenkasse und die Freiheit spät ins Bett zu gehen

Kürzlich hat die Krankenversicherung Generali einen neuen Tarif vorgestellt. Dabei bekommen Kunden, die ein gesundes Leben führen, einen Rabatt auf ihren Beitrag. Dazu müssen sie ihre Ernährung, sportliche Aktivitäten und ähnliches mittels einer App an Generali melden. Aus diesem Anlass habe ich ein Interview mit Scott Peppet geführt. Peppet ist Jurist und Professor in der tollen Stadt Boulder, Colorado. Er beschäftigt sich seit Jahren mit dem Zusammenspiel von Recht und Technologie und speziell mit dem Internet der Dinge. Wir haben uns über die Problematik einer Welt unterhalten, in der alles was wir tun vermessen, gespeichert und ökonomisch verwertet wird.

Gestoßen bin ich auf Peppet in einem Comic von Aljazeera über die überwachte Gesellschaft. Der Reporter reist darin als Comic-Held durch die Gegend und steht irgendwann auch bei Peppet im Büro, wo er sich dessen Theorien erklären lässt. Die ich wiederum ziemlich spannend fand. Mein Gespräch mit Peppet war dann auch sehr interessant. Comic wurde leider keins daraus, aber immerhin in Textform kann man unsere Unterhalt auf Süddeutsche.de nachlesen.

Projekt Privatsphäre: Mehr Anonymität beim Surfen

Das Netz ist gerade voll von „Citizenfour“. Der Film von Laura Poitras über Edward Snowden hatte am Wochenende Premiere in New York und kommt am 6. November in die deutschen Kinos. Der New Yorker hat einen langen interessanten Text über die Entstehung der Doku.

Der Film erinnert mich daran, meine To Do-Liste mit persönlichen Konsequenzen aus den Snowden-Leaks weiter umzusetzen. Ich will es den Geheimdiensten so schwer wie möglich machen, meine Daten auszuspähen. Das bedeutet in der Praxis vor allem, so wenig wie möglich die Dienste der großen amerikanischen Internet-Konzerne zu nutzen. Google, Facebook, Microsoft und Yahoo sind gesetzlich verpflichtet, der NSA Zugang zu ihren Daten einzuräumen. Außerdem gut: PGP-Verschlüsselung für E-Mails einrichten.

In den letzten Tagen habe ich versucht, meine Browser-Nutzung etwas sicherer zu machen. Hier liste ich auf, wie ich meinen Firefox-Browser konfiguriert habe. Ich bin sicher nicht der Erste, der auf diese Tools hinweist. Ich habe sie ja selbst nur bei verschiedenen Quellen zusammengesucht. Aber es schadet sicher nicht, wenn eine weitere Seite im Internet mit diesem Wissen gefüllt wird. Am Ende muss jeder seinen eigenen Kompromiss zwischen Datensicherheit und Komfort finden.

Cookies deaktiveren

Wenn du eine Website besuchst, speichert diese möglicherweise eine kleine Datei, ein Cookie, auf deinem Rechner. Diese Datei ermöglicht es der Seite, dich bei deinem nächsten Besuch wiederzuerkennen. In Firefox lässt sich die Nutzung von Cookies deaktivieren. Wie das geht, steht hier.
Viele Websites, wie Facebook, Twitter und Online-Banking-Portale, lassen sich ohne Cookies nicht nutzen. Wer Cookies ausschaltet, muss anschließend für jede dieser Seiten eine Ausnahmeregel hinzufügen. Das nervt am Anfang, aber nach ein, zwei Tagen hat man die wichtigsten Ausnahmen eingerichtet.

Anonymes Suchen

Startpage leitet deine Suchanfrage anonym an Google weiter und gibt die Ergebnisse wiederum an dich zurück. Google kann dein Suchprofil also nicht speichern und dir keine personalisierte Werbung anzeigen. Der Umweg bedeutet eine gewisse Verzögerung, die ich aber akzeptabel finde. In Firefox kannst du Startpage als Standard-Suchmaschine einrichten und dann deine Suchbegriffe direkt in die Adresszeile eingeben.

Sichere Verbindungen

Das Add-on HTTPS Everywhere wird von der Electronic Frontier Foundation herausgegeben. Es sorgt dafür, dass mit jeder Website eine HTTPS-Verbindung aufgebaut wird, sofern diese das ermöglicht.

Tracking-Dienste ausschalten

ghostery

Das Add-on Ghostery zeigt für jede angesurfte Website an, welche Tracking-Software dort verwendet wird. Mit solchen Werkzeugen sammeln Websiten Informationen über ihre Besucher, etwa Herkunftsland, verwendeter Browser und IP-Adresse. Diese Informationen ermöglichen Rückschlüsse auf die Identität des Nutzers. Mit Ghostery kannst du jeden Tracker (nytimes.com nutzt bei meinem Test beispielsweise acht verschiedene) einzeln deaktivieren. Ich schalte nahezu alles ab. Bis auf die VG Wort – mit der verdiene ich schließlich einen Teil meines Geldes…

Der steinige Königsweg: Tor

Den besten Schutz vor Rückverfolgung im Netz bietet das Proxy-Netzwerk Tor. Prinzipiell lässt sich via Tor nicht zurückverfolgen, von welchem Rechner der Zugriff auf eine Website erfolgt. Völlige Sicherheit gibt es allerdings nicht. Um über Tor zu surfen, musst du einen eigenen Browser installieren, eine Modifikation des Firefox. Da der Traffic über drei Tor-Surfer geleitet wird, bist du damit relativ langsam unterwegs. Für den Alltag ist Tor daher aus meiner Sicht ungeeignet. Ich habe es aber installiert und eingerichtet, um für heikle Netz-Missionen darauf zurückgreifen zu können. Was du wissen solltest: Die NSA hält alle Tor-Nutzer für Extremisten.

Eine weitere, allerdings nicht ganz billige Möglichkeit zum anonymen Surfen sind VPN-Netzwerke. Mehr dazu hier.

Mehr zum Thema auf cendt.de

Aral Balkan: Free is a Lie

aral_balkanZitat Aral Balkan (Screenshot)

Zurück von vier Wochen unterwegs in Südosteuropa, habe ich endlich wieder Zeit den ganzen Tag im Internet rumzuhängen. Auf dem Blog von Martin Giesler fand ich einen tollen Vortrag, den Aral Balkan im April gehalten hat.

Der Titel „Free is a Lie“ bezieht sich darauf, dass die Gratis-Dienste, die Google, Facebook und andere anbieten, mt einem verdammt hohen Preis verbunden seien: dem Verlust unserer Privatsphäre, Menschenrechte und Freiheit. Anders gesagt: Wenn du für einen Dienst nicht bezahlst, bist du nicht der Kunde, sondern das Produkt. Wer moderne Technologie nutzen möchte, komme um dieses Geschäftsmodell, das Dienste gegen Daten tauscht, nicht herum.

Der Ausweg daraus ist für Balkan politisch-gesellschaftlich, aber auch technisch-designerisch zu suchen. Mit Letzterem meint er die Entwicklung von Software, die offen ist und die Privatsphäre wahrt. Teilweise gibt es ja Alternativen – etwa den Messenger Threema (und andere) oder Mailprovider wie Posteo – aber das Problem, so Balkan, ist das diese in Punkto Nutzerfreundlichkeit oft bei weitem nicht an die Angebote der Valley-Konzerne herankämen. Als Beispiel nennt er das Handy-Betriebssystem Firefox OS.

Balkan hat recht: Viele alternative Dienste sind umständlich zu bedienen und/oder schlecht gestaltet. Auch Posteo hat mich einige Einrichtungszeit gekostet, bis es auf allen Geräten lief und vernünftig konfiguriert war. Und der Webmailer ist immer noch hässlich, unpraktisch und nicht mobile-friendly. Ich verstehe, dass die wenigsten Leute bereit sind, diesen Aufwand und Qualitätsverlust gegenüber Gmail und Co in Kauf zu nehmen.

Es gibt aber noch einen anderen wichtigen Punkt: Wer auf die Datensammelei verzichtet, braucht eine andere Einnahmequelle. Die meisten Alternativ-Dienste kosten daher Geld. Meistens ist das nicht viel – bei Posteo beispielsweise einen Euro im Monat. Aber es kostet. Und wer ist bereit, für etwas zu bezahlen, was er auch umsonst haben kann? Als ich nach der WhatsApp-Übernahme durch Facebook in meinem Bekanntenkreis für Threema geworben habe, musste ich feststellen: fast niemand. Threema kostet einmalig 1,60 Euro.

Solange diese Alternativen aber ein Nischenprodukt bleiben, werden sie auch nicht die Ressourcen haben, um qualitativ mit den Netzkonzernen gleichzuziehen. Ein Dilemma. Zumindest, solange das Bewusstsein für Privatsphäre und Freiheit im Netz so gering ist.

Balkan kann über dieses Thema nicht nur hervorragend reden, er will auch was tun: Mit einem kleinen Team arbeitet er an dem sozialen Netzwerk „Heartbeat“ und einem „Indie Phone“ inklusive eigenem Betriebssystem. Ich bin gespannt, was da kommt.

Weiterführende Links zu im Vortrag angesprochenen Themen

Mehr zum Thema auf cendt.de

Update 10. Oktober: Der Social Media Watchblog hat ein deutschsprachiges Interview mit Aral Balkan.

Entgoogeln

Meine persönlichen Konsequenzen aus Snowden, leider etwas spät

Letztens war hier recht ausführlich von Edward Snowden, der NSA und diesem ganzen Überwachungskram die Rede. Um diesem ganzen Reden auch ein wenig Handeln zur Seite zu stellen, möchte ich heute über die Dinge berichten, die ich in letzter Zeit gegen meine eigene Überwachung unternommen habe. Vielleicht hilft es jemamden, der sich auch ein kleines bisschen schützen möchte.

Die beiden wichtigsten Maßnahmen waren ein neuer Mail-Anbieter und das Einrichten von Verschlüsselungssoftware.

Bis vor kurzem war ich ein sehr aktiver Google-User. Ich habe nahezu alles, was ich im Netz so tue, über irgendwelche Google-Dienste erledigt. Surfen mit Chrome. Mail, Kontakt- und Terminverwaltung mit Gmail. Dokumente in Google Drive, Notizen in Google Keep. Google kooperiert nicht nur mit der NSA, sondern ist auch selbst ein sehr großer Datensammler. Keine Ahnung, was die damit tun. Die Summe an Daten, die ich ihnen geschenkt habe, wurde mir jedenfalls irgendwann zu groß.

Daher wechselte ich zu Posteo, einem Start-Up aus Berlin-Kreuzberg, gegründet von Ex-Greenpeaclern. Posteo blendet keine Werbung ein und handeln nicht mit Daten. Woher kriegen die dann ihr Geld?

Ja, Posteo kostet Gebühren. In der Basisvariante einen Euro pro Monat. Aber es gibt eine Regel: Wenn ein Service nichts kostet, bist du nicht der Kunde, sondern das Produkt. Gmail ist für dich kostenlos, weil Google deine Daten verkauft. Darum zahle ich gerne für meinen Mail-Anbieter.

Man kann das rein betriebswirtschaftlich sehen: Wie viel ist die Summe meiner Mail-, Kontakt- und Kalenderdaten wohl wert? Ist der Wert größer als zwölf Euro pro Jahr, mache ich mit Posteo ein gutes Geschäft. Sind es weniger, wäre Gmail ökonomisch sinnvoller. Ich kenne mich auf den Datenmärkten nicht gut aus. Persönlich habe ich jedenfalls das Gefühl, mich bei Google zu billig zu verkaufen.

Recht lustig ist der Transparenzbericht, den Posteo vor ein paar Wochen veröffentlicht hat. Darin steht, dass es 2013 sieben Anfragen von Behörden zur Datenherausgabe gab. Einmal wurden Daten herausgegeben. Einmal wurden Daten angefragt, die bei Posteo nicht vorliegen (es ging um Bankdaten; man kann anonym per Bargeld-Brief bezahlen). Fünfmal wurde die Anfrage abgelehnt, da sie „formal nicht korrekt“ waren. Viermal hat Posteo daraufhin Anzeige gestellt, u. a. wegen

Nötigung, Ermunterung zu rechtswidriger Kooperation, Missachtung geltenden Rechts, Anordnung einer Postfachbeschlagnahmung, Verkehrsdatenabfrage und TKÜ ohne ausreichende rechtliche Grundlage, Anordnung einer Durchsuchung bei Posteo ohne ausreichende rechtliche Grundlage.

Den Webmailer von Gmail fand ich so komfortabel, dass ich unter Windows gar keine eigene Mail-Software installiert hatte und alles im Browser gemacht habe. Der Posteo-Webmailer ist auch in Ordnung, reicht aber nicht an Gmail heran. Darum habe ich mir jetzt wieder Thunderbird installiert, mit dem Add-On Lightning für den Kalender. Mit dieser Lösung bin ich sehr zufrieden.

Das alles auch mobil, auf meinem Android-Telefon, zum Laufen zu bringen, war etwas aufwändiger. Statt der üblichen Google-Apps nutze ich aktuell K-9 Mail und Cal, beide sind super. Zum Datenabgleich mit den Posteo-Servern braucht man die kostenpflichtige Zusatzapp DAVdroid. Wie das genau funktioniert, wird bei Posteo super erklärt. Nach der Einrichtung auch hier volle Zufriedenheit.

Den Chrome-Browser habe ich auf allen Geräten wieder durch Firefox ersetzt. Mozilla hat in der Zwischenzeit deutlich aufgeholt. Die Sync-Funktion, mit denen ich Tabs und Lesezeichen zwischen Notebook und Telefon austausche, funktioniert mitterweile besser als bei Chrome, so mein Eindruck.

2013-11-24 23.46.03Google Drive nutze ich nur noch für einige Dokumente, die ich gemeinsam mit anderen bearbeite. Alles andere erstelle ich in OpenOffice und speichere es auf meiner Festplatte in der Dropbox. Das ist gerade noch eine Baustelle: Nach einem europäischen Cloud-Anbieter muss ich mich noch umsehen (Hinweise gerne!). Für Notizen nutze ich derzeit Stift und Papier. Manchmal sende ich mir selbst E-Mails mit Links und Erinnerungen.

Heute, zur Feier des Jahrestages der Snowden-Enthüllungen, habe ich endlich eine Verschlüsselungssoftware auf meinem Rechner eingerichtet. Jetzt kann ich PGP-verschlüsselte Mails schreiben und empfangen. Geholfen haben mir dabei diese Anleitung von Patrick Beuth und die Software GPG4win samt ausführlicher Anleitung. Hier steht mein öffentlicher Schlüssel.

Verwandte Beiträge:

Der Zauberwürfel von Edward Snowden

Glenn Greenwald: No Place To Hide

In „No Place To Hide“ von Glenn Greenwald steht kaum etwas Neues. Wer die Snowden-Enthüllungen ein bisschen verfolgt hat, kennt den Inhalt schon. Lest es trotzdem.

71QopTNqZmL

Das Buch (deutsche Ausgabe: „Die globale Überwachung“) beginnnt mit einer Nacherzählung von Greenwalds Zusammenarbeit mit Edward Snowden. Die ersten beiden Kapitel, „Contact“ und „Ten Days in Hong Kong“, sind relativ kurz und spannend wie ein Thriller. Sie handeln von zwei Männern und einer Frau, die für das Gute kämpfen und vor bösen Agenten fliehen. Wäre das sein Spielilm, man würde manche Details für überzogen und unglaubwürdig halten. Etwa wenn Greenwald seine Begleiterin Laura Poitras beim ersten Treffen fragt, woran sie Snowden erkennen würden, und diese antwortet: „He’ll be carrying a Rubik’s Cube.“ Einige Minuten später steht Snowden dann vor ihnen, in der Hand einen Zauberwürfel. Sie gehen auf sein Hotelzimmer, stecken ihre Handys in den Kühlschrank und legen Kissen vor den Türspalt. Dann beginnen Greenwald, Poitras und Snowden mit der Arbeit an den NSA-Dokumenten.

Deren Inhalt behandelt das umfangreichste Kapitel, „Collect It All“. Darin beschreibt Greenwald, wie die NSA-Überwachungsprogramme funktionieren. Das ist eine Zusammenfassung der Enthüllungen, die seit Juni 2013 nach und nach veröffentlicht worden. Dieser Abschnitt ist mit vielen Originaldokumenten aus dem Snowden-Fundus, großteils Powerpoint-Folien, viele davon stümperhaft zusammengebastelt. Der Verlag bietet alle im Buch abgebildeten Dokumente frei zum Download an.

Ein wichtiger Bestandteil ist die Zusammenarbeit mit den großen amerikanischen Internet-Firmen Google, Facebook, Yahoo!, Microsoft und Apple. Die gewähren der NSA umfangreichen Zugriff auf ihre Datenbanken. In Amerika produzierte Router, etwa von Cisco, werden vor dem Export von der NSA abgefangen und mit Spionagetechnik ausgerüstet. Der britische Geheimdienst GCHQ zapft Unterseekabel an.

Viel Raum widmet Greenwald der Frage, was die Geheimdienste mit ihrer Überwachung bezwecken. Die wichtigste Erkenntnis: Es geht nicht um Terrorismus. Ein winziger Teil der Datensammlerei dient vielleicht tatsächlich dem „Krieg gegen den Terror„. Über diese Programme wurden Parlamente und Öffentlichkeit von Anfang an halbwegs informiert. Durch die vorher geschürte Angst vor Anschlägen ist eine gewisse Akzeptanz vorhanden.

Leider bringt die ganze Überwacherei nichts – sie verhindert keine Terrorattacken. Greenwald zitiert diese entlarvende Passage aus einem Gastbeitrag dreier US-Senatoren in der New York Times:

The usefulness of the bulk collection program has been greatly exaggerated. We have yet to see any proof that it provides real, unique value in protecting national security. In spite of our repeated requests, the N.S.A. has not provided evidence of any instance when the agency used this program to review phone records that could not have been obtained using a regular court order or emergency authorization.

Die Überwachung hilft nur nicht dabei, die Welt sicherer zu machen. Sie macht die Welt unsicherer. Denn die Schlupflöcher, die für die Geheimdienste in unsere Kommunkationssysteme eingebaut werden, stehen auch anderen offen.

Aber wie gesagt, um Terrorabwehr geht es eh nicht so wirklich. Die Spionage richtet sich ebenso gegen profane Kriminalität, etwa Drogenhandel. Außerdem dienen die NSA-Programme der politischen und Wirtschafts-Spionage. So wurden etwa im Vorfeld von Gipfeltreffen andere Regierungen ausgespäht, um deren Verhandlungsstrategie auszukundschaften. Auch das Handy von Kanzlerin Merkel steht bekanntlich auf der Liste. Der brasilianische Ölkonzern Petrobas war ebenfalls Ziel der Überwachung.

Der allergrößte Teil der Überwachung geschieht allerdings völlig ohne Grund. Einfach, weil sie’s können. Greenwald schreibt:

Some of the surveillance was ostensibly devoted to terrorism suspects. But great quantities of the programs manifestly had nothing to do with national security. The documents left no doubt that the NSA was equally involved in economic espionage, diplomatic spying, and suspicionless surveillance aimed at entire populations.

[Seite 94]

Oder, wie es Ex-NSA-Chef Alexander ausdrückt: „Collect it all.“

Im Kapitel „The Harm Of Surveillance“ begründet Greenwald, warum Überwachung gefährlich ist. Es gehört zu den großen Seltsamkeiten im Zusammenhang mit den Snowden-Enthüllungen, dass man das immer noch, immer wieder erklären muss. Dass man immer noch an jeder Ecke den Satz hört: „Ich habe nichts zu verbergen.“


Diese Behauptung stimmt fast nie, wie eine aktuelle ZDF-Doku zeigt. Aber selbst wenn, ist sie Quatsch. Klar, wer brav jeden Tag zur Arbeit geht und am Sonntag in die Kirche, wer sein Kreuz in einem der ersten beiden Felder macht und sich sonst aus Politik heraus- und seine Meinung für sich behält, der hat erstmal nicht so viel zu befürchten. Dennoch ist er mitbetroffen, wenn die Freiheit von Journalisten, Oppositionellen, Aktivisten, Andersdenkenden eingeschränkt wird. Denn dann geht die Freiheit der Gesellschaft vor die Hunde. Zum Beispiel ist in Deutschland die Skepsis gegen das Freihandelsabkommen TTIP weit verbreitet. Aber nur eine handvoll Leute engagieren sich dagegen. Eine davon ist Maritta Strasser, der kürzlich die Einreise in die USA verweigert wurde. Greenwald schreibt den eigentlich trivialen Satz:

The true measure of a society’s freedom is how it treats its dissidents and other marginalized groups, not how it treats good loyalists.

[Seite 196]

Ein weiteres Problem ist, dass vor allem Leute jenseits der Vierzig (und die sitzen an den Machtpositionen) das Internet immer noch irgendwie für ein Spielzeug halten und dessen Bedeutung für unsere Welt maßlos unterschätzen. Das ist ein Irrtum. Sascha Lobo sagte kürzlich in einer Rede:

Es geht nicht mehr um Internet-Überwachung, es geht um Welt-Überwachung mit dem Internet.

In einer funktionierenden Demokratie sollte es so sein, dass die Bürger ein Recht auf Privatsphäre haben, die Handlungen des Staates aber für alle transparent sind. Dieses Verhältnis ist inzwischen fast vollständig umgekehrt. In Amerika, aber auch in Deutschland.

Im Epilog schreibt Greenwald von Ed Snowdens großer Sorge: Nämlich, dass sich keiner so recht für seine Enthüllungen interessiert und alles umsonst gewesen ist. Dies sei glücklicherweise nicht eingetroffen.

An dieser Stelle kann ich nicht ganz mitgehen. Klar, die Snowden-Enthüllungen haben riesige Aufmerksamkeit erhalten, haben das Thema Überwachung in den Medien sehr viel präsenter gemacht. Auch politisch tut sich was. In den USA arbeitet der Kongress an einem Gesetz, das die Geheimdienste in ihre Schranken weisen soll. In Deutschland hat ein parlamentarischer Untersuchuchungsausschuss die Arbeit aufgenommen. Aber das US-Gesetz wird in den Ausschüssen bis zur Nutzlosigkeit aufgeweicht. Der U-Ausschuss wird wahrscheinlich folgenlos bleiben wie die meisten vor ihm.

Vor allem aber ist der Bevölkerung das ganze Thema weitgehend egal. Auf persönlicher Ebene passiert nichts, um sich vor Überwachung zu schützen. So ist mein Wechsel von WhatsApp zu Threema gescheitert, da kaum jemand mitgegangen ist. Bei der Bundestagswahl wurden die Parteien wiedergewählt, denen Datenschutz egal ist. Die Piraten sind tot. Auch die Grünen, die mit Ströbele zumindest eine glaubwürdige Spitzenfigur haben, die sich gegen Überwachung engagiert, haben Stimmen verloren. Und so etwas wie wirklicher Protest oder eine Bewegung gegen die unkontrollierte, grenzenlose Macht der Geheimdienste ist weit und breit nirgendwo zu erkennen.

Snowden und Greenwald haben das Thema Überwachung zum Gesprächsthema gemacht. Das ist gut und wichtig. Ihre Enthüllungen sind eine journalistische Meisterleistung und eine bürgerrechtliche Heldentat. Trotzdem sieht es danach aus, als würde sich nichts ändern und die Überwachung weitergehen wie bisher.

Ich denke, es ist ein guter Anfang, dieses Buch zu lesen. Auch wenn nicht viel neues drinsteht. Man kann das Ausmaß dieser ganzen Geschichte so oder so nicht fassen. Aber sie so systematisch, an einem Stück und aus erster Hand erzählt zu bekommen, hilft dabei, ein Gefühl für den Irrsinn zu entwickeln.

Threema!

Kurze Durchsage: Lasst uns alle jetzt endlich zur WhatsApp-Alternative Threema wechseln. Die NSA-Affäre ist dafür schon seit Monaten Grund genug. Aber jetzt ist ein verdammt guter Zeitpunkt, es einfach zu machen. Allein schon der Kaufpreis des Facebook-Deals, 19 Milliarden Dollar, ist gruselig. Man versteht nicht, was das vor sich geht, und das hinterlässt ein ungutes Gefühl.

Es ist gar nicht mal so, dass ich Facebook grundsätzlich für Teufelszeug halte. Natürlich sehe ich die Firma aus vielen Gründen kritisch. Aber ich nutze das Netzwerk und auch den Messenger ziemlich intensiv. Ich habe aber grundsätzliche eine Skepsis gegenüber zu großer Machtkonzentration, darum ist es mir wichtig, daneben einen unabhängigen Kommunikationsweg offen zu halten. Das ist durch die Fusion meiner beiden Haupt-Kommunikationstools nicht mehr gegeben, darum trete ich die Flucht an.

Natürlich gibt es auch noch andere Altenativen zu WhatsApp. Aber Threema schneidet nicht nur bei Vergleichstests gut ab, sondern ist vor allem die mit Abstand am Häufigsten disktutierte Alternative derzeit. Und bei aller Skepsis gegenüber Konglomeraten macht ein Messenger halt nur Sinn, wenn er von hinreichend vielen Leuten genutzt wird.

Also los!