Habt ihr schonmal überlegt, welche dunklen Ecken euer Internet hat, wenn ihr unschuldig durch Instagram scrollt? Die ihr nicht seht, wenn ihr direkt hinschaut, sondern nur aus dem Augenwinkel… Oder wer zuguckt, wenn ihr euer Passwort eingebt? Wer mit eurem Namen im Internet unterwegs ist? Mir wurde vor kurzem der Podcast „Reply All“ empfohlen und seitdem bin ich hooked. Reply All bezeichnen sich als Tech Support Podcast, die sich um alle Dinge im „Internet“ kümmern. Sie erklären Tweets, sie helfen Leuten ihre gehackten Snapchat-Accounts wieder zu bekommen und sie erklären die komischen Phänomene, die im Online-Zeitalter auftreten.
Was einem bei Reply All immer und immer wieder bewusst wird, ist, wie fragil unser Dasein in der Online-Welt ist. Wie wenige Regeln es dort gibt und wie einfach uns unsere Identität gestohlen werden kann. Deswegen wollte ich mich etwas mehr damit auseinandersetzen und hab mich an ein Seminar erinnert, das ich Ende letzten Jahres bei „And She Was Like: BÄM“ besucht habe: „My Data, my choice“ mit Ulla Selva. Ulla Selva ist netzpolitische Aktivistin und kennt sich daher mit den dunklen Ecken des Internets aus. Ihr ist es vor allem wichtig, selbstbestimmt mit der Internetwelt umzugehen und sich der Gefahren bewusst zu sein. Ich habe sie gefragt, euch und mich ein bisschen über diese Ecken mal aufzuklären. Wir fangen aber erstmal von vorne an…
Im Gespräch mit einer netzpolitischen Aktivistin: Technik selbstbestimmt nutzen
„Mein Name ist Ulla Selva, ich arbeite in der Schule und unterrichte dort unter anderem Informatik, bin von meiner ursprünglichen Ausbildung her aber Mathematikerin. Meinen Erstkontakt mit Aktivismus im Informatikumfeld hatte ich im Grundstudium. Da gab es in Kaiserslautern in den 90er Jahren eine Gruppe, die sich Linux-AG nannte und die immer sagten: ‚Komm doch mal vorbei, da gibt es jetzt ein neues Betriebssystem, das heißt Linux. Das ist freie Software, total interessant und auch viel sicherer als Windows. Und das ist die Zukunft!‘ Damals war Linux außerhalb von Universitäten und Expertenkreisen noch nahezu unbekannt und so waren das meine ersten Begegnungen mit diesem Thema.“
Dann trat ihr Mathematikstudium wieder in den Vordergrund und mit Informatik und deren Auswirkungen auf die Gesellschaft beschäftigte sie sich zunächst eher nur noch am Rande. Das änderte sich dann vor allem dadurch, dass sie durch verschiedene Zufälle die Möglichkeit zum Quereinstieg in den Lehrerinnenberuf erhielt und auch selbst Kinder bekam.
„Da habe ich mir die Frage gestellt: ‚Wie sollen eigentlich Kinder in diese Welt hineinwachsen?‘ Inzwischen hatte sich die Welt meiner eigenen Kindheit recht deutlich verändert. Es gab Computer, Programmiersprachen, Computerprogramm X für diesen Zweck, Programm Y für jenen, das Internet, Mobiltelefone. Dadurch hat sich unser Zusammenleben als Gesellschaft in vielen Bereichen grundlegend verändert. Da ich schon immer technikbegeistert war, habe ich vieles davon auch erst einmal einfach schon deshalb ausprobiert, weil es neu und cool und nerdig war. Irgendwann kam dann aber der Moment, ab dem ich etwas grundsätzlicher darüber nachgedacht habe. Darüber, wie wir die Vernetzung und den Umgang mit dieser Technik heute gestalten sollten, damit auch unsere Kinder noch selbstbestimmt in Freiheit und in einer stabilen Demokratie leben können. Und auch darüber, was denn eigentlich meine eigenen persönlichen Ziele sind im Zusammenhang mit digitalen Technik.
Und um es ein bisschen vorweg zu nehmen, die Antwort darauf war: Ich möchte selbstbestimmt mit dieser Technik umgehen. Ich will nicht zur Dienerin irgendwelcher Technik werden, sondern möchte den Umgang damit frei und unabhängig selbst gestalten können. Und vor allem will ich Technik auch jederzeit kontrollieren können, statt durch sie selbst kontrolliert zu werden.“
Freie Software: FLOSS
Schon damals im Seminar hatte Ulla den anderen Teilnehmer*innen und mir zur selbstbestimmten Techniknutzung durch FLOSS geraten. FLOSS erklärt Ulla so:
„FLOSS ist eine Abkürzung für Free and Libre Open Source Software. Der Begriff FLOSS ist ein Synonym für Freie Software und wird verwendet, um Mißverständnisse zu vermeiden. Denn frei kann umgangssprachlich einerseits kostenlos bedeuten oder andererseits den Freiheitsbegriff betonen. Bei freier Software – das ist ein Synonym für Floss-Software – steht eindeutig der Freiheitsbegriff im Vordergrund. Damit ist die Freiheit gemeint, selbstbestimmt mit Computerprogrammen umzugehen. Dazu ist es wichtig, dass deren Quelltext veröffentlicht ist – das heißt dann open source. Freie Software braucht zusätzlich aber auch noch eine Lizenz, die es erlaubt, den Quellcode zu ändern und den veränderten Code sogar weitergeben zu dürfen, sodass solche Projekte nicht einfach wieder geschlossen werden können. Freie Software ist zwar so gut wie immer auch kostenlos, um sie aber nicht auf diese Eigenschaft zu reduzieren, hat man dann noch den eindeutigen französischen Begriff Libre hinzugefügt und die Bezeichnung FLOSS geschaffen, wo dann all diese Aspekte drinstecken.“
Diese Software zeichnet sich also dadurch aus, dass alle den Quelltext anschauen und eventuelle Hintertüren und Viren ermitteln können. Natürlich muss das nicht jeder machen, sondern das kann über die Community ermittelt werden, die diesen Code gemeinsam untersucht und damit auch eine Art Kontrolle für die FLOSS-Entwickler bildet. Ulla empfiehlt im Zweifel zur Kontrolle mal bei heise.de vorbeizuschauen, die mit hoher Wahrscheinlichkeit über eventuelle Hintertüren berichten würden. Bekannte Beispiele für FLOSS sind zum Beispiel Firefox (Internetbrowser), Thunderbird (Email-Client), Signal (Messenger), KeePass (Passwortmanager), Veracrypt (Verschlüsselungssoftware), Gimp (Grafikbearbeitungsprogramm), LibreOffice (Office-Software), Linux (Betriebsystem), mastodon (non-zentraler Twitter-Ersatz), Torbrowser (Internetbrowser für das anonymisierte TOR-Netzwerk)…
Anders dagegen ist es bei Software und Webseiten, die ihren Code nicht öffentlich bereitstellen. Was dabei im Code steht, kann niemand außerhalb des Unternehmens einsehen. Und damit kommen wir in eine der dunklen Ecken unseres Internets…

Facebook, Google & Co.: Dein Freund und Helfer?
„Eine große Gefahr sehe ich in der Entwicklung der so genannten künstlichen Intelligenz, die sich als klassisches dual-use-Werkzeug einsetzten lässt. Einerseits kann sie dazu genutzt werden, um durch Bildanalyse in der Medizin frühzeitig Krebs zu erkennen. Andererseits läßt sie sich aber leider auch mißbrauchen, um Menschen zu überwachen und zu manipulieren. Um KI-Algorithmen zu trainieren und Muster zu erkennen, sind sehr große Mengen an Daten nötig. Und das hat zur Folge, dass unsere Daten heute so wahnsinnig wertvoll geworden sind. Aus Mustern in unseren persönlichen Daten werden zum Beispiel Aussagen getroffen über unsere Kreditwürdigkeit oder über unser persönliches Risiko, im Alter bestimmte Krankheiten zu bekommen. Oder über die Wahrscheinlichkeit, für bestimmte personalisierte Werbung empfänglich zu sein, also letztendlich um uns möglichst effizient manipulieren zu können.“
Der treibende Faktor ist dabei Werbung. Gerade bei politischer Werbung sieht Ulla die große Gefahr. Früher gab es natürlich auch schon Werbung, die an der Straße hing oder in der Zeitung stand. Heute können bestimmte Zielgruppen aber ihre eigene, individuelle politsche Werbung bekommen, die vielleicht sogar widersprüchlich zu den Wahlversprechen ist, die diese politische Gruppe oder Partei anderen macht. Dabei kann die KI ermitteln, wofür diese Menschen empfänglich sind und dann gezielt Werbung auspielen.
„Die Konzerne, die dahinterstecken, sind im Grunde genommen Datenhändler. Facebook zum Beispiel ist vor allem ein Konzern, der mit Daten handelt. Das sogenannte soziale Netzwerk wird dabei nicht so sehr aus Menschfreundlichkeit betrieben, sondern dient vor allem dazu, möglichst viele unserer Daten zu sammeln. Die eigentlichen Geschäftspartner sind dabei die Werbeunternehmen, nicht die NutzerInnen des vermeintlich kostenlosen Netzwerkes. Denn die Werbeunternehmen zahlen sehr viel Geld für unsere privaten und intimsten Daten. Dieser äußerst lukrative Datenhandel findet oft ohne unser Einverständnis und auch gegen unseren Willen statt. Da sehe ich die Gefahr und gerade in diesem Bereich gibt es zu wenig politische Kontrolle. Neben Facebook sind als große Datensammler vor allem auch Google, Amazon und Microsoft in der Kritik.“
Ulla ist dementsprechend sehr wenig auf diesen Plattformen unterwegs. Wenn man aber aus unterschiedlichen Gründen trotzdem auf diesen Plattformen bleiben möchte, empfiehlt sie, möglichst sparsam mit der Weitergabe von Informationen zu sein. Wenn man als Privatperson Bilder von sich postet, kann man sich vielleicht überlegen, Fotos nur aus der Ferne oder ohne erkennbares Gesicht zu posten. Die Gesichterkennung entwickelt sich nämlich auch rasant weiter und dann kann jeder, der ein Foto von dem Gesicht einer Person macht, gleich alles über diese Person herausfinden.
Anders ist das, wenn man eine Person des öffentlichen Lebens ist, dann nutzt man diese Plattformen natürlich bewusst, um mehr Öffentlichkeit zu bekommen. Dann kann man natürlich, so Ulla, auch sein Gesicht zeigen. Wichtig ist ihr vor allem, dass man sich dann bewusst dafür entscheidet, dass man sich öffentlich zeigt. Wie gesagt, die Tools als Tools nutzen und nicht selbst zum Tool werden.

Identitätsdiebstahl
Darüberhinaus sind sich viele gar nicht bewusst, wie häufig Passwörter und Daten aus verschiedenen Webseiten gestohlen werden und dann auch zum Identitätsdiebstahl verwendet werden. Wenn ihr nachschauen wollt, ob eure Daten schon einmal gestohlen wurden, könnt ihr bei haveibeenpwned.com nachschauen. Wenn man dort seine Emailadresse eingibt, erfährt man sofort, bei welchen Datenleaks oder Hacks auch seine eigene Daten gestohlen wurden. Wenn man dann auch noch ein Passwort bei mehreren Webseiten verwendet hat, kann das schnell auch für die anderen Accounts gefährlich werden.
„Um die Kontrolle über seine Accounts zu behalten, sollte man gute Passwörter
verwenden, die ausreichend lang und zufällig genug sein sollten. Die also nicht irgendwelche Geburtsdaten oder Namen von Haustieren oder ähnliches enthalten. Mit dem so genannten Diceware Verfahren kann man zum Beispiel sichere Passwörter generieren, die man sich aber trotzdem noch relativ gut merken und tippen kann.
Allerdings sollte man auch überall verschiedene Passwörter verwenden. Denn wenn aus irgendwelchen Gründen einmal ein Passwort abhanden kommt, dann ist zumindest nur dieser eine Dienst betroffen und nicht gleich auch noch alle anderen. Insbesondere das Emailkonto sollte man gut sichern, denn darüber lassen sich oft andere Passwörter zurückzusetzen. Wer allerdings keine Gedächtniskünstlerin ist, braucht an dieser Stelle vermutlich externe Unterstützung. Das kann durchaus ein Blatt Papier sein, das man an einer sicheren Stelle aufbewahrt. Bequemer ist aber ein vertrauenswürdiger Passwortmanger.
Und übrigens – was man immer liest: ‚Passwörter regelmäßig ändern‘ – das ist gar nicht so wichtig, vorausgesetzt natürlich, man verwendet tatsächlich überall individuelle und ausreichend gute Passwörter.“
Außerdem empfiehlt Ulla wenn möglich auf eine 2-Faktor-Identifizierung zurück zu greifen, weil damit natürlich nochmal mehr Sicherheit gegeben ist. So ist dann zum Beispiel auch ein Keylogger nicht effektiv. Und auch sonst können Scammer dann mit dem Passwort nicht mehr so einfach an die Accounts kommen.
Das sind nur ein paar der dunklen Ecken, die sich im Internet vor uns allen verbergen. Über Cookies, Werbetracker und die Implikationen, die das auf unsere Demokratie haben kann, haben wir uns auch noch unterhalten. Vielleicht erfahrt ihr darüber mehr in zukünftigen Artikeln.
Mehr Informationen
Letztlich konnte ich nur einen kleinen Teil unseres langen und sehr interessanten Interviews verwenden. Natürlich gibt es noch viel mehr, was man über FLOSS, Datensammelkonzerne, Werbetracker, versteckte Hintertüren und Internetsicherheit allgemein lernen kann. Ulla erreicht ihr direkt über mastodon:
Wenn ihr mehr wissen wollt, empfehle ich euch, vielleicht mal bei einer Cryptoparty vorbei zu schauen. Ulla nimmt regelmäßig an den Cryptoparties in Köln-Bonn teil und beantwortet gerne Fragen. Aktuell finden diese online statt, deswegen könnt ihr von überall in der Welt bei einer teilnehmen:
https://www.cryptoparty.in/cryptopartykbn
https://www.cryptoparty.in/location#germany
Für mehr Infos über Internetsicherheit könnt ihr verschiedene Internetseiten besuchen:
Das apuz Heft der bpb über das Darknet
inf-schule.de/gesellschaft (Eine Informationsseite zu Informatik, wo ihr nähere Informationen über FLOSS, Passwörter, KI und das Internet finden könnt)
Last but not least: Schaut auch bei And She Was Like: BÄM vorbei, die dieses Interview erst möglich gemacht haben.
Titelbild von Victoria Heath, bearbeitet von Populärkollektiv.