# taz.de -- Digitales Arbeiten unter Ausspähung: Wie süß, sie halten mich für sportlich
       
       > Unser Ich hat ein digitales Alter Ego, ein Datensammlung unser selbst im
       > Internet. Doch wie gehen wir damit um? Kann ein PGP-Schlüssel helfen?
       
 (IMG) Bild: Personas können unseren digitalen Fingerabdruck problemlos sichtbar machen
       
       Wahrscheinlich sind wir naiv. Wir alle. Wir Facebook-, Google-, Twitter-,
       Tumblr- etc. -Nutzer, wir Internetabhängigen. Kaum eine Arbeit heute kommt
       noch ohne diese Abhängigkeiten aus. Und: Wollen wir wirklich Abhängigkeit
       sagen? Oder ist es nicht in Wirklichkeit so, dass wir unsere Fähigkeiten
       zum gesellschaftlichen Austausch, zur Recherche und zur
       Informationsübermittlung an global agierende Unternehmen mit Firmensitz in
       den USA auslagern?
       
       Als der Prism-Skandal hochkochte, war ich überrascht, wie wenig kritische
       Stimmen in meiner Umgebung laut wurden. Auch ich selbst reagierte eher so:
       War doch eh klar.
       
       Ich poste hier und da, lasse meine Fotos taggen, lade selbst welche hoch
       und bin mir bewusst, dass diese Daten nicht nur von mir genutzt werden.
       Dass die Betreiber nicht nur für schwachsinnig personalisierte Werbebanner
       („Chiemsee-Pferdefestival“, „Kämpft mit Panzern! Befehligt über 250 Panzer
       aus dem mittleren 20. Jahrhundert“) Daten auslesen. Dass Daten sicherlich
       auch weitergeleitet werden. Skandalös für mich war, dass die
       Bundesregierung so tat, als ob sie von nichts wüsste. Denn wir alle wissen
       doch, was wir tun.
       
       Ich habe sogar einmal eine Reportage über einen ehemaligen
       Facebook-Mitarbeiter gelesen, der ausplauderte, dass einige wenige
       Mitarbeiter einen globalen Zugangsschlüssel besäßen, mit dem sie
       theoretisch jedes Facebook-Profil der Welt nicht nur lesen, sondern auch
       verändern oder löschen, Accounts von Ex-Freundinnen weiterlesen oder
       Einstellungen zu deren Ungunsten verändern könnten. Eine moderne
       Verschwörungstheorie?
       
       ## Die Übermacht des Globalprogrammierer
       
       Eher eine Netzerzählung über die Macht der nicht gewählten, anonymen,
       wenigen, nennen wir sie: Globalprogrammierer. Wir können das bisher gut
       ignorieren. Weil die Auswirkungen unseres Datenschleuderns minimal sind.
       Wir beruhigen uns damit, dass wir uns für zeitgemäß halten, wir gehen eben
       mit den Entwicklungen mit.
       
       Unsere Art passt sich evolutiv den heutigen Lebensbedingungen an - und zu
       denen gehört eben auch der leuchtende Bildschirm, das Display unter den
       Fingern, die Batterielaufzeit, zu denen dann wiederum gehört, dass unsere
       Existenz sich eben auch digital abspielt, dass das reale Leben in das
       digitale hineinläuft, dass so etwas wie „Second Life“ heute gar nicht mehr
       funktionieren würde, weil alles schon eins ist. Dass unser Ich ein
       digitales Alter Ego hat. Dass ein Ich heute folglich immer ein Daten-Ich
       ist.
       
       ## Das eigene Datenprofil auslesen
       
       ## 
       
       Unser sogenannter persönlicher digitaler Fußabdruck kann sich mittlerweile
       kinderleicht mit Programmen wie Personas verbildlichen lassen. Dieses
       Netzwerkzeug, von einigen Forschern am MIT Media Laboratory für eine
       Ausstellung über Metropath(ologien) entwickelt, stellt die Frage: Wie sieht
       das Internet dich? Die zur Ausstellung gehörende Website ist zuletzt vor
       vier Jahren aktualisiert worden, daher schlage ich jetzt gar nicht nach,
       was überhaupt mit diesem Wortungetüm Metropathologien gemeint war.
       
       Personas aber ist immer noch nutzbar: Wer seinen Namen in das
       Onlineformular eingibt, erhält einen verschiedenfarbigen Balken, der die
       Branchen sichtbar macht, mit denen die eigene Person virtuell verknüpft
       ist. Wenn ich mich dort analysieren lasse, ist ein Drittel meines Balkens
       rot eingefärbt, das steht für "Books", ein Fünftel ist orange, was für
       „Online“ steht. Mmh, okay.
       
       Während das Netz abgesucht wird, läuft auch eine Textsuche, die
       Zwischenergebnisse einblendet, etwa: „Nikola Richter is a Berliner from the
       hanseatic town of Bremen.“ Da ich als gebürtige Bremerin immer noch sehr
       lokalpatriotisch bin, freut mich, dass das Netz genau diese Information
       über mich verfügbar hat. Andererseits bin ich somit auch geografisch
       ziemlich gut zu verorten. Das Netz reicht wieder zurück in die „echte
       Welt“, zurück zu meinem Körper. Ob ich das will oder nicht.
       
       Genauso groß wie der Bücheranteil ist ein gelber Anteil für „Sports“. Hier
       werde ich stutzig. Ich mache keinen Sport. Jedenfalls nicht bewusst. Dass
       eine Maschine oder besser die Algorithmen dieser Maschine mich für
       sportlich halten, ist zwar erst mal ganz süß. Auch nett. Ich bin ja auch
       nicht völlig unsportlich. Aber dieses Ergebnis zeigt, wie falsch das
       sogenannte Profiling sein kann. Und sicherlich auch meistens ist.
       
       Natürlich ist Personas nicht so ausgefeilt wie XKeyscore, das Programm zum
       massenhaften Auswerten von gespeicherten Daten. Aber an diesem kleinen
       Beispiel zeigt sich, wie sicher vor allem eines ist: dass die persönlichen
       Daten nicht viel über die jeweilige „echte“ Person aussagen. Dass es also
       gefährlich ist, diese Daten für bare Münze zu nehmen – was ja Regierungen
       respektive ihre Geheimdienste, die XKeyscore und Ähnliches nutzen, tun.
       
       ## Verschlüsseln mit Schlüsselwörtern
       
       Als Ende Juli die etwas verjährten Powerpoints für die
       [1][Businesspräsentation des Programms XKeyscore vom Guardian]
       veröffentlicht wurden, informierte ich mich über Möglichkeiten, meine
       E-Mails zukünftig zu verschlüsseln. Natürlich ist das Netz voll von
       Anleitungen zur Verwendung von Pretty Good Privacy, auch PGP genannt, aber
       eine war besonders schön geschrieben: „Nehmen wir an, ihr wollt mit Berta
       verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel,
       Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail
       schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.“
       
       Ich las mich fest. (Ich lese mich oft im Netz fest, und ich veröffentliche
       in meinem Digitalverlag, er heißt Mikrotext, gerne auch Netztexte. Sie
       erscheinen im Frühjahr und im Herbst jeweils im Doppel.)
       
       Aber auch wenn ich es schaffte, diesen PGP-Schlüssel zu verwenden, bleibt
       problematisch, dass die NSA-Spähprogramme, und nicht nur diese, genau nach
       jenen Usern suchen, die PGP verwenden. Ein Teufelskreis.
       
       Daher erscheint mir ein Tipp, gefunden in einem Kommentar unter der
       PGP-Anleitung, nun als die super Lösung: Man muss bestimmte NSA-Suchwörter
       auf den Netzwanderungen hinterlassen (wie früher, in den prädigitalen
       Zeiten, als man möglichst oft Schlüsselwörter wie „Bombe“, „Haschisch“ oder
       „Banküberfall“ ins Telefon flüstern musste, um potenzielle Abhörinstanzen
       zu verwirren), damit die Lesenden der Spähprogramme ordentlich was zu tun
       bekommen. Das erfordert ein wenig Erfindungsgeist, denn die Inhalte sollten
       ja auch ein bisschen logisch klingen.
       
       Anregungen geben bereits existierende Listen von vermeintlichen
       Suchbegriffen im Netz: Mit „explosives“ und „gun“ liegt man immer richtig,
       aber auch mit „ninja“, „white noise“oder „pink noise“ ist man schon dabei.
       
       Oder für deutschsprachige Inhalte: „Wetter“, „Zerstörung“, „Zombie“.
       
       Denn hinter jedem Computer steckt ein kreativer Kopf.
       
       19 Oct 2013
       
       ## LINKS
       
 (DIR) [1] http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
       
       ## AUTOREN
       
 (DIR) Nikola Richter
       
       ## TAGS
       
 (DIR) Prism
 (DIR) Digital
 (DIR) Internet
 (DIR) Schwerpunkt Überwachung
 (DIR) Post Privacy
 (DIR) USA
 (DIR) Datenschutz
 (DIR) Schwerpunkt Meta
 (DIR) Edward Snowden
 (DIR) Keith Alexander
 (DIR) NSA
 (DIR) Schwerpunkt Überwachung
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Post-Privacy-Experte über Daten: „Der Geist ist aus der Flasche“
       
       Er will die digitale Sammelwut der Internetkonzerne demokratisieren: Der
       Soziologe Dirk Helbing plädiert für die Öffnung der digitalen Privatsphäre.
       
 (DIR) Studie zu Terroristen in Onlinespielen: Das zweite Leben des Osama B.
       
       Bin Laden könnte unsterblich werden und Terroristen vernetzen sich in
       „Second Life“: Eine Studie machte US-Spionen 2008 Angst vor dem Netz.
       
 (DIR) EU will Verbraucherrechte stärken: Mit datenschutzfreundlichsten Grüßen
       
       Die EU will die seit 1995 bestehenden Richtlinien zum Datenschutz
       grundlegend reformieren. Eine einheitliche Verordnung soll nationales Recht
       ablösen.
       
 (DIR) Jugendliche auf Facebook: Das große Geld mit den Kinderdaten
       
       Facebook ermöglicht es Teenagern nun, ihre Einträge im ganzen Netzwerk
       sichtbar zu machen. Datenschützern gefällt das nicht.
       
 (DIR) Snowden zur Mitnahme von Daten: Dokumente sind vor Russland sicher
       
       Whistleblower Edward Snowden versichert, dass Russland keine Zugriff auf
       NSA-Geheimdokumente hat. Auch China komme nicht an die Daten heran, sagt
       er.
       
 (DIR) Nach dem Überwachungsskandal: NSA-Chef Keith Alexander geht
       
       Die Chefs des US-Geheimdienstes NSA werden in den kommenden Monaten ihre
       Ämter verlassen. Ihr Weggang bietet die Gelegenheit für einen Umbau.
       
 (DIR) Videobotschaft von Edward Snowden: „Wer lügt, dem passiert nichts“
       
       Erstmals seit Monaten äußert sich der NSA-Enthüller Snowden. Er greift die
       US-Regierung an. Das Ausspähen von Daten schade den Menschen, so Snowden.
       
 (DIR) Pläne der Telekom: Ein Netz nur für Deutschland
       
       Die Telekom will es Spionen und Hackern schwerer machen, den Datenverkehr
       zu überwachen. Der Konzern plant deshalb ein nationales E-Mail-Netz.