{"id":21827,"date":"2014-09-01T14:53:42","date_gmt":"2014-09-01T12:53:42","guid":{"rendered":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wordpress\/blog14\/?p=1303"},"modified":"2014-09-01T14:53:42","modified_gmt":"2014-09-01T12:53:42","slug":"die-digitale-buechse-der-pandora","status":"publish","type":"post","link":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/blog\/die-digitale-buechse-der-pandora\/","title":{"rendered":"Die digitale B\u00fcchse der Pandora"},"content":{"rendered":"<p>\t\t\t\tSei es im Sand, Matsch oder Schnee: Wo der Mensch auch hingeht, hinterl\u00e4sst er sichtbare Spuren. Es l\u00e4sst sich zur\u00fcckverfolgen, wo er herkam, wo er hingeht. In der realen Welt kann er seine Spuren verwischen \u2013 im digitalen Internet ist das schwieriger. Sp\u00e4testens seit dem NSA-Skandal l\u00e4sst sich die permanente Massen\u00fcberwachung durch Beh\u00f6rden nicht mehr leugnen. Der Zugang zu privaten Telefonaten und E-Mails ist maschinell in Sekundenschnelle m\u00f6glich. <\/p>\n<p>\u201eEs ist wie die B\u00fcchse der Pandora. Sie wurde ge\u00f6ffnet, nun gibt es kein Zur\u00fcck mehr. Man kann nur versuchen, sich zu sch\u00fctzen\u201c, sagt Sebastian Mondial, Journalist bei der \u201eZeit\u201c. Der Erfolg seiner Arbeit und der seiner Kollegen in der investigativen Recherche h\u00e4ngt auch von der n\u00f6tigen Geheimhaltung und Privatsph\u00e4re ab, die durch die \u00dcberwachung sabotiert und gef\u00e4hrdet wird. Welche Daten Geheimdienste \u00fcber Journalisten gespeichert haben, k\u00f6nnen diese erfragen. Um dies m\u00f6glichst einfach zu gestalten, hat das \u201enetzwerkrecherche\u201c einen Antragsgenerator auf seiner Internetseite eingerichtet. Damit solle den Beh\u00f6rden gezeigt werden, dass ihr Handeln in der \u00d6ffentlichkeit kritisch betrachtet wird.<\/p>\n<p>Ein absoluter Schutz vor \u00dcberwachung ist n\u00e4mlich nicht m\u00f6glich. Hat zum Beispiel die NSA eine Person im Visier, kann sie diese in jedem Fall \u00fcberwachen \u2013 auch trotz pers\u00f6nlicher Sicherheitsma\u00dfnahmen. Doch Sebastian Mondial geht es um die breite Masse: Wenn alle ihre Daten verschl\u00fcsselten, w\u00e4re deren fl\u00e4chendeckende Erfassung auch f\u00fcr Geheimdienste schlicht zu aufwendig. Einige Programme und Tricks, die die \u00dcberwachung zumindest erschweren, stellte Mondial auf der Jahrestagung des \u201enetzwerkrecherche\u201c vor. <\/p>\n<p>Eine gro\u00dfe Rolle spielt dabei die Kryptografie, also die Verschl\u00fcsselung von Nachrichten. Der Handy-Messenger <a href=\"https:\/\/threema.ch\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Threema <\/a>generiert daf\u00fcr zwei individuelle Schl\u00fcssel: Einen \u00f6ffentlichen und einen privaten. Der \u00f6ffentliche darf verbreitet werden und kann in Kombination mit dem Privaten eine Nachricht verschl\u00fcsseln. Eine Nachricht entschl\u00fcsselt dann nur der private Schl\u00fcssel, der unbedingt geheim bleiben sollte. Dabei speichert der Threema-Server die Nachricht nur im verschl\u00fcsselten Zustand. Ruft der Empf\u00e4nger die Nachricht auf, wird diese direkt vom Server gel\u00f6scht. <\/p>\n<p>Mit diesem Prinzip arbeiten auch diverse andere Programme wie PGP (\u201ePrettyGood Privacy\u201c), mit denen E-Mails abgesichert werden k\u00f6nnen, oder &#8220;Tor&#8221;, das die verschl\u00fcsselte Nachricht erst durch mehrere Knotenpunkte im Web leitet, bis sie den Empf\u00e4nger erreicht. Damit wird es nahezu unm\u00f6glich, den Weg eines Datenpakets durch das Internet zur\u00fcckzuverfolgen. Dem Entwickler von \u201eTor\u201c, Jacob Appelbaum, kann es gar nicht sicher genug sein: Er r\u00e4t g\u00e4nzlich von Smartphones ab, vor allem denjenigen mit einer GPS- Funktion. Denn auch viele der angebotenen Software und Apps, sowohl f\u00fcr den Computerals auch f\u00fcr das Telefon, stehen in der Kritik, Sicherheitsl\u00fccken zu haben.<br \/>\nBesondere Vorsicht ist bei allen Programmen geboten, die Zugang zum Internet haben und st\u00e4ndig private Daten von dem Mobiltelefon auf den Server schicken \u2013 dazu geh\u00f6ren auch die Betriebssysteme selbst, etwa Android oder iOs. Es bringt schlie\u00dflich nichts, wenn ein Brief verschlossen beim Empf\u00e4nger ankommt, jedoch beim Schreiben schon mitgelesen werden kann. <\/p>\n<p>Momentan schrecken viele Journalisten noch vor solchen Tools zur\u00fcck. F\u00fcr die einen sind es die Kosten, f\u00fcr die anderen der Aufwand. Manche Journalisten setzen auf absolute Transparenz ihrer Recherche, andere wiederum sehen einfach (noch) keinen Sinn in der Verschl\u00fcsselung. \u201eIch habe keine Themen am Wickel, die die NSA oder ein anderer gro\u00dfer Bruder, der uns beobachtet, nicht wissen d\u00fcrfte\u201c, sagte Birte Siedenburg, freie Wirtschaftsjournalistin in einem Zapp-Interview w\u00e4hrend der Netzwerk Recherche-Tagung. Georg Mascolo, Leiter des Rechercheverbundes von NDR, WDR und der S\u00fcddeutschen Zeitung wirft zudem die Frage auf, ob es nicht sicherer w\u00e4re, \u201esich im Heuhaufen zu verstecken\u201c, anstatt mit der Benutzung von Anonymisierungssoftware die Aufmerksamkeit erst recht auf sich zu lenken. Denn offenbar gelten deren Nutzer vielen gleich als besonders verd\u00e4chtig, dass sie etwas zu verbergen haben k\u00f6nnten.<\/p>\n<p>F\u00fcr die Standpunkte der beiden Kollegen hat auch Mondial Verst\u00e4ndnis. Trotzdem schaut er optimistisch in die Zukunft der Kryptografie und hofft, dass einige Sicherheitsma\u00dfnahmen bald Standard sind und \u201equasi mit zum Tarif\u201c geh\u00f6ren. Damit w\u00e4re dann auch der digitale Heuhaufen nicht mehr n\u00f6tig \u2013 und die massenhafte \u00dcberwachung vielleicht schon bald Vergangenheit. Oder zumindest deutlich schwieriger.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sei es im Sand, Matsch oder Schnee: Wo der Mensch auch hingeht, hinterl\u00e4sst er sichtbare Spuren. Es l\u00e4sst sich zur\u00fcckverfolgen, wo er herkam, wo er hingeht. In der realen Welt kann er seine Spuren verwischen \u2013 im digitalen Internet ist das schwieriger. Sp\u00e4testens seit dem NSA-Skandal l\u00e4sst sich die permanente Massen\u00fcberwachung durch Beh\u00f6rden nicht mehr [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,50],"tags":[],"class_list":["post-21827","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-datenjournalismus"],"acf":[],"_links":{"self":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/21827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/comments?post=21827"}],"version-history":[{"count":0,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/posts\/21827\/revisions"}],"wp:attachment":[{"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/media?parent=21827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/categories?post=21827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netzwerkrecherche.org\/nr-termine-archive\/wp-json\/wp\/v2\/tags?post=21827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}