Messenger und Co.: Die Jedermann-Honigfallen des Internets

Messengers - Bildquelle: Pixabay / LoboStudioHamburg; Pixabay LicenseMessengers - Bildquelle: Pixabay / LoboStudioHamburg; Pixabay License

Messengers – Bildquelle: Pixabay / LoboStudioHamburg; Pixabay License

Es gibt nicht nur technisch stichhaltige Gründe, überteuerte Smartphones Ortungsgeräte mit einer gewissen Vorsicht zu behandeln. Das gilt doppelt und dreifach für die vermeintlich „sicheren“ Messaging-Apps, die darauf laufen. WhatsApp, iMessenger oder auch Telegram sind in ihrer Nutzung mehr als bedenklich geworden, da nicht nur „hochrangige Politiker und Regierungsbürokraten“ die Offenlegung der Nutzer und deren Inhalte verlangen, sondern auch weil Nutzer der „falschen Plattformen“ mit Begriffen wie „inländischer Terrorist“ in Verbindung gebracht werden. Natürlich sind das medial gezielt eingesetzte Kampfbegriffe und ein Vorzeichen dafür, dass die Sicherheits- und Geheimdienste gerade dabei sind, eine neue Bedrohung du jure zu adoptieren. Aktivisten – egal aus welchem Lager – sollten vielleicht einen Moment innehalten und die Vorteile traditionellerer Formen der Organisierung in Betracht ziehen.

Sobald eine Bewegung stark von einer digitalen Plattform abhängt, haben Sie am Ende keine Bewegung mehr. Was man tatsächlich hat, ist ein Honigtopf, eine im IT-Sprachgebrauch als honey pot oder honey trap bezeichnete Falle, der, wissentlich oder unwissentlich, diejenigen anlockt, die von ihm angezogen werden (sollen). Letztendlich durchlaufen all diese Daten eines solchen Dienstes ein Labyrinth aus miteinander verbundenen Prozessen, die zentral „anlanden“, damit gesteuert und überwacht sowie von „Sie-wissen-schon-wem“ kontrolliert werden. Das bedeutet, dass leistungsstarke Datenkorrelationstechniken nicht imaginär sind und die so genannte „starke“ Verschlüsselung ein Trugbild ist. Vermutungen über die Sicherheit anzustellen ist ein Akt blinden Aberglaubens. Sie könnten genauso gut anfangen, Knoblauch aufzuhängen, um Vampire abzuwehren.

Seien Sie versichert, dass die Mächte, die unser aller Leben bestimmen, wie die sprichwörtliche Falken AUFpassen, um Nichts unserer elektronischen Äußerungen zu VERpassen. Ein gemeinsamer Geheimdienstbericht, der kürzlich vom FBI und DHS veröffentlicht wurde, erwähnte mögliche Anschläge auf die US-Hauptstadt Washington am 4. und 6. März. Das Repräsentantenhaus flippte pflichtbewusst aus und sagte seine Sitzung am 4. März ab. Der Senat hingegen entschied sich für „ein Arbeiten wie sonst auch“ und behielt einen relativ normalen Sitzungsplan bei. Haben sich dort ruhigere Gemüter durchgesetzt? Eine Insider-Quelle sagte gegenüber CNN, dass die Gerüchte über eine weitere „Belagerung“ des Kapitols „hauptsächlich Online-Gerede waren und nicht unbedingt ein Hinweis darauf, dass irgendjemand nach Washington kommt, um genau dies zu tun (mostly online talk and not necessarily an indication anyone is coming to Washington to act on it).“

Aber warum ist dies so wichtig? Warum müssen wir uns damit beschäftigen?

Was hier wichtig ist, sind nicht die angeblichen Verschwörungen oder die darauf folgende Hysterie. Was wichtig ist, ist der beiläufige Hinweis darauf, dass die Behörden irgendwie in die sensiblen Überlegungen von Online-Gruppen eingeweiht sind, die sich an der politischen Peripherie aufhalten. Wie haben sie davon mitbekommen? Als Gruppenmitglied? Letztlich erleben wir etwas sehr Ähnliches in Deutschland, wo die Bemühungen der Bundesregierung auf die (elektronische) Überwachung der AfD abzielt.

Die Aktivierung eines Inlandsgeheimdienstes sollte als Realitätscheck für uns Tastaturbediener dienen, die sich daran gewöhnt haben, online große Töne zu spucken. Illusionen über die Privatsphäre im Netz sind dabei, auf einen Überwachungsapparat zu stoßen, der historisch gesehen konkurrenzlos ist. Wie das US-amerikanische Atomwaffenarsenal ist auch das Internet ein direkter Abkömmling des Militärs. Es entstand aus dem Advanced Research Projects Agency Network (ARPANET) des Pentagons, einer Sammlung von Routern und Servern, die einen Atomkrieg überleben und Massenüberwachung ermöglichen sollten. Unter Ausnutzung dessen, was die Spionagechefs als „Heimvorteil“ bezeichnen, errichteten sie ein weitläufiges Panoptikum, das durch das Talent des Silicon Valley für Automatisierung, Künstliche Intelligenz und Skalierbarkeit angeheizt wurde.

Apologeten behaupten reflexartig, dass es keinen Grund zur Besorgnis gibt. Sie sagen, dass kommerzielle Datensilos in erster Linie existieren, um Werbung zu verkaufen. Leider enthüllen geheime Dokumente, dass Spione, wenn sie Zugang zu besagten Daten haben wollen, diesen auch bekommen werden. Die Generäle, die Chefetagen und die Politik sowie Geheimdienstler stecken schon seit den Tagen des Wählscheibentelefons unter einer Decke.

Die ganze Vorstellung, dass sich langfristig widerstandsfähige Organisationen um bzw. in den großen Social-Media-Portalen aus Silicon Valley scharen werden, ist schlichtweg naiv. Echte Bewegungen entstehen nicht in der Pseudo-Anonymität von Internet-Kanälen, in denen es von Informanten, Hackern und raffinierten Regierungsspionen und Spin-Doktoren nur so wimmelt. Politik ist und wird immer eine menschliche Aktivität sein. Echte Bewegungen basieren auf menschlicher Interaktion von Angesicht zu Angesicht. Jahrelanges, direktes Engagement für die Art von gemeinsamen Zielen, die Beziehungen schmiedet und Vertrauen aufbaut.

Sicher, die sozialen Medien lassen die Mitglieder- und Zugriffszahlen in die Höhe schnellen. Es gibt Berühmtheiten, die jeden Tag Hunderttausende von „Likes“ erhalten. Aber das Problem mit dieser Denkweise ist, dass die entsprechenden zwischenmenschlichen Strukturen Sandtürme sind, die sich so schnell auflösen können, wie sie auftauchen. Man denke nur an die kuriosen Umstände des Aufstiegs und Falls des „Propertarian“-YouTubers John Mark.

Echte Bewegungen erfordern den klugen Einsatz von „Inhouse-Security“. Das heißt, Experten, die wissen, wie man potenzielle Bedrohungen im Inneren methodisch identifiziert und handhabt; die Richtlinien, Verfahren und Ressourcen rigoros einsetzen können, um ein höheres Maß an Vertraulichkeit und Integrität zu erreichen; die Grundlinien der operativen Sicherheit durchsetzen können; die redundante Kommunikationsströme einrichten werden, die eine Massenüberwachung massiv erschweren; und die mehrschichtige Vertrauensmodelle entwickeln können, die den Kern einer Bewegung vor der Infiltration durch gegnerische Aktiva schützen. Dies ist insbesondere ein Bereich, der von der jetzigen Generation kläglich vernachlässigt wurde, und das zeigt sich jetzt immer deutlicher. Es ist nicht einfach, nicht schnell, und definitiv nicht billig. Aber nichts, was sich lohnt, ist das jemals. Das gilt besonders in einem Zeitalter, das zunehmend von aktiven Maßnahmen und zügellosen klandestinen Intrigen geprägt ist.

Quellen:
Internet Honey Traps for Everyone!
Die Bundesregierung plant digitale Sollbruchstellen
Treat Your Smartphone Like Hannibal Lecter
Don’t Trust Those ‘Secure’ Messaging Apps
‚Domestic terrorists‘: Schumer condemns pro-Trump mob’s storming of Capitol – video
FBI director says Capitol riot was ‘domestic terrorism’
Case file: Jeremy Hammond
House Cancels Thursday Session After Security Agencies Cite Risk of New Violence
Capitol Hill security increased and House session canceled amid warnings about March 4 conspiracies
German far-right AfD first party put under surveillance since Nazi era
Your Internet is working. Thank these Cold War-era pioneers who designed it to handle almost anything
COLUMN – Building America’s secret surveillance state: James Bamford
Statement United States Senate Committee on the Judiciary FISA for the 21st Century
NSA Prism program taps in to user data of Apple, Google and others
The Bogus Big Brother-Big Tech Brawl Over Backdoors
A small group of sleuths had been identifying right-wing extremists long before the attack on the Capitol
Trump’s is one of 15,000 Gab accounts that just got hacked
How Police Secretly Took Over a Global Phone Network for Organized Crime
The Implosion of Propertarianism

Beitrag teilen:

Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.
www.konjunktion.info unterstützen: