Teaser-ObfuscationMit ihrem Buch „Obfuscation – A User’s Guide to Privacy and Protest“ (Benutzerhandbuch für Privatsphäre und Protest), wollen Finn Brunton und Helen Nissenbaum eine Revolution beginnen. Eine Revolution, die sich nicht auf umfassende Reformen verlassen muss, sondern auf bereits bestehenden Hilfsmitteln aufbaut: auf Dingen, denen Internetnutzer täglich begegnen. Der Erfolg scheint dabei jedoch stark nutzerabhängig.

To obfuscate (v.) = vernebeln, verschleiern, verwirren. „Obfuscation“ ist laut Wikipedia das Verschleiern der eigentlichen Bedeutung einer Nachricht oder Aussage, indem man diese verwirrend, zweideutig oder schwer verständlich werden lässt, zum Beispiel durch den Gebrauch unnötig vieler Worte oder irreführender Definitionen. So könnte man in der seit Jahren andauernden Debatte um die Überwachungspraktiken von NSA und Co. unterstellen, dass die Zusicherung, man würde „nur“ Metadaten, nicht aber Inhalte abgreifen, genau diesem Zweck der Verschleierung – der Obfuscation – dient: solange man nicht Telefongespräche belauscht oder Emails liest, solange man Daten nur sammelt, nicht aber ansieht, überwacht man auch nicht. Was dabei allerdings häufig unerwähnt bleibt ist, dass Metadaten mitunter verräterischer sind als Kommunikationsinhalte und dass gesammelte Daten auch noch Jahre später interessant werden können.

Es ist kaum möglich, sich der Überwachung zu entziehen

Jedoch kann gerade in Bezug auf Kommunikation und Überwachung Obfuscation eben auch Tarnung bedeuten. Mit ihrer Hilfe können Nutzer für Dritte, wie zum Beispiel die Spione der NSA, des BND und GCHQ oder auch kommerzielle Datenkraken, wenn nicht unsichtbar, dann doch zumindest schwerer greifbar werden. Obfuscation kann, so Finn Brunton und Helen Nissenbaum von der New York University, dabei helfen, die eigene Privatsphäre zu schützen, sich gegen Überwachung, Datensammlung, und -analyse zu wehren.

Brunton, Finn; Nissenbaum, Helen: Obfuscation: A User’s Guide for Privacy and Protest. Verlag: MIT Press, 136 Seiten, 19,95 $ (US) / 20,15 € (D), 2015, ISBN: 978-0262029735

Die Revolution, die Brunton und Nissenbaum mit ihrem Buch anstreben, eignet sich laut der Autoren besonders für diejenigen, denen keine unendlichen Ressourcen zur Verfügung stehen und die sich eben nicht entscheiden können, schlicht aus der von Daten durchdrungenen modernen Welt auszusteigen. Gerade die Überlegung, dass man den Unmut derjenigen, die an Massenüberwachung Anstoß nehmen, nicht einfach mit den Worten wegwischen sollte: „Dann nutz‘ das Medium halt nicht“, macht das Buch interessant. Brunton und Nissenbaum kritisieren diese Haltung als unvernünftig und uneinsichtig. Sicher ist Massenüberwachung in vielen Fällen mehr oder weniger freiwillig – durch Annehmen der AGB nimmt man sie oft allzu bereitwillig in Kauf – aber die Kosten einer Ablehnung sind hoch: wer will sich ernsthaft auf Telefonzellen verlassen, oder ohne Versicherung, Computer oder Bankkonto fernab größerer Städte leben? Brunton und Nissenbaum argumentieren, dass es kaum möglich ist, sich der Überwachung ganz zu entziehen, weil es schlicht bedeuten würde, dass ein solches Leben hochkompliziert, wenn nicht gar unmöglich wäre.

Denn jeder, der heutzutage in einer größeren Stadt in einem demokratisch regierten Land lebt, so die Autoren, ist ständiger Überwachung ausgesetzt – und bewegt sich dabei in „asymmetrischen Machtgefügen“. Nicht nur hat man kaum die Möglichkeit, Überwachung zu entkommen, man weiß oft nicht einmal, was genau mit den gesammelten Daten geschieht oder welche Schlüsse aufgrund der gewonnen Informationen gezogen werden. Die Gefahren der Datensammelwut und des damit verbundenen Informationsgefälles sind dabei nicht immer offensichtlich. Wer denkt schon, während er eine Anfrage in eine Suchmaschine eingibt, darüber nach, dass jede dieser Anfragen Teil einer umfassenden Liste mit Standorten, Namen, Interessen und Problemen wird oder dass das so gewonnene Wissen über eine Person dazu benutzt werden könnte, ihr Arbeit und Ausbildung, Wohnungen und Mitgliedschaften zu verweigern, ihre Beweglichkeit einzuschränken, kurz „ihren Zugriff auf die Annehmlichkeiten des Lebens zu erschweren“?

Mit militärischen Täuschungsmanövern gegen die Überwachung

Genau da wollen die Autoren mit Ihrem Buch ansetzen: Obfuscation sei das Hilfsmittel der Schwachen, derjenigen, die sich der Überwachung nicht entziehen können. Für die meisten von uns also. Wir können Massenüberwachung vielleicht nicht beenden, meinen Brunton und Nissenbaum, sie aber zumindest erschweren.

Im zweiten Weltkrieg entwickelten die einander gegenüberstehenden Kriegsparteien unabhängig voneinander chaff (Spreu) als Täuschmittel, das die Radarerfassung von Flugzeugen erschweren sollte. Auch dabei ging es nicht darum, den Radar außer Kraft zu setzen, sondern ihn schlicht solange unbrauchbar zu machen, bis die Piloten aus der Gefahrenzone entkommen waren. Diese und weitere Beispiele für Obfuscation, die im ersten Teil des Buches aufgezählt werden, sind informativ, aufschlussreich und mitunter sehr spannend. Sie vermitteln dem Leser eine Vorstellung dessen, was der Nutzer erreichen kann: ausreichend falsche Signale über sich selbst zu senden, sodass es schwierig bis unmöglich wird, ein genaues Persönlichkeitsprofil zu erstellen oder auch nur die unvermeidlichen Werbeanzeigen auf Facebook passgenau zuzuschneiden. So klickt beispielsweise das Browser Ad-on AdNauseam alle Werbeanzeigen auf einer angesurften Website und verschleiert so die Präferenzen des Nutzers.

Konkrete Anwendungsbeispiele fehlen

Jedoch liegt in der Anleitung zur konkreten Anwendung von Obfuscation zugleich die Schwäche des Buches. Anders als AdNauseam sind einige der vorgestellten Systeme wie Vortex und FaceCloak nicht – oder nicht mehr – allgemein nutzbar. Andere, wie etwa die Nutzung des Tor-Browsers, der Tausch von Kundenkarten oder das Kreieren multipler Identitäten online, sind zwar in der Theorie wirkungsvoll, erscheinen praktisch aber mitunter mühsam und zeitaufwändig. Somit eignet sich das Buch hervorragend als theoretische Einführung in das Konzept Obfuscation, wer aber ein praktisches Nutzerhandbuch erwartet, das neben Strategien auch konkrete Anwendungen präsentiert, wird wahrscheinlich etwas enttäuscht sein.

Brunton und Nissenbaum haben den Anspruch, mit dem Buch einen Anfangspunkt zu setzen. Und das tun sie. Nicht nur vermitteln sie anhand einleuchtender Beispiele dem Leser eine Idee davon, wie Obfuscation funktioniert, sie liefern auch Argumente für die Nützlichkeit, ebenso wie zur Verteidigung einer Praxis, die sich Kritik gefallen lassen muss, sie würde Menschen zur Unehrlichkeit anregen, zur Verschwendung, zum Verderben von Datenbanken, die eventuell dem Allgemeinwohl dienen. Denn um Ehrlichkeit des Nutzers gegenüber den Datenkranken geht es ja gerade nicht.

Kann Obfuscation wirksam sein? – Ja, aber …

Die klare Stärke des Buches ist, dass es sich die aktuelle, konkrete Situation realistisch als Ausgangspunkt wählt und versucht, vom Standpunkt des eines Nutzers, der ohne besonderes technisches Verständnis auf Schutzsuche geht, eine Möglichkeit zu finden, sich gegen digitale Überwachung zu wehren. „Wenn“, wie die Autoren postulieren, „man jemand ist, der in der modernen Welt leben will ohne ständig überwacht zu werden“, bietet das Buch in der Tat einen brauchbaren Anfangspunkt.

Allein, das „wenn“ wiegt schwer. Denn es braucht einen Nutzer, der bereit ist, sich das Prinzip der Obfuscation zu eigen zu machen und seinen Teil zu leisten, damit die von Brunton und Nissenbaum angestrebte Revolution Erfolg haben kann. Die Autoren wissen das. Auf die Frage, ob Obfuscation wirksam sein kann, antworten sie: „Yes, but it depends“ – „Ja, aber es kommt darauf an…“ …ob zum Beispiel am Ende nicht doch die Bequemlichkeit siegt. Diese Frage kann jeder Nutzer nur selbst beantworten.

Bild: some guy called Darren, CC BY-SA 2.0

CC-BY-SA

Privacy Preference Center