Jacob Appelbaum"Benutzt am besten gar keine Mobiltelefone"

Der Hacker Jacob Appelbaum weiß sehr genau, wie es ist, überwacht zu werden. Im Interview spricht er über das Anonymisierungsnetzwerk "Tor" und das Luxusgut Privatsphäre. von 

Jacob Appelbaum bei der Transmediale in Berlin

Jacob Appelbaum bei der Transmediale in Berlin  |  © Genz, Lindner / transmediale

ZEIT ONLINE: Herr Appelbaum, Sie sind mehrfach an Flughäfen festgehalten und von Sicherheitsbeamten befragt worden, Ihre Computer und Handys wurden untersucht und teilweise sogar konfisziert. Und das alles, weil Sie Wikileaks nahestehen. Nehmen Sie trotzdem noch Laptops oder Telefone mit auf Reisen?

Jacob Appelbaum: Das hängt davon ab, wo ich gerade herkomme und wo ich hinfliege.

Anzeige

ZEIT ONLINE: Was für persönliche Sicherheitsvorkehrungen treffen Sie denn? Reisen Sie mit speziellen Laptops oder Festplatten in bestimmte Länder?

Appelbaum: Ja, sicher. Oder mit Laptops ganz ohne Festplatten. Aber ich will das eigentlich nicht weiter kommentieren. Es ist schon echt mies, wenn man ins Visier von 25 Sicherheitsbehörden in seinem eigenen Land gerät, nur weil man ein Freund von Julian Assange ist.

ZEIT ONLINE: In einem Porträt im Magazin Rolling Stone aus dem Jahr 2010 beschreiben Sie, wie Sie Ihre Privatsphäre sonst noch schützen. Sie holen Post zum Beispiel immer nur bei einem privaten Lagerservice ab, damit möglichst niemand Ihre Anschrift erfährt. Leben Sie immer noch so?

Jacob Appelbaum

Der Programmierer und Hacker Jacob Appelbaum, 28, ist bekannt geworden durch seinen Einsatz für das Anonymisierungsnetzwerk Tor sowie für Wikileaks und Julian Assange. Er reist viel durch die Welt, zuletzt saß er bei der Transmediale in Berlin auf dem Podium, um über Anonymous und  Aktivismus im Internet zu reden. Appelbaum, der als @ioerror twittert, sagte dem Rolling Stone einst, er sei in einer Familie von "völlig Irren" aufgewachsen. Seine Mutter leide unter paranoider Schizophrenie. Sein Vater, schwer heroinabhängig, starb vor einigen Jahren. Appelbaum selbst verbrachte einige Zeit in einem Heim. "Das Internet ist der einzige Grund, warum ich heute noch lebe", sagte er der Zeitschrift.

Appelbaum: Unglücklicherweise ja. Die Bedrohung durch Rechtsextreme oder linke Fanatiker ist ein reales Problem. Der Staat bietet mir keinen Schutz, er terrorisiert mich stattdessen. Das zwingt mich dazu, ein Postfach zu benutzen, weil ich nicht will, dass jemand weiß, wo ich wohne. Diese Art von staatlichem Terror verändert dich. Es ist unmöglich, zu glauben, dass es jemals wirklich aufhört. Bücher wie Stasiland haben meinen Glauben, die Überwachung würde irgendwann enden, gründlich zerstört. Aber selbst wenn es nie enden sollte, denke ich immer noch, dass es richtig ist, meine Freunde zu unterstützen, insbesondere Julian.

ZEIT ONLINE: Lassen Sie uns über "Tor" reden – The Onion Router . Die Software hilft Menschen, anonym im Internet zu surfen, ohne dass jemand herausfinden kann, welche Seiten sie besuchen. Dazu baut sie eine zufällig ausgewählte Verbindung zwischen mehreren Servern des Netzwerks in aller Welt auf. Tor ist damit ein Werkzeug zum Schutz der Privatsphäre oder auch ein Mittel, in autokratischen Regimen die Internetzensur zu umgehen. Sie selbst arbeiten daran, das System zu verbessern, damit Blockadeversuche von diktatorischen Regierungen keinen Erfolg haben. Wie kompliziert ist Tor für den durchschnittlichen Internetnutzer?

Appelbaum: Jeder, der einen Computer zu Hause hat, kann sich ein Programm namens Tor Browser Bundle herunterladen. Das klickt man an – und schon wird der zugehörige Browser durch das Tor-Netzwerk geleitet, ohne dass man irgendetwas konfigurieren muss. Und wer tiefer eintauchen will, kann es mit einem Instant Messenger nutzen oder damit E-Mails verschicken. Aber der erste Schritt ist: Es muss dir wichtig genug sein, dass du dich darum kümmerst.

ZEIT ONLINE: Sie haben im Dezember beim Chaos Communication Congress einen Vortrag darüber gehalten, wie China und andere Staaten versuchen, Tor zu blockieren . Sie haben es ein Wettrüsten genannt, zwischen den Tor-Entwicklern und den Regierungen. Was können normale Internetnutzer tun, außer sich dieses Wettrüsten von außen anzusehen?

Appelbaum: Sie können sich erstens dafür einsetzen, dass ihr Land nicht beim Wettrüsten mitmacht. Das erfordert demokratisches Handeln, nicht technisches. Zweitens können normale Internetnutzer ihre Rechner zu Tor-Relays machen. Sie stellen damit einen Knoten im Netzwerk dar, über den Informationen weitergeleitet werden können. Sie klicken also praktisch einen Button, um andere vor Internetzensur zu schützen.

ZEIT ONLINE: Und auch das geht mit dem Tor Browser Bundle?

Appelbaum: Ja, damit und mit anderer Software, die wir anbieten. Wer anderen helfen möchte, muss nicht mehr wie Ernest Hemingway nach Spanien gehen, um die Anarchisten im Kampf gegen das Franco-Regime zu unterstützen, sondern kann so etwas von seinem Wohnzimmersofa aus tun.

Leserkommentare
  1. In absehbarer Zeit wird man Sie für einen ganz tollen und erfolgreichen Typen halten, wenn Sie Ihrem Gegenüber lässig erklären, daß Sie zwar über irgendein x-beliebiges Mobiltelefon verfügen, dieses aber nur gelegentlich dann einschalten, wenn Sie mal kurz ein für Sie wichtiges Telefonat führen wollen.
    Ich (Freiberufler) handhabe meine Handynutzung seit fast 15 Jahren genau so und ernte damit inzwischen ganz überwiegend anerkennende und teilweise (im besten Sinne) neidvolle Kommentare meiner Kollegen und Kunden.
    Warum sollte ich mir schließlich ein Sekretariat leisten, wenn ich jederzeit für "Hans und Franz" über eine "elektronische Fußfessel" (aka "Mobiltelefon") erreichbar bin?

    12 Leserempfehlungen
    Antwort auf "schönes interview"
  2. Solch ein Artikel ist es, der die ZEIT zu einem Leitmedium macht. Respekt dafür. Chapeau! Der DLF aus Köln gehört für mich übrigens auch dazu. Hier wird der Leser/Hörer noch ernst genommen.

    7 Leserempfehlungen
  3. " via ZEIT ONLINE plus App "

    Der war gut!

    2 Leserempfehlungen
  4. Entfernt. Bitte wenden Sie sich bei Fragen zur Moderation an community@zeit.de. Danke. Die Redaktion/sc

    Eine Leserempfehlung
    • Tomtaya
    • 08. Februar 2012 14:21 Uhr

    Mal davon abgesehen, dass es für jeden Menschen mal sinnvoll wäre, sein Handy auszuschalten und einen anderen Lebensrhythmus zu versuchen, aber wer zum Teufel will denn wissen, wo ich hingehe? Wer hat denn die Zeit und die Lust alle Menschen zu verfolgen? Man kann es auch übertreiben und sich immer eine Verfolgung einbilden, was krank macht. So lange ich nicht gegen das Gesetz verstoße, sollte mich Niemand überwachen, machen sie es doch, was soll das irgend jemandem nützen? So lange nicht Einbrecher die Technologie nutzen, was sie ja offensichtlich nicht können (außer auf Facebook, aber wer da seine Daten veröffentlicht ist selber schuld, nicht Facebook). Ich versuche die skizzierte Bedrohung der Menschen durch GPS-Chips zu verstehen, doch bin ich wahrscheinlich zu blöd dafür.

    3 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    Ich will Ihnen eine Antwort auf Ihre Frage geben.

    Nein, es sitzt sicher niemand vor dem Bildschirm und beobachet Sie, SOLANGE SIE SICH IN DER NORM BEWEGEN. Aber man braucht Ihre Daten trotzdem, denn Algorithmen sollen ja feststellen können, SOBALD Sie sich ABSEITS DER NORM bewegen - ja, Algorithmen! Und was abseits der Norm ist, legen NICHT SIE fest, sondern der große Bruder, der dem Algorithmus sagt, nach welchen Merkmalen er suchen soll. Überwachung finden wir heute
    a) pauschal: Vorratsdatenspeicherung
    b) von Fall zu Fall: Kleiner-/Großer Lauschangriff
    c) von Fall zu Fall pauschal (z.B. Handydatenüberwachung bei bestimmten Demos)

    Nach VDS/SWIFT/PNR/etc. kommt bald INDECT.
    INDECT ist ein EU-Projekt, dass bei den kommenden Fußball-Europameisterschaften in Polen/Ukraine PAUSCHAL Kamerabilder auswerten soll, auf denen z.B. Menschen in den Stadien gegen den Strom (das ist hier das Merkmal) gehen, zu lange an einem Ort stehen bleiben (das ist ein anderes Merkmal) und bestimmt noch ein paar andere Sachen machen. Tun Sie sich also selbst einen Gefallen und laufen Sie gefälligst NIE gegen den Strom, wenn der große Bruder dies nicht wünscht, sonst könnte ihr Name bereits bei einem Beamten-Savallen im Kontrollstand aufleuchten (Name? Wegen der evtl. vorhandenen Schnittstelle zu Facebooks Gesichtserkennung, natürlich).

    Überwachen ist vielleicht nicht der richtige Ausdruck, aber beobachten wollen Sie viele.

    Dazu die folgende Überlegung:

    Die Betreiber "kostenloser sozialer Netzwerke", die allein für die Begleichung ihrer Stromrechnungen Millionenbeträge erwirtschaften müssen, holen sich das Geld da, wo sie es bekommen können: Bei der Werbewirtschaft. Prinzipiell realisierungsreif ist die derzeit diskutierte "situationskonforme personalisierte Werbung", die im Wesentlichen wie folgt funktioniert:

    Funkzellen oder WLANs leiten die Kenndaten der in ihrem Bereich aktiven mobilen Geräte an Rechner weiter, die für diese Geräte Werbung für in der Nähe befindliche Leistungsanbieter bereitstellen. Wem welche Werbung tatsächlich zugestellt wird, wird auf der Grundlage bereits erhobener Persönlichkeitsprofile entschieden. Über die Funkzelle/das WLAN, die die Werbebotschaft zustellt, lässt sich auch mit ausreichender Zuverlässigkeit feststellen, ob die beworbene Leistung nachgefragt wird - mit dieser Information wird das Persönlichkeitsprofil aktualisiert.

    Die Werbewirtschaft hält diese Idee für vielversprechend und sie hat keine Mühe, Betreiber von Suchmaschinen und sozialen Netzwerken dafür zu gewinnen, das umzusetzen. Verständlich - das Geld für die Stromrechnung muss ja schließlich verdient werden.

    Noch eine Information zum aktuellen Stand der personalisierten Werbung über Internet:

    Ich habe vor ein paar Tagen unter Verwendung einer wohlbekannten Suchmaschine nach Lieferanten für Elektrokleinteile gesucht. Seitdem schlagen mir die Online-Ausgaben namhafter Medien in ihrer Werbung Bezugsquellen für Elektrokleinteile vor. Das wird noch ein paar Tage so gehen. Um diese Angebote sofort abzustellen, müsste ich jetzt intensiv nach einer anderen Ware suchen - z.B. nach Rotwein.

    Das ist eben personalisierte Werbung. Sie hat den folgenden Seiteneffekt:

    Wenn Sie abends mit einem Computer ins Internet gehen, den auch ihre Kinder benutzen, wird Ihnen auf vielen bekannten Seiten Werbung zu den Themen zugestellt, über die sich ihre Kinder während des Tages im Netz informiert haben. Die Protokollierung des Surfverhaltens nach IP-Adressen und Cookies macht es möglich. Mit der Einführung von IPv6 werden sich die Möglichkeiten der Nutzerbebachtung noch wesentlich verbessern.

  5. Zu Facebook habe ich nur dieses Bild mit den beiden Schweinen im Stall im Kopf, die miteinander sprechen: "Ist das nicht toll? Wir müssen nix für den Stall bezahlen" - "Ja, und sogar das Futter ist auch kostenlos!" zusammen mit der Unterschrift: Facebook und du - wenn du es nicht bezahlst, bist du nicht der Kunde. Du bist das Produkt, dass verkauft wird. (http://www.ethannonsequit...)

    Natürlich wundert es mich nicht, dass das iPhone meine Positionen trackt und dieses an Apple übermittelt um eine WLAN-Ortungsdatenbank aufzubauen (und nebenbei kann man damit auch noch andere Dinge tun). Natürlich wundert es mich nicht, dass Google im Prinzip dasselbe tut. Auch nicht verwunderlich ist die Geschichte mit der Ortungssoftware von bestimmten Handyherstellern, die vor zwei-drei Monaten durchs Internet ging. Und die Speicherpraxis der Mobilfunkprovider wundert mich auch nicht weiter.

    Die Frage ist: Brauche ich ein Handy? Und wenn ja, muss es wirklich ein iPhone sein? Wenn ich z.B. ein Android habe und darauf eine Custom-Firmware (wie z.B. CyanogenMod) flashe, dann sperre ich damit vorinstallierte Schnüffelsoftware aus und nur noch die Handyprovider haben meine Standortdaten. Ich kann das Handy auch ganz weglassen oder durch ein Dumbphone ersetzen... Oder ich schicke das Handy in den Flugzeugmodus.

    Aber in dem Punkt hat das Interview recht: Wirklicher Schutz kommt durch Kenntnis oder durch die Gnade deren, die Kenntnisse haben.

    7 Leserempfehlungen
  6. Wie funktioniert das eigentlich technisch genau, ein Fon zu orten, wenn es ausgeschaltet ist?

    Ich les das immer wieder, verstehe es aber nicht.

    Oder ist das nur eine sog. urban legend?

    Daß noch Strom fließt, ist mir klar. Sonst würde die Uhr im Fon nicht laufen. Aber reicht dieser Strom zum Senden von irgendwas?

    Antwort auf "Nö..."
    Reaktionen auf diesen Kommentar anzeigen
    • GDH
    • 08. Februar 2012 16:34 Uhr

    Leider scheint niemand da etwas genaueres zu wissen.

    Die noch ausführlichsten Antworten, die ich hier im Forum bekommen habe, enden mit meiner dortigen Frage (auf die leider dann niemand mehr geantwortet hat):
    http://www.zeit.de/digita...

    Meine aktuelle "Arbeitshypothese" ist daher:
    Natürlich kann man ein Telefon so manipulieren, dass es im ausgeschalteten Zustand noch alles möglich macht (bzw. bloß Bildschirm und Tastatur dunkel stellt, in Wirklichkeit aktiv bleibt und spioniert). Per Voreinstellung scheint ein Telefon nicht in diesem Zustand zu sein.

    Möglicherweise wartet es im "ausgeschalteten" Zustand auf eine Art "Weckruf". Dieser müsste dann aber per Broadcast sehr weit gestreut werden, weil der Energieverbrauch eines "ausgeschalteten" Telefons nicht ausreicht, ständig dem Netz mitzeuteilen, wo sich das Telefon befindet. Da so eine Funktion durchaus für Leute vom Fach (ich kenne mich zwar mit Elektronik allgemein etwas aus aber nicht mit den Innereien von Mobiltelefonen) zu erkennen wäre (man braucht ja bloß ein Telefon auseinanderszubauen und zu messen, ob der Empfangsteil der Schaltung noch läuft), halte ich es für unwahrscheinlich, dass diese Art von Hintertür (das müsste ja fest verbaute Hardware sein) in jedem Mobiltelefon vorhanden ist.

    • Nopp
    • 11. November 2013 20:56 Uhr

    Ich machen schon ewig elektrische Geräte auf. Faustregel:
    Jedes Gerät das mit Hilfe einer kleinen Drucktaste (etwa TV-Fernbedienung) angeschlatet werden kann ist immer angeschlatet wenn nicht gerade ein geräuchvolles Klicken nach dem Drücken auf ein Lastrelais hindeutet. Geräte mit Hebel/Schiebeschalten/Einrastdrucktasten werden durch drücken erst ans Stromnetz gehängt. Diese sind meist wirklich aus wenn der Schlater auf der Aus-Stellung steht. Beispiele sind Haartrockner oder Toaster. Ausnahmen bestätigen die Regel: PCs haben Drucktasten die im Netzteil häufig ein Relais oder einen starken Transistor/Triac aktivieren um das Netzteil an die Netzspannung anzukoppelt (also an macht). Das heißt jetzt nicht das ein PC der so tut als wäre er aus auch aus ist. Es gibt PCs (je nach Einstellung) die durch ein Netzwerksignal angeschlatet werden und dann Booten ohne das jemand den Schalter betätigt.

    Mobiletelefone sind ca. seit 1999 ständig an und können "ausgeschaltet sein" simulieren. Mein alter Klapp-Nokia-Knochen von 2002 hat eine Anschaltdrucktaste und ist zu einem gewissen Teil immer an. Die Taste wird durch Software verarbeitet. Tatsächlich püft ein Programm ständig ob die Taste aktiv ist (das kann man aus der Menuführung ableiten). Bei dem alten Ding kann man den Akku rausnehmen und dann ist Schluss mit Übertragungen im mehr als 20 Meter Breich. Ob Handys RFID eingebaut haben weiß ich nicht. Es kann also sogar sein das man damit im Nahebereich das Handy identifizieren kann.

  7. Und alles parasitäre, was da so mitgeladen wird beim Aufruf der Seite.

    Dann müssen Sie auch nichts liken.

    Gutes Interview.

    Bitte mehr davon!

    Eine Leserempfehlung
    Antwort auf "Super Beitrag"

Bitte melden Sie sich an, um zu kommentieren

  • Artikel Auf einer Seite lesen
  • Quelle ZEIT ONLINE
  • Schlagworte Ernest Hemingway | Browser | Facebook | Privatsphäre | Smartphone | Software
Service