Jacob Appelbaum"Benutzt am besten gar keine Mobiltelefone"

Der Hacker Jacob Appelbaum weiß sehr genau, wie es ist, überwacht zu werden. Im Interview spricht er über das Anonymisierungsnetzwerk "Tor" und das Luxusgut Privatsphäre. von 

Jacob Appelbaum bei der Transmediale in Berlin

Jacob Appelbaum bei der Transmediale in Berlin  |  © Genz, Lindner / transmediale

ZEIT ONLINE: Herr Appelbaum, Sie sind mehrfach an Flughäfen festgehalten und von Sicherheitsbeamten befragt worden, Ihre Computer und Handys wurden untersucht und teilweise sogar konfisziert. Und das alles, weil Sie Wikileaks nahestehen. Nehmen Sie trotzdem noch Laptops oder Telefone mit auf Reisen?

Jacob Appelbaum: Das hängt davon ab, wo ich gerade herkomme und wo ich hinfliege.

Anzeige

ZEIT ONLINE: Was für persönliche Sicherheitsvorkehrungen treffen Sie denn? Reisen Sie mit speziellen Laptops oder Festplatten in bestimmte Länder?

Appelbaum: Ja, sicher. Oder mit Laptops ganz ohne Festplatten. Aber ich will das eigentlich nicht weiter kommentieren. Es ist schon echt mies, wenn man ins Visier von 25 Sicherheitsbehörden in seinem eigenen Land gerät, nur weil man ein Freund von Julian Assange ist.

ZEIT ONLINE: In einem Porträt im Magazin Rolling Stone aus dem Jahr 2010 beschreiben Sie, wie Sie Ihre Privatsphäre sonst noch schützen. Sie holen Post zum Beispiel immer nur bei einem privaten Lagerservice ab, damit möglichst niemand Ihre Anschrift erfährt. Leben Sie immer noch so?

Jacob Appelbaum

Der Programmierer und Hacker Jacob Appelbaum, 28, ist bekannt geworden durch seinen Einsatz für das Anonymisierungsnetzwerk Tor sowie für Wikileaks und Julian Assange. Er reist viel durch die Welt, zuletzt saß er bei der Transmediale in Berlin auf dem Podium, um über Anonymous und  Aktivismus im Internet zu reden. Appelbaum, der als @ioerror twittert, sagte dem Rolling Stone einst, er sei in einer Familie von "völlig Irren" aufgewachsen. Seine Mutter leide unter paranoider Schizophrenie. Sein Vater, schwer heroinabhängig, starb vor einigen Jahren. Appelbaum selbst verbrachte einige Zeit in einem Heim. "Das Internet ist der einzige Grund, warum ich heute noch lebe", sagte er der Zeitschrift.

Appelbaum: Unglücklicherweise ja. Die Bedrohung durch Rechtsextreme oder linke Fanatiker ist ein reales Problem. Der Staat bietet mir keinen Schutz, er terrorisiert mich stattdessen. Das zwingt mich dazu, ein Postfach zu benutzen, weil ich nicht will, dass jemand weiß, wo ich wohne. Diese Art von staatlichem Terror verändert dich. Es ist unmöglich, zu glauben, dass es jemals wirklich aufhört. Bücher wie Stasiland haben meinen Glauben, die Überwachung würde irgendwann enden, gründlich zerstört. Aber selbst wenn es nie enden sollte, denke ich immer noch, dass es richtig ist, meine Freunde zu unterstützen, insbesondere Julian.

ZEIT ONLINE: Lassen Sie uns über "Tor" reden – The Onion Router . Die Software hilft Menschen, anonym im Internet zu surfen, ohne dass jemand herausfinden kann, welche Seiten sie besuchen. Dazu baut sie eine zufällig ausgewählte Verbindung zwischen mehreren Servern des Netzwerks in aller Welt auf. Tor ist damit ein Werkzeug zum Schutz der Privatsphäre oder auch ein Mittel, in autokratischen Regimen die Internetzensur zu umgehen. Sie selbst arbeiten daran, das System zu verbessern, damit Blockadeversuche von diktatorischen Regierungen keinen Erfolg haben. Wie kompliziert ist Tor für den durchschnittlichen Internetnutzer?

Appelbaum: Jeder, der einen Computer zu Hause hat, kann sich ein Programm namens Tor Browser Bundle herunterladen. Das klickt man an – und schon wird der zugehörige Browser durch das Tor-Netzwerk geleitet, ohne dass man irgendetwas konfigurieren muss. Und wer tiefer eintauchen will, kann es mit einem Instant Messenger nutzen oder damit E-Mails verschicken. Aber der erste Schritt ist: Es muss dir wichtig genug sein, dass du dich darum kümmerst.

ZEIT ONLINE: Sie haben im Dezember beim Chaos Communication Congress einen Vortrag darüber gehalten, wie China und andere Staaten versuchen, Tor zu blockieren . Sie haben es ein Wettrüsten genannt, zwischen den Tor-Entwicklern und den Regierungen. Was können normale Internetnutzer tun, außer sich dieses Wettrüsten von außen anzusehen?

Appelbaum: Sie können sich erstens dafür einsetzen, dass ihr Land nicht beim Wettrüsten mitmacht. Das erfordert demokratisches Handeln, nicht technisches. Zweitens können normale Internetnutzer ihre Rechner zu Tor-Relays machen. Sie stellen damit einen Knoten im Netzwerk dar, über den Informationen weitergeleitet werden können. Sie klicken also praktisch einen Button, um andere vor Internetzensur zu schützen.

ZEIT ONLINE: Und auch das geht mit dem Tor Browser Bundle?

Appelbaum: Ja, damit und mit anderer Software, die wir anbieten. Wer anderen helfen möchte, muss nicht mehr wie Ernest Hemingway nach Spanien gehen, um die Anarchisten im Kampf gegen das Franco-Regime zu unterstützen, sondern kann so etwas von seinem Wohnzimmersofa aus tun.

Leserkommentare
  1. Funkwellen können so nicht an das Gerät oder den Chip in ihrer Bank-/Kreditkarte/Krankenkassenkarte oder Personalausweis.

    Eine Leserempfehlung
    Antwort auf "@ 4. Faulpelz"
    • gorgo
    • 08. Februar 2012 15:36 Uhr
    34. Frage

    Finde das ein gutes Interview und bin prinzipiell einverstanden.
    Würde grundsätzlich gerne mehr kritische Beiträge lesen hier.

    Nur eine Frage: Wer garantiert mir aber, dass nicht auch TOR irgendwann gegen mich gebraucht wird? Kann mir das nur so vorstellen, dass ich selbst mich zum - unkontrollierbaren - Tor für Dritte mache: Wenn TOR Dritten die komplette Verschlüsselung erlaubt, und ich die Software auf meinem Computer habe, damit andere den als Knoten nutzen können - ?
    Aufklärung wäre nützlich...

    Und am besten so, dass ich mich nicht auf Aussagen von Leuten verlassen muss, die ich nicht kenne oder die im Zweifel keine Verantwortung übernehmen müssen, wenn es doch nicht so läuft, wie gedacht...

    Eine Leserempfehlung
  2. Redaktion

    ... mit Tor können Sie nicht so schnell surfen wie ohne. Wobei das unter anderem davon abhängt, was genau Sie gerade tun: Videos anschauen macht mit Tor halt weniger Spaß. Aber das ist ja auch eine Kernaussage von Appelbaum: Sie müssen Verzicht üben oder zumindest Kompromisse eingehen, wenn Ihnen Anonymität wirklich wichtig ist.

    Antwort auf "Praxisbezug?"
  3. Interessant aber auch erschreckend ist auch Huxleys Essay: Brave New World Revisited. 1958 ISBN 0-099-45823-3, (dt. Wiedersehen mit der schönen neuen Welt ISBN 3-492-10670-6 / Dreißig Jahre danach oder Wiedersehen mit der wackeren neuen Welt).

    Antwort auf "Schöne neue Welt"
  4. Sie haben ja durchaus Recht, dass die schlimmsten Befürchtungen von Kafka und Orwell überschritten wurden.
    Daran sind aber weniger die Betreiber der Onlinedienste schuld, als viele Nutzer, die wirklich jeden Sch..ß von sich ins Internet stellen, vermutlich weil sie einsam sind und nicht verstehen, dass man auf Seiten wie Facebook keine echten, sondern nur Scheinfreundschaften schließen kann.
    Diese einsamen Gestalten wundern sich dann, wenn plötzlich irgend jemand privateste Informationen von ihnen hat , dabei waren es sie selbst, die aus Profilierungssucht damit um sich geschmissen haben und ganze Tage und Nächte damit zugebracht haben, den Informationshaufen auf ihre Seite zu laden.
    Dabei fängt das Drama der Social Networks schon viel früher als bei der durch sie ermöglichten Spionage an:
    Ich hatte mal vor Jahren für genau 2 Monate ein Facebook Profil, da mir eine Bekannte eine Einladung geschickt hatte, ihre Fotos anzusehen. Um diese sehen zu können mußte ich mir ein Profil anlegen. In der Folge erhielt ich jede Woche ein e - mail von der Bekannten, das aber nicht von ihr geschreiben wurde und in dem natürlich auch null Informationen waren, wie es ihr ging. Sie hatte andere Fotos hochgeladen und die Seite hat automatisch an alle, die sie in ihren Kontakten hatte, ein e - mail geschickt.
    Diese Art zu kommunizieren war: 1. langweilg, 2. extrem unpersönlich und 3. zeitaufwendig. Ich habe daher beschlossen, meinen Account zu löschen und gehe lieber aus, um Leute zu treffen.

    Antwort auf "Weiter so"
    Reaktionen auf diesen Kommentar anzeigen
    • 15thMD
    • 08. Februar 2012 15:57 Uhr

    Diese E-Mails kann man ausstellen....wenn man sich schon bei Fb anmeldet, dann sollte man sich mit den Einstellungen ein bisschen beschäftigen.

    • 15thMD
    • 08. Februar 2012 15:57 Uhr

    Diese E-Mails kann man ausstellen....wenn man sich schon bei Fb anmeldet, dann sollte man sich mit den Einstellungen ein bisschen beschäftigen.

    Reaktionen auf diesen Kommentar anzeigen

    Von FB- Freunden wird gern der hier vorgetragene Hinweis gegeben, man müsse sich schon mit FB beschäftigen, wenn man es nutzen wolle. Schließlich könne man ja dies oder jenes abschalten, einschalten etc..
    Das ist einerseits sicherlich richtig, beschreibt andererseits aber das Problem: Wer hat die Zeit, sich all die Möglichkeiten zu erarbeiten, die ein solch komplexes Gebilde wie FB bietet? Hinzu kommt, dass sich dieses komplexe System ständig weiterentwickelt, noch komplexer wird, von unzähligen Programmiern immer tiefer und tiefer in seiner Struktur entwickelt wird. In jeder einzelnen Minute! Wie soll ich mir das alles aneignen, um es vollverantworlich beherrschen zu können? Das ist absolut unmöglich! FB und Co. wissen das auch ganz genau und lachen sich wahrscheinlich schlapp über die Obershlauen, die meinen, ihre Daten kontrollieren zu können...

  5. Also wenn das Schule macht - ganze Heerscharen von Arbeitslosen können nicht vermittelt werden weil sie ihr Handy aus haben... SKANDAL

  6. Tor wurde u.a. mit Unterstützung der Defense Advanced Research Projects Agency (DARPA), einer Behörde des Verteidigungsministeriums der Vereinigten Staaten, entwickelt. Warum sollten die ein Interesse daran haben, niemanden abhören zu können und keinerlei Bugdoors einbauen?

    http://www.spiegel.de/netzwelt/web/0,1518,793845,00.html

    Eine Leserempfehlung
    Reaktionen auf diesen Kommentar anzeigen

    Selbstverständlich erregt die DARPA-Mitarbeit an TOR Zweifel an der Sicherheit des Dienstes. Ähnliches gilt ja auch für für SELinux (optinonales Mandatory Access Control unter Linux), an dessen Entwicklung die NSA beteiligt war.
    Beide Systeme sind jedoch immerhin open-source, was es Programmierern möglich macht, die von Ihnen angesprochenen "Backdoors" zu entdecken.

    Soweit die Theorie. Wenn der Code jedoch sehr komplex & lang wird, ist es durchaus denkbar, das best. Interessengruppen Backdoors auch in open-source-Projekten unterbekommen. Siehe:

    http://www.heise.de/security/meldung/FBI-Backdoor-in-IPSec-Implementieru...

    Dagegen hilft nur eines: Die Arbeit auf viele Programmierer aufteilen und wieder & wieder gegenseitig kontrollieren. Immerhin besteht diese Option bei open-source wenigstens. Was so alles in closed-source implementiert ist, möchte ich gar nicht wissen...

    Asolut sichere Kommunikation gibt es nur durch "Klappe-Halten".

Bitte melden Sie sich an, um zu kommentieren

Service