Jacob Appelbaum"Benutzt am besten gar keine Mobiltelefone"

Der Hacker Jacob Appelbaum weiß sehr genau, wie es ist, überwacht zu werden. Im Interview spricht er über das Anonymisierungsnetzwerk "Tor" und das Luxusgut Privatsphäre. von 

Jacob Appelbaum bei der Transmediale in Berlin

Jacob Appelbaum bei der Transmediale in Berlin  |  © Genz, Lindner / transmediale

ZEIT ONLINE: Herr Appelbaum, Sie sind mehrfach an Flughäfen festgehalten und von Sicherheitsbeamten befragt worden, Ihre Computer und Handys wurden untersucht und teilweise sogar konfisziert. Und das alles, weil Sie Wikileaks nahestehen. Nehmen Sie trotzdem noch Laptops oder Telefone mit auf Reisen?

Jacob Appelbaum: Das hängt davon ab, wo ich gerade herkomme und wo ich hinfliege.

Anzeige

ZEIT ONLINE: Was für persönliche Sicherheitsvorkehrungen treffen Sie denn? Reisen Sie mit speziellen Laptops oder Festplatten in bestimmte Länder?

Appelbaum: Ja, sicher. Oder mit Laptops ganz ohne Festplatten. Aber ich will das eigentlich nicht weiter kommentieren. Es ist schon echt mies, wenn man ins Visier von 25 Sicherheitsbehörden in seinem eigenen Land gerät, nur weil man ein Freund von Julian Assange ist.

ZEIT ONLINE: In einem Porträt im Magazin Rolling Stone aus dem Jahr 2010 beschreiben Sie, wie Sie Ihre Privatsphäre sonst noch schützen. Sie holen Post zum Beispiel immer nur bei einem privaten Lagerservice ab, damit möglichst niemand Ihre Anschrift erfährt. Leben Sie immer noch so?

Jacob Appelbaum

Der Programmierer und Hacker Jacob Appelbaum, 28, ist bekannt geworden durch seinen Einsatz für das Anonymisierungsnetzwerk Tor sowie für Wikileaks und Julian Assange. Er reist viel durch die Welt, zuletzt saß er bei der Transmediale in Berlin auf dem Podium, um über Anonymous und  Aktivismus im Internet zu reden. Appelbaum, der als @ioerror twittert, sagte dem Rolling Stone einst, er sei in einer Familie von "völlig Irren" aufgewachsen. Seine Mutter leide unter paranoider Schizophrenie. Sein Vater, schwer heroinabhängig, starb vor einigen Jahren. Appelbaum selbst verbrachte einige Zeit in einem Heim. "Das Internet ist der einzige Grund, warum ich heute noch lebe", sagte er der Zeitschrift.

Appelbaum: Unglücklicherweise ja. Die Bedrohung durch Rechtsextreme oder linke Fanatiker ist ein reales Problem. Der Staat bietet mir keinen Schutz, er terrorisiert mich stattdessen. Das zwingt mich dazu, ein Postfach zu benutzen, weil ich nicht will, dass jemand weiß, wo ich wohne. Diese Art von staatlichem Terror verändert dich. Es ist unmöglich, zu glauben, dass es jemals wirklich aufhört. Bücher wie Stasiland haben meinen Glauben, die Überwachung würde irgendwann enden, gründlich zerstört. Aber selbst wenn es nie enden sollte, denke ich immer noch, dass es richtig ist, meine Freunde zu unterstützen, insbesondere Julian.

ZEIT ONLINE: Lassen Sie uns über "Tor" reden – The Onion Router . Die Software hilft Menschen, anonym im Internet zu surfen, ohne dass jemand herausfinden kann, welche Seiten sie besuchen. Dazu baut sie eine zufällig ausgewählte Verbindung zwischen mehreren Servern des Netzwerks in aller Welt auf. Tor ist damit ein Werkzeug zum Schutz der Privatsphäre oder auch ein Mittel, in autokratischen Regimen die Internetzensur zu umgehen. Sie selbst arbeiten daran, das System zu verbessern, damit Blockadeversuche von diktatorischen Regierungen keinen Erfolg haben. Wie kompliziert ist Tor für den durchschnittlichen Internetnutzer?

Appelbaum: Jeder, der einen Computer zu Hause hat, kann sich ein Programm namens Tor Browser Bundle herunterladen. Das klickt man an – und schon wird der zugehörige Browser durch das Tor-Netzwerk geleitet, ohne dass man irgendetwas konfigurieren muss. Und wer tiefer eintauchen will, kann es mit einem Instant Messenger nutzen oder damit E-Mails verschicken. Aber der erste Schritt ist: Es muss dir wichtig genug sein, dass du dich darum kümmerst.

ZEIT ONLINE: Sie haben im Dezember beim Chaos Communication Congress einen Vortrag darüber gehalten, wie China und andere Staaten versuchen, Tor zu blockieren . Sie haben es ein Wettrüsten genannt, zwischen den Tor-Entwicklern und den Regierungen. Was können normale Internetnutzer tun, außer sich dieses Wettrüsten von außen anzusehen?

Appelbaum: Sie können sich erstens dafür einsetzen, dass ihr Land nicht beim Wettrüsten mitmacht. Das erfordert demokratisches Handeln, nicht technisches. Zweitens können normale Internetnutzer ihre Rechner zu Tor-Relays machen. Sie stellen damit einen Knoten im Netzwerk dar, über den Informationen weitergeleitet werden können. Sie klicken also praktisch einen Button, um andere vor Internetzensur zu schützen.

ZEIT ONLINE: Und auch das geht mit dem Tor Browser Bundle?

Appelbaum: Ja, damit und mit anderer Software, die wir anbieten. Wer anderen helfen möchte, muss nicht mehr wie Ernest Hemingway nach Spanien gehen, um die Anarchisten im Kampf gegen das Franco-Regime zu unterstützen, sondern kann so etwas von seinem Wohnzimmersofa aus tun.

Leserkommentare
  1. Redaktion

    ... in Deutschland die Tor-Software zu benutzen und seinen Rechner als Relay für Tor zur Verfügung zu stellen. Mir ist jedenfalls nichts gegenteiliges bekannt.

    Aufgrund der Architektur des Systems ist es auch so gut wie aussichtslos, nachvollziehen zu wollen, welche Tor-Nutzer auf welche Websiten zugreifen wollte und welche Relays er dabei benutzt hat.

    Es gibt einige wenige Fälle, in dem Tor-Server beschlagnahmt wurden. Aber selbst da richtete sich die Beschlagnahmung nicht gegen den jeweiligen Server-Betreiber.

    Eine Störerhaftung wie bei offenen WLAN gibt es also nicht. Für gegenteilige Informationen wäre ich dankbar.

    Reaktionen auf diesen Kommentar anzeigen

    Sie schreiben:
    "Eine Störerhaftung wie bei offenen WLAN gibt es also nicht."

    Das mag jetzt so sein.

    Gesetzgebung und Rechtsprechung ändern sich aber je nach gesellschaftlichem Klima. Juristen nennen das Rechtsfortbildung.

    Im Übrigen ist nicht nur Mittäterschaft möglich, sondern auch Beihilfe. Die erfordert nur einen geringen Tatbeitrag.
    (siehe: http://dejure.org/gesetze...)

    Mal ganz platt: Würden massenweise Straftaten begangen, die irgendwie mittels TOR-Relay gefördert worden wären, dann wär es auch ganz schnell strafbar, einen Relay zur Verfügung zu stellen. Erst würde sich die Rechtsprechung ändern, danach klarstellende Gesetze erlassen.

    • GDH
    • 09. Februar 2012 12:50 Uhr

    Strafbar ist der Betrieb eines Tor-Servers derzeit tatsächlich nicht. Bei einem reinen Relay (leitet nur an andere Tor-Server weiter) gilt das Ganze sogar als ziemlich sicher.

    Anders verhält es sich bei der anderen Art von Tor-Server, die auch gebraucht wird: Sogenannte Exit-Nodes sind das letzte Glied in der Kette, das dann auf die vom (anonymen) Nutzer besuchte Zielseite zugreift. Hier sieht es auf den ersten Blick so aus, als käme der Zugriff direkt vom Exit-Node.

    Nachzulesen übrigens z.B. hier: https://de.wikipedia.org/...(Netzwerk)

    Betreibern solcher Ausgangs-Server ist es schon passiert, dass sie plötzlich eine Hausdurchsuchung am Hals hatten. Dabei wurde dann sogar so Zeut wie Bildschirme und Tastaturen beschlagnahmt. Letztlich wurde das Gesuchte nicht gefunden und die Staatsanwaltschaft hat vorgeschlagen, das Verfahren einzustellen, wenn das Opfer auf Schadenersatzansprüche verzichtet (da ist mir ein konkreter Fall bekannt). Da eine Verwertung von Zufallsfunden nicht grundsätzlich verboten ist, hat man es auch schwer, sich da zu wehren bzw. es besteht die Gefahr, dass die Behörden dann irgendetwas anderes verfolgen (wer ist sich schon sicher, dass sich aus ALLEM, was auf dem Heimcomputer so gespeichert ist, keine Ansätze für (Straf- oder Zivilrechtliche) Verfolgung ergeben).

  2. Man hört in Diskussionen zu diesem Thema immer wieder das Argument "wer soll sich schon ausgerechnet für MICH interessieren, ich lasse mir doch nichts zu schulden kommen usw." Es gibt aber unzählige Szenarien, in denen eine Person von Interesse für andere werden kann und man unglaublich viel über sie herausfinden und Rückschlüsse ziehen kann, auch ohne großen Aufwand. Nur ein paar Beispiele: ein enttäuschter Liebhaber, ein Geschäfts"feind", eine Namensverwechslung, eine eBay-Bewertung, ein Beitrag in einem Forum mit einem verdächtigen Stichwort... jedes "mag ich", jeder Kommentar kann ein bestimmtes Bild von einer Person ergeben.

    Es kommt immer auf die Absichten desjenigen an, der gezielt nach Informationen sucht. Und da ist der Phantasie keine Grenze gesetzt...

    Eine Leserempfehlung
  3. @No 3 hej chali,

    da ist soooo viel wahrheit in der kurzen knackigen aussage, die ich voll trage.

    dennoch scheint es heuer entweder

    # hipp zu sein, dienstbote zu sein zu wollen, oder

    # der mensch von heute hat den leitsatz der aufklärung einfach im laufe der zeit vergessen ...

    und folgt eher dem slogan: sind wir nicht alle ein bißchen bluna?! ,-))))

    Reaktionen auf diesen Kommentar anzeigen
    • Chali
    • 09. Februar 2012 6:11 Uhr

    ... übernahm ich das Zitat meines Vor-Posters: "Sapere aude!"

    (Der gute Immi!)

    • jowanni
    • 08. Februar 2012 20:23 Uhr

    Selbstverständlich hätte Mielke jeden Zoni mit einem Pflichtsmartphone ausgestattet.

    Mit Beiträgen in ZEIT-Online, Eintragungen im Stasibook, die GPS-Spur, Telefonkontakte, Buchbestellungen, Erwerb von Nitratdünger, Abonnement der Jungen Freiheit oder der Jungen Welt usw usw hinterlassen wir nicht nur eine eigene Datenspur sondern "verlinken" nolens volens unsere Schattenseiten zu Freunden, Bekannten oder Geschäftspartnern.

    Deren Datenprofil wird um unser eigenes Profil erweitert.

    "Gefalle" ich im Stasibook z.B. einem Kumpel aus dem Karnevalsverein, der Junge Freiheit liest, Dünger bestellt und defaitistische Beiträge ins ZEIT-Forum stellt, dann werde ich wohl wie Udo Jürgens niemals nach New York kommen.

  4. Sie schreiben:
    "Eine Störerhaftung wie bei offenen WLAN gibt es also nicht."

    Das mag jetzt so sein.

    Gesetzgebung und Rechtsprechung ändern sich aber je nach gesellschaftlichem Klima. Juristen nennen das Rechtsfortbildung.

    Im Übrigen ist nicht nur Mittäterschaft möglich, sondern auch Beihilfe. Die erfordert nur einen geringen Tatbeitrag.
    (siehe: http://dejure.org/gesetze...)

    Mal ganz platt: Würden massenweise Straftaten begangen, die irgendwie mittels TOR-Relay gefördert worden wären, dann wär es auch ganz schnell strafbar, einen Relay zur Verfügung zu stellen. Erst würde sich die Rechtsprechung ändern, danach klarstellende Gesetze erlassen.

    Antwort auf "Es ist legal"
  5. Ich will Ihnen eine Antwort auf Ihre Frage geben.

    Nein, es sitzt sicher niemand vor dem Bildschirm und beobachet Sie, SOLANGE SIE SICH IN DER NORM BEWEGEN. Aber man braucht Ihre Daten trotzdem, denn Algorithmen sollen ja feststellen können, SOBALD Sie sich ABSEITS DER NORM bewegen - ja, Algorithmen! Und was abseits der Norm ist, legen NICHT SIE fest, sondern der große Bruder, der dem Algorithmus sagt, nach welchen Merkmalen er suchen soll. Überwachung finden wir heute
    a) pauschal: Vorratsdatenspeicherung
    b) von Fall zu Fall: Kleiner-/Großer Lauschangriff
    c) von Fall zu Fall pauschal (z.B. Handydatenüberwachung bei bestimmten Demos)

    Nach VDS/SWIFT/PNR/etc. kommt bald INDECT.
    INDECT ist ein EU-Projekt, dass bei den kommenden Fußball-Europameisterschaften in Polen/Ukraine PAUSCHAL Kamerabilder auswerten soll, auf denen z.B. Menschen in den Stadien gegen den Strom (das ist hier das Merkmal) gehen, zu lange an einem Ort stehen bleiben (das ist ein anderes Merkmal) und bestimmt noch ein paar andere Sachen machen. Tun Sie sich also selbst einen Gefallen und laufen Sie gefälligst NIE gegen den Strom, wenn der große Bruder dies nicht wünscht, sonst könnte ihr Name bereits bei einem Beamten-Savallen im Kontrollstand aufleuchten (Name? Wegen der evtl. vorhandenen Schnittstelle zu Facebooks Gesichtserkennung, natürlich).

    Reaktionen auf diesen Kommentar anzeigen

    ... ich bin mir bewusst: innerhalb der Stadien macht "Gegen den Strom" als Merkmal evtl. wenig Sinn, dazu bewegt sich die Masse zu gegensätzlich - aber vor den Stadien ist das ein Merkmal das für die Überwacher Sinn macht, weil die annehmen, dass ein Mensch der gegen den Strom läuft ja evtl. eine wie auch immer geartete Feuerwerksrakete platziert haben könnte und sich nun aus dem Staub macht. Wenn Sie Ihr Ticket im Auto vergessen haben - pech gehabt. Bleiben Sie jetzt nicht stehen, wenn Sie überlegen wo sie ihr Auto abgestellt haben.

  6. Reaktionen auf diesen Kommentar anzeigen

    ... im Fall von Andrej Holm soll ein Merkmal (siehe Kommentar 62) ja u.a. das Wort "Gentrifizierung" gewesen sein, was er wohl zu häufig öffentlich und in bestimmten Schriften verwendet hat.

    Warum dieses Wort verdächtig ist? Keine Ahnung. Die Polizei wird ihre These irgendwie gehabt haben.

    Gleichsam hat man ihm vorgeworfen sein Mobiltelefon zu wenig benutzt/mit sich herumgetragen zu haben. Ein anderes Merkmal scheint also mit Mobiltelefonen zu tun gehabt zu haben (z.B. Bewegungshäufigkeit, Position, On/Off-Intervall, Position+Off, Position+On, etc.)

  7. ... ich bin mir bewusst: innerhalb der Stadien macht "Gegen den Strom" als Merkmal evtl. wenig Sinn, dazu bewegt sich die Masse zu gegensätzlich - aber vor den Stadien ist das ein Merkmal das für die Überwacher Sinn macht, weil die annehmen, dass ein Mensch der gegen den Strom läuft ja evtl. eine wie auch immer geartete Feuerwerksrakete platziert haben könnte und sich nun aus dem Staub macht. Wenn Sie Ihr Ticket im Auto vergessen haben - pech gehabt. Bleiben Sie jetzt nicht stehen, wenn Sie überlegen wo sie ihr Auto abgestellt haben.

Bitte melden Sie sich an, um zu kommentieren

Service