Jacob Appelbaum"Benutzt am besten gar keine Mobiltelefone"

Der Hacker Jacob Appelbaum weiß sehr genau, wie es ist, überwacht zu werden. Im Interview spricht er über das Anonymisierungsnetzwerk "Tor" und das Luxusgut Privatsphäre. von 

Jacob Appelbaum bei der Transmediale in Berlin

Jacob Appelbaum bei der Transmediale in Berlin  |  © Genz, Lindner / transmediale

ZEIT ONLINE: Herr Appelbaum, Sie sind mehrfach an Flughäfen festgehalten und von Sicherheitsbeamten befragt worden, Ihre Computer und Handys wurden untersucht und teilweise sogar konfisziert. Und das alles, weil Sie Wikileaks nahestehen. Nehmen Sie trotzdem noch Laptops oder Telefone mit auf Reisen?

Jacob Appelbaum: Das hängt davon ab, wo ich gerade herkomme und wo ich hinfliege.

Anzeige

ZEIT ONLINE: Was für persönliche Sicherheitsvorkehrungen treffen Sie denn? Reisen Sie mit speziellen Laptops oder Festplatten in bestimmte Länder?

Appelbaum: Ja, sicher. Oder mit Laptops ganz ohne Festplatten. Aber ich will das eigentlich nicht weiter kommentieren. Es ist schon echt mies, wenn man ins Visier von 25 Sicherheitsbehörden in seinem eigenen Land gerät, nur weil man ein Freund von Julian Assange ist.

ZEIT ONLINE: In einem Porträt im Magazin Rolling Stone aus dem Jahr 2010 beschreiben Sie, wie Sie Ihre Privatsphäre sonst noch schützen. Sie holen Post zum Beispiel immer nur bei einem privaten Lagerservice ab, damit möglichst niemand Ihre Anschrift erfährt. Leben Sie immer noch so?

Jacob Appelbaum

Der Programmierer und Hacker Jacob Appelbaum, 28, ist bekannt geworden durch seinen Einsatz für das Anonymisierungsnetzwerk Tor sowie für Wikileaks und Julian Assange. Er reist viel durch die Welt, zuletzt saß er bei der Transmediale in Berlin auf dem Podium, um über Anonymous und  Aktivismus im Internet zu reden. Appelbaum, der als @ioerror twittert, sagte dem Rolling Stone einst, er sei in einer Familie von "völlig Irren" aufgewachsen. Seine Mutter leide unter paranoider Schizophrenie. Sein Vater, schwer heroinabhängig, starb vor einigen Jahren. Appelbaum selbst verbrachte einige Zeit in einem Heim. "Das Internet ist der einzige Grund, warum ich heute noch lebe", sagte er der Zeitschrift.

Appelbaum: Unglücklicherweise ja. Die Bedrohung durch Rechtsextreme oder linke Fanatiker ist ein reales Problem. Der Staat bietet mir keinen Schutz, er terrorisiert mich stattdessen. Das zwingt mich dazu, ein Postfach zu benutzen, weil ich nicht will, dass jemand weiß, wo ich wohne. Diese Art von staatlichem Terror verändert dich. Es ist unmöglich, zu glauben, dass es jemals wirklich aufhört. Bücher wie Stasiland haben meinen Glauben, die Überwachung würde irgendwann enden, gründlich zerstört. Aber selbst wenn es nie enden sollte, denke ich immer noch, dass es richtig ist, meine Freunde zu unterstützen, insbesondere Julian.

ZEIT ONLINE: Lassen Sie uns über "Tor" reden – The Onion Router . Die Software hilft Menschen, anonym im Internet zu surfen, ohne dass jemand herausfinden kann, welche Seiten sie besuchen. Dazu baut sie eine zufällig ausgewählte Verbindung zwischen mehreren Servern des Netzwerks in aller Welt auf. Tor ist damit ein Werkzeug zum Schutz der Privatsphäre oder auch ein Mittel, in autokratischen Regimen die Internetzensur zu umgehen. Sie selbst arbeiten daran, das System zu verbessern, damit Blockadeversuche von diktatorischen Regierungen keinen Erfolg haben. Wie kompliziert ist Tor für den durchschnittlichen Internetnutzer?

Appelbaum: Jeder, der einen Computer zu Hause hat, kann sich ein Programm namens Tor Browser Bundle herunterladen. Das klickt man an – und schon wird der zugehörige Browser durch das Tor-Netzwerk geleitet, ohne dass man irgendetwas konfigurieren muss. Und wer tiefer eintauchen will, kann es mit einem Instant Messenger nutzen oder damit E-Mails verschicken. Aber der erste Schritt ist: Es muss dir wichtig genug sein, dass du dich darum kümmerst.

ZEIT ONLINE: Sie haben im Dezember beim Chaos Communication Congress einen Vortrag darüber gehalten, wie China und andere Staaten versuchen, Tor zu blockieren . Sie haben es ein Wettrüsten genannt, zwischen den Tor-Entwicklern und den Regierungen. Was können normale Internetnutzer tun, außer sich dieses Wettrüsten von außen anzusehen?

Appelbaum: Sie können sich erstens dafür einsetzen, dass ihr Land nicht beim Wettrüsten mitmacht. Das erfordert demokratisches Handeln, nicht technisches. Zweitens können normale Internetnutzer ihre Rechner zu Tor-Relays machen. Sie stellen damit einen Knoten im Netzwerk dar, über den Informationen weitergeleitet werden können. Sie klicken also praktisch einen Button, um andere vor Internetzensur zu schützen.

ZEIT ONLINE: Und auch das geht mit dem Tor Browser Bundle?

Appelbaum: Ja, damit und mit anderer Software, die wir anbieten. Wer anderen helfen möchte, muss nicht mehr wie Ernest Hemingway nach Spanien gehen, um die Anarchisten im Kampf gegen das Franco-Regime zu unterstützen, sondern kann so etwas von seinem Wohnzimmersofa aus tun.

Leserkommentare
    • Chali
    • 08. Februar 2012 12:48 Uhr
    5 Leserempfehlungen
  1. hat mir gefallen, besonders das "stasibook". wer mal sein handy eine woche auslässt, gewöhnt sich dran, dass man eben auch in ruhe gelassen wird, luxuriöserweise NICHT erreichbar, verfügbar, präsent ist. sondern einfach nur - privat.

    2 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    Natürlich, man kann es ja trotzdem bei sich tragen. Man macht es erst an, wenn man telefonieren will oder einen Anruf erwartet. Das ist allerdings nichts für Leute, die ständig Angst haben, etwas zu verpassen.

    In absehbarer Zeit wird man Sie für einen ganz tollen und erfolgreichen Typen halten, wenn Sie Ihrem Gegenüber lässig erklären, daß Sie zwar über irgendein x-beliebiges Mobiltelefon verfügen, dieses aber nur gelegentlich dann einschalten, wenn Sie mal kurz ein für Sie wichtiges Telefonat führen wollen.
    Ich (Freiberufler) handhabe meine Handynutzung seit fast 15 Jahren genau so und ernte damit inzwischen ganz überwiegend anerkennende und teilweise (im besten Sinne) neidvolle Kommentare meiner Kollegen und Kunden.
    Warum sollte ich mir schließlich ein Sekretariat leisten, wenn ich jederzeit für "Hans und Franz" über eine "elektronische Fußfessel" (aka "Mobiltelefon") erreichbar bin?

    • bugme
    • 08. Februar 2012 17:49 Uhr

    ..trotzdem würde es mir gefallen, wenn der Autor kritischer gegebene Antworten hinterfragen würde. Aber evtl. fehlt da das technische Verständniss oder es wäre auch am Ende schwerer verdaulich für den leser?

    • nelson2
    • 13. Dezember 2012 9:50 Uhr

    ich habe mir sagen lassen, dass dass Handy ausgeschaltet und deren Akku herausgenommen werden muss. Nur so ist man vor Überwachung geschützt.

    • cielo
    • 08. Februar 2012 13:19 Uhr

    Jacob.
    Wenn die Staaaten die Daten von Twitter und Co. anfordern, werden, wie immer, auch Unschuldige unter den Opfern sein. Die Kriminalisierung der friedlichen Occupy Bewegung und die Datenweitergabe von Twitter fangen an zu funktionieren. Die Mächtigen bekommen offensichltich Angst und nutzen nun was in ihrer Macht steht.
    Ohne wirre Theorien zu konstruieren kann man sagen, dass Orwell und Kafka längst überholt wurden - längst!

    2 Leserempfehlungen
  2. Dieser Artikel/ Interview ist sehr gut und auch informativ!

    Ich finde es toll, Interviews von "Überzeugungstätern" zu lesen, die informieren und die Welt frei machen wollen!

    Weiter so, Jacob!
    Weiter so, Zeit.de!

    2 Leserempfehlungen
    • jon777
    • 08. Februar 2012 13:25 Uhr

    Der Mann hat Recht, die Menschen sind so konsumgesteuert.
    Schade finde ich den Facebook Knopf am Ende des Artikels.

    ceterum censeo Bitte Zeit keine Kooperation mit Facebook

    2 Leserempfehlungen
  3. Dann müssen Sie aber auch so konsequent sein und Ihr Handy „Stromlos“ machen. Das heißt die Batterie herausnehmen. Sonst ist das Ding immer noch „an“.

    Das können Sie ganz einfach nachprüfen, indem Sie einen Alarmweckruf auf eine beliebige Uhrzeit einstellen und dann Ihr Handy abschalten. Wetten, dass der Alarm trotzdem losgeht?

    Diese Dinger sind wirklich wandelnde Peilsender und Spionagegeräte.
    Es gibt Software mit der man das Handy einschalten kann, ohne das es der Benutzer mitbekommt (also da leuchtet nix und es ertönt auch keine Willkommensmelodie...) um z.B. Gespräche im Raum abzuhören.

    Von permanenter Ortung mit entsprechenden Bewegungsprofilen mal ganz abgesehen.

    Wie gesagt es gibt nur die Möglichkeit die Dinger nicht zu benutzen oder wenigsten stromlos zu machen.

    Oder darauf zu hoffen, dass man in der Anonymität der Masse untergeht.

    2 Leserempfehlungen
    Antwort auf "Handy auslassen!"
    Reaktionen auf diesen Kommentar anzeigen

    Funkwellen können so nicht an das Gerät oder den Chip in ihrer Bank-/Kreditkarte/Krankenkassenkarte oder Personalausweis.

  4. In absehbarer Zeit wird man Sie für einen ganz tollen und erfolgreichen Typen halten, wenn Sie Ihrem Gegenüber lässig erklären, daß Sie zwar über irgendein x-beliebiges Mobiltelefon verfügen, dieses aber nur gelegentlich dann einschalten, wenn Sie mal kurz ein für Sie wichtiges Telefonat führen wollen.
    Ich (Freiberufler) handhabe meine Handynutzung seit fast 15 Jahren genau so und ernte damit inzwischen ganz überwiegend anerkennende und teilweise (im besten Sinne) neidvolle Kommentare meiner Kollegen und Kunden.
    Warum sollte ich mir schließlich ein Sekretariat leisten, wenn ich jederzeit für "Hans und Franz" über eine "elektronische Fußfessel" (aka "Mobiltelefon") erreichbar bin?

    2 Leserempfehlungen
    Antwort auf "schönes interview"
  5. ist TOR sicher ;-)

    TOR wurde u.a. am US Naval Research Laboratory entwickelt, gerade weil US-Behörden und Streitkräft selber ein großes Interesse daran haben anonymisiert im Internet unterwegs zu sein. Schließlich kann man anhand der Nutzungsstatistik von Rechnern bspw. im Pentagon gewisse Rückschlüsse auf Strategien oder aktuelle Alarmlagen ziehen.
    Genau deshalb setzen die Streitkräfte TOR ein und fördern es auch aktiv.

    Unabhägig davon liegt der gesamte Quellcode offen: https://www.torproject.org/download/download.html.en
    Wenn Sie also behaupten wollen es gäbe eine "Bugdoor" (sie meinen wohl Backdoor) zeigen Sie mir diese bitte im Quellcode!

    Falls Sie weitere Hintergrundinfos suchen, ich habe zu der Thematik 2 Artikel im Magdeburger Journal zur Sicherheitsforschung herausgegeben:

    Anonymität im Internet von Jens Kubieziel
    http://www.wissens-werk.de/index.php/mjs/article/view/116

    sowie
    Einführung in die Forschungsthematik der verdeckten Kanäle von Steffen Wendzel / Jörg Keller
    http://www.wissens-werk.de/index.php/mjs/article/view/108

    2 Leserempfehlungen

Bitte melden Sie sich an, um zu kommentieren

Service