IT

IT = Informationstechnologie

Wie man in den Berichten über mich nachschlagen kann, bin ich schon sehr lange mit der elektronischen Verarbeitung von Daten vertraut und verdiene seit mehr als zwei Jahrzehnten mein Geld damit.

Als wir damals mit Commodore 64, Sinclair Spectrum, Amiga und später geschäftsmäßig (heißt: im Auftrag anderer) IBM XT loslegten konnte niemand ahnen was daraus entstehen würde. Reflektiert man heute, sieht man manches nüchterner als es damals war, aber es wiederholt sich auch einiges.

Der Aufschrei nach Edward Snowdens Veröffentlichungen (NSA-SKandal) war den meisten Mailbox-Kollegen sicherlich suspekt, da wir schon zu Mailbox-Zeiten glaubten zu wissen, dass zumindest versucht wurde uns abzuhören. Zudem wurde unser Bestreben nach Informationsverteilung und -verarbeitung in eigener Hand z.T. als straffällig angesehen (bspw. wenn die Geräte nicht durch eine staatliche Stelle abgenommen wurden).

Als der Chaos Communication Congress (damals CCC-Treffen) noch im Eidelstedter Bürgerhaus (bis 1993) stattfand, war es auch einfacher „die“ von „uns“ zu unterscheiden, da wir flippig und die eben „angepasst“ waren.

Heute ist das Erspähen von Daten alltäglich, legal und man erkennt „die“ und „uns“ einfach nicht mehr:

  1. Kommerziell werden wir in der IT nach allen Regeln der Kunst ausgeschlachtet. Daraus ist eine ganze Industrie geworden. Alleine die Schlagworte verheissen nichts Gutes. Wenn Sie diese in Stellenausschreibungen finden, wissen Sie was man dort will. Man kann sich nicht gegen alles schützen, aber die Kollegen von damals haben eine sehr schöne Anleitung der digitalen Selbstverteidigung geschrieben. Wenn Sie wissen wollen was mit Ihren Daten passiert: Durchleuchtet, analysiert und einsortiert
  2. Die staatlichen Stellen (ob fremde oder eigene spielt keine wirkliche Rolle) wollen ebenfalls viel über uns wissen – zum Guten (Planung, ähnlich einer Volkszählung) und manchmal auch zum Bösen (Verdächtigungen).
  3. Dann kommen noch die dazu, die versuchen sich unserer Daten und unserer Habseligkeiten zu bedienen, die in meinem Jargon Diebe und nicht Hacker heissen, denn sie stehlen Daten mit dem Ziel sich selbst zu bereichern – in welcher Form auch immer.

Hacker bin ich selbst und ich habe kein Interesse daran an Ihr Geld oder Ihre Daten zu kommen, aber ein erschwertes Interesse Fehler in IT-Systemen aufzuzeigen, damit anderen kein Schaden entsteht. Daraus wurde irgendwann eben auch mein Beruf.

Ich habe diese Sätze einfach mal am 21. Dezember 2014 aufgeschrieben und formuliere das eine oder andere nochmal um, aber es musste einfach mal raus, dass eben nicht alles neu und ach so schrecklich ist, sondern nur anders – wir wussten auch das der MAD nicht nur ein Comic ist und der Verfassungsschutz nicht nur die Verfassung schützt. Wichtig ist, das man daraus sein Handeln überdenkt – haben wir auch gemacht und bspw. wurde meine Mailbox nach Fernemeldeanlagengesetz (FAG) und nach Bundesdatenschutzgesetz (BDSG) angemeldet. Ich habe die damaligen Dokumente (FAG, BDSG) mal verlinkt bevor sie hier ganz verGILBen.

Zudem haben wir in unsere Mailboxen Verschlüsselungssysteme eingebaut, die sowohl uns als Systemoperatoren (Sysop) als auch andere, die gerne an das System wollten, das Mitlesen erschwerten.

Heutzutage würde ich

  1. einen VPN-Tunnel (z.B.: https://airvpn.org) empfehlen um ins Netz zu gehen, wenn ich mir sicher bin, dass die Log-Dateien nicht im Zugriff Dritter sind. Damit ist von meinem Rechner bis zum VPN-Knoten meiner Wahl die Kommunikation recht abhörsicher verschlüsselt.
  2. Pretty Good Privacy (PGP) (Mac, Windows) zur Verschlüsselung meiner Mails
  3. Software zur Verschlüsselung von Dateien/Texte in der Cloud einsetzen. Da Boxcryptor am 30.11.2022 an DropBox, Inc. (USA) verkauft wurde, nutze ich Cryptomator.
  4. und TeamBeam o.ä. um Dateien nicht per Mailanhang, sondern über einen gesicherten Server zu versenden.
  5. bei gemeinsamen arbeiten an Dokumenten Cryptpad und Videokonferenzen Big Blue Button (z.B. Senfcall) oder Jitsi benutzen.
  6. Komfort und Sicherheit kosten nicht nur beim Auto Geld. Wenn man mit seinem Smartphone chattet, dann besser mit Threema oder Signal anstatt WhatsApp. WhatsApp mag nachgebessert haben, aber die Meta-Daten landen nach wie vor bei Facebook. Das auch Geheimdienstchefs das blöd finden, kann man bei netzpolitik.org lesen (die letzten zwei Absätze lohnen sich auch!).

Wenn Sie jetzt denken, das das alles zu kompliziert sei: Verschicken Sie wichtige Unterlagen, wie ihre notarielle Beglaubigung eines Vorgangs, in Klarsichthülle per normaler Briefpost und schmeißen den in einen gläsernen Briefkasten? Wenn nein, fangen Sie an mündiger Internetnutzer zu werden! Das Internet ist eine Postkarte und jeder kann mitlesen!

Kontakt: