Ferkelspenden! vgt.at Verein gegen Tierfabriken Menü

Hinweis: Der Inhalt dieses Beitrags in Wort und Bild basiert auf der Faktenlage zum Zeitpunkt der Erstveröffentlichung (14.04.2020)

Wien, am 14.04.2020

Online Aktivismus ohne bittere Folgen

Viele von uns betreten während der Pandemie bedingten Ausgangsbeschränkung über online Aktivismus erstmals Neuland. Worauf müssen wir achten wenn wir später keine bösen Überraschungen erleben wollen?

Plötzlich wollen fast alle vielfältig online kommunizieren. Es gibt in der Tat bereits technische Lösungen, die – nicht zuletzt durch die wachsende Kapazität unserer Internetverbindungen – in den letzten Jahren deutlich praktikabler geworden sind.

Obacht vor Bequemlichkeitsfallen!

Weil die meisten technischen Lösungen bei genauerer Betrachtung aber recht kompliziert sind, bieten Firmen als Dienstleistung bequeme Software as a Service (kurz: SAAS) Lösungen an. Dabei müssen wir auf unseren eigenen Geräten kaum etwas tun und oft brauchen wir noch nicht mal irgendwelche Programme zu installieren, weil vieles über unseren bereits vorhandenen Webbrowser läuft. Die eigentlich nötigen Prozesse werden dabei auf fremden Servern durchgeführt. Unsere eigenen Geräte senden lediglich Informationen und stellen zurück erhaltene Daten dar. Das bedeutet gleichzeitig aber auch, dass wir darauf vertrauen müssen, dass auf diesen fremden Computern unsere Daten vertraulich verwaltet werden.

Viele verbreitete Werkzeuge sind allerdings nicht tatsächlich sicher. Unbekannte erhalten über sie Zugriff auf unsere Daten und wir müssen der Auswertung unserer Aktivitäten oder sogar unserer geteilten Inhalte zustimmen, um diese Dienste überhaupt verwenden zu können. Doch wer liest sich schon die meist umständlich ausschweifenden und komplizierten Nutzungsbedingungen durch? Leider sind aber auch ungelesen weg geklickte Bedingungen rechtlich bindend.

Auch wenn es mühsam ist, wäre es natürlich vernünftig tatsächlich zu erwägen ob wir so einem Vertrag tatsächlich zustimmen wollen. Das konzentrierte Lesen kostet zwar Zeit und ist mühsam, kann uns aber im Ernstfall böse Überraschungen ersparen. Verwirrender Weise stehen in den dabei meist verwendeten internationalen Standardverträgen oft auch Bedingungen, die bei uns gar nicht zulässig sind. Leider werden Verträge mit ungültigen Teilen wegen sogenannten salvatorischen Klauseln nicht automatisch ungültig und die restlichen Regeln gelten trotzdem. Doch können in der Regel nur juristische Expert_innen beantworten, was tatsächlich möglich ist oder als ungültig ignoriert werden kann. Deswegen müssen wir Verträge nach dem beurteilen, was wir in ihnen vorfinden. In der Regel laufen solche SAAS-Serviceverträge darauf hinaus, dass wir keinerlei Ansprüche aber alle möglichen Pflichten haben und die Firmen mit den bei der Benutzung anfallenden Daten nach belieben verfahren dürfen. Wir müssen meist sogar zustimmen bei eventuellen Problemen auf mögliche Rechtswege zu verzichten. Und ohne unsere Zustimmung zu solchen Bedingungen können wir diese Dienste eben gar nicht benutzen. Wer würde bewusst einem derart einseitigen Vertrag zustimmen?

Wegen der Corona-Krise können bereits eingeplante persönliche Treffen von einem Tag auf den anderen plötzlich nicht mehr stattfinden. Daher sind jetzt besonders Videokonferenzen gefragt, wie noch nie. Bekannte Lösungen wie Zoom oder Skype mögen zwar bequem verfügbar sein, doch gehören sie zu jenen Diensten, die es uns nicht erlauben unsere Verbindungsdaten (also wer mit wem wann und wie lange kommuniziert) privat zu halten. Niemand kann überprüfen ob dabei unsere Inhalte vor Fremdzugriffen geschützt sind. Natürlich versprechen uns die anbietenden Unternehmen höchste Sicherheit, doch Versprechen, deren Einhaltung keine unabhängige Instanz überprüfen kann, stellen sich erfahrungsgemäß meist als heiße Luft heraus. Es klingt zwar plausibel, dass wir uns nur vor kostenlosen Angeboten in Acht nehmen müssen, aber leider ist die Realität nicht so einfach. Natürlich können auch Unternehmen, die Gebühren verrechnen, einen erheblichen Zusatzprofit über die Verwertung von Metadaten und die Auswertung von Inhalten erwirtschaften.

Umsicht statt Nachsicht

Deswegen sollten ganz besonders Aktivist_innen, achtsam bei der Wahl ihrer Werkzeuge sein. Wenn unsere Daten erst einmal in falsche Hände geraten sind, können wir nichts mehr gegen ihren Missbrauch tun. Nur Informationen, die wir sorgfältig vor unautorisiertem Zugriff schützen, können nicht missbraucht werden.
Es geht dabei selbstverständlich nicht darum irgendwelche zwielichtigen Machenschaften geheim zu halten, sondern um gewöhnliche Dinge wie Kontaktdaten und Passwörter, aber auch um heutzutage teuer gehandelte Aktivitätsprofile.

Eine wichtige Grundlage demokratischer Gesellschaften ist die Privatsphäre und die Möglichkeit uns als Bürger_innen organisieren zu können, ohne dabei überwacht zu werden. Wir können Missstände in Institutionen nur wirkungsvoll überwinden, wenn wir als Zivilgesellschaft die Möglichkeit haben, Machtmissbrauch aufzudecken, ohne bereits beim Überprüfen der Machenschaften von Personen in einflussreichen Positionen ausgeforscht und behindert zu werden.

Leider profitieren mächtige Personen oft von tierquälerischen Vorgehensweisen und versuchen diese daher geheim zu halten. Um auch mächtige Gegner_innen konfrontieren zu können, müssen wir unsere Daten also so gut wie möglich schützen. Glücklicherweise ist ein umsichtiger Umgang mit unseren Daten auch gleichzeitig für uns alle als Privatpersonen sinnvoll, und deswegen lohnt sich ein eventueller Mehraufwand dafür doppelt.

Asoziale Medien

Allgemein sind klassische asoziale Medien wie Facebook, Instagram, WhatsApp, Xing, LinkedIn, YouTube und Twitter problematisch weil wir über die darin erzeugten und geteilten Informationen grundsätzlich nicht selbst verfügen können. Wir dürfen darauf nichts löschen. (Falls uns überhaupt eine Option zum Löschen angeboten wird, werden die Daten bestenfalls vor uns – und manchen anderen – verborgen.) Ebenfalls können wir uns nicht darauf verlassen, dass die Dinge, die wir mit bestimmten Personen teilen wollen, diesen auch tatsächlich gezeigt werden. Abgesehen davon geben wir bei einer normalen Nutzung unvermeidlich und ungefragt die Daten all unserer Kontakte an die jeweiligen Betreiber_innen weiter. Wir liefern damit also nicht nur unsere eigenen Daten Unbekannten aus, sondern auch die persönlichen Daten all unserer Kontakte. (So etwas sollte in einer verantwortungsvollen Gesellschaft illegal – und keinesfalls normal und akzeptiert – sein.)

Dennoch nutzen leider viele Menschen nun schon mal solche asozialen Dienste und möchten deswegen auch dort nützliche Informationen teilen. (Jede irgendwie interessante Information, die wir darauf teilen, hilft vor allem diesen Plattformen wichtiger und attraktiver zu werden. Durch unsere aktive Teilnahme stärken wir also ihre höchst bedenkliche Machtposition, die sie ohne Rücksicht auf gesellschaftliche Folgen zur Profitmaximierung ausnutzen.) Es gibt inzwischen zwar viele Plattformen, die ethischer vorgehen, aber leider ist die Reichweite für viele Menschen der wichtigste Faktor. Kleine Plattformen wie Mastodon, Diaspora oder GNU Social bleiben meist klein weil sie noch nicht so viele Leute verwenden und sie sind auch bei der Einrichtung nicht immer gleich unkompliziert. Umsichtig unsere Freiheit zu bewahren, ist leider zuweilen mühsamer als uns unachtsam auf alle Lockangebote einzulassen.

Über die meisten dieser Plattformen können wir uns gegenseitig Echtzeit-Nachrichten senden. Selbst wenn uns dabei Ende-zu-Ende Verschlüsselung versprochen wird, sollten wir allerdings nicht der Täuschung erliegen, dass diese Nachrichten ausschließlich in die Hände jener Personen gelangen, denen wir sie senden.

Etwas mehr Sicherheit als die oben genannten Kurznachrichten-Dienste bieten Riot (Matrix) und Signal.

Verhaltenstipps

  • Nach Möglichkeit den Dienst weder Kontaktdaten auslesen lassen, noch neue Kontaktdaten von anderen Personen eingeben!
  • Bitte nicht ungefragt Leute auf diese Plattformen einladen, verlinken oder auf Bildern markieren!
  • Relevante Informationen auch auf anderen Wegen zur Verfügung stellen, damit wir niemanden zwingen solche Dienste zu nutzen, um an diese Informationen kommen zu können!

Videokonferenzen

Seit der Corona-Krise kann sich kaum jemand online-Meetings entziehen. Und viele Teams setzen dabei auf Videokonferenzen. Die bisherigen Abläufe sollen möglichst unverändert beibehalten werden. Bei Videokonferenzen können wir nicht nur unsere Kolleg_innen sehen, sondern weil jederzeit statt dem Webcam-Video auch der eigene Bildschirminhalt mit den anderen geteilt werden kann, ist es sehr einfach in Videokonferenzen Bildschirmpräsentationen zu machen.

Früher war für Videokonferenzen vor allem Skype beliebt. Neuerdings ist Zoom weit verbreitet. Leider sind beide Lösungen nicht optimal, was unsere Unabhängigkeit, ihre Vertrauenswürdigkeit und Datenschutz angeht. Bei Skype ist seit langem bekannt, dass Microsoft die Daten entschlüsseln kann und nach eigenem Ermessen weitergibt. Aber auch bei Zoom wurden bedenkliche Sicherheitslücken gefunden, die nur sehr zögerlich behoben wurden. Zoom sendet auch ungefragt Daten an Facebook – selbst wenn die Personen, die es verwenden, gar keinen Account auf Facebook haben. Es ist sicher eine gute Idee diese Dienste zu meiden. Sie mögen zwar bequem sein, aber wir zahlen mit dem Verlust unserer persönlichen Daten und Unabhängigkeit dafür.
Jitsi meet und GNU Jami sind ebenfalls kostenlos und auf allen geläufigen Systemen verfügbar. Diese Alternativen erlauben uns größere Selbstbestimmung und bieten praktisch die selben Funktionen.

Jitsi meet funktioniert im Prinzip sehr ähnlich wie Zoom. Allerdings können wir dabei selbst entscheiden, welchem Server wir mit der Abwicklung unserer online-Konferenzen betrauen. Wir können die Software auch auf unserem eigenen Server installieren. Nachdem auf dem Webserver die nötige Software eingerichtet ist, kann eine Person einfach über eine Webseite einen Konferenzraum erstellen und den Link an alle Personen senden, die daran teilnehmen sollen. Diese rufen den Link dann einfach über ihren Webserver auf und können so an der online Videokonferenz teilnehmen. Selbstverständlich müssen dazu alle ihrem Webbrowser erlauben in der Sitzung ihre Webcam und ihr Mikrophon zu verwenden.

GNU Jami geht technisch andere Wege und braucht weder einen Server, der Videokonferenzen abwickelt, noch einen Webbrowser. Dafür muss jede Person, die an einer Videokonferenz teilnehmen will, den Jami-Client am eigenen Gerät installierten. Das ist sehr einfach und er ist für alle gängigen Betriebssysteme verfügbar. Beim Einrichten erhalten wir eine Jami-ID. Diese können wir wie Telefonnummern teilen. Anschließend können wir diese verwenden um einander im Jami-Netzwerk zu finden und als Kontakte zu ergänzen. Danach bekommen wir bei einem Klick auf einen Kontakt die Möglichkeit einen Videoanruf zu starten und wir können einer bestehenden Videokonferenz jederzeit neue Kontakte hinzufügen. Wann immer neue Personen hinzu kommen oder aussteigen, unterbricht Jami für einige Sekunden die Verbindung um alles wieder korrekt etablieren zu können. Aber sonst funktioniert die Kommunikation auch mit vielen Personen sehr zuverlässig. Wichtig für die Stabilität ist allerdings, dass alle Teilnehmenden die selbe Software-Version verwenden. Tipp: Am besten immer die aktuellen Versionen direkt von der Projekt-Webseite installieren!

Doch nicht alle haben Zuhause Internetverbindungen, die zuverlässig permanent die dazu notwendigen Datenmengen übertragen können. Deswegen sind dabei mitunter frustrierende Erlebnisse zu erwarten – ganz egal welche technische Lösung verwendet wird. Wenn Videokonferenzen wegen teilweise zu schwacher Internetverbindungen nicht sinnvoll möglich sind, können wir entweder auf Videos verzichten und einfache Audiokonferenzen abhalten, weil die deutlich weniger Ressourcen brauchen, oder eben überhaupt auf textliche Kommunikation setzen, die selbst bei den wackeligsten Internetverbindungen noch zuverlässig funktioniert. Wichtige Schlagworte für bewährte praktische Lösungen sind hier sicher Etherpad und NextCloud.

Grundlage Betriebssystem

Selbstverständlich ist aber ganz besonders wichtig ob wir unseren Betriebssystemen vertrauen können, weil alle Abläufe auf unseren Geräten darüber gesteuert werden. Weder Windows, MacOS, iOS noch Android lassen unabhängige Kontrollen dieser Prozesse zu. Trotzdem werden immer wieder Missbrauchsfälle bekannt. Wenn es um die Frage der Vertrauenswürdigkeit im Umgang mit unseren Daten geht, dann können wir letztlich nur Freier Software vertrauen. Nur GNU/Linux und BSD-Systeme ermöglichen eine vollständige unabhängige Überprüfung und auch bedarfsgerechte Anpassung dieser Abläufe.
Allerdings werden nur selten Geräte mit solchen Betriebssystemen vorinstalliert verkauft. Beispielsweise unter tuxedocomputers.com, puri.sm, system76.com und thinkpenguin.com können Computer mit Freier Software vorinstalliert gekauft werden. Meist müssen wir solche Angebote aber entweder gezielt suchen oder nachträglich eigenhändig statt den vorinstallierten proprietären (= unfreien) Betriebssystemen installieren. Hilfe beim Installieren ist unter freie.it auffindbar. Wer gerne alles selbst macht, kann unter ubuntuusers.de kompetente Hilfe und sehr gute Anleitungen finden.

Menschen mit besonders hohen Sicherheitsansprüchen können noch einen Schritt weiter gehen und ältere Hardware einsetzen, bei der sogar die Ebene unter dem Betriebssystem vollständig mit Freier Software betrieben werden kann. Leider weisen alle seit etwa 2008 auf den Markt gekommenen Prozessoren eine Prallelstruktur auf, die grundsätzlich missbraucht werden kann, um sogar die sichersten Software-Sicherheitsmaßnahmen zu umgehen. Das ist schwieriger zu missbrauchen, als viele andere Möglichkeiten, aber trotzdem ist das ein Faktor, den wir kennen sollten. Ältere Laptops sind zum Beispiel zwar nicht mehr für alle Aktivitäten sinnvoll nutzbar, aber wer keine sehr hohen Anforderungen etwa für HD-Videoschnitt oder 3D-Animationen hat, kann trotz dem Einsatz aktueller freier Betriebssysteme durchaus noch wunderbar performant mit ihnen arbeiten. Auch solche besonders vertrauenswürdigen Geräte können vorinstalliert mit Freier Software online bestellt werden.

Medienberichte

Links zu vertrauenswürdigen technischen Lösungen

Lesenswert zum Thema

Sendung zum Thema im Tierrechtsradio

Deine Privatsphäre ist uns wichtig!

Wir verwenden Cookies und verwandte Technologien, um unsere Website weiter zu entwickeln, um unsere Bewerbung dieser Website zu optimieren, die Ergebnisse zu messen und zu verstehen, woher unsere Besucher:innen kommen.

Du kannst die Cookies hier auswählen oder ablehnen.

DatenschutzhinweisImpressum
Einstellungen Alle ablehnen Alle erlauben

Cookie Einstellungen

Notwendige Cookies

Die notwendigen Cookies sind zur Funktion der Website unverzichtbar und können daher nicht deaktiviert werden.

Tracking und Performance

Mit diesen Cookies können wir analysieren, wie Besucher:innen unsere Website nutzen.

Wir können beispielsweise nachverfolgen, wie lange du auf der Website bleibst oder welche Seiten du besuchst. Das hilft uns unser Angebot zu optimieren.

Du bleibst aber anonym, denn die Daten werden nur statistisch ausgewertet.

Targeting und Werbung

Diese Targeting Technologien nutzen wir, um den Erfolg unserer Werbemaßnahmen zu messen und um Zielgruppen für diese zu definieren.

Konkret kann das Unternehmen Meta Informationen, die auf unserer Website gesammelt werden, mit anderen Informationen die dem Unternehmen bereits zur Verfügung stehen, kombinieren. Auf diese Weise können wir Menschen in den sozialen Medien Facebook und Instagram möglichst gezielt ansprechen.

Speichern Alle erlauben