Datenschutz

Wie schützen NGO eigentlich sensible Daten?

Es ist ein lästiges, ein kompliziertes Thema: Der verantwortungsbewusste Umgang mit personenbezogenen Daten. Doch gerade soziale Organisationen können sich dieser Herausforderung nicht länger entziehen. Nicht nur grundsätzlich, weil sie Adressen und Bankdaten von Spendern verarbeiten. Besonders die Identitäten von Aktivisten und Engagierten, die politische Verfolgung fürchten, müssen vor dem Zugriff der Institutionen und Geheimdienste geschützt werden. Immer mehr und neue Plugins, Apps oder Software helfen dabei.

Besonders kleine und mittlere NGOs nutzten ihre knappen Ressourcen bislang kaum, um ihre Daten zu schützen. Doch viele soziale Organisationen engagieren sich für gesellschaftlich brisante Themen und arbeiten mit verletzlichen Personengruppen. Zum Beispiel mit politischen Aktivisten, Opfern von Gewalt, Drogenabhängigen oder Straftätern. Besonders in solchen Fällen sind NGOs dafür verantwortlich, die Daten dieser Menschen „blickdicht“ zu verwenden.

Das gilt besonders für Organisationen, die Proteste gegen repressive Regimen unterstützen. (siehe dazu auch unseren Trend Unterwachung). Die indonesische Organisation „Engage Media“ schult politische Aktivisten darin, ihre Botschaften per Video zu verbreiten. Zum Beispiel um gegen die Abholzung des Regenwaldes durch multinationale Großkonzerne zu protestieren. YouTube ist hier die falsche Plattform. Nicht nur wurden die Videos ohnehin stets nach kurzer Zeit zensiert bzw. von google gelöscht. „Da google mit Regierungen zusammenarbeitet, waren die IP-Adressen und sonstige sensible Daten der Aktivisten nicht sicher“, sagte uns Plumi von Engage Media, als wir das Projekt im Rahmen des lab around the world 2014 besuchten. Ähnlich wie Engage Media schaffen Aktivisten oft erst die sicheren Räume, in denen Menschen sensible Daten austauschen können. In Brunei zum Beispiel. Dort ist der Chatdient Chrends eine der wenigen Möglichkeiten, sich sicher und anonym auszutauschen.

Datenkompetenz: Welche Daten müssen überhaupt geschützt werden?

Welche Daten geschützt werden müssen, ist nicht immer offensichtlich und hängt vom Kontext ab, in dem die Daten verwendet werden. In unserem ersten Datensicherheits-Report für Mozilla haben wir beispielsweise herausgefunden, dass es indischen NGOs besonders wichtig ist, die Religionszugehörigkeit ihrer Mitarbeiter und Begünstigten geheim zu halten. Bei Deutschen NGOs sind es hingegen Namen und Adressen, die geschützt werden müssen, weil es das Datenschutzgesetz und die meisten Menschen so verlangen. Dass sich nur wenige soziale Organisationen dem Datenschutz professionell widmen, liegt auch daran, dass sich damit nicht auskennen. Deshalb müssen sie geschult werden. In den USA gibt es bereits einige darauf spezialisierte Organisationen. Die School of Data bietet Datenschutzkurse und -Hackathons an. Und das Responsible Data Forum macht mit Veranstaltungen und Veröffentlichungen auf das Thema Datenschutz im sozialen Sektor aufmerksam.

Auch NGOs wie Privacy International oder Witness.org setzen sich für Datenschutz im sozialen Sektor ein. Etwa indem sie eine Handy-App entwickelten, die Informanten vor Verfolgung schützt: Orts- und Zeitangaben können damit verifiziert werden, der Informant selbst bleibt anonym (mehr dazu im Case InformaCam). In Deutschland ist Chaos Computer Club einer der wenigen Ansprechpartner zum Thema Datenschutz in zivilgesellschaftlichen Organisationen.

Das Datenschutz und Verschlüsselung auch berauschen kann, zeigen Cryptoparties, die von immer mehr Menschen gefeiert werden. Dort bringen sich engagierte Bürger gegenseitig Verschlüsselungs- und Verschleierungstechniken bei. (Übersicht aktueller CryptoParties)

NGOs als neue Stimme im Datenschutz-Diskurs

Weil NGOs im Gegensatz zu kommerziellen Unternehmen wie facebook oder google kein Geld mit Daten verdienen wollen, können sie in der Datendiskussion als neue Stimme auftreten, die sich für die Belange der privaten Internetnutzer einsetzt. Im September 2014 trafen sich NGOs auf der Ethics of Data in Civil Society Konferenz und sammelten Ideen: Zum Beispiel ein Auszeichnungssystem für Organisationen mit vorbildlichem Datenschutz oder transparente Daten-Algorithmen. In Deutschland hat sich vor allem die Böll Stiftung in einer Veranstaltungsreihe mit dem Thema Aktivismus und Datenschutz auseinandergesetzt.

Sich im Internet verstecken

Die am meisten verbreiteten Datenschutzangebote sind Plug-ins, die im Browser integriert werden können. Sie verhindern zum Beispiel, dass Suchmaschinen wie Google aufzeichnen, wonach man sucht. Das Browser-Plugin TrackMeNot verwirrt Google damit, dass es dauerhaft randomisierte Suchanfragen versendet und mit diesem „Suchrauschen“ dafür sorgt, dass Google die echten Suchaufträge des Nutzers nicht mehr herausfiltern kann – der Aktivist kann also ungestört nach Bauanleitungen für Molotowcocktails suchen. DieAnwendung Startpage erzielt dasselbe Resultat auf andere Weise: Die Suchanfrage wir über den Server von Startpage an Google weitergeleitet. Auch das Suchergebnis kommt erst über diesen Umweg an den Nutzer zurück. So kann Google den Absender der Suchanfrage nicht mehr zuordnen. Die beiden Anwendungen zeichnen sich besonders durch ihre Nutzerfreundlichkeit aus.

Eine der bekanntesten Verschleierungs-Anwendungen ist die Software TOR. Sie wurde in den 1990-ern erfunden, um die Online-Kommunikation der US-Geheimdienste zu schützen. Heute ist TOR einer der sichersten Wege, sich online unerkannt zu bewegen. TOR basiert auf Onion-Routing (daher die Zwiebel im Logo): Webinhalte werden über ständig wechselnde Routen durch ein weltweites Servernetzwerk geschleust und Informationen an verschiedenen Server-Knoten aufgespalten. Absender und Empfänger der Daten bleiben so anonym. Weltweit nutzen ca. 36 Millionen Menschen über TOR das anonyme Internet – nicht nur um mit Drogen oder Waffen zu handeln. So war TOR zum Beispiel für die Oppositionsbewegungen im Iran und in Ägypten ein unverzichtbares Werkzeug. Doch vor der NSA ist selbst TOR nicht 100 prozentig sicher: Im Juni 2014 zeigte der Fall des Erlanger Informatik-Studenten Sebastian Hahn, dass die NSA neben der Bundeskanzlerin auch ihn, den Betreiber eines Tor-Knotens, überwacht.

Verschlüsselungsdienste: Sicher, aber nicht benutzerfreundlich

Da für die Nutzung von TOR eine gewisse digitale Kompetenz nötig ist, eignet sich das Netzwerk kaum für den Normalbürger. Doch auch mit Verschlüsselungsdiensten lassen sich digitale Spuren verwischen. Mit komplexen kryptographischen Codes können Daten vom Absender verschlüsselt werden, und nur der Empfänger, der den passenden Schlüssel hat, kann sie lesen. Man unterscheidet symmetrische und asymmetrische Verschlüsselungssysteme. Bei symmetrischen Systemen besitzen beide Kommunikationspartner denselben Schlüssel und müssen diesen vor Beginn der Kommunikation geheim ausgetauscht haben. Asymmetrische Systeme zeichnen sich dadurch aus, dass für jeden Teilnehmer ein extra Schlüsselpaar generiert wird. Hier muss der Schlüssel nicht geheim übertragen, sondern nur authentifiziert werden.
Verschlüsselung ist technisch meist recht komplex und daher nicht besonders nutzerfreundlich.

Eines der weiter verbreiteten Verschlüsselungsprogramme ist PGP (Pretty Good Privacy). Der US-amerikanische Informatiker Phil Zimmermann schrieb die erste Version der Software 1991. Bürger und Bürgerbewegungen sollten vor mithörenden Geheimdienste geschützt sein und verschlüsselte Nachrichten sicher austauschen können. PGP durfte in seinen Anfangsjahren nicht aus den USA exportiert werden, da es – ähnlich wie Waffen – unter das US-Exportgesetz fiel. Um die Exportbeschränkung zu umgehen, wurde der Quellcode 1995 in dem Buch „PGP Source Code and Internals“ veröffentlicht. Als Buch konnte die Software legal aus den USA exportiert werden. Es wurde von über 60 Freiwilligen per Hand abgetippt. Aus dem abgetippten Programmcode wurde dann eine international verfügbare Version von PGP (PGPi) entwickelt.
Wie schwierig es ist, Datenschutz nutzerfreundlich und alltagstauglich zu gestalten, zeigt dasSoftware-Projekt MailPile. Es sollte eines der ersten anwenderorientierten sicheren Mailprogramme werden, kam jedoch nicht über die Beta-Phase hinaus. Benutzerfreundlichkeit und Sicherheit ließen sich nicht miteinander in Einklang bringen. (Das Projekt gibt es aber weiterhin und wird zur Zeit überarbeitet.)

Fazit

Selbst wenn Menschen sichere Browser- und E-Mail-Verschlüsselung nutzen. Selbst wenn sie Hardware kaufen, die höchsten Ansprüchen an Datensicherheit genügt (Beispiel Indiephone). Diese Ansätze lösen nicht das grundlegende Problem bezüglich Datensicherheit und Privatsphäre im Internet. Denn Google, Facebook und andere Internetgiganten sammeln fieberhaft unsere Daten, weil sie damit Geld verdienen; davon profitieren dann auch Akteure wie die NSA. Wenn wir es mit dem Thema Datenschutz ernst meinen, brauchen wir eine grundlegende Diskussion über Normen, Regeln und Prinzipien der Internetnutzung (Internet Governance). Bisher gibt es aber noch nicht einmal eine einheitliche Meinung darüber, wie diese Diskussion international geführt werden soll. Trotzdem ist es ein wichtiges politisches Signal, Anonymisierungs- und Verschlüsselungssoftware einzusetzen. Darüber hinaus ist es auch die Pflicht von zivilgesellschaftlichen Organisationen, die Daten von Aktivisten, Unterstützern und andere Beteiligten so gut es geht zu schützen.