Tor: Regierung will die Zwiebel schälen

Zuerst erschienen im Lower Class Magazine (17.07.2019)

In der Law-and-Order Fraktion der Bundesregierung wird seit Jahren immer wieder über die Legalität und die Hintertüren von Hard- und Software diskutiert.  Ein neuer Anstoß kam dieses Jahr auf dem europäischen Polizeikongress im Februar durch Günter Krings, Staatssekretär im Bundesinnenministerium. Krings schwadronierte, dass das sogenannte Darknet „keinen legitimen Nutzen“ in „einer freien, offenen Demokratie“ hätte und wer es nutzen würde, führe „in der Regel nichts Gutes im Schilde. Diese einfache Erkenntnis sollte sich auch in unserer Rechtsordnung widerspiegeln.”

Nach seinem Gefasel ging es dann aber auch ziemlich flott: keine vier Wochen nach dem Polizeikongress beschloss der Bundesrat einen umfassenden Gesetzesentwurf, das „IT Sicherheitsgesetz 2.0“. Wir haben mit Mike vom IT-Kollektiv darüber gesprochen, was das Gesetz genau beinhaltet, welche Konsequenzen es hätte und ob eine praktische Umsetzung überhaupt möglich ist.

Das neue IT Sicherheitsgesetz 2.0. sieht eine ganze Reihe neuer Straftaten, Strafverschärfungen und auch Befugnisse für die Polizei vor – könnt ihr einen Abriss darüber geben, welche Veränderungen neu sind?

Von dem Gesetz würden vor allem Leute mit IT-Kenntnissen betroffen sein – in erster Linie Administratorinnen und Aktivisten, die jeden Tag am freien Internet arbeiten. Die “Zielgruppe” des Gesetzes hat mit Drogenhandel, Kinderpornographie, oder Terrorismus in der Regel nichts am Hut. Das Gesetz richtet sich gegen eine Technologie und ihre Betreiberinnen, in erster Linie gegen das Tor-Netzwerk.

Das Tor-Netzwerk dient zur Anonymisierung, es schützt Whistleblower und Dissidentinnen genauso wie Gesetzesbrecher, indem es ihre IP-Adresse verschleiert. Wer sich gegen die Datensammelwut der Surveillance-Capitalism-Konzerne wie Google, Facebook und Amazon schützen will, für die ist der Tor-Browser auch die beste Wahl. Außerdem ermöglicht es den Zugang zum bekanntesten Teil des Darknets, den Onion-Services oder auch Hidden Services. Dort werden Marktplätze betrieben, auf denen man Drogen, Waffen, gefälschte Ausweise und Kinderpornographie erwerben kann.

Aber auch andere Anonymisierungs-Dienste wie VPNs und Freifunk-Netze könnten davon betroffen sein. Alle diese Dienste haben eins gemeinsam: sie laufen nicht von selbst, sondern werden von Adminstratorinnen am Laufen gehalten. Das Tor-Netzwerk besteht aus Servern von NGOs, Einzelpersonen, und vor allem konkurrierenden Geheimdiensten; kommerzielle VPN-Anbieter verdienen an der Anonymisierung; und Freifunk ist ein ehrenamtliches Bürgerinnennetzwerk, das durch seine Dezentralität schwerer kontrollierbar ist als das Internet der kommerziellen Internetprovidern, und die teilweise auch Tor-Knoten betreiben.

Das Muster ist: der Staat ist frustriert, weil Tor so viele Gesetzesbrecherinnen vor der Strafverfolgung schützt. Da er an die nicht mehr herankommt, richtet er sich stattdessen gegen die Betreiber. So werden größtenteils ehrenamtliche Helferinnen kriminalisiert, die durch ihren Einsatz niemanden schaden, sondern das Recht auf Anonymität und Meinungsfreiheit schützen. Denn nachdem der Gesetzesentwurf im Bundesrat verschärft wurde, betrifft er nicht mehr nur Darknet-Marktplätze – auch das Betreiben von Relay- und Exit-Knoten, die das Tor-Netzwerk ausmachen, lässt sich künftig als Straftat auslegen.

Das ist vor allem wegen den neuen polizeilichen Befugnissen relevant; sowohl Telekommunikationsüberwachung, Vorratsdatenspeicherung, als auch die sogenannte Online-Durchsuchung, also Staatstrojaner, dürfen gegen Leute eingesetzt werden, die beschuldigt werden, solche Dienste zu betreiben.

Die Motivation für die Gesetzesänderung ist also die Frustration des Staates, nicht die totale Kontrolle über das, was im Internet passiert, zu haben. Kann die Gesetzesveränderung als ein weiterer Schritt zum autoritären Staat angesehen werden?

Absolut. Der Rechtsstaat wurde mal erfunden, um die Bürgerinnen vor dem Staat zu schützen – Herrschaft sollte keine Einbahnstraße mehr sein, sondern die Autorität musste sich plötzlich an ihren eigenen Maßstäben messen. Daran gibt es viel zu kritisieren, zum Beispiel den Umgang mit Nichtbürgern und die tatsächliche Umsetzung, die in Deutschland vor allem an unvollständiger Gewaltenteilung und unmündigen Bürgerinnen krankt.

Ein untrügliches Zeichen, dass man sich vor dem Rechtsstaat mehr fürchten muss als sich auf ihn verlassen zu können, ist immer, wenn die Obrigkeit selbst besonders viel vom Rechtsstaat redet. Das würde sie nicht, wenn der Rechtsstaat auf unserer Seite wäre. Ein besonderes Exemplar ist hier Armin Laschet, der Ministerpräsident von NRW, dessen Name unter dem Gesetzesentwurf steht – wer ihn aus dem Hambacher Forst kennt, weiß, dass er und sein Innenminister nichts so sehr hassen wie rechtsfreie Räume.

Rechtsfreie Räume sind aber wichtig – weil Rechte eben immer nur gegen die Institutionen des Rechtsstaats durchgesetzt werden. Sich der Kontrolle zu entziehen ist ein rebellischer Akt, der einem Raum gibt, um an einem Danach oder Daneben zu arbeiten.

Und welche Konsequenzen hätten die Veränderungen des Gesetzes für Betreiber*innen und Nutzer*innen?

Für VPN-User wird sich nicht viel ändern – VPN-Dienste, die für Anonymisierung optimiert wurden, werden in der Regel in Panama betrieben. Die müssen sich jetzt schon nicht am deutschen Recht messen. Freifunk-Initiativen werden sich wahrscheinlich auch nicht davon beirren lassen, sondern ihren Datenverkehr wieder über einen VPN ins Ausland routen. Das sind die aus Zeiten der Störerhaftung noch gewohnt.
Tor funktioniert aber leider so, dass die Knoten-Anbieter eben nicht anonym sind. Wer einen solchen Knoten in Deutschland betreibt, muss sich auf Totalüberwachung und eventuell Strafe einstellen, wenn dieser Gesetzesentwurf so durchkommt. Die Höchststrafe liegt bei fünf Jahren Haft, wobei die Höchststrafe im Strafrecht selten angewandt wird. Betreiberinnen von Tor-Knoten ist ihre Privatsphäre jedoch in der Regel sehr wichtig, weswegen allein schon die Überwachungsbefugnisse viele abschrecken dürften.

Das gesamte Tor-Netzwerk wird darunter leiden, vor allem die Sicherheit, und die Geschwindigkeit, die in den letzten Jahren ja stark gestiegen ist. Viele Tor-Knoten stehen in Deutschland, weil die digitale Zivilgesellschaft hier im internationalen Vergleich recht stark ist.

Wir erinnern uns an Merkels „Das Internet ist für uns alle Neuland“ und “in gewisser Weise noch nicht durchschrittenes Terrain“. Weiß die Regierung überhaupt, wovon sie spricht, wenn sie das “Darknet” verbieten will?

Die größte Bedrohung ist wohl die Vorbildfunktion des Gesetzes, ohne die es auch einfach nicht besonders viel bringt. Deutschland alleine wird das Darknet nicht austrocknen können. Für sich genommen ist das Gesetz zwar für deutsche Internet-Aktivistinnen sehr ärgerlich, aber für den Rechtsstaat ziemlich nutzlos. Nicht nur das, auch Geheimdienste betreiben viele Tor-Knoten, alleine schon um ihre Agenten vor den Geheimdiensten anderer Staaten zu schützen.

Auch deswegen glaube ich nicht, dass es hier wirklich um die Aufklärung von Gesetzesbrüchen geht, oder darum, die Opfer zu schützen. “Neuland” heißt zwar nicht, dass Laschet und Konsorten das Internet nicht verstanden hätten, oder dass sie keine Ratgeberinnen hätten, die es besser wüssten. Aber es spricht eine Angst daraus, weil es ihnen ihre Grenzen aufzeigt – weil das Tor-Netzwerk wie das Internet eben nicht an Landesgrenzen aufhört.

Das sieht man auch daran, dass der neue Paragraph zu den Auslandstaten mit Inlandsbezug nach §5 StGB gezählt werden soll. Ich bezweifle, dass die das außerhalb Deutschlands verfolgen können – Telefone abhören können sie dort nicht so leicht. Und es wird schwer sein, einen Bezug zu Straftaten nachzuweisen, die in Deutschland begangen worden sind. Aber sie sind eben sauer, dass das Internet jetzt plötzlich kommt und ein rechtsfreier Raum ist. Und weil sie mit dem Spielzeug nichts anfangen können, versuchen sie, anderen ihr Spielzeug kaputtzumachen.

Weit kommen werden sie damit nicht. Solange es Rechenzentren in Panama oder auf den Cayman-Inseln gibt, und solange Geheimdienste das Tor-Netzwerk nutzen wollen, werden Gesetzesbrecherinnen das Tor-Netzwerk nutzen können.

#Interview mit Mike vom IT-Kollektiv

Eine emanzipatorische Sicherheitskultur

Dies ist der Einleitungsartikel einer Artikelserie zum Thema Kommunikationssicherheit in antiautoritären politischen Zusammenhängen. Wir veröffentlichen die Beiträge jeweils in der Zeitschrift Gaidao und auf unserem Blog.

Das IT-Kollektiv ist föderiertes Mitglied der FDA und Teil des Community-Projektes „IT-Kollektiv-Netzwerk“, das Kollektivbetrieben und Einzelpersonen aus dem IT-Bereich eine Plattform zur wirtschaftlichen und politischen Selbstorganisation bietet.

In den vergangenen Jahren ist IT-Sicherheit zu einem recht prominenten Thema im Diskurs des öffentlichen Mainstreams geworden. Zum Einen wird journalistisch über Sicherheitslücken in Software, spektakuläre Hackerangriffe und Geheimdienstaktivitäten berichtet. Zum Anderen treten zahlreiche NGOs und IT-Konzerne mit Ratgebern und Ähnlichem in Erscheinung. Offenbar fehlt es nicht an Inhalten zu diesem Thema. Warum also weitere Texte schreiben?

Trotz der Präsenz des Themas, konnte sich weder im persönlichen Technikgebrauch (#medienkompetenz) noch im aktivistischen Umfeld eine „Good Practice“ etablieren. Scheinbar haben die zum Teil konträren Beiträge nicht zur Aufklärung, sondern eher zu einer Abwendung vom Diskurs geführt. Eine Abwendung, die sich einerseits im „alles Egal“ der Post-Privacy-Gefärbten manifestiert, die spät Facebook und Co. für sich entdeckt haben und andererseits in Zusammenhängen, die die neuen Technologien komplett verdammen und sich in eigene Kommunikationsblasen zurückziehen.

Der permanente Nachrichtenstrom über Schwachstellen und neue Tools scheint den Blick auf etwas verbaut zu haben, das uns allen als Community einen Zugang zum Diskurs und eine Praxis liefern kann: Eine umfassende Sicherheitskultur. Bevor also technische Bausteine verschiedener Zielgruppen eine Rolle spielen können, gilt es, einen kulturellen Raum abzustecken. Dieser Ansatz entspricht unser horizontalen, antiautoritären Organisation und steht im Kontrast zu konventionellen Konzepten von Kontrolle, Überwachung, standardisierten Prozessen und Entscheidungswegen.

 

Zunächst stellt sich die Frage, was eine Sicherheitskultur leisten muss:

1. Sie soll uns vor Repression und Angriffen politischer Gegner*innen und wirtschaftlicher Ausbeuter*innen schützen.

2. Sie soll uns vor einer Steuerung unseres Denkens und Handelns durch Algorithmen und sogenannte „KIs“ schützen

3. Sie darf nicht zu einer Hierarchisierung unserer Strukturen führen.

4. Sie darf unsere Organisation nicht intransparent und unzugänglich machen.

5. Sie darf uns nicht aus politischen Prozessen isolieren.

6. Sie darf Beteiligte nicht anhand ihres technischen Know-Hows selektieren.

 

Für einen anarchistischen Zusammenhang erklären sich diese Anforderungen von selbst, eventuell ließen sie sich noch erweitern. Bei näherer Betrachtung oder spätestens bei der praktischen Umsetzung fällt auf, dass die Punkte 1+2 den Punkten 3-6 zuwider laufen. Dies liegt zum Einen im grundsätzlichen Widerspruch zwischen Transparenz und Teilhabe auf der einen und der Beschränkung des Kreises der Mitwissenden auf der anderen Seite. Zum Glück unterscheidet sich das für politische Teilhabe benötigte Wissen von jenem für Repression relevanten. Wenn Beispielsweise in einem Protest ein Baugerät besetzt wurde, ist es wichtig den Raum zu schaffen Sinn und Durchführung dieser Aktion zu reflektieren. Das Wissen darüber, wer das Ganze wie durchgeführt hat, ist dagegen für die politische Teilhabe unerheblich.

Zum Anderen tragen eine Vielzahl existierender technischer Sicherheitsmaßnahmen eine autoritäre oder auch kapitalistische Ideologie in sich. Dies zeigt sich in der Vielzahl zentraler Sicherheits- und Genehmigungssysteme organisatorischer wie technischer Natur. Das kapitalistische Element manifestiert sich im Konkurrenzkampf um den Markt des Sicherheitsbedürfnisses. Abwechselnd wird Hysterie vor „Cybercrime“ verbreitet und zahlreiche meist zweifelhafte Produkte angeboten. Wir sollen etwa auf unseren Geräten allerhand Software installieren oder unsere Passwörter in eine „sichere“ Cloud laden, damit IT-Konzerne uns „schützen“ können.

Erst in den letzten Jahren wurde der Punkt 2 relevant. Traditionell stützte sich staatliche Herrschaft und die Sicherung privatwirtschaftlicher Privilegien auf eine Kontrolle wichtiger Großmedien. Dies gilt für autoritäre Regime ebenso wie für Demokratien und lässt sich gerade in den Großwetterlagen der Außenpolitik beeindruckend mitverfolgen, liegt aber außerhalb des Fokus dieses Artikels. Durch die Entwicklung der sozialen Netzwerke sind die Prozesse der Meinungsbildung zeitweise entglitten. Seither wird die Kontrolle durch automatisierte Systeme in diesem Bereich wieder stärker ausgebaut. Dabei geht es nicht wie früher in erster Linie um Zensur und Veröffentlichungsverbote, sondern Algorithmen, die Informationen über Timelines, Vorschläge, verwandte Inhalte etc. verbreiten oder eben filtern. Die Funktionsweise dieser Algorithmen ist selten transparent. Dem*der Benutzer*in wird der Vorteil suggeriert genau die Inhalte zu bekommen, die sie interessieren. Unternehmen nutzen von Benutzer*innen erstellte Profile für Marketingzwecke und Dritte können öffentliche Sichtbarkeit erkaufen. Für die Steuerung unseres Denkens mittels Algorithmen müssen diese einerseits Kenntnis über unsere verschiedensten Daten erlangen und andererseits müssen wir deren Angebote nutzen.

Um sich den genannten Anforderungen zu nähern, will ich einige Thesen aufstellen und erläutern. Diese wären ein erster Vorschlag, der sich über die Artikelserie und eure Diskussionen vor Ort und Rückmeldungen weiter ausbauen ließe.

Thesen:

1. Es gibt keine absolute Sicherheit

Empfehlungen zu Sicherheit sind oft schon deshalb problematisch, weil sie nicht berücksichtigen vor welchen Angriffsszenarien sie eigentlich schützen sollen und den Schutzbedarf des zu sichernden Gegenstandes nicht bewerten. Daher gibt es keine absolute Sicherheit, sondern lediglich einer angemessenen Risikobewertung folgende Schutzmaßnahmen. Eine auf absolute Sicherheit zielende Vorgehensweise stellt letztendlich den zu sichernden Gegenstand als verbleibendes Risiko selbst in Frage. Absolute Sicherheit in der IT ist Funkstille.

 

2. Wer Sicherheit will, muss sich fragen wovor

Die Schutzmaßnahmen sehen im Allgemeinen grundsätzlich, je nach Angreifer*in und Angriffsszenario, verschieden aus. Wird bevorzugt Schutz vor unabhängigen Hacker*innen, anderen politischen Gruppen oder „Schurkenstaaten“ im Sinne der westlichen Auffassung gesucht, sind unter Umständen die großen IT-Konzerne und deren Angebote eine gute Grundlage für Sicherheit. Geht es allerdings darum, sich vor deren Datenhunger oder staatlichen Angriffen zu schützen, ist die Nutzung dieser Angebote ein großes Risiko. Da hilft dann auch kein 100-stelliges Passwort und Zwei-Faktor-Authentifizierung am Google-Konto.

Weiterhin besitzt jede*r Akteur*in eine Vielzahl verschiedener Angriffstechniken, die je einzeln zu erkennen und zu untersuchen sind.

 

3. Es geht immer um Vertrauen

Das Leben in Gemeinschaft genau wie politische Arbeit funktioniert nicht ohne Vertrauen und es gibt keine Sicherheitskultur, die ohne Vertrauen leben kann. Um so wichtiger ist es, offen zu legen, wem wir in Bezug auf was Vertrauen entgegenbringen. Bei IT wird diese Fragestellung leider sehr komplex. Da in unseren Zusammenhängen nur einige über das Know-How verfügen technische Systeme zu pflegen, vertrauen wir ihnen zumindest Meta-Daten und Verfügbarkeit von Infrastruktur an. Bei den heute gebräuchlichen Technologien allerdings meist auch Einsicht und Veränderbarkeit der Inhalte. Wenn wir diese Tätigkeiten Menschen, die wir kennen, anvertrauen ist dies an sich kein Problem. Zum Schutz von uns und eben auch diesen Administrator*innen müssen wir uns dies aber vor Augen führen und entsprechend handeln.

In der IT Praxis ist leider der Kreis der „Vertrauten“ kaum mehr überschaubar (weshalb sich für manche Dinge allgemein die IT-Nutzung nicht empfiehlt). Durch Nutzung von Cloud-Diensten vertrauen wir ggf. IT-Großkonzernen und deren Mitarbeiter*innen die Kontrolle über unsere Daten an. Diese Nutzung ist bei Smartphones ab Werk überhaupt nicht mehr abstellbar. Wir vertrauen den Programmierer*innen von Software (bei Open Source Software und Freier Software zumindest kontrolliert durch eine Tech-Community). Wir vertrauen den Paket-Betreuer*innen, die aus Quellcode Maschinencode generieren. Wir vertrauen der hierarchischen Struktur der SSL-Zertifizierungs-Autoritäten und dem System der Namensauflösung des Internets. Die Liste lässt sich fortführen. Je nach Schutzbedarf lässt sich der Kreis der Vertrauten zumindest eindämmen und gezielt selektieren. Häufig vergessen wird dabei, dass zusätzlich zu den technischen auch organisatorische Maßnahmen gehören. Etwa die breite Wissensweitergabe an Gefährt*innen zur Nutzung ihrer Endgeräte im politischen und persönlichen Kontext.

 

4. Direkt vor vermittelt; föderiert vor zentralisiert

In unserer Sicherheitskultur gilt der alte Grundsatz die Zahl der Beteiligten auf das nötige Maß beschränkt zu halten. Das hat Konsequenzen für die Nutzung von IT-Lösungen. Idealerweise interagieren unsere Endgeräte direkt miteinander (Peer-2-Peer) ohne Beteiligung Dritter zur Datenvermittlung und Zertifizierung. Wir brauchen keine Server und keine „allmächtigen“ Administrator*innen. Dieser Ansatz ist jedoch nicht immer der Ideale, da er Probleme mit sich bringt. Einmal wird die Mandatierung von technischen „Expert*innen“ dadurch nicht überflüssig (was riskant wäre), weil die Absicherung der Endgeräte eher noch wichtiger wird und mehr Software auf den Clients installiert, gepflegt und aktuell gehalten werden muss. Technisch besteht bei Peer-2-Peer Netzwerken das Problem der Datenintegrität. Durch die nicht dauerhaft verfügbaren Einzelknoten bestehen Synchronisationsprobleme, d.h. der Verbindungsaufbau zwischen den Knoten scheitert und es kann keine Kommunikation stattfinden.

Wenn wir uns daher für einen vermittelten Ansatz entscheiden, sollten wir dezentralen (ggf. föderierten) Systemen den Vorzug geben. Dadurch können wir die Administration Vertrauten unserer Wahl überlassen und diesen ggf. auch das Mandat entziehen. Außerdem sind dezentrale Systeme weniger Angriffen ausgesetzt und potentiell verfügbarer. So kann beispielsweise der Staat den Server eines zentralisierten Messengers wie Signal oder einer Plattform wie linksunten Indymedia problemlos offline nehmen¹. Würde er jedoch einen Mail-Anbieter wie Posteo plötzlich verbieten, könnten wir (wenn auch nicht über Posteo) weiterhin Emails versenden.

 

5. Sicherheit ist ganzheitlich und so stark wie ihr schwächstes Element

Zum einen tritt IT-Sicherheit oft so sehr in den Vordergrund, dass klassisches Sicherheitsdenken vernachlässigt wird. Nach wie vor werden Informant*innen eingesetzt, Räume abgehört, observiert und herumliegende Zettel gelesen. Zum Anderen wird beim Fokus auf eine Maßnahme vergessen, dass diese eventuell anders leicht umgangen werden kann. So kann sich leichtfertig etwa auf die starke Kryptografie eines Messengers verlassen werden ohne sich bewusst zu sein, dass das Endgerät eines*einer Nutzer*in leicht angreifbar ist oder deren Identität nicht gesichert ist.

 

6. Die Sicherheitskultur umfasst unser ganzes Leben

Sicherheitskultur hat nicht nur mit Computern zu tun. Sie dreht sich auch nicht nur um politische Aktivitäten, sondern umfasst unser ganzes Leben und entsprechend muss es sich mit ihr auch leben lassen. Natürlich will manche*r allerhand Spaß mit Technik haben, aber dabei ist dann eben auf die Nutzung verschiedener Geräte oder virtueller Umgebungen und Identitäten zu achten. Auch sollte das persönliche Leben der Einzelnen eine Rolle in politischen Organisationen spielen und der Umgang sozialen Konformitätsdruck und Tabus reduzieren. Bekanntlich wird die Vereinzelung von uns immer wieder als Druckmittel verwendet. Psychische und finanzielle Notlagen können ausgenutzt werden oder wir können mit evtl. Suchtproblemen oder sexuell nicht normativem Verhalten erpresst werden.

 

7. Sicherheit ist nicht nur Geheimhaltung

Oft wird Sicherheit mit Geheimhaltung von Informationen gleichgesetzt. Allerdings besteht der Wert des zu schützenden Gegenstandes eben nicht nur aus deren informativem Gehalt, sondern auch aus dessen Nutz- und damit Verfügbarkeit. Er muss daher nicht nur vor Zugriffen geschützt werden sondern im Gegenteil muss die legitime Zugreif- und Nutzbarkeit sichergestellt werden. Verschiedene Angriffe zielen genau hierauf. Etwa Denial-of-Service-Attacken, das behördliche Sperren von Diensten oder ganz klassisch das Verbot von Versammlungen oder Veröffentlichungen.

 

8. Unsere Entscheidungen zu Sicherheitskultur sollen nicht anderen verunmöglichen, ihre Sicherheitskultur zu leben

Wir können uns entscheiden, unsere Termine auf Facebook zu veröffentlichen, um viele Menschen zu erreichen, obwohl es potentiell offenlegt, wer unsere Veranstaltungen besucht. Oder wir können Twitter benutzen, um über unsere Aktion zu informieren. Falls wir aber nicht gleichzeitig andere mögliche Kanäle nutzen, wie die Stadtteilzeitung, einen online Terminkalender einer netten Gruppe oder ein freies Microbloggingmedium, dann zwingen wir Andere, Technologien zu nutzen, die wir (sicherheits-)politisch eigentlich ablehnen.

 

9. Sicherheit ist das Gegenteil von Paranoia

Paranoia ist ein Zustand der Lähmung Einzelner oder ganzer Zusammenhänge. Sie könnte als ein erfolgreicher Angriff auf unsere Strukturen bewertet werden. In der Paranoia fokussieren wir uns nicht mehr auf politische Ziele, sondern auf Geheimhaltung. Angst und Misstrauen verunmöglichen gemeinsame Organisierung oder eine sachliche Einschätzung unseres Handelns.

 

¹ Dies kann auf technischem Wege erfolgen wie im Falle Telegram im Iran oder mittels rechtlicher Repressionsandrohungen wie im Falle Linksunten. Quelle: https://www.theverge.com/2018/1/2/16841292/iran-telegram-block-encryption-protest-google-signal