Zum Hauptinhalt springen

Überwachung, Schweigen und die Rückeroberung der Privatsphäre

Naomi Brockwell behandelt die Erosion der digitalen Privatsphäre, die Infrastruktur der Massenüberwachung und praktische Werkzeuge, die jeder nutzen kann, um sein Recht auf Privatsphäre zurückzufordern.

Date published: 15. November 2024

Eine Keynote von Naomi Brockwell auf der EthBoulder 2026 über die Erosion der digitalen Privatsphäre, die Infrastruktur der Massenüberwachung und praktische Werkzeuge, die jeder nutzen kann, um ein privateres digitales Leben aufzubauen, von VPNs und verschlüsselten E-Mails bis hin zu GrapheneOS und dezentralen Mixnets.

Dieses Transkript ist eine barrierefreie Kopie des originalen Video-Transkripts (opens in a new tab), das von EthBoulder veröffentlicht wurde. Es wurde für eine bessere Lesbarkeit leicht bearbeitet.

Zweiteiliger Vortrag: Warnung + Lösung (00:00)

Naomi: Wunderbar. Willkommen zusammen. Vielen Dank, dass ihr hier seid. Dies wird also ein zweiteiliger Vortrag sein. Im ersten Teil könnte es ein wenig intensiv werden. Ich bin dafür bekannt, ziemlich intensiv zu werden, wenn es um Vorträge über Privatsphäre und Überwachung geht. Der zweite Teil wird einen etwas anderen Ton anschlagen. Im ersten Teil werde ich euch also eine Geschichte erzählen und im zweiten Teil werden wir die Welt retten. Wenn ihr also alle damit einverstanden seid, können wir anfangen.

Des Kaisers neue Kleider (00:44)

Also, erster Akt. Beginnen wir mit dem ersten Akt unserer Geschichte. Der Zauber. Es war einmal ein Kaiser, dem prächtige neue Kleider verkauft wurden. Der Verkäufer sagte ihm: „Diese Gewänder sind besonders. Nur die Intelligenten und Tugendhaften können sie sehen, und jeder, der für sein Amt ungeeignet ist, wird überhaupt nichts sehen.“ Der Kaiser konnte keine Kleider sehen, aber er hatte Angst, es zuzugeben. Das zu sagen würde bedeuten, einzugestehen, dass er nicht würdig war zu herrschen, also sagte er nichts. Und als der Kaiser in der Öffentlichkeit erschien und durch die Straßen paradierte, konnte auch sonst niemand die Kleider sehen.

Aber wieder sagte niemand etwas. Die Wahrheit zuzugeben würde bedeuten, die eigene vermeintliche Unwissenheit oder moralische Unzulänglichkeit einzugestehen. Und jeder nahm an: Nun, wenn der König tatsächlich nackt wäre, hätte schon jemand anderes etwas gesagt. In Wirklichkeit gab es keine Kleider. Der König lief nackt herum und jeder konnte es sehen, aber niemand sagte ein Wort. Kennt nun jeder diese Geschichte? Richtig. Des Kaisers neue Kleider.

Also, im Kern, lassen Sie uns hierhin zurückkehren. Im Kern geht es in dieser Geschichte offensichtlich nicht um Kleider. Es geht darum, dem eigenen Urteilsvermögen nicht zu vertrauen. Es geht darum, dass der Mainstream-Konsens unseren eigenen gesunden Menschenverstand außer Kraft setzt. Es geht darum, mit der Masse mitzulaufen, selbst wenn wir denken, dass die Masse eigentlich falsch liegen könnte, und die Verantwortung für die Wahrheit auszulagern.

Nun, in unserer Geschichte dachte jeder, dass vielleicht er selbst das Problem sei. Also verließen sie sich auf ihre Nachbarn und nahmen an, dass, wenn etwas wirklich falsch wäre, jemand anderes zuerst etwas gesagt hätte. Jeder unterwarf sich der Weisheit der Masse. Und das war eine schlechte Strategie, denn die Masse lag falsch. Der Kaiser war nackt. Und weil alle schwiegen, ersetzte Konsens die Wahrheit. Das Schweigen der Masse wurde zum Beweis dafür, dass alles in Ordnung war. Nun, genau so bricht die Privatsphäre in der modernen Welt zusammen.

Die Maschine (02:46)

Also, zweiter Akt, die Maschine. Hier ist die moderne Version der Geschichte. Wir leben unter dem größten Datenerfassungsregime der Menschheitsgeschichte. Wir haben eine Überwachungsinfrastruktur aufgebaut und füttern sie weiter, wie sie die Welt noch nie zuvor gesehen hat. Und die Richtung, in die wir uns bewegen, ist ein Rezept für eine Katastrophe. Warum ist das so? Weil es im Moment nur dann ein gutes Ende nimmt, wenn wir garantieren können, dass niemals jemand Böses die Kontrolle über dieses System erlangt. Aber wenn jemand Böses irgendwann die Kontrolle erlangt, ist das wie eine Atomwaffe aus potenzieller Energie, gefüllt mit allen Zutaten, die nötig sind, um eine Bevölkerung vollständig zu kontrollieren.

Nun, offensichtlich kann niemand jemals garantieren, dass dieser Überwachungsapparat, der aufgebaut wird und den wir alle befeuern, nicht als Waffe eingesetzt wird. Wir können eine solche Garantie einfach nicht geben. Und so ist es eine tickende Zeitbombe. Wir fahren mit voller Geschwindigkeit auf den Rand einer Klippe zu und niemand scheint sich darüber Sorgen zu machen. Die Leute spüren, dass etwas nicht stimmt. Wer von euch denkt, dass da etwas vor sich geht, dass es vielleicht ein Problem mit Privatsphäre und Überwachung, mit Datenerfassung gibt? Sie fühlen etwas.

Es fühlt sich unbehaglich an, oder? Und wir spüren es, wenn eine App nach Zugriff fragt, der eigentlich keinen großen Sinn ergibt. Warum braucht dieser Taschenrechner meine Standortdaten, wisst ihr? Oder wenn ein Gerät zuhört, oder wenn ein Podcast versehentlich veröffentlicht wird und dabei das ausspricht, was eigentlich unausgesprochen bleiben sollte: dass sie ja, dein Mikrofon einschalten, Schlüsselwörter markieren und das an Werbetreibende verkaufen. Wisst ihr, bei wie vielen Podcasts ich interviewt werde, wo sie fragen: „Hört mein Telefon mir eigentlich zu?“ Ich sage dann: Ja, ja, das tut es. Dein Telefon hört dir tatsächlich zu und du warst derjenige, der die meisten dieser Berechtigungen dort aktiviert hat.

Wir spüren, dass etwas nicht stimmt, wenn wir eine Datenschutzrichtlinie überfliegen und wissen, dass wir sie sorgfältig lesen sollten. Da steht wahrscheinlich etwas Wichtiges drin. Und tatsächlich steht dort schwarz auf weiß, dass sie diese intimen Daten absolut weitergeben werden, und wir wissen nicht einmal an wen, aber wir klicken trotzdem auf Akzeptieren, denn schließlich kann es nicht so schlimm sein, sonst wäre das Akzeptieren dieser Dinge nicht der Status quo, oder? Wenn es so schlimm wäre, würde das nicht einfach jeder machen.

Wie schlimm ist der Status quo? (05:12)

Wie schlimm ist der Status quo also? Wie schlimm ist das alles wirklich? Oder vielleicht sollten wir darüber sprechen, weil einige Leute denken, dass es nur darum geht, dass Unternehmen versuchen, uns ein besseres Paar Schuhe zu verkaufen. Das ist doch nur so ein Konsumentending, oder? Oder vielleicht geht es nur darum, dass Social-Media-Unternehmen etwas über uns lernen, um einen feiner abgestimmten Algorithmus zu entwickeln, richtig? Das scheint nicht so dramatisch zu sein. Was ist das Problem an all dem?

Aber im Moment stimmen wir alle einer allgegenwärtigen Überwachungsmaschinerie zu, die still und leise in jeden privaten Bereich unseres Lebens eindringt. An einigen Orten, wie in autoritären Regimen, wird diese Maschinerie genutzt, um abweichende Meinungen zu kontrollieren, bevor sie entstehen, indem potenziell problematische Personen als wahrscheinlicher für den Beitritt zu einer Protestbewegung markiert und dann ins Visier genommen werden. Manchmal wird diese Maschinerie genutzt, um die öffentliche Stimmung zu formen, Meinungen zu beeinflussen, Wahlen zu manipulieren oder ganze Bevölkerungen dazu zu bringen, bestimmte Arten von Menschen zu hassen, indem man sie davon überzeugt, dass diese Gruppen sie hassen. Und dann gibt es Länder, die öffentlich Informationen über Bürger verbreiten, deren Sozialkredit-Punkte gesunken sind, und diese Punkte dann nutzen, um ihre Reisefreiheit einzuschränken, ihre Beschäftigungsmöglichkeiten zu begrenzen, ihren Kindern den Zugang zu bestimmten Schulen zu verwehren oder sie komplett von Chancen abzuschneiden.

Datenerfassung im Billionen-Dollar-Maßstab (06:26)

Und jetzt, mit der KI-Revolution, ist die Maschine nicht mehr nur eine Aufzeichnung Ihres Lebens, sondern wird zu einer Vorhersagemaschine. Deshalb ist das so wichtig. Ich möchte das für Sie konkret machen. Ich werde also einfach mal den aktuellen Zustand der Überwachung durchgehen.

Ich werde die Maschine in drei Teile zerlegen. Erstens: die Erfassung. Wie diese Informationen genutzt werden, ist von Land zu Land unterschiedlich. Vielleicht ist es ein autoritäres Regime, das sie für eine bestimmte Sache nutzt. Vielleicht ist es ein Land, das sie nur nutzt, um die öffentliche Meinung zu beeinflussen, Algorithmen zu infizieren, um Ihnen bestimmte Arten von Vertragsinhalten zu zeigen. Aber die Rohdaten sind eigentlich überall gleich. Und sie sind gefährlich leicht zu missbrauchen. Jeden Tag sammelt eine Billionen-Dollar-Industrie Informationen darüber, wohin Sie gehen, mit wem Sie sprechen, was Sie lesen, was Sie kaufen, wie lange Sie auf einem Bildschirm verweilen, was Ihnen Angst macht, was Sie überzeugt. Und diese Daten werden verpackt, analysiert, abgeleitet und verkauft. Und sie werden nicht nur an Werbetreibende verkauft. Sie werden an Auftragnehmer verkauft. Sie werden im Grunde an jeden verkauft, der bereit ist zu zahlen. Sie haben keine Kontrolle darüber, wer Zugang zu diesen Daten erhält. Und einige der größten Kunden sind Regierungen auf der ganzen Welt, die diese Informationen nutzen, um ihre eigene Bevölkerung ins Visier zu nehmen. Und vielleicht werden Sie nie ins Visier genommen. Ich weiß es nicht. Es ist unwahrscheinlich. Ich würde vermuten, dass Sie alle bereits auf eine Art und Weise ins Visier genommen werden, von der Sie nichts wissen.

Aber nehmen wir an, Sie haben wirklich Glück und entgehen der Zielerfassung dieses Systems. Aber Ihre Kinder werden ihr wahrscheinlich nicht entgehen, und Sie haben keine Ahnung, ob sie es tun werden oder nicht. Und diese Maschinerie, der Sie heute zustimmen, verschwindet nicht. Sie wissen nicht, wer morgen das Sagen haben wird.

Wie diese Informationen geleakt werden (08:03)

Kategorie zwei ist also, wie diese Informationen dann geleakt werden. Jedes Jahr erreicht die Zahl der Datenlecks ein neues Rekordhoch. Dabei werden alle möglichen Informationen geleakt, die Unternehmen gar nicht erst hätten sammeln dürfen. Also Standortverläufe und Krankenakten, Finanzdaten, private Nachrichten, und diese Informationen geraten in Umlauf und landen alle im Darknet, wo sie von organisierten Kartellen, kriminellen Banden und staatlichen Hackern genutzt werden.

Noch einmal: Man hat eigentlich keine Kontrolle darüber, wer darauf zugreifen kann, sobald es einmal im Umlauf ist. Und die Unternehmen wissen, dass es nicht geschützt werden kann, oder? Zentrale Datenbanken sind ständige Angriffsziele und Datenlecks sind unvermeidlich.

Es gab da ein großartiges Zitat des ehemaligen CEOs von Cisco, der sagte, es gäbe zwei Arten von Unternehmen. Es gibt diejenigen, die gehackt wurden, und diejenigen, die noch nicht wissen, dass sie gehackt wurden. Richtig? Es ist also unvermeidlich, dass diese Dinge, alles, was man diesen Unternehmen überlässt, da draußen landen wird. Es ist nur eine Frage, wer dann Zugang dazu erhält und wer sich entscheidet, es als Waffe einzusetzen.

Und dennoch entscheiden sich Unternehmen weiterhin dafür, all diese unnötigen Daten zu sammeln, Berge von unnötigen Daten, nur für den Fall der Fälle. Und wir alle geben sie trotzdem weiterhin preis und vertrauen auf diese Systeme, die sich unser Vertrauen nie verdient haben.

Das ist also die Menge, die bei der Parade klatscht, richtig? Nicht, weil wir sicher sind, dass jeder Klick und jedes Akzeptieren sicher ist. Sondern weil es sich schwieriger anfühlt, sich zu wehren und auszusteigen oder die Tools zu wechseln, als einfach mitzumachen.

Hintertüren & staatliches Abhören (09:33)

Lassen Sie uns nun über diesen dritten Bereich sprechen: die Nutzung als Waffe. Feindliche ausländische Geheimdienstoperationen haben bereits die Kernkommunikationsinfrastruktur infiltriert. Ich habe mich vorhin erst mit Leuten über Salt Typhoon unterhalten, nicht wahr? China zum Beispiel fängt unsere Anrufe und Nachrichten in großem Stil ab.

Aber was hätten wir auch anderes von einem System erwarten sollen, das gesetzliche Zugriffsanforderungen vorschreibt? Unsere eigene Regierung hat Hintertüren in diesen Telekommunikationssystemen vorgeschrieben, und dann tun wir alle überrascht, wenn sie von Leuten genutzt werden, die nicht unser Bestes im Sinn haben.

Wir wissen, dass es für Regierungen nicht möglich ist, sicherzustellen, dass sie die Einzigen sind, die auf diese Hintertüren zugreifen. Und doch haben wir das alle irgendwie mitgemacht, denn wenn es wirklich so schlimm wäre, dass wir dieses klaffende Loch im System offenlassen, wären wir doch sicher nicht alle einfach mitschuldig und würden dem zustimmen. Erst wenn jemand tatsächlich beschließt, genauer hinzusehen, entdecken wir, dass wir alle verwundbarer gemacht wurden und dass Leute all unsere Anrufe und Nachrichten abgefangen haben. Und wer weiß, wie viele feindliche Akteure dies gesammelt haben?

Wir wissen von einem davon, Salt Typhoon, aber wir haben keine Ahnung, wer unsere sensiblen, intimen Kommunikationen in genau dieser Infrastruktur, auf die wir uns verlassen, gesammelt hat.

Warum Überprüfung seltener ist, als man denkt (10:51)

Der Kaiser ist also nackt, und der einzige Grund, warum das alles weitergeht, ist, dass die Menge weiter klatscht. Aber es gibt noch einen anderen Grund, warum die Menge weiter klatscht.

Lassen Sie uns also darüber sprechen. Ich meine, einer der Gründe ist, dass die Leute Angst haben, oder? Man ist in einer Menschenmenge, der Kaiser ist da, man will nicht den Mund aufmachen. Man könnte Ärger bekommen. Aber es ist nicht nur so, dass die Leute Angst haben. Sie wiegen sich auch in der Sicherheit einer vermeintlichen Sorgfalt. Sie gehen davon aus, dass irgendein Experte die Kleidung überprüft. Und wie sieht es in unserer modernen Geschichte aus? Wie lässt sich das übertragen?

Nun, Überprüfungen sind viel seltener, als man denkt. Dass Leute diese Dinge auditieren, kommt viel seltener vor, als man denkt. Ich leite zum Beispiel ein Förderprogramm. Ich versuche, Forscher zu finden, die bereit sind, alltägliche Technologie per Reverse Engineering zu untersuchen, um versteckte Überwachung zu finden. Es ist schwer, Leute dafür zu bezahlen. Die Leute machen das nicht einfach in ihrer Freizeit. Sie haben alle Jobs. Also schaut sich niemand diese Dinge an.

Wir nehmen dieses Schweigen also als Beweis für Sicherheit und nutzen diese Tools weiter, weil jeder sie nutzt. Und wenn das ein Problem wäre, hätte sich doch sicher schon jemand zu Wort gemeldet.

Es ist kein Beweis für Sicherheit. Es ist ein Beweis für die Vernachlässigung eines ganzen Systems, richtig? Die Menge geht davon aus, dass eine Armee von Prüfern sichergestellt hat, dass der Kaiser nicht nackt ist. Aber in der Welt der Privatsphäre überprüft niemand diese Dinge überhaupt. Und das muss sich ändern. Und vielleicht liegt es daran, dass sich das Thema Privatsphäre langsam eingeschlichen hat, und es uns dann einfach getroffen hat, und wir haben erkannt, was vor sich ging, und da war es irgendwie schon zu spät.

Aber was auch immer der Grund ist, niemand schaut sich diese Dinge wirklich an, und wir schwimmen weiter mit der Masse und tun so, als wäre alles in Ordnung.

Es gibt also einige Leute, die den Dingen auf den Grund gehen. Es gibt einige Leute, die nicht so tun, als wäre alles in Ordnung. Es gibt ein großartiges Buch von Byron Tau namens Means of Control. Ich kann es sehr empfehlen. Er spricht darüber, wie unsere eigenen Geräte von Überwachung durchsetzt sind. Er hat uns das durch mehrere FOIA-Anfragen gezeigt. Er hat die Regierung viele Male verklagt, um Zugang zu diesen Daten zu bekommen, die alle vertuschen wollen.

Es ist nicht so, dass die Informationen einfach so da liegen. Es gibt ganze Industrien und ganze Regierungen, in deren bestem Interesse es liegt, diese Dinge geheim zu halten, richtig? Es erfordert also FOIA-Anfragen und echtes Nachforschen und Klagen. Aber es stellt sich heraus, dass sogenannte Analyseunternehmen heimlich SDKs in unsere Apps einbauen, mit verstecktem Code, der diese Apps in Überwachungstools verwandelt. Und er geht auf eine Reihe von Beispielen ein, in denen dies herausgefunden wurde. Es stellt sich heraus, dass manchmal tatsächlich Regierungen hinter dieser Überwachung stecken, die ihre eigene Bevölkerung ausspionieren und hinter diesen SDKs und Tools stehen. Ich empfehle Ihnen also wärmstens, das zu lesen – es ist sehr aufschlussreich und auch ein wenig erschreckend.

Okay. Wie viele Ihrer Apps tun also tatsächlich diese Dinge, ohne dass es jemand merkt? Und man muss bedenken, dass es nicht nur so ist, dass manchmal die Entwickler selbst nicht wissen, was da vor sich geht, oder?

Ich erzähle manchmal die Anekdote, dass man als Entwickler ein Nebenprojekt hat und eine Kompass-App macht und sich dann denkt: „Ich lerne hier nur, wie man eine App macht, und ich habe das in meiner Freizeit gemacht.“ Wissen Sie, Entwickler machen das ständig. Aber dann bekommt sie eine Million Downloads, weil die Leute Kompass-Apps wirklich mögen. Sie sind cool.

Und dann bekommt man plötzlich und unweigerlich einen Anruf oder eine E-Mail von jemandem, der sagt: „Hey, wir sind ein Analyseunternehmen. Wenn Sie dieses SDK einfach in Ihre App einbauen, geben wir Ihnen ein paar Tausend im Monat. Wir machen nur Analysen.“ Man ist ein Entwickler, der ein Nebenprojekt erstellt hat, und jetzt kann man das potenziell monetarisieren. Natürlich wird man ja sagen.

Nun weiß man nicht, was dieser Code macht, aber warum sollte das Analyseunternehmen lügen? Also sagt man ja, man wird bezahlt, und ehe man sich versieht, gibt man all diese Daten aus dieser App weiter. Und das wird nun zu einem Vektor für eine Million Menschen, um all diese Informationen an irgendeine Briefkastenfirma abzusaugen, von der noch nie jemand gehört hat. Sie wären überrascht, wie oft das bei den Apps auf Ihrem Telefon passiert – denn wer hat sich eigentlich die Mühe gemacht, sich den Code in diesen Apps anzusehen? Niemand schaut ihn sich an.

Ich habe kürzlich auch jemanden interviewt, der letztes Jahr eine Präsentation auf der Devcon gehalten hat, und er hat einfach an seinem Gerät herumgebastelt und einige seltsame Dinge bemerkt, als er Siri benutzte. Nun, er hat eine Menge magischer technischer Dinge getan, bei denen er versuchte, den Apple-Schutz zu umgehen, damit er das Certificate Pinning und all das rückgängig machen konnte. Aber was er herausfand, war, dass bei der Verwendung der Siri-Diktierfunktion Ihre iMessages nicht mehr Ende-zu-Ende-verschlüsselt sind.

Die Inhalte Ihrer Nachrichten werden an Apple-Server gesendet, wo sie gelesen werden können. Wer wusste das? Es stellt sich heraus, dass nicht einmal Apple das wusste. Es brauchte diesen einen Entwickler, der einfach nur herumgebastelt hat, weil er sah, dass etwas Seltsames mit seinem Gerät passierte. Er dachte sich: „Das will ich herausfinden.“

Wie viele Hunderte Millionen Menschen nutzen also Apple-Produkte, und ein einziger Typ hat beschlossen, sich anzusehen, was da eigentlich vor sich geht? Das ist der aktuelle Zustand der Überwachung, und das ist der aktuelle Zustand der Privatsphäre im Moment.

Es gibt eine weitere Präsentation, in der der Vater von jemandem einen dieser Home-Hubs mit nach Hause brachte, richtig? Sie beschloss, ein paar Untersuchungen anzustellen. Manchmal spielt sie mit den verschiedenen Geräten im Haus herum und wollte herausfinden, wie es funktioniert. Und es stellte sich heraus, dass dieses beliebte Verbrauchergerät, das jeder kaufen konnte, als Knotenpunkt in einem massiven chinesischen Botnetz verwendet wurde. Dann sieht das FBI eine Präsentation. Letztendlich nehmen sie eine Präsentation offline und stufen die Untersuchung als geheim ein. Sie wussten nicht, dass dies vor sich ging, aber sie war diejenige, die sie darauf aufmerksam machte, indem sie einfach diese Präsentation hielt, so nach dem Motto: „Hey Leute, ich habe herausgefunden, dass hier seltsame Dinge vor sich gehen.“ Und so finden wir heraus, dass ein massives chinesisches Botnetz durch dieses eine spezifische Gerät in all unsere Häuser eindringt. Was ist mit all den anderen Geräten in unserem Zuhause, die sich noch niemand die Mühe gemacht hat, überhaupt anzusehen?

Das Problem des Schweigens & falscher Konsens (16:30)

Also, das ist der Punkt, an dem wir uns gerade befinden. Überwachung ist heute allgegenwärtig, sie ist unsichtbar, sie ist normalisiert, sie ist gerechtfertigt, und wir betrachten sie als Branchenstandard. Und genau da stehen wir im Moment.

Deshalb ist sie so effektiv, denn die Menschen spüren, dass etwas nicht stimmt, aber sie gehen davon aus, dass jemand anderes es bereits überprüft hat, und sie nehmen an, dass jemand, der klüger ist als sie, das System geprüft hat, und sie glauben, dass jemand Mutigeres sie gewarnt hätte, wenn etwas vor sich ginge, worüber sie sich Sorgen machen müssten. Also hören sie auf, ihrem eigenen Urteilsvermögen zu vertrauen. Sie hören auf nachzuforschen. Sie hinterfragen nicht. Sie wehren sich nicht. Und sie sagen sich: „Nun, ich bin das Problem. Ich verstehe das wohl nicht, oder ich überreagiere wahrscheinlich, oder wenn das wirklich so schlimm wäre, hätte sicherlich schon jemand Klügeres Alarm geschlagen.“

Jeder zweifelt insgeheim an dem, was er sieht, aber sie gehen davon aus, dass sie selbst das Problem sind. Aber hier ist die Sache: Wenn wir tatsächlich schweigen, werden wir zum Problem.

Hier ist also der Grund, warum die Leute aus dem Schweigen schließen, dass alle im Konsens sind. Und das ist der gefährlichste Teil dieser ganzen Geschichte. Niemand überprüft tatsächlich, ob es einen Konsens gibt. Sie gehen einfach davon aus, dass das System in Ordnung sein muss, weil niemand offen widerspricht, da das Produkt möglicherweise beliebt ist. Es muss sicher sein. Das hat 100 Millionen Downloads. Es ist unmöglich, dass 100 Millionen Menschen dumm genug wären, Spyware auf ihr Telefon herunterzuladen. Habe ich recht?

Konsens wird also nie verifiziert. Er wird vorausgesetzt. Und das Schweigen darüber, wie schlimm der Zustand der Privatsphäre ist, wird als Beweis für Legitimität interpretiert. Wenn die Überwachung wirklich invasiv wäre, hätte jemand sie gestoppt. Wenn die Datensammlung missbräuchlich wäre, hätte es Konsequenzen gegeben. Wenn dies verfassungswidrig wäre, dürfte es sicherlich nicht weitergehen.

Wenn wir nun etwas sehen, das sich falsch anfühlt, und wir nichts sagen, uns nicht wehren oder den Standard nicht hinterfragen, bestätigt unser Schweigen tatsächlich das, was vor sich geht. Das ist ein wirklich großes Problem.

Dann gibt es noch die Komplexität dieser Systeme, die den Effekt verstärken. Systeme für die Privatsphäre sind also absichtlich undurchsichtig. Darüber haben wir gesprochen. Sie sind so konzipiert, dass sie dir nicht zeigen, was vor sich geht, weil Regierungen nicht wollen, dass du weißt, was vor sich geht. Unternehmen wollen nicht, dass du weißt, was vor sich geht. Also wird es in Fachsprache verpackt, hinter juristischen Dokumenten versteckt und als zu kompliziert dargestellt, als dass normale Menschen es verstehen könnten.

Wenn also Regierungen, Unternehmen oder Experten sagen, dass dies in Ordnung ist, fügen sich die Leute. Autorität füllt die Lücke, wo eigentlich Verständnis sein sollte, genau wie die Berater des Kaisers, genau wie die Menge. Aber das wahre Genie der Betrüger in der Geschichte des Kaisers war eigentlich die moralische Falle. Der Verkäufer sagte also nicht einfach: „Diese Kleider sind schwer zu sehen.“ Sie sagten, dass nur die Tugendhaften sie sehen könnten. Also verwenden wir beschämende Sprache, wenn wir Leute Dinge fragen wie: „Was hast du zu verbergen?“ Wir haben Überwachung in Rechtschaffenheit verwandelt.

Eric Schmidt von Google hat dieses berühmte, grauenhafte Zitat, in dem er sagt, wenn man etwas hat, von dem man nicht möchte, dass es jemand erfährt, sollte man es vielleicht gar nicht erst tun. Als ob Privatsphäre nicht unser Recht wäre, sondern etwas, das wir rechtfertigen müssen, und wir vielleicht schlechte Menschen sind, weil wir sie wollen. Ich meine, es ist verrückt, dass wir den Spieß in Bezug auf Privatsphäre und Überwachung so komplett umgedreht haben.

Also, achte darauf, was passiert. Privatsphäre wird als Schuld dargestellt und Konformität als Tugend. Die guten Menschen sind diejenigen, die sich dem Zugriff ergeben, und die verdächtigen Menschen sind diejenigen, die Fragen stellen. Und jetzt wird es gesellschaftlich kostspielig, sich zu wehren. Sobald man dem Schweigen dieses moralische Etikett anheftet, läuft die Parade wie von selbst.

Wie stoppen wir die Parade des Kaisers? (20:23)

Kehren wir zu unserer Geschichte zurück. Des Kaisers neue Kleider. Während der Kaiser in seinen neuen Kleidern durch die Straßen marschiert, applaudiert die Menge. Sie bewundern die Handwerkskunst. Sie loben die Eleganz. Sie kommentieren die Schnitte und den Stoff und die Art und Weise, wie die Gewänder das Licht einfangen. Und sie wetteifern darum, am meisten beeindruckt zu klingen. Höflinge beugen sich vor und sind erpicht darauf, dass man ihre Zustimmung bemerkt, Beamte nicken feierlich, und Berater fügen ausschweifendes technisches Lob hinzu und erfinden Details, um zu beweisen, dass sie verstehen, was sie da sehen. Einige sprechen laut in der Hoffnung, belauscht zu werden, und andere lächeln und sagen nichts, bedacht darauf, nicht verwirrt auszusehen. Und niemand möchte der Erste sein, der zögert, und niemand möchte derjenige sein, der offensichtliche Fragen stellt, und mit jedem Kompliment wird es schwieriger, die Lüge rückgängig zu machen.

Denn sobald genug Menschen öffentlich so tun, als würden sie die Kleider sehen, wäre das Eingestehen der Wahrheit nicht mehr nur peinlich. Es wäre destabilisierend. Es würde bedeuten, zugeben zu müssen, dass der Kaiser nackt war und dass alle anderen geholfen hatten, etwas anderes vorzutäuschen. Also geht die Vorstellung weiter und der Applaus wird lauter, das Lob aufwendiger und die Gewissheit selbstbewusster. Und je absurder es wurde, desto mehr legten alle noch einen drauf.

Bis ein Kind das Wort ergriff. Und dieses Kind hatte keinen Status zu schützen. Und es hatte keinen Ruf zu verlieren. Es kannte die Regeln nicht. Das Kind hatte keine Angst, die offensichtliche Wahrheit auszusprechen. Und es stellte klar fest: „Der Kaiser hat gar keine Kleider an, Leute.“ Und sobald dies laut ausgesprochen war, brach die Illusion augenblicklich zusammen. Die Menge erstarrt. Wissen Sie, die Leute kichern und flüstern dann, weil der Bann gebrochen ist. Aber sie waren alle mitschuldig gewesen. Also versuchen sie, leise zu bleiben, in der Hoffnung, dass sich die Aufmerksamkeit nicht auf sie richtet. Und der Kaiser hört das Kind, und auch er weiß nun, dass die Lüge nicht mehr privat ist. Sie ist öffentlich. Und die Menge weiß es, und er weiß, dass sie es wissen, und sie wissen, dass er es weiß.

Aber hier ist der wichtigste Teil der Geschichte. Der Kaiser geht einfach weiter. Er stoppt die Parade nicht. Er bedeckt sich nicht. Er korrigiert die Lüge nicht. Er geht nackt weiter, denn stehen zu bleiben würde bedeuten, die Wahrheit laut zuzugeben. Die Illusion bricht zusammen, aber das System korrigiert sich nicht von selbst.

Das ist eine echte Warnung. Natürlich können Menschen getäuscht werden. Aber das Erschreckende ist, dass das System, selbst nachdem die Wahrheit ausgesprochen wurde, so weitermacht, als hätte sich nichts geändert. Die Macht versucht weiterzumachen, als wäre nichts geschehen. Und so bleibt die Menge, wo sie ist, und spielt das Spiel weiter, weil der Kaiser das Spiel immer noch spielt, und sie machen einfach mit allen anderen mit.

Nun haben wir eine Gesellschaft mit selbstkorrigierenden Mechanismen, richtig? Wir haben Whistleblower, die uns von diesen Dingen erzählen. Wir haben Leute, die sich äußern und erforschen, was vor sich geht. Wir haben Forscher, die verborgene Überwachung aufdecken. Wir haben Journalisten, die Berichte darüber veröffentlichen. Und dennoch geht die Überwachung weiter. Der Kaiser hat keine Kleider an und die Leute sagen es endlich laut. Und die Parade zieht trotzdem weiter.

Also, wie stoppen wir die Parade? Was tun wir, wenn die Wahrheit allein nicht ausreicht? Wenn Whistleblower sprechen und sich nichts ändert, wenn Forscher publizieren und nichts rückgängig gemacht wird, wenn Journalisten Dinge aufdecken und die Parade weiterzieht, dann ist das Problem kein Mangel an Informationen. Das Problem ist, dass sich die Kosten des Aufhörens immer noch höher anfühlen als die Kosten des Weitermachens.

Der Kaiser bleibt nicht stehen, weil er die Wahrheit kennt. Er bleibt nur stehen, wenn die Menge es unmöglich macht, weiter so zu tun als ob. Ein sprechendes Kind bricht die Illusion, aber es bricht nicht das System. Systeme ändern sich nicht, wenn die Wahrheit ausgesprochen wird. Sie ändern sich, wenn die Teilnahme entzogen wird. Hätte die Menge nun offen gelacht, hätte sie aufgehört zu applaudieren, hätte sie sich geweigert mitzuspielen, dann hätte die Parade angehalten. Nicht, weil der Kaiser plötzlich ehrlich geworden wäre, sondern weil die Vorstellung nicht mehr funktionieren würde.

Das ist die wahre Lektion hier. Die Lösung besteht nicht nur darin, dass mehr Menschen ihre Stimme erheben. Es ist die Verweigerung der Zustimmung. Sich zu weigern, dies zu normalisieren, sich zu weigern, sich stillschweigend zu fügen, sich zu weigern, das Urteilsvermögen an Autoritäten auszulagern. Privatsphäre bricht nicht zusammen, weil niemand weiß, was passiert. Sie bricht zusammen, weil die Leute weiterhin auftauchen, klatschen, ihre zugewiesene Rolle spielen und diese Systeme nutzen, die alle anderen auch nutzen, weil es von ihnen erwartet wird.

Die Art und Weise, wie sich dies ändert, besteht also nicht darin, darauf zu warten, dass der Kaiser stehen bleibt. Es geschieht dadurch, dass die Menge ihr Verhalten ändert. Indem Menschen Werkzeuge wählen, die nicht auf Überwachung angewiesen sind, indem sie Systemen die Zustimmung entziehen, die auf passive Teilnahme angewiesen sind, um zu überleben.

Nun, wenn die Leute – wenn genug Leute aufhören zu applaudieren, kann die Parade nicht weitergehen. Und das ist der Teil der Geschichte, den wir hier immer noch schreiben. Also geht es nicht darum, ob der Kaiser keine Kleider anhat. Wir alle wissen, dass er keine Kleider anhat. Die einzige verbleibende Frage ist, ob wir weiter neben ihm herlaufen und so tun, als wäre alles in Ordnung.

Teil zwei: Lasst uns die Welt retten (25:22)

Nach dieser eher düsteren Anmerkung nun zu Teil zwei: Lasst uns die Welt retten. Wer möchte eine bessere Zukunft? Wer möchte eine bessere Zukunft für kommende Generationen, für seine Kinder? Wer möchte die Dinge verändern? Denn wir haben absolut die Macht, etwas zu bewirken.

Wenn wir also aufhören müssen, die Überwachungsökonomie zu füttern, und anfangen müssen, Konkurrenten zu unterstützen, um das System zu verändern, dann lasst uns darüber sprechen, wie wir das tun können. Das bedeutet, dass wir aufhören müssen, Unternehmen zu unterstützen, die versuchen, uns auszubeuten, und anfangen müssen, Unternehmen zu unterstützen, die versuchen, uns zu schützen.

Lassen Sie uns einige der Möglichkeiten durchgehen, wie wir uns dem entziehen können. Und nur zur Info: Ich werde direkt im Anschluss um 15 Uhr einen ausführlichen Workshop zur Privatsphäre auf dem Smartphone veranstalten. Wenn jemand kommen möchte, werden wir spezifische Schritte durchgehen, die ihr unternehmen könnt, um eure Geräte wirklich abzusichern, alle Arten von Tracking, die stattfinden, und wie man das alles eindämmen kann. Wenn ihr also daran teilnehmen möchtet, seid ihr herzlich eingeladen.

Aber jetzt möchte ich von euch hören. Was sind einige der Möglichkeiten, wie sich die Leute hier entziehen? Ihr seid alle technikaffine, fleißige und handlungsorientierte Menschen. Was sind also die Optionen? Trifft hier jemand Entscheidungen, bei denen ihr ein besseres System wählt, anstatt es nur zu füttern?

Ja, der Herr da hinten.

Zuschauer: Keine Benachrichtigungen auf meinem Handy.

Naomi: Oh, das gefällt mir. Du hast die Kontrolle über deine Aufmerksamkeit zurückgewonnen. Anstatt auf jede Person zu reagieren, die mit dir in Kontakt treten möchte, entscheidest du zu deinen Bedingungen, wann du mit anderen Menschen in Kontakt treten möchtest. Ich mache das genauso. Ich habe seit Jahren keine Benachrichtigungen mehr auf meinem Handy und es war so wunderbar für meine mentale Kapazität. Ich kann den Fokus meines Tages und meine Aufmerksamkeit kontrollieren. Und seien wir mal ehrlich, wir nehmen sowieso alle 10 Minuten unser Handy in die Hand und entsperren es. Der Unterschied zwischen einer sofortigen Nachricht von jemandem, also einem Ping auf meinem Handy, und dem Moment, in dem ich sie 10 Minuten später sehe, wenn ich mein Handy schließlich öffne – ich liebe es. Ich liebe es, ein Gerät ohne Benachrichtigungen zu haben. Also, Hut ab vor dir.

Tut noch jemand etwas, um sich dem zu entziehen? Ja.

Zuschauer: Nicht genug, aber ich habe mein Facebook-Konto gekündigt und gelöscht.

Naomi: Oh, ja. Das ist sehr, sehr gut. Und wie fühlt sich das an? Denn manche Leute haben das Gefühl, dass sie isoliert werden oder den Kontakt zu ihren Freunden und ihrer Familie verlieren. Was ist deine Strategie, um damit umzugehen?

Zuschauer: Nun, es ist wirklich schön, denn jemand hat tatsächlich versucht, mir meine Token zu entlocken, indem er persönliche Informationen über mich und meine Familie herausgefunden hat. Es ist also ein Angriffsvektor weniger.

Naomi: Das liebe ich. Ja. Ich meine, das ist eine Krypto-Konferenz, richtig? Wir müssen also erkennen, dass derzeit organisierte Kartelle auf der ganzen Welt Menschen identifizieren, die mit Krypto zu tun haben, und all die Informationen nutzen, die wir online über uns preisgeben, um Informationen zu extrahieren, die es einfacher machen, uns ins Visier zu nehmen, um Spear-Phishing einfach zu machen, weil man weiß, dass deine Schwester Susie heißt und sie auf diese Schule gegangen ist und das ihr bester Freund Peter ist. All diese Informationen sind öffentlich. Wir füttern einfach dieses riesige System und jeder kann es abgreifen.

Also, Facebook, das ist so interessant. Als Facebook zum ersten Mal aufkam, war es aufregend, oder? Es war diese Idee der weltweiten Verbindung auf eine Art und Weise, wie wir uns vorher nicht verbinden konnten. Es war irgendwie revolutionär, und niemand hat uns bei der Anmeldung gesagt, dass dies eine Datensammelmaschine ist, dass dies ein riesiges Werbemodell ist.

Und ich hätte wahrscheinlich dafür bezahlt. Ich würde einen bestimmten Betrag im Monat zahlen, um es zu nutzen und keine Werbung zu haben. Aber niemand hat wirklich über die Monetarisierung nachgedacht. Wie halten sie diese Server am Laufen? Warum ist es kostenlos?

Das finde ich also toll. Jetzt, da wir es wissen, denke ich, dass es Möglichkeiten gibt, diese Verbindungen zu unseren Freunden und unserer Familie herzustellen, die sich nicht um ein System drehen, das alle angreifbarer macht. Einer der Vorschläge, die ich online gemacht habe, als die Leute sagten: „Ich kann nicht von Facebook weg, weil dort alle meine Freunde und meine Familie sind.“ Ich habe mein Banner auf Facebook, auf dem steht: „Hey, hier ist mein Signal-Benutzername. Wenn du mich kontaktieren willst, findest du mich hier.“

Wisst ihr was? Das ist ein großartiger Filtermechanismus dafür, wer dein Freund ist. Denn wenn die Hürde – wenn es für sie so eine Anstrengung ist, dich auf Signal anzupingen, um in Kontakt zu treten – wenn sie dich nur auf Facebook anpingen, weil es einfach und bequem ist, was sagt das dann darüber aus, wie viel du ihnen bedeutest? Und es war tatsächlich sehr schön zu sehen, wie viele Leute bereit waren, den Schritt zu wagen und tatsächlich eine andere Plattform zu nutzen, um sich zu verbinden. Sie wollen sich tatsächlich verbinden. Das könnte also ein interessantes Filtersystem sein, falls jemand es ausprobieren möchte.

Tut noch jemand etwas?

Zuschauer: Ja, ich verschicke Briefe mit der Post.

Naomi: Briefe mit der Post. Nun, ja. In Ordnung. Dafür gebe ich dir einen halben Punkt. Alles klar. Du verstehst, dass digitale Kommunikation hauptsächlich ein massives Überwachungsnetzwerk ist und leicht abgefangen werden kann. Ich bin nicht davon überzeugt, dass der USPS nicht auch ein massives Überwachungsnetzwerk ist und ebenfalls überwacht. Ich meine, sie scannen heutzutage jeden Umschlag. Also ja, ein halber Punkt ist die richtige Idee, aber lass uns noch weiter gehen.

Wisst ihr, für mich persönlich, und vielleicht liegt es daran, dass ich sehr technikaffin bin. Ich betreibe einen Kanal zum Thema Privatsphäre. Viele der Leute, die meine Inhalte mögen, neigen dazu, gegen Technologie zu sein. Ich bin das komplette Gegenteil. Ich bin absolut technikbegeistert. Und ich denke, der einzige Weg, wie wir das überleben, ist, uns auf die Technologie einzulassen. Manche Leute wollen ihre Geräte wegwerfen und denken, dass sie so gewinnen werden.

Okay, aber was ist mit Kennzeichen-Kameras? Wie vermeidet man die, indem man seine Geräte wegwirft, richtig? Wirst du auch dein Auto wegwerfen? Wirst du überall eine Maske tragen? Überwachung findet nicht nur auf den Geräten in unserem Leben statt. Überwachung ist mittlerweile in unserem gesamten Leben allgegenwärtig. Und wir brauchen einen anderen Werkzeugkasten.

Wir können nicht einfach unsere Geräte wegwerfen und denken, dass wir sicher sind. Wir müssen uns auf die Technologie stützen, die uns unsere Privatsphäre zurückgibt. Also Dinge wie Zero-Knowledge-Beweise, Dinge wie homomorphe Verschlüsselung, all die erstaunlichen, hochmodernen Tools für die Privatsphäre, die da draußen auf uns warten und uns anflehen, sie einfach in unser Leben zu implementieren, sie in die Tools zu integrieren, die wir entwickeln, richtig? Ich würde es also wirklich gerne sehen, wenn sich die Leute mit Technologien für die Privatsphäre befassen und das verstehen.

Sogar KI, richtig? So viele Leute hassen sie, oder? Und das liegt daran, dass sie in so vielerlei Hinsicht überwiegend für Überwachungszwecke gekapert wurde. Was ist KI am Ende des Tages? Leistungsstarke Rechenleistung. Wollen wir also nicht leistungsstarke Rechenleistung auf unserer Seite haben, wenn wir coole Tools für die Privatsphäre entwickeln wollen? Alles, was uns antreibt und uns hilft, schneller an unser Ziel zu kommen, sollten wir meiner Meinung nach nutzen. Und ich glaube nicht, dass wir Dinge wegwerfen sollten, nur weil sie neu oder beängstigend sind oder weil die meisten Leute sie für schändliche Zwecke nutzen.

Wir sollten herausfinden, wie wir die Macht davon nutzen können, um eine privatere Welt zu schaffen. Mir fallen also eine Million Möglichkeiten ein, wie wir KI für die Privatsphäre nutzen könnten, richtig? Man könnte weißes Rauschen über sich selbst erzeugen und KI-Agenten nutzen, um es im Internet zu verbreiten, sodass wir Datenbroker überflüssig machen und sie keine verifizierbaren Profile mehr über uns verkaufen können, weil es jetzt so viel Rauschen da draußen gibt. Oder wir könnten ein System auf unserem Computer haben, das jedes bisschen Telemetrie analysiert, das unser Gerät verlässt, und herausfindet, welche Art von Daten exfiltriert wird, wer das tut, was wir anhand der IP-Adresse über die Unternehmen sagen können, die diese sammeln, und wie wir das abriegeln, richtig?

Das sind alles Dinge, die KI-Agenten tun können. Seid vorsichtig mit KI-Agenten. Sie sind im Moment wirklich, wirklich unsicher. Aber man könnte KI im Allgemeinen nutzen. Man muss ihr keinen privilegierten Zugriff auf seinen Rechner geben, aber man könnte lokale KI nutzen. Es gibt alle möglichen Wege, wie man diese leistungsstarke Rechenleistung nutzen und einsetzen könnte, um eine privatere Welt aufzubauen. Wir sollten Technologie also nicht wegwerfen. Ich denke, wir sollten sie wirklich annehmen.

Was machen die Leute sonst noch? Ja.

Zuschauer: Danke, dass du hier bist.

Naomi: Danke, dass du hier bist.

Zuschauer: Aber sicher. Und ich sage dir einfach, dass ich, im Guten wie im Schlechten, unsere Kongress-Delegation kenne, und wann immer ich einen dieser Typen oder eine dieser Frauen sehe, stelle ich sicher, dass ich ihnen eine einzige Information darüber gebe, warum die Privatsphäre mehr Unterstützung braucht.

Naomi: Du leistest Erstaunliches. Können alle diesem Mann einen Applaus geben?

Vielen Dank für deine Beteiligung. Tatsache ist, dass die Aufklärung gewählter Amtsträger wahrscheinlich das Wichtigste ist, womit man seine Zeit verbringen kann.

Zuschauer: Leider.

Naomi: Leider. Ganz sicher.

Ja. Nein, ich stimme zu und danke dir, dass du das gerade tust. Du hast völlig recht. Ich wünschte, es wäre nicht so, denn es fühlt sich für mich so geschmacklos an, vor Politikern buckeln zu müssen, um um Rechte zu betteln, die eigentlich meine sein sollten. Also hasse ich es.

Aber gleichzeitig, wenn man asymmetrische Macht in der Gesellschaft hat und es Leute gibt, die an den Hebeln sitzen, zahlt es sich tatsächlich aus, zu versuchen, die Leute zu beeinflussen, die diese Hebel kontrollieren. Und wenn diese Leute derzeit deine Privatsphäre untergraben und versuchen, Ende-zu-Ende-Verschlüsselung und all dieses andere Zeug zu verbieten, dann ja, ist das eine Front, an der die Leute ebenfalls kämpfen müssen. Unser Institut leistet viel Arbeit, hauptsächlich im Bereich der individuellen Ermächtigung. Wir versuchen also zu sagen: Okay, unabhängig davon, was die Politiker tun, hier ist, wie du dir deine Privatsphäre selbst zurückholen kannst.

Wisst ihr, ermächtigt euch selbst. Das sind die Tools, die ihr nutzen könnt. Ihr müsst nicht um Erlaubnis fragen, aber ich applaudiere wirklich den Leuten, die die Arbeit machen, um diejenigen aufzuklären, die über ein asymmetrisches Maß an Macht verfügen und etwas bewirken können, denn wenn wir sie für uns gewinnen können, wisst ihr, das ist ein Bereich auf dem Schlachtfeld, den wir einnehmen können. Also danke.

Wer tut sonst noch etwas?

Zuschauer: Apropos KI, ich kann Venice wärmstens empfehlen. Und man kann es nicht nur als Nutzer für private Unterhaltungen verwenden, sondern wenn man eine App entwickelt, kann man deren API nutzen, um auch die Informationen seiner Nutzer zu schützen.

Naomi: Ja. Venice, wer hat Venice oder andere KI-Tools für die Privatsphäre ausprobiert? Ja, es ist wirklich cool und in vielerlei Hinsicht besser. Es ist also lustig. Ich habe diese Geschichte vorhin erst jemandem erzählt. Ich habe diesen Newsletter geschrieben, und ich nutze KI sehr viel für alle möglichen Bereiche, und wir haben in unserer Organisation eine Art Spektrum, welche KI am privatesten zu nutzen ist. Nun, das wird lokal auf dem eigenen Heimsystem sein, und dann gibt es privatere Cloud-Anbieter, und am anderen Ende gibt es kontobasierte Datensammler, und wir bringen den Leuten bei, welche Informationen in welche eingegeben werden dürfen, je nachdem, wie sensibel sie sind. Aber wie auch immer, ich habe einen Newsletter verfasst und war kurz davor, ihn zu veröffentlichen, und ich überprüfe die Tippfehler und wir wollen auf Veröffentlichen klicken. Und das war in ChatGPT. Ich habe Dinge wie SMSool.net als einen Ort erwähnt, an dem man Wegwerfnummern kaufen kann, wenn man keine Handynummer hat. Ich habe keine Handynummer. Ich habe keine SIM-Karte in meinem Handy. Also eigentlich bei jeder Plattform, die sagt: Nein, ich brauche eine echte SIM-Handynummer – denke ich mir: Ich habe keine.

Also habe ich ein Tutorial darüber geschrieben, was ich in so einer Situation mache. Habe all diese Dienste aufgelistet. ChatGPT hat sie zensiert. Es hat keine Tippfehlerprüfung durchgeführt. Es hat kleine Sätze geändert. Ich lese es mir durch. Und es sagt Dinge, wie dort, wo ich bestimmte Dienste aufgelistet hatte, sagte es: „Es tut mir leid, ich kann keine Namen von Diensten nennen, aber es gibt da draußen Dinge.“ Und ich dachte mir: „GPT, du hast mich zensiert. Warum hast du das getan?“

Es sagte, weil dies Tools sind, die potenziell von bösen Menschen für schändliche Zwecke genutzt werden können. Daher kann ich keine Beispiele nennen. Und ich dachte mir, Privatsphäre ist kein Verbrechen und dies ist eindeutig ein Tutorial für normale Menschen, um ihnen einfach beizubringen, wie sie ihre Privatsphäre in der digitalen Welt zurückgewinnen können. Und es meinte: Ich verstehe, und es ist eindeutig nur ein Tutorial, aber ich kann nicht helfen, ein Tutorial zu erstellen, das den Leuten beibringt, wie man Dinge tut, wenn diese Dinge potenziell gefährlich sein könnten. Und ich dachte mir, das ist wirklich dystopisch, dass diese Dinge anfangen, herausgefiltert zu werden. Und dann erwähnte ich Kryptowährung und sagte, ja, man kann, wisst ihr, Bit Refill nutzen, um Prepaid-SIMs zu kaufen und sie aufzuladen. Es hat meinen Hinweis auf Kryptowährung komplett gelöscht.

Und ich dachte mir, du hast mich schon wieder zensiert. Was machst du da? Stell meinen Newsletter wieder so her, wie er war. Es sagte: „Es tut mir leid. Kryptowährung wird von Kriminellen genutzt, um Dinge zu umgehen. Daher können wir dies nicht zum Tutorial hinzufügen. Ich kann es nicht erwähnen.“

Das ist lächerlich. Also, Venice, tolle Alternative. Venice.ai. Ich mag Leo von Brave wirklich sehr. Großartig zum Surfen. Ich stelle ihm dort Fragen und es ist ziemlich umfassend. Es gibt viele verschiedene coole Plattformen da draußen, die man anstelle dieser Systeme, die die Privatsphäre nicht wahren, ausprobieren könnte. Also probiert sie aus. Bildgenerierung. Dieses hier wurde von Venice erstellt. Und es war viel schneller als jede der anderen Plattformen, die ich ausprobiert habe. Es gibt also tatsächlich einige echte Vorteile bei der Nutzung einiger dieser Tools.

Und sie haben unzensierte Modelle, was auch irgendwie schön ist, weil ich es nicht mag, wenn ein einziges Unternehmen der Schiedsrichter über die Wahrheit ist und bestimmt, was die Leute in ihren Tutorials und Newslettern sagen dürfen und was nicht.

Wer tut sonst noch etwas?

Zuschauer: Moxy hat gerade ein neues gestartet. Confer. Das einige wirklich interessante Dinge rund um die Privatsphäre macht. Und um an den Punkt anzuknüpfen, den dieser Herr über die Aufklärung von Politikern gemacht hat: Es gibt ein Projekt in Argentinien, das einen Reverse-Technology-Accelerator betreibt, um politische Entscheidungsträger über Technologie aufzuklären, was ein wirklich cooler Weg ist, um das zu skalieren, und wie viele verschiedene Experten in unserer Branche könnten politische Entscheidungsträger in engen Kanälen mit wirklich signifikantem Effekt aufklären.

Naomi: Das liebe ich. Haben sie eine Art Leitfaden, in dem sie sagen, so haben wir diesen Reverse-Accelerator aufgebaut, dem andere Leute folgen könnten? Denn das wäre großartig, um das, wisst ihr, zu verbreiten. Wenn ja, wenn du von etwas weißt, ping mich an. Ich würde das gerne in unserem Newsletter oder so teilen, falls andere Leute ähnliche Arbeit machen wollen.

Aber Confer, confer.to, glaube ich, ist es. Das ist noch eins. Sie haben eine Funktion, mit der man buchstäblich seinen gesamten Chatverlauf direkt in Confer einlesen und einfach von dort aus weitermachen kann. Wenn du also sagst: Hör zu, ChatGPT war das erste, das ich benutzt habe, da gab es, weißt du, versunkene Kosten und jetzt benutze ich es einfach aus Gewohnheit weiter, kannst du einfach deinen gesamten Verlauf in Confer einlesen. Und Moxy, falls ihr ihn nicht kennt, er ist ein wirklich cooler Cypherpunk, er hat Signal entwickelt und jetzt macht er private KI, also probiert es aus. Ich hatte bisher einen wirklich positiven Eindruck davon – es ist neu, aber bisher wirklich cool.

Tut noch jemand etwas, um sich etwas zurückzuholen? Ja.

Zuschauer: Ich denke, wo ich lebe und schlafe, ist wahrscheinlich der privateste Ort, den ich in meiner Welt habe. Ich möchte nicht, dass die Leute meinen Standort kennen. Also benutze ich eine PMB, um Dinge dorthin schicken zu lassen, und manchmal schicke ich Dinge an Freunde und hole sie von dort ab. Aber ich verrate dem Internet nicht, wo ich wohne.

Naomi: Das liebe ich. Also, lasst uns über all die verschiedenen Wege sprechen, wie das Internet herausfinden kann, wo ihr wohnt. Ein Hauptvektor wird eure Kreditkarte sein. Jedes Mal, wenn ihr etwas bei einem unbekannten Verkäufer kauft, Tausende von Menschen, mit denen ihr interagiert, gebt ihr ihnen eure Wohnadresse. Ihr gebt ihnen eure Rechnungsadresse. Sie haben jetzt euren echten Namen und eure Rechnungsadresse.

Es ist verrückt, dass das einfach die Standardpraxis ist. Der Kaiser ist nackt, Leute, und wir machen alle mit. Und es ist okay, einfach jedem zu sagen: „Das ist meine Wohnadresse. Mein Name ist Naomi Brockwell und ich lebe an diesem Ort.“ Das ist doch verrückt. Man könnte also einen maskierten Kreditkartenservice nutzen. Privacy.com ist ein großartiger. Offensichtlich ist es Teil der, wisst ihr, TradFi-Welt, also ist alles KYC, aber privacy.com trifft Vorkehrungen, um eure Daten wirklich zu schützen und sie im Ruhezustand zu verschlüsseln, und sie ermöglichen es euch, im Grunde Wegwerf-Kreditkarten zu erstellen. Ihr könnt jeden beliebigen Namen darauf erstellen. Ihr könnt jede beliebige Rechnungsadresse angeben und es wird trotzdem durchgehen, was großartig ist. Ihr könnt sie für den einmaligen Gebrauch einrichten. Ihr könnt Limits festlegen. Ihr könntet wiederkehrende Zahlungen haben. Und auf diese Weise müsst ihr nie wieder jemandem eure Rechnungsadresse geben. Sehr zu empfehlen.

PMB ist eine weitere zu wenig genutzte Sache. Es ist wie ein Postfach, aber Postfächer können keine Dinge von Orten wie FedEx empfangen. Eine PMB wird also im Allgemeinen wie ein lokaler Familienbetrieb sein. Es gibt einige Ketten. Ich empfehle, zu kleineren zu gehen. Sie sind in der Regel einfacher zu handhaben. Aber ja, man kann viele seiner Sachen an diese Orte schicken lassen, anstatt an seine Wohnadresse.

Oder wenn ihr etwas an eure Wohnadresse schickt, benutzt einen falschen Namen, wisst ihr. Besonders wenn ihr privacy.com nutzt, könnt ihr euren Namen einfach in ein beliebiges Alias ändern. Es ist eine großartige Möglichkeit, zu versuchen, sich selbst zu schützen.

Es gibt Wege, wie eure Daten trotzdem durchsickern werden. Versorgungsunternehmen zum Beispiel sind berüchtigt dafür, Daten zu verkaufen. Eure Bank ist berüchtigt dafür, Daten zu verkaufen. All diese Orte verlangen eure echte Adresse. Und dann werden sie diese weitergeben. Es gibt also andere Methoden, die ihr anwenden könntet, um zu versuchen, sie zu schützen. Ihr könntet ein Haus in einem Trust kaufen. Ihr könntet ein Haus über eine LLC mieten. Es gibt einfach verschiedene Barrieren, die man gewissermaßen errichten kann, damit Leute nicht an diese Informationen kommen.

Bei eurer Bank, wisst ihr, könntet ihr euch für so etwas wie ein Adressgeheimnis-Programm anmelden. Jeder Bundesstaat in Amerika hat eines. Ihr solltet es euch wahrscheinlich ansehen. Und es wird stark zu wenig genutzt, hauptsächlich von Leuten, die Opfer von Stalking sind.

Wenn ihr in diesem Raum seid und mit Krypto zu tun habt, ermächtige ich euch hiermit alle, euch für dieses Projekt zu bewerben, denn ich kann garantieren, dass es Leute gibt, die es auf Krypto-Leute auf der ganzen Welt abgesehen haben. Fühlt euch also frei, diese Programme zu nutzen, um euch zu schützen. Es ist viel besser, diese Dinge im Voraus zu tun, als dass etwas Schlimmes passiert und es zu spät ist.

Was machen die Leute sonst noch? Ja.

Zuschauer: ZK MixNet.

Naomi: ZK MixNet. Das ist fantastisch. Du bist also in so etwas wie dem MixNet für eine Art Proxy-VPN-Sache. Wie heißt dein ZK MixNet?

Zuschauer: ZKNet.

Naomi: Okay. Sehr cool. Und wie war die Erfahrung bei der Nutzung? Wie sieht es mit der Latenz aus? Ist es funktional?

Zuschauer: Frühe Alpha.

Naomi: Frühe Alpha. Seht ihr, das ist die Zukunft, Leute. Ich denke, wir werden alle zu solchen Dingen übergehen. Möchtest du noch etwas hinzufügen?

Zuschauer: Ja, es gibt systembedingt Latenz, weil es starke Anonymität ist, und wenn man den Onour oder irgendetwas anderes auf diese Weise schützen will, ist das der Kompromiss. Und so bietet es ohne Kompromisse die höchste Privatsphäre für die wertvollsten Transaktionen. Krypto-Transaktionen sind also ein großartiges Beispiel. KI-API-Anfragen, das ist etwas anderes als das Streamen von Netflix. Das sprengt den Rahmen davon.

Naomi: Das ist also wirklich, wirklich cool. Man hat also all diese Tools für privates Surfen online, um privat im Web zu navigieren. Offensichtlich wird so etwas wie Tor etwas sein, das sehr langsam ist und das ihr alle ausprobieren und nutzen solltet. Und dann sind Dinge, die tatsächlich sichere Enklaven und TEEs nutzen, um Daten zu schützen, sodass derjenige, der einen Knoten betreibt, sie nicht sehen kann, wirklich, wirklich aufregend. Es tauchen gerade viele solcher Mixnets auf. GeneralVPN für alles. Man installiert es auf seinem Heimrouter, installiert es auf jedem Gerät. Die Funktion davon ist wirklich, dass nicht jede Website, die man besucht, die eigene IP-Adresse erhält und diese als Tracking-Tool und Fingerprinting-Tool nutzt.

Das ist also wirklich großartig. Es gibt einem also eine Art Spektrum. Man kann aufsteigen und anfangen, wisst ihr, ZK-Mixnets zu nutzen, wenn man Dinge tun möchte, die sensibler sind als nur allgemeines Surfen.

Was machen die Leute sonst noch? Ja.

Zuschauer: Ich bezahle für ein Proton-Abonnement.

Naomi: Danke fürs Bezahlen. Es gibt also viele Premium-Dienste da draußen. Ich liebe die Idee, dass jeder Zugang zu Privatsphäre bekommt. Ich möchte nicht, dass Leute durch zu hohe Preise vom Zugang zu etwas ausgeschlossen werden, das wirklich wichtig ist. Das bedeutet, dass man bezahlen sollte, wenn man es sich leisten kann, denn diese Orte werden nicht nachhaltig sein, wenn wir sie nicht unterstützen. Sie haben also normalerweise kostenlose Stufen. Es ist also großartig, wenn man es einfach mal unverbindlich ausprobieren möchte. Aber wenn man dann feststellt, dass man etwas Wertvolles nutzt, selbst wenn es ein kostenloses Tool ist, schreibt den Entwicklern, findet einen Weg, ihnen etwas zu spenden. Wenn ihr also zum Beispiel ein GrapheneOS-Handy nutzt, schaut einfach, ob ihr ihnen etwas spenden könnt. Diese Teams arbeiten wirklich hart zu eurem Vorteil. Und deshalb finde ich es toll, dass du dort für ein Abonnement bezahlst.

Proton ist ein großartiges Ökosystem. Sie versuchen also, eine Art Google-Konkurrent zu sein, indem sie Drive und kollaborative Dokumente und Tabellenkalkulationen und VPN und Kalender und all diese verschiedenen Dinge sowie E-Mail anbieten. Es könnte also ein wirklich schönes Ökosystem sein. Wir nutzen es für unser Unternehmen. Alle unsere E-Mails befinden sich innerhalb des Proton-Ökosystems. Nun, offensichtlich sind einige dieser Tools vielleicht nicht so ausgefeilt wie bei Google, weil Google gefühlt 85 Milliarden Leute hat, die für ihr Unternehmen an, sagen wir mal, der Emoji-Funktion arbeiten, richtig? Und dann hat man Proton. Es wird nicht die gleiche Anzahl von Leuten haben. Aber die meisten Leute bei Google konzentrieren sich wirklich auf die Werbeseite. Und auf viel schlechtes, ausbeuterisches Verhalten. Und man hat irgendwie die Wahl, richtig?

Wir können weiterhin die Produkte nutzen, die wir schon immer genutzt haben. Wie die gleiche Sache mit Facebook, die ich vorhin erwähnt habe. Viele von uns haben sich wahrscheinlich bei Gmail angemeldet, ohne zu verstehen, dass Google ein Werbeunternehmen ist. Das ist ihr Geschäftsmodell. Wir dachten einfach, das sei eine kostenlose Sache im Internet und es ist kostenlos, weil es im Äther ist. Warum sollte man für etwas bezahlen müssen, weil es doch nur Einsen und Nullen sind? Warum sollte das irgendwelche Kosten verursachen?

Also melden wir uns alle einfach an, und dann erwischt uns die Trägheit, und einfach aus Gewohnheit haben wir all unsere Kontakte und alles im Google-Ökosystem aufgebaut. Wir haben jetzt Tools, mit denen wir das ersetzen können. Und ich ermutige euch wirklich – habt nicht das Gefühl, dass ihr sofort wechseln müsst. Richtet einfach ein Konto ein. Erstellt es einfach und es ist da, richtig? Macht einfach den ersten Schritt zum Wechsel.

Denn ihr habt die Wahl, dass ihr entweder das Ökosystem befeuern könnt, das Menschen ausbeutet und Unmengen an Daten generiert, die Regierungen absolut ständig ohne Durchsuchungsbeschluss erhalten, weil sie aufgrund der Third-Party-Doktrin keinen Durchsuchungsbeschluss benötigen, um Zugang zu E-Mail-Inhalten und all diesem Zeug zu erhalten. Ihr befeuert also entweder diese Welt oder ihr unterstützt die Unternehmen, die sich wirklich bemühen, euch zu schützen. Sie versuchen, bessere Tools für die Privatsphäre zu entwickeln. Sie versuchen, Dinge zu tun, die helfen, Einzelpersonen ihr Recht auf Privatsphäre zurückzugeben und sie zu schützen.

Jedes Mal, wenn ihr also an diesem Punkt seid, versucht einfach zu sehen, ob es etwas ist, das ihr in euer Leben integrieren könnt, und ob ihr die Leute unterstützen könnt, die dieses Zeug bauen, wir müssen sie unterstützen. Wir müssen sie nutzen. Wenn wir das nicht tun, werden diese Dinge verschwinden. Wenn sie nicht nachhaltig sind, werden sie verschwinden. Wenn ihre Entwickler es sich nicht leisten können, in Vollzeit an diesem Zeug zu arbeiten, weil sie es sich nicht einmal leisten können, die Server am Laufen zu halten, wird dieses Zeug verschwinden.

Darüber hinaus, wenn der Gesetzgeber dieses Zeug aus der Existenz verbannt, weil niemand dafür kämpft, weil wir alle sagen: „Nun, ich habe nichts zu verbergen.“ Dieses Zeug wird verschwinden.

Die Entscheidungen, die wir über die Zukunft treffen müssen, die wir sehen wollen (46:56)

Ich möchte euch mit diesem Gedanken entlassen, da uns hier langsam die Zeit ausgeht. Im Moment stehen wir an einem Scheideweg, an dem wir einige Entscheidungen über die Welt treffen müssen, die wir sehen wollen. Und ich weiß, dass es viele Menschen gibt, denen diese Systeme unbequem sind, und es scheint nach viel Arbeit auszusehen, die Dinge umzustellen.

Ich denke, wir müssen uns der Zukunft, die wir gerade schreiben, und der Richtung, in die wir gehen, wirklich bewusst sein. Und wenn die Leute in diesem Raum nicht die Vorreiter sind, kann ich mit euch wetten, dass der Mainstream es nicht tun wird. Ihr seid diejenigen, die dieses Quorum schaffen, die die neue Norm schaffen, die die Leute zum Wechseln bewegt, richtig? Es lastet also gerade viel Verantwortung auf euren Schultern. Und viele von euch denken vielleicht, dass sie nichts zu verbergen haben. Das sind keine wichtigen Informationen. Es ist euch eigentlich egal. Und vielleicht ist euch der Aufwand für einen Wechsel zu hoch.

Deshalb möchte ich euch einfach diese Frage stellen: Wollt ihr in einer Welt leben, in der es keine Whistleblower mehr geben kann? Wollt ihr in einer Welt leben, in der investigative Journalisten ihre Arbeit nicht mehr sicher erledigen können? Wollt ihr in einer Welt leben, in der sich keine Oppositionsparteien mehr bilden können? Wollt ihr in einer Welt leben, in der abweichende Meinungen nicht mehr möglich sind?

Denn das ist die aktuelle Welt, die wir aufbauen. Es geht eigentlich nicht um euch. Es geht nicht darum, ob ihr persönlich etwas zu verbergen habt. Es geht darum, ob ihr in einer Welt leben wollt, in der all das nicht mehr möglich ist. Das ist die Zukunft, die wir derzeit aufbauen. Das ist die Überwachungsinfrastruktur, die sich festgesetzt hat.

Und deshalb müssen wir darüber nachdenken, welche Welt wir für zukünftige Generationen aufbauen. Und befeuern wir eigentlich eine Welt, in der wir diese Dinge nicht mehr rückgängig machen können? In der diese Dinge so tief verankert sind, dass wir sie nicht mehr zurücknehmen können, weil Regierungen sie mittlerweile verboten haben, weil niemand dafür eingetreten ist. Unternehmen sind pleitegegangen, weil niemand die Tools unterstützt hat, und wir haben einfach weiterhin ihre Konkurrenten befeuert – die Konkurrenten, die unsere Daten abgreifen.

Denkt also darüber nach, wenn ihr heute geht, und überlegt einfach, welche Zukunft ihr schreiben wollt, und sei es nur eine kleine Änderung, sei es nur eine winzige Entscheidung, die ihr anders trefft. Jemand sagt: „Hey, lass uns schreiben. Bist du auf Telegram?“ und ihr sagt: „Lass uns lieber über Signal verbinden.“ Oder wenn sie sagen: „Hey, ich bin auf, du weißt schon, WhatsApp“, oder, ich meine, es gibt so viele schlechte Dinge, wie SMS. Versucht, an die winzig kleinen Entscheidungen zu denken, die ihr treffen könnt, um eine Zukunft mit mehr Privatsphäre aufzubauen und die Tools zu unterstützen, die versuchen, uns zu unterstützen.

Mit diesem Gedanken möchte ich euch also entlassen. Ich schätze es sehr, dass ihr alle hier seid. Wie gesagt, ich veranstalte eine detaillierte Erkundung zum Thema Privatsphäre. Wir werden viel über GrapheneOS sprechen. Wir werden über spezifische Einstellungen sprechen. Wir werden über WLAN-Beacons sprechen. Wir werden über eure Apps und SDKs und all diese Dinge sprechen, und wir werden durchgehen, wie man ein Gerät wirklich absichert. Wenn jemand von euch daran teilnehmen möchte, das findet im Regen Hub um 15:10 Uhr statt.

Also, vielen Dank, dass ihr hier seid, und ich glaube an euch alle. Wir schaffen das. Wir können eine bessere Zukunft aufbauen.

War diese Seite hilfreich?