wombat.ch

your Partner for Network Design and CMS

Macht und Misstrauen der Untertanen

Von Ein Essay von Clemens J. Setz.

Die meisten Menschen möchten sich gar nicht gegen die Ausspähung im Internet schützen, obwohl es Möglichkeiten gibt. Ihre Argumente sind falsch.

Einen perfekten Schutz gegen Abhörsysteme gibt es nicht. Man kann ihnen aber die Arbeit erschweren. Foto: Henrik Spohler (Laif)

Links

Teilen und kommentieren

0

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Korrektur-Hinweis

Melden Sie uns sachliche oder formale Fehler.

Werbung
'; } else if (google_ads.length > 1) { s += '

Google-Anzeigen[52]

' /* * For text ads, append each ad to the string. */ for(i = 0; i
' + google_ads[i].line1 + '[53]

' + google_ads[i].line2 + ' ' + google_ads[i].line3 + '

' + google_ads[i].visible_url + '[54]

'; } } } document.write(s); return; } google_ad_client = 'pub-5337254158372699'; // substitute your client_id (pub-#) google_ad_channel = '5646939940'; // TAGI google_ad_output = 'js'; google_max_num_ads = '2'; google_ad_type = 'text_html'; google_feedback = 'on'; // -->

Mein kleines Experiment sah so aus: Versuche, so viele deiner regelmässigen Mailpartner davon zu überzeugen, OpenPGP zu verwenden, eine Open-Source-Software für die Verschlüsselung von E-Mails. Nach den Nachrichten über die Allmacht der NSA scheint es, dass diese Verschlüsselung zwar geknackt werden kann, aber nicht innerhalb weniger Stunden. Einen perfekten Schutz bietet OpenPGP nicht, aber was man einem Abhörsystem damit bereitet, ist ein wenig mehr Mühe und Arbeit. Edward Snowden verwendete OpenPGP, als er Laura Poitras und Glenn Greenwald kontaktierte. Die NSA hat die Mails damals noch nicht rechtzeitig entschlüsselt und abgefangen. OpenPGP ist eines der wenigen Dinge, die man, wie es scheint, im Augenblick noch verwenden kann, wenn man an der Wahrung seiner Privatsphäre interessiert ist.

Erfolg des Experiments: null.

Interessant waren vor allem die Begründungen, die von meinen regelmässigen Mailpartnern kamen. Die positivste Reaktion sah so aus, dass die Person eine Verwendung von OpenPGP aus reiner Höflichkeit und Kollegialität mir gegenüber in Erwägung zog. Ich habe die Ablehnungsbegründungen, die man mir schrieb oder sagte, gesammelt. Nach einer Weile bildeten sie ganze Gruppen. Sehen wir uns einige Standard-Ablehnungsmuster an:

Nr. 1: «Hältst du deine Mails denn für so weltbewegend wichtig?» Dies war das häufigste Argument. «Was sollen die denn mit meinen unwichtigen, langweiligen Daten anfangen?», lautet eine Variante davon. Eine mögliche Erwiderung ist, dass man selbst gar nicht entscheiden darf, was wichtig ist und was nicht. Man hat vielleicht ein reines Gewissen, das heisst, man schliesst aus, in seinem Onlineleben jemals etwas Systemgefährdendes oder Subversives getan zu haben. Dass dies bereits einen Triumph der Überwacher darstellt, ein erfolgreich im Bewusstsein des Nutzers implementiertes Vor-Zensur-Programm, wie es von manchen Privatsphärenaktivisten oft etwas vorschnell festgestellt wird, ist vielleicht gar nicht immer wahr.

Unter Generalverdacht

Was man jedoch sagen kann, ist: Was interessant ist, entscheidet in erster Linie ein Computerprogramm, das Muster erkennt. Das Analyserecht und die Deutungshoheit sind zu hundert Prozent einem unsichtbaren System überlassen, das man nicht beeinflussen kann. Ausserdem ist die «Unwichtigkeit» der eigenen Daten keinerlei Schutz vor dem ständigen Generalverdacht, unter dem alle Internet- und Handybenutzer stehen. Sie ist auch kein Argument dafür, dass Menschen, die etwas «Wichtiges» oder Subversives tun, in jedem Fall ausnahmslos überwacht und verfolgt werden müssen. Es ist ein wenig egoistisch gedacht zu sagen: Ich bleibe höchstwahrscheinlich unbehelligt, mein ganzes Leben lang, also tue ich nichts, aber befürworte still ein System, in dem andere, die nicht so vollkommen angepasst und in vorauseilender Offenheit existieren, unterdrückt werden.

Nr. 2: «Überwachung ist notwendig, um Verbrecher zu schnappen, wie zum Beispiel Verbreiter von Kinderpornografie, Drogenhändler, Bombenleger usw.» Überwachung als eine Art Internet-Chemotherapie: Es muss der ganze, weitgehend gut funktionierende Körper angegriffen werden, damit vielleicht die wenigen bösartigen Zellen zerstört werden können. Die Gesamtüberwachung erlebt der Befürworter dieses Arguments so als eine millionenfach abgeschwächte und auch irgendwie verdiente Kollektivstrafe, weil «unter uns» immer einige Individuen sind, die reale Verbrechen begehen oder planen.

Diese Haltung ist, ebenso im Gegensatz zu dem, was manche Leute leichtfertig behaupten, in den seltensten Fällen Ausdruck von Naivität. Im Gegenteil, sie zeugt von Geduld und Opferbereitschaft. Man ist bereit, seine eigenen Freiheiten beschränken zu lassen, damit andere Menschen vielleicht zu ihrem Recht kommen. Wer dieses Argument verwendet, hat in der Regel, zumindest nach meinen Erfahrungen während des kleinen Experiments, eine recht intakte moralische Matrix. Aber er unterliegt doch einer gewissen Selbsttäuschung. Denn wenn man gewisse Freiheiten aufzugeben bereit ist, bedeutet das nicht, dass man damit einer unsichtbaren Behörde völlige Narrenfreiheit und Urteilshoheit gibt. Die Antwort auf Bescheidenheit und Opferbereitschaft darf keine totalitäre sein, sonst verrät sie genau das Opfer, das in ihrem Namen gebracht wurde.

Nr. 3: «Das ist mir zu viel Arbeit.» Auf dieses Argument lässt sich wenig erwidern. OpenPGP ist tatsächlich ein bisschen gewöhnungsbedürftig. Bis man es korrekt verwenden kann, braucht man in der Regel zehn bis fünfzehn Minuten. Nach der Installation gibt es in der Mail-Anwendung einige anklickbare Elemente mehr. Natürlich hat jeder Mensch seinen eigenen Massstab, was zu anstrengend und was gerade noch erträglich ist.

Nr. 4: «Willst du dich zum Vornherein verdächtig machen?» Dieses Argument kam auch recht häufig. Es stimmt, dass die Überwachungsprogramme gerade verschlüsselte Kommunikation als Anomalie hervorheben und, in einem weiteren Schritt, vielleicht auch besonders genau unter die Lupe nehmen. Die Logik des Arguments ist gewissermassen selbstentmündigend. Denn wenn man nicht auffallen will, wäre es doch auch eine Möglichkeit, jenes Verhalten, um das es geht, einfach in das von allen verwendete Standardverhalten zu verwandeln. Theoretisch könnte das über Nacht geschehen. Ein Benutzer, der Privacy Tools verwendet, stellt nur eine Anomalie dar, solange es wenige Menschen wie ihn gibt. Also scheint mir eine richtige Antwort auf «Es fällt doch auf!» eben gerade nicht der Verzicht auf Verschlüsselung zu sein, sondern deren möglichst flächendeckende Verwendung. Wenn alle OpenPGP verwenden würden, wäre es nichts Auffälliges mehr – und über der anfallenden Entschlüsselungsarbeit würden möglicherweise selbst moderne NSA-Superrechner ermüden.

Das völlig offene Leben

Nach der Verhaftung des Freedom-Hosting-Betreibers Eric Marques hat das FBI die im TOR-Netzwerk (das den Nutzer anonymisiert) angebotenen Services von FH (etwa den anonymen E-Mail-Dienst Tormail) mit einer Spyware ausgestattet. Seither haben viele User Angst vor TOR. Die Einschüchterung war effektiv, in den Diskussionsforen herrschten eine Zeit lang Angst und Schrecken. Viele fragten sich, ob die Überwacher tatsächlich den gesamten Datenverkehr im TOR-Netzwerk überwachen können.

Auch hier wird vergessen, dass, wenn viele Millionen Menschen TOR verwenden, das Gleichungssystem, das die NSA-Supercomputer lösen müssen, immer komplexer wird. Ausserdem ist – und dies ist eine banale, aber immer noch gültige Erwiderung auf Reaktion Nr. 4 – irgendein Schutz immer noch besser als überhaupt keiner. Fragen Sie Ihren Arzt, er wird es bestätigen.

Nr. 5: «Du schreibst doch oft auch sehr persönliche Dinge auf Facebook oder Twitter – wieso kümmert dich dann deine Privatsphäre so sehr?» Diese Reaktion hat mir das meiste Kopfzerbrechen bereitet. Nicht, weil sie so schwer zu widerlegen ist, denn sie ist es nicht, sondern weil ich nicht recht wusste, wo ich anfangen sollte. Ich habe einige sehr intime autobiografische Essays veröffentlicht – gibt das jemandem das Recht, den Inhalt meiner Festplatte zu lesen? Wolfgang Herrndorf schrieb bis kurz vor seinem Freitod öffentlich über seine Krebserkrankung auf seinem Blog «Arbeit und Struktur» – aber kam jemand auf die Idee, dass man deshalb ohne Weiteres sein Telefon abhören könnte?

Zwischen freiwilliger Offenheit und Preisgabe privater Sachverhalte und einer totalen staatlichen Überwachung gibt es keinerlei Erlaubnis-Übertragung. Die Transaktion, die hier manche wahrzunehmen glauben, ist rein imaginär. Eine kleine Subgruppe von Nr. 5 sagt, dass man sowieso ein vollkommen offenes Leben führen sollte. Gesellschaftspolitisches Modell hierfür ist das in den 70er-Jahren entstandene Konzept des Coming-out unter Homosexuellen. Dadurch konnte die schändliche Praxis des «gay blackmail» (Schwulenerpressung) tatsächlich sehr wirkungsvoll bekämpft werden. Wenn alle wissen, dass man schwul ist, kann einen damit niemand mehr erpressen.

Ein ähnliches Prinzip der Offenheit wenden die Post-Privacy-Advokaten an, indem sie alles offen zur Verfügung stellen, ihre Finanzen, ihr Sexualleben usw. Das Problem ist: Das erfolgreiche und konfliktlose Aufgeben der eigenen Privatsphäre (das auch leider nicht jedem Menschen möglich ist) kommt eben gerade nicht einem präventiven Outing gleich. Denn was zählt, ist gar nicht die eigene Offenheit und die Tatsache, dass «alle es wissen»; was später zählt, ist die Geschichte, die von jemand anderem erschaffen wird: Ein Analytiker verbindet Linien in Datensätzen, und man hat absolut keine Möglichkeit, ihn zu korrigieren.

Nr. 6: «Ich finde es irgendwie cool, abgehört zu werden.» Zugegeben, diese Antwort kam nur ein paarmal. Ehrlich gesagt, war ich überrascht, dass sie nicht öfter genannt wurde. Denn ich kann ohne Weiteres nachvollziehen, dass der über einem schwebende Verdacht von vielen Leuten als etwas insgeheim Genussvolles erlebt wird. Er bildet ein unsichtbares Extra-Feature im Alltag und schraubt auch die Leistungsfähigkeit der Internetanwendungen nicht herunter. (Wäre die allgewaltige Überwachung der NSA die Ursache einer, sagen wir, fünfprozentigen Geschwindigkeitsreduktion des Netzes, gäbe es freilich morgen eine Revolution.)

Was die Verwender dieses Arguments meinen: Ich führe ein ordentliches, langweiliges Leben, alles so privat und normal wie nur möglich, aber irgendwie, irgendwo schlummert vielleicht doch das Subversive in mir! Ich selber kann es nicht aus eigener Kraft erzeugen, aber der «Staat» oder «die Geheimdienste» oder die gesichtslosen Algorithmen, die Muster in meinen Orts- und Interaktionsdaten erkennen, können es aufrufen und generieren, wenn ihnen danach ist. In ihrer Hand liegt es, mich zum Staatsfeind zu erklären. In diesem allgegenwärtigen Schläfer-Potenzial sonnt und wärmt sich der Geist des digitalen Untertanen.

Der Computer träumt

Was also kann man tun, wenn man keinem dieser Argumente anhängt und sich vor Netz-Ausspähung schützen will? Zuerst einmal kann man davon ausgehen, dass die meiste kommerzielle Software eingebaute NSA-Hintertüren hat. Ausnahme vielleicht war Silent Circle – der seinen Maildienst schloss, nachdem der staatliche Druck, die Daten einiger seiner Userkonten preiszugeben, zu gross wurde. Das spricht – rückwirkend – für die Integrität dieses kostenpflichtigen Services.

Wer wirklich wichtige Dokumente, also solche, wegen deren Besitz und Verbreitung er um seine Sicherheit fürchten muss, verschicken möchte und sich deshalb in Zukunft zu dem Kreis der inneren Emigranten des Internets wird zählen müssen, könnte – zumindest zu diesem Zeitpunkt – Tails verwenden. Dies ist eine Art Schutzblase, eine auf dem universellen Betriebssystem Debian basierende, direkt von DVD oder USB-Stick gestartete Arbeitsoberfläche, deren Existenz der Computer danach wieder vergisst (das A im Akronym Tails steht für «Amnesiac»). Man kann darin allerdings nicht das tun, was man sonst tut, Spiele spielen oder überhaupt irgendwelche langen Arbeiten unternehmen – Tails ist nur ein vorübergehender und auch, bei korrekter Handhabung, vollkommen spurlos verwehender Traum, den der verwendete Computer träumt und in dem man sich für eine gewisse Zeit relativ sicher bewegen kann.

Bei Instant Messaging sollte man einen Dienst suchen, der Off-the-record-Messaging verwendet. Durch dieses im Detail etwas schwer zu verstehende, aber in der Anwendbarkeit schlicht geniale Prinzip kann man später, selbst wenn der verschlüsselte Datenverkehr entschlüsselt wurde, erfolgreich abstreiten, der Urheber desselben zu sein: Die beiderseitig verwendeten Schlüssel werden nach jeder Unterhaltung nutzlos.

Welche Verschlüsselung verwendet wohl die NSA selbst? Wenn sie schon allmächtig ist – kann sie dann eine Verschlüsselung entwickeln, die sie selbst nicht knacken kann? Aber vielleicht ist dies bereits eine zu theologische Frage. (Tagesanzeiger.ch/Newsnet)

Erstellt: 19.10.2013, 08:37 Uhr

tr_fbConnectError
0

Digital

Populär auf Facebook Privatsphäre[62]

Umfrage[68]

Welches soziale Netzwerk hat an der Börse am meisten Potenzial?




Facebook

 

47.6%

LinkedIn

 

24.8%

Twitter

 

27.7%

3920 Stimmen

Facebook

 

47.6%

LinkedIn

 

24.8%

Twitter

 

27.7%

3920 Stimmen

'; var spanTag = document.createElement("span"); spanTag.innerHTML = item.percents + '%'; bar.appendChild(spanTag); } var anum = document.createElement('p'); document.getElementById('pollContainer_sideline20263').appendChild(anum); anum.className = 'resultAnswer'; anum.innerHTML = '3921 Stimmen '; } document.getElementById('message_sideline20263').innerHTML = json.message; }

Verzeichnis- & Serviceportal

Marktplatz[83]

Immobilien

Marktplatz[90]
Wohnung/Haus suchen

Weitere Immo-Links
homegate TV[91]
Hypotheken vergleichen[92]
Umzug[93]
Immobilie inserieren
Inserat erfassen[94]

Flugpreise vergleichen[108]

Vergleichen Sie die Flugpreise von verschiedenen Reiseanbietern und finden Sie das beste Angebot.

Macht und Misstrauen der Untertanen

Von Ein Essay von Clemens J. Setz.

Die meisten Menschen möchten sich gar nicht gegen die Ausspähung im Internet schützen, obwohl es Möglichkeiten gibt. Ihre Argumente sind falsch.

Der Hype um die Google-Brille

Einen perfekten Schutz gegen Abhörsysteme gibt es nicht. Man kann ihnen aber die Arbeit erschweren. Foto: Henrik Spohler (Laif)

Links

Teilen und kommentieren

0

Die Redaktion auf Twitter

Stets informiert und aktuell. Folgen Sie uns auf dem Kurznachrichtendienst.

Stichworte

Korrektur-Hinweis

Melden Sie uns sachliche oder formale Fehler.

Werbung
'; } else if (google_ads.length > 1) { s += '

Google-Anzeigen[195]

' /* * For text ads, append each ad to the string. */ for(i = 0; i
' + google_ads[i].line1 + '[196]

' + google_ads[i].line2 + ' ' + google_ads[i].line3 + '

' + google_ads[i].visible_url + '[197]

'; } } } document.write(s); return; } google_ad_client = 'pub-5337254158372699'; // substitute your client_id (pub-#) google_ad_channel = '5646939940'; // TAGI google_ad_output = 'js'; google_max_num_ads = '2'; google_ad_type = 'text_html'; google_feedback = 'on'; // -->

Mein kleines Experiment sah so aus: Versuche, so viele deiner regelmässigen Mailpartner davon zu überzeugen, OpenPGP zu verwenden, eine Open-Source-Software für die Verschlüsselung von E-Mails. Nach den Nachrichten über die Allmacht der NSA scheint es, dass diese Verschlüsselung zwar geknackt werden kann, aber nicht innerhalb weniger Stunden. Einen perfekten Schutz bietet OpenPGP nicht, aber was man einem Abhörsystem damit bereitet, ist ein wenig mehr Mühe und Arbeit. Edward Snowden verwendete OpenPGP, als er Laura Poitras und Glenn Greenwald kontaktierte. Die NSA hat die Mails damals noch nicht rechtzeitig entschlüsselt und abgefangen. OpenPGP ist eines der wenigen Dinge, die man, wie es scheint, im Augenblick noch verwenden kann, wenn man an der Wahrung seiner Privatsphäre interessiert ist.

Erfolg des Experiments: null.

Interessant waren vor allem die Begründungen, die von meinen regelmässigen Mailpartnern kamen. Die positivste Reaktion sah so aus, dass die Person eine Verwendung von OpenPGP aus reiner Höflichkeit und Kollegialität mir gegenüber in Erwägung zog. Ich habe die Ablehnungsbegründungen, die man mir schrieb oder sagte, gesammelt. Nach einer Weile bildeten sie ganze Gruppen. Sehen wir uns einige Standard-Ablehnungsmuster an:

Nr. 1: «Hältst du deine Mails denn für so weltbewegend wichtig?» Dies war das häufigste Argument. «Was sollen die denn mit meinen unwichtigen, langweiligen Daten anfangen?», lautet eine Variante davon. Eine mögliche Erwiderung ist, dass man selbst gar nicht entscheiden darf, was wichtig ist und was nicht. Man hat vielleicht ein reines Gewissen, das heisst, man schliesst aus, in seinem Onlineleben jemals etwas Systemgefährdendes oder Subversives getan zu haben. Dass dies bereits einen Triumph der Überwacher darstellt, ein erfolgreich im Bewusstsein des Nutzers implementiertes Vor-Zensur-Programm, wie es von manchen Privatsphärenaktivisten oft etwas vorschnell festgestellt wird, ist vielleicht gar nicht immer wahr.

Unter Generalverdacht

Was man jedoch sagen kann, ist: Was interessant ist, entscheidet in erster Linie ein Computerprogramm, das Muster erkennt. Das Analyserecht und die Deutungshoheit sind zu hundert Prozent einem unsichtbaren System überlassen, das man nicht beeinflussen kann. Ausserdem ist die «Unwichtigkeit» der eigenen Daten keinerlei Schutz vor dem ständigen Generalverdacht, unter dem alle Internet- und Handybenutzer stehen. Sie ist auch kein Argument dafür, dass Menschen, die etwas «Wichtiges» oder Subversives tun, in jedem Fall ausnahmslos überwacht und verfolgt werden müssen. Es ist ein wenig egoistisch gedacht zu sagen: Ich bleibe höchstwahrscheinlich unbehelligt, mein ganzes Leben lang, also tue ich nichts, aber befürworte still ein System, in dem andere, die nicht so vollkommen angepasst und in vorauseilender Offenheit existieren, unterdrückt werden.

Nr. 2: «Überwachung ist notwendig, um Verbrecher zu schnappen, wie zum Beispiel Verbreiter von Kinderpornografie, Drogenhändler, Bombenleger usw.» Überwachung als eine Art Internet-Chemotherapie: Es muss der ganze, weitgehend gut funktionierende Körper angegriffen werden, damit vielleicht die wenigen bösartigen Zellen zerstört werden können. Die Gesamtüberwachung erlebt der Befürworter dieses Arguments so als eine millionenfach abgeschwächte und auch irgendwie verdiente Kollektivstrafe, weil «unter uns» immer einige Individuen sind, die reale Verbrechen begehen oder planen.

Diese Haltung ist, ebenso im Gegensatz zu dem, was manche Leute leichtfertig behaupten, in den seltensten Fällen Ausdruck von Naivität. Im Gegenteil, sie zeugt von Geduld und Opferbereitschaft. Man ist bereit, seine eigenen Freiheiten beschränken zu lassen, damit andere Menschen vielleicht zu ihrem Recht kommen. Wer dieses Argument verwendet, hat in der Regel, zumindest nach meinen Erfahrungen während des kleinen Experiments, eine recht intakte moralische Matrix. Aber er unterliegt doch einer gewissen Selbsttäuschung. Denn wenn man gewisse Freiheiten aufzugeben bereit ist, bedeutet das nicht, dass man damit einer unsichtbaren Behörde völlige Narrenfreiheit und Urteilshoheit gibt. Die Antwort auf Bescheidenheit und Opferbereitschaft darf keine totalitäre sein, sonst verrät sie genau das Opfer, das in ihrem Namen gebracht wurde.

Nr. 3: «Das ist mir zu viel Arbeit.» Auf dieses Argument lässt sich wenig erwidern. OpenPGP ist tatsächlich ein bisschen gewöhnungsbedürftig. Bis man es korrekt verwenden kann, braucht man in der Regel zehn bis fünfzehn Minuten. Nach der Installation gibt es in der Mail-Anwendung einige anklickbare Elemente mehr. Natürlich hat jeder Mensch seinen eigenen Massstab, was zu anstrengend und was gerade noch erträglich ist.

Nr. 4: «Willst du dich zum Vornherein verdächtig machen?» Dieses Argument kam auch recht häufig. Es stimmt, dass die Überwachungsprogramme gerade verschlüsselte Kommunikation als Anomalie hervorheben und, in einem weiteren Schritt, vielleicht auch besonders genau unter die Lupe nehmen. Die Logik des Arguments ist gewissermassen selbstentmündigend. Denn wenn man nicht auffallen will, wäre es doch auch eine Möglichkeit, jenes Verhalten, um das es geht, einfach in das von allen verwendete Standardverhalten zu verwandeln. Theoretisch könnte das über Nacht geschehen. Ein Benutzer, der Privacy Tools verwendet, stellt nur eine Anomalie dar, solange es wenige Menschen wie ihn gibt. Also scheint mir eine richtige Antwort auf «Es fällt doch auf!» eben gerade nicht der Verzicht auf Verschlüsselung zu sein, sondern deren möglichst flächendeckende Verwendung. Wenn alle OpenPGP verwenden würden, wäre es nichts Auffälliges mehr – und über der anfallenden Entschlüsselungsarbeit würden möglicherweise selbst moderne NSA-Superrechner ermüden.

Das völlig offene Leben

Nach der Verhaftung des Freedom-Hosting-Betreibers Eric Marques hat das FBI die im TOR-Netzwerk (das den Nutzer anonymisiert) angebotenen Services von FH (etwa den anonymen E-Mail-Dienst Tormail) mit einer Spyware ausgestattet. Seither haben viele User Angst vor TOR. Die Einschüchterung war effektiv, in den Diskussionsforen herrschten eine Zeit lang Angst und Schrecken. Viele fragten sich, ob die Überwacher tatsächlich den gesamten Datenverkehr im TOR-Netzwerk überwachen können.

Auch hier wird vergessen, dass, wenn viele Millionen Menschen TOR verwenden, das Gleichungssystem, das die NSA-Supercomputer lösen müssen, immer komplexer wird. Ausserdem ist – und dies ist eine banale, aber immer noch gültige Erwiderung auf Reaktion Nr. 4 – irgendein Schutz immer noch besser als überhaupt keiner. Fragen Sie Ihren Arzt, er wird es bestätigen.

Nr. 5: «Du schreibst doch oft auch sehr persönliche Dinge auf Facebook oder Twitter – wieso kümmert dich dann deine Privatsphäre so sehr?» Diese Reaktion hat mir das meiste Kopfzerbrechen bereitet. Nicht, weil sie so schwer zu widerlegen ist, denn sie ist es nicht, sondern weil ich nicht recht wusste, wo ich anfangen sollte. Ich habe einige sehr intime autobiografische Essays veröffentlicht – gibt das jemandem das Recht, den Inhalt meiner Festplatte zu lesen? Wolfgang Herrndorf schrieb bis kurz vor seinem Freitod öffentlich über seine Krebserkrankung auf seinem Blog «Arbeit und Struktur» – aber kam jemand auf die Idee, dass man deshalb ohne Weiteres sein Telefon abhören könnte?

Zwischen freiwilliger Offenheit und Preisgabe privater Sachverhalte und einer totalen staatlichen Überwachung gibt es keinerlei Erlaubnis-Übertragung. Die Transaktion, die hier manche wahrzunehmen glauben, ist rein imaginär. Eine kleine Subgruppe von Nr. 5 sagt, dass man sowieso ein vollkommen offenes Leben führen sollte. Gesellschaftspolitisches Modell hierfür ist das in den 70er-Jahren entstandene Konzept des Coming-out unter Homosexuellen. Dadurch konnte die schändliche Praxis des «gay blackmail» (Schwulenerpressung) tatsächlich sehr wirkungsvoll bekämpft werden. Wenn alle wissen, dass man schwul ist, kann einen damit niemand mehr erpressen.

Ein ähnliches Prinzip der Offenheit wenden die Post-Privacy-Advokaten an, indem sie alles offen zur Verfügung stellen, ihre Finanzen, ihr Sexualleben usw. Das Problem ist: Das erfolgreiche und konfliktlose Aufgeben der eigenen Privatsphäre (das auch leider nicht jedem Menschen möglich ist) kommt eben gerade nicht einem präventiven Outing gleich. Denn was zählt, ist gar nicht die eigene Offenheit und die Tatsache, dass «alle es wissen»; was später zählt, ist die Geschichte, die von jemand anderem erschaffen wird: Ein Analytiker verbindet Linien in Datensätzen, und man hat absolut keine Möglichkeit, ihn zu korrigieren.

Nr. 6: «Ich finde es irgendwie cool, abgehört zu werden.» Zugegeben, diese Antwort kam nur ein paarmal. Ehrlich gesagt, war ich überrascht, dass sie nicht öfter genannt wurde. Denn ich kann ohne Weiteres nachvollziehen, dass der über einem schwebende Verdacht von vielen Leuten als etwas insgeheim Genussvolles erlebt wird. Er bildet ein unsichtbares Extra-Feature im Alltag und schraubt auch die Leistungsfähigkeit der Internetanwendungen nicht herunter. (Wäre die allgewaltige Überwachung der NSA die Ursache einer, sagen wir, fünfprozentigen Geschwindigkeitsreduktion des Netzes, gäbe es freilich morgen eine Revolution.)

Was die Verwender dieses Arguments meinen: Ich führe ein ordentliches, langweiliges Leben, alles so privat und normal wie nur möglich, aber irgendwie, irgendwo schlummert vielleicht doch das Subversive in mir! Ich selber kann es nicht aus eigener Kraft erzeugen, aber der «Staat» oder «die Geheimdienste» oder die gesichtslosen Algorithmen, die Muster in meinen Orts- und Interaktionsdaten erkennen, können es aufrufen und generieren, wenn ihnen danach ist. In ihrer Hand liegt es, mich zum Staatsfeind zu erklären. In diesem allgegenwärtigen Schläfer-Potenzial sonnt und wärmt sich der Geist des digitalen Untertanen.

Der Computer träumt

Was also kann man tun, wenn man keinem dieser Argumente anhängt und sich vor Netz-Ausspähung schützen will? Zuerst einmal kann man davon ausgehen, dass die meiste kommerzielle Software eingebaute NSA-Hintertüren hat. Ausnahme vielleicht war Silent Circle – der seinen Maildienst schloss, nachdem der staatliche Druck, die Daten einiger seiner Userkonten preiszugeben, zu gross wurde. Das spricht – rückwirkend – für die Integrität dieses kostenpflichtigen Services.

Wer wirklich wichtige Dokumente, also solche, wegen deren Besitz und Verbreitung er um seine Sicherheit fürchten muss, verschicken möchte und sich deshalb in Zukunft zu dem Kreis der inneren Emigranten des Internets wird zählen müssen, könnte – zumindest zu diesem Zeitpunkt – Tails verwenden. Dies ist eine Art Schutzblase, eine auf dem universellen Betriebssystem Debian basierende, direkt von DVD oder USB-Stick gestartete Arbeitsoberfläche, deren Existenz der Computer danach wieder vergisst (das A im Akronym Tails steht für «Amnesiac»). Man kann darin allerdings nicht das tun, was man sonst tut, Spiele spielen oder überhaupt irgendwelche langen Arbeiten unternehmen – Tails ist nur ein vorübergehender und auch, bei korrekter Handhabung, vollkommen spurlos verwehender Traum, den der verwendete Computer träumt und in dem man sich für eine gewisse Zeit relativ sicher bewegen kann.

Bei Instant Messaging sollte man einen Dienst suchen, der Off-the-record-Messaging verwendet. Durch dieses im Detail etwas schwer zu verstehende, aber in der Anwendbarkeit schlicht geniale Prinzip kann man später, selbst wenn der verschlüsselte Datenverkehr entschlüsselt wurde, erfolgreich abstreiten, der Urheber desselben zu sein: Die beiderseitig verwendeten Schlüssel werden nach jeder Unterhaltung nutzlos.

Welche Verschlüsselung verwendet wohl die NSA selbst? Wenn sie schon allmächtig ist – kann sie dann eine Verschlüsselung entwickeln, die sie selbst nicht knacken kann? Aber vielleicht ist dies bereits eine zu theologische Frage. (Tagesanzeiger.ch/Newsnet)

Erstellt: 19.10.2013, 08:37 Uhr

tr_fbConnectError
0

Digital

Populär auf Facebook Privatsphäre[205]

Umfrage[211]

Welches soziale Netzwerk hat an der Börse am meisten Potenzial?




Facebook

 

47.6%

LinkedIn

 

24.8%

Twitter

 

27.7%

3920 Stimmen

Facebook

 

47.6%

LinkedIn

 

24.8%

Twitter

 

27.7%

3920 Stimmen

'; var spanTag = document.createElement("span"); spanTag.innerHTML = item.percents + '%'; bar.appendChild(spanTag); } var anum = document.createElement('p'); document.getElementById('pollContainer_sideline20263').appendChild(anum); anum.className = 'resultAnswer'; anum.innerHTML = '3921 Stimmen '; } document.getElementById('message_sideline20263').innerHTML = json.message; }

Verzeichnis- & Serviceportal

Marktplatz[226]

Flugpreise vergleichen[251]

Vergleichen Sie die Flugpreise von verschiedenen Reiseanbietern und finden Sie das beste Angebot.

References

  1. ^ Startseite (www.tagesanzeiger.ch)
  2. ^ Aboservice (tagesanzeiger.ch)
  3. ^ Immobilien (tagesanzeiger.homegate.ch)
  4. ^ Stellen (tagesanzeiger.ch)
  5. ^ Auto (www.car4you.ch)
  6. ^ Kleinanzeigen (www.tutti.ch)
  7. ^ Partnersuche (ad.doubleclick.net)
  8. ^ Züritipp (www.zueritipp.ch)
  9. ^ Das Magazin (www.dasmagazin.ch)
  10. ^ meist klar (www.tagesanzeiger.ch)
  11. ^ Zürich (www.tagesanzeiger.ch)
  12. ^ Schweiz (www.tagesanzeiger.ch)
  13. ^ Ausland (www.tagesanzeiger.ch)
  14. ^ Wirtschaft (www.tagesanzeiger.ch)
  15. ^ Börse (boerse.tagesanzeiger.ch)
  16. ^ Sport (www.tagesanzeiger.ch)
  17. ^ Kultur (www.tagesanzeiger.ch)
  18. ^ Panorama (www.tagesanzeiger.ch)
  19. ^ Leben (www.tagesanzeiger.ch)
  20. ^ Auto (www.tagesanzeiger.ch)
  21. ^ Digital (www.tagesanzeiger.ch)
  22. ^ Blogs (www.tagesanzeiger.ch)
  23. ^ Mehr (tagesanzeiger.ch)
  24. ^ Wissen (www.tagesanzeiger.ch)
  25. ^ Dossiers (www.tagesanzeiger.ch)
  26. ^ Service (www.tagesanzeiger.ch)
  27. ^ Wetter (www.tagesanzeiger.ch)
  28. ^ Leserreporter (www.tagesanzeiger.ch)
  29. ^ Eva (www.tagesanzeiger.ch)
  30. ^ Züritipp (www.zueritipp.ch)
  31. ^ Das Magazin (www.dasmagazin.ch)
  32. ^ Carte Blanche (www.tagesanzeiger.ch)
  33. ^ Newsletter (newsletter.tagesanzeiger.ch)
  34. ^ Marktplatz (www.tagesanzeiger.ch)
  35. ^ Weiterbildung (www.tagesanzeiger.ch)
  36. ^ Vergleich (www.tagesanzeiger.ch)
  37. ^ Inserieren (www.tagesanzeiger.ch)
  38. ^ Kontakt (www.tagesanzeiger.ch)
  39. ^ Computer & Software (www.tagesanzeiger.ch)
  40. ^ Mobil (www.tagesanzeiger.ch)
  41. ^ Internet (www.tagesanzeiger.ch)
  42. ^ Wild Wide Web (www.tagesanzeiger.ch)
  43. ^ Multimedia (www.tagesanzeiger.ch)
  44. ^ Social Media (www.tagesanzeiger.ch)
  45. ^ Preisvergleich (preisvergleich.tagesanzeiger.ch)
  46. ^ Bildstrecken (www.tagesanzeiger.ch)
  47. ^ Drucken (tagesanzeiger.ch)
  48. ^ Ratgeber: Wie mache ich meinen PC sicher? (www.bsi-fuer-buerger.de)
  49. ^ (twitter.com)
  50. ^ (twitter.com)
  51. ^ Meinung & Analyse (tagesanzeiger.ch)
  52. ^ Google-Anzeigen (tagesanzeiger.ch)
  53. ^ ' + google_ads[i].line1 + ' (tagesanzeiger.ch)
  54. ^ ' + google_ads[i].visible_url + ' (tagesanzeiger.ch)
  55. ^ (twitter.com)
  56. ^ Forschen beim Spazieren (tagesanzeiger.ch)
  57. ^ Macht und Misstrauen der Untertanen (tagesanzeiger.ch)
  58. ^ «Gratis im Internet ist nicht gratis» (tagesanzeiger.ch)
  59. ^ Fenster auf! (tagesanzeiger.ch)
  60. ^ Online-Unis auf Studentenfang (tagesanzeiger.ch)
  61. ^ Im Netz (tagesanzeiger.ch)
  62. ^ Privatsphäre (tagesanzeiger.ch)
  63. ^ Genusswelt (tagesanzeiger.ch)
  64. ^ Verschiedenste Weine, ausgewählte Zigarren und diverse Spirituosen, besuchen Sie die Genusswelt! (tagesanzeiger.ch)
  65. ^ Forum Mobilität 2025, News und Hintergründe (tagesanzeiger.ch)
  66. ^ Sind Sie ein iExperte? (tagesanzeiger.ch)
  67. ^ Social Media an der Börse (tagesanzeiger.ch)
  68. ^ Umfrage (tagesanzeiger.ch)
  69. ^ zur Story... (tagesanzeiger.ch)
  70. ^ AKTUELLE JOBS (ad.dc2.adtech.de)
  71. ^ Marktplatz (ad.dc2.adtech.de)
  72. ^ Talentsucherin in Googles Diensten (blog.derbund.ch)
  73. ^ Die IFA 2013 (tagesanzeiger.ch)
  74. ^ Weiterbildung (weiterbildung.tagesanzeiger.ch)
  75. ^ Finden Sie die passende Weiterbildung (weiterbildung.tagesanzeiger.ch)
  76. ^ Leadership (www.seminare.ch)
  77. ^ Coaching (www.seminare.ch)
  78. ^ Verkauf (www.seminare.ch)
  79. ^ Excel (www.seminare.ch)
  80. ^ Englisch (www.seminare.ch)
  81. ^ Das neue Google-Tablet im Alltagstest (tagesanzeiger.ch)
  82. ^ Schnitzeljagd im Internet (tagesanzeiger.ch)
  83. ^ Marktplatz (www.tagesanzeiger.ch)
  84. ^ Chinas Aufholjagd (tagesanzeiger.ch)
  85. ^ Elefanten meiden die Wildnis (tagesanzeiger.ch)
  86. ^ Jetzt wechseln (tagesanzeiger.ch)
  87. ^ Finden Sie in nur fünf einfachen Schritten die optimale Fahrzeugversicherung. (tagesanzeiger.ch)
  88. ^ Blender oder Konditionswunder? (tagesanzeiger.ch)
  89. ^ Zurück zum Start-Button (tagesanzeiger.ch)
  90. ^ Marktplatz (www.tagesanzeiger.ch)
  91. ^ homegate TV (www.homegate.ch)
  92. ^ Hypotheken vergleichen (www.homegate.ch)
  93. ^ Umzug (www.homegate.ch)
  94. ^ Inserat erfassen (tagesanzeiger.homegate.ch)
  95. ^ Lust auf eine Herbst-Party, von der Ihre Freunde noch lange reden werden? (www.homegate.ch)
  96. ^ Mehr (www.homegate.ch)
  97. ^ Im Schlamm mit dem Handy (tagesanzeiger.ch)
  98. ^ Die Software-Show (tagesanzeiger.ch)
  99. ^ Abopreise vergleichen (tagesanzeiger.ch)
  100. ^ Der Handy-Abovergleich mit Ihrem gewünschten Mobiltelefon und Prepaid-Angeboten. (tagesanzeiger.ch)
  101. ^ News, Interviews und Hintergründe (tagesanzeiger.ch)
  102. ^ Die besten Tipps für Chrome (tagesanzeiger.ch)
  103. ^ Laden Sie in unserem Weiterbildungs-Channel kostenlos Ebooks herunter. (weiterbildung.tagesanzeiger.ch)
  104. ^ Der Hype um die Google-Brille (tagesanzeiger.ch)
  105. ^ Fit mit dem Smartphone (tagesanzeiger.ch)
  106. ^ Zürcher Premiere (tagesanzeiger.ch)
  107. ^ Gewinnen Sie 20x2 Tickets! (tagesanzeiger.ch)
  108. ^ Flugpreise vergleichen (tagesanzeiger.ch)
  109. ^ Zürich (www.tagesanzeiger.ch)
  110. ^ Schweiz (www.tagesanzeiger.ch)
  111. ^ Ausland (www.tagesanzeiger.ch)
  112. ^ Wirtschaft (www.tagesanzeiger.ch)
  113. ^ Börse (boerse.tagesanzeiger.ch)
  114. ^ Sport (www.tagesanzeiger.ch)
  115. ^ Kultur (www.tagesanzeiger.ch)
  116. ^ Panorama (www.tagesanzeiger.ch)
  117. ^ Wissen (www.tagesanzeiger.ch)
  118. ^ Leben (www.tagesanzeiger.ch)
  119. ^ Digital (www.tagesanzeiger.ch)
  120. ^ Auto (www.tagesanzeiger.ch)
  121. ^ Stellen (www.tagesanzeiger.ch)
  122. ^ Immobilien (www.homegate.ch)
  123. ^ Weiterbildung (www.tagesanzeiger.ch)
  124. ^ Kooperationen (www.tagesanzeiger.ch)
  125. ^ ePaper Stellenmarkt (npo.tio.ch)
  126. ^ Suche (www.tagesanzeiger.ch)
  127. ^ RSS (www.tagesanzeiger.ch)
  128. ^ Newsletter (www.tagesanzeiger.ch)
  129. ^ iPad (tagesanzeiger.ch)
  130. ^ Mobile (mobile2.tagesanzeiger.ch)
  131. ^ Wetter (www.tagesanzeiger.ch)
  132. ^ Aboservice (www.tagesanzeiger.ch)
  133. ^ Carte Blanche (www.tagesanzeiger.ch)
  134. ^ ePaper (epaper2.tagesanzeiger.ch)
  135. ^ Zeitungsarchiv (www.tagesanzeiger.ch)
  136. ^ Inserieren (www.tagesanzeiger.ch)
  137. ^ Mediadaten (www.mytamedia.ch)
  138. ^ Kontakt (www.tagesanzeiger.ch)
  139. ^ Leserbriefe (www.tagesanzeiger.ch)
  140. ^ Impressum (www.tagesanzeiger.ch)
  141. ^ Kreuzworträtsel (www.tagesanzeiger.ch)
  142. ^ Publizistische Leitlinien (www.tagesanzeiger.ch)
  143. ^ Disclaimer (www.tagesanzeiger.ch)
  144. ^ Startseite (www.tagesanzeiger.ch)
  145. ^ Aboservice (tagesanzeiger.ch)
  146. ^ Immobilien (tagesanzeiger.homegate.ch)
  147. ^ Stellen (tagesanzeiger.ch)
  148. ^ Auto (www.car4you.ch)
  149. ^ Kleinanzeigen (www.tutti.ch)
  150. ^ Partnersuche (ad.doubleclick.net)
  151. ^ Züritipp (www.zueritipp.ch)
  152. ^ Das Magazin (www.dasmagazin.ch)
  153. ^ meist klar (www.tagesanzeiger.ch)
  154. ^ Zürich (www.tagesanzeiger.ch)
  155. ^ Schweiz (www.tagesanzeiger.ch)
  156. ^ Ausland (www.tagesanzeiger.ch)
  157. ^ Wirtschaft (www.tagesanzeiger.ch)
  158. ^ Börse (boerse.tagesanzeiger.ch)
  159. ^ Sport (www.tagesanzeiger.ch)
  160. ^ Kultur (www.tagesanzeiger.ch)
  161. ^ Panorama (www.tagesanzeiger.ch)
  162. ^ Leben (www.tagesanzeiger.ch)
  163. ^ Auto (www.tagesanzeiger.ch)
  164. ^ Digital (www.tagesanzeiger.ch)
  165. ^ Blogs (www.tagesanzeiger.ch)
  166. ^ Mehr (tagesanzeiger.ch)
  167. ^ Wissen (www.tagesanzeiger.ch)
  168. ^ Dossiers (www.tagesanzeiger.ch)
  169. ^ Service (www.tagesanzeiger.ch)
  170. ^ Wetter (www.tagesanzeiger.ch)
  171. ^ Leserreporter (www.tagesanzeiger.ch)
  172. ^ Eva (www.tagesanzeiger.ch)
  173. ^ Züritipp (www.zueritipp.ch)
  174. ^ Das Magazin (www.dasmagazin.ch)
  175. ^ Carte Blanche (www.tagesanzeiger.ch)
  176. ^ Newsletter (newsletter.tagesanzeiger.ch)
  177. ^ Marktplatz (www.tagesanzeiger.ch)
  178. ^ Weiterbildung (www.tagesanzeiger.ch)
  179. ^ Vergleich (www.tagesanzeiger.ch)
  180. ^ Inserieren (www.tagesanzeiger.ch)
  181. ^ Kontakt (www.tagesanzeiger.ch)
  182. ^ Computer & Software (www.tagesanzeiger.ch)
  183. ^ Mobil (www.tagesanzeiger.ch)
  184. ^ Internet (www.tagesanzeiger.ch)
  185. ^ Wild Wide Web (www.tagesanzeiger.ch)
  186. ^ Multimedia (www.tagesanzeiger.ch)
  187. ^ Social Media (www.tagesanzeiger.ch)
  188. ^ Preisvergleich (preisvergleich.tagesanzeiger.ch)
  189. ^ Bildstrecken (www.tagesanzeiger.ch)
  190. ^ Drucken (tagesanzeiger.ch)
  191. ^ Ratgeber: Wie mache ich meinen PC sicher? (www.bsi-fuer-buerger.de)
  192. ^ (twitter.com)
  193. ^ (twitter.com)
  194. ^ Meinung & Analyse (tagesanzeiger.ch)
  195. ^ Google-Anzeigen (tagesanzeiger.ch)
  196. ^ ' + google_ads[i].line1 + ' (tagesanzeiger.ch)
  197. ^ ' + google_ads[i].visible_url + ' (tagesanzeiger.ch)
  198. ^ (twitter.com)
  199. ^ Forschen beim Spazieren (tagesanzeiger.ch)
  200. ^ Macht und Misstrauen der Untertanen (tagesanzeiger.ch)
  201. ^ «Gratis im Internet ist nicht gratis» (tagesanzeiger.ch)
  202. ^ Fenster auf! (tagesanzeiger.ch)
  203. ^ Online-Unis auf Studentenfang (tagesanzeiger.ch)
  204. ^ Im Netz (tagesanzeiger.ch)
  205. ^ Privatsphäre (tagesanzeiger.ch)
  206. ^ Genusswelt (tagesanzeiger.ch)
  207. ^ Verschiedenste Weine, ausgewählte Zigarren und diverse Spirituosen, besuchen Sie die Genusswelt! (tagesanzeiger.ch)
  208. ^ Forum Mobilität 2025, News und Hintergründe (tagesanzeiger.ch)
  209. ^ Sind Sie ein iExperte? (tagesanzeiger.ch)
  210. ^ Social Media an der Börse (tagesanzeiger.ch)
  211. ^ Umfrage (tagesanzeiger.ch)
  212. ^ zur Story... (tagesanzeiger.ch)
  213. ^ AKTUELLE JOBS (ad.dc2.adtech.de)
  214. ^ Marktplatz (ad.dc2.adtech.de)
  215. ^ Talentsucherin in Googles Diensten (blog.derbund.ch)
  216. ^ Die IFA 2013 (tagesanzeiger.ch)
  217. ^ Weiterbildung (weiterbildung.tagesanzeiger.ch)
  218. ^ Finden Sie die passende Weiterbildung (weiterbildung.tagesanzeiger.ch)
  219. ^ Leadership (www.seminare.ch)
  220. ^ Coaching (www.seminare.ch)
  221. ^ Verkauf (www.seminare.ch)
  222. ^ Excel (www.seminare.ch)
  223. ^ Englisch (www.seminare.ch)
  224. ^ Das neue Google-Tablet im Alltagstest (tagesanzeiger.ch)
  225. ^ Schnitzeljagd im Internet (tagesanzeiger.ch)
  226. ^ Marktplatz (www.tagesanzeiger.ch)
  227. ^ Chinas Aufholjagd (tagesanzeiger.ch)
  228. ^ Elefanten meiden die Wildnis (tagesanzeiger.ch)
  229. ^ Jetzt wechseln (tagesanzeiger.ch)
  230. ^ Finden Sie in nur fünf einfachen Schritten die optimale Fahrzeugversicherung. (tagesanzeiger.ch)
  231. ^ Blender oder Konditionswunder? (tagesanzeiger.ch)
  232. ^ Zurück zum Start-Button (tagesanzeiger.ch)
  233. ^ Marktplatz (www.tagesanzeiger.ch)
  234. ^ homegate TV (www.homegate.ch)
  235. ^ Hypotheken vergleichen (www.homegate.ch)
  236. ^ Umzug (www.homegate.ch)
  237. ^ Inserat erfassen (tagesanzeiger.homegate.ch)
  238. ^ Lust auf eine Herbst-Party, von der Ihre Freunde noch lange reden werden? (www.homegate.ch)
  239. ^ Mehr (www.homegate.ch)
  240. ^ Im Schlamm mit dem Handy (tagesanzeiger.ch)
  241. ^ Die Software-Show (tagesanzeiger.ch)
  242. ^ Abopreise vergleichen (tagesanzeiger.ch)
  243. ^ Der Handy-Abovergleich mit Ihrem gewünschten Mobiltelefon und Prepaid-Angeboten. (tagesanzeiger.ch)
  244. ^ News, Interviews und Hintergründe (tagesanzeiger.ch)
  245. ^ Die besten Tipps für Chrome (tagesanzeiger.ch)
  246. ^ Laden Sie in unserem Weiterbildungs-Channel kostenlos Ebooks herunter. (weiterbildung.tagesanzeiger.ch)
  247. ^ Der Hype um die Google-Brille (tagesanzeiger.ch)
  248. ^ Fit mit dem Smartphone (tagesanzeiger.ch)
  249. ^ Zürcher Premiere (tagesanzeiger.ch)
  250. ^ Gewinnen Sie 20x2 Tickets! (tagesanzeiger.ch)
  251. ^ Flugpreise vergleichen (tagesanzeiger.ch)
  252. ^ Zürich (www.tagesanzeiger.ch)
  253. ^ Schweiz (www.tagesanzeiger.ch)
  254. ^ Ausland (www.tagesanzeiger.ch)
  255. ^ Wirtschaft (www.tagesanzeiger.ch)
  256. ^ Börse (boerse.tagesanzeiger.ch)
  257. ^ Sport (www.tagesanzeiger.ch)
  258. ^ Kultur (www.tagesanzeiger.ch)
  259. ^ Panorama (www.tagesanzeiger.ch)
  260. ^ Wissen (www.tagesanzeiger.ch)
  261. ^ Leben (www.tagesanzeiger.ch)
  262. ^ Digital (www.tagesanzeiger.ch)
  263. ^ Auto (www.tagesanzeiger.ch)
  264. ^ Stellen (www.tagesanzeiger.ch)
  265. ^ Immobilien (www.homegate.ch)
  266. ^ Weiterbildung (www.tagesanzeiger.ch)
  267. ^ Kooperationen (www.tagesanzeiger.ch)
  268. ^ ePaper Stellenmarkt (npo.tio.ch)
  269. ^ Suche (www.tagesanzeiger.ch)
  270. ^ RSS (www.tagesanzeiger.ch)
  271. ^ Newsletter (www.tagesanzeiger.ch)
  272. ^ iPad (tagesanzeiger.ch)
  273. ^ Mobile (mobile2.tagesanzeiger.ch)
  274. ^ Wetter (www.tagesanzeiger.ch)
  275. ^ Aboservice (www.tagesanzeiger.ch)
  276. ^ Carte Blanche (www.tagesanzeiger.ch)
  277. ^ ePaper (epaper2.tagesanzeiger.ch)
  278. ^ Zeitungsarchiv (www.tagesanzeiger.ch)
  279. ^ Inserieren (www.tagesanzeiger.ch)
  280. ^ Mediadaten (www.mytamedia.ch)
  281. ^ Kontakt (www.tagesanzeiger.ch)
  282. ^ Leserbriefe (www.tagesanzeiger.ch)
  283. ^ Impressum (www.tagesanzeiger.ch)
  284. ^ Kreuzworträtsel (www.tagesanzeiger.ch)
  285. ^ Publizistische Leitlinien (www.tagesanzeiger.ch)
  286. ^ Disclaimer (www.tagesanzeiger.ch)

FG_AUTHORS: Tagesanzeiger Digital

Read more im Tagesanzeiger

RSS Feed


Warning: file_get_contents(https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfeed/RSSNewsfeed_WID.xml): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(https://www.bsi.bund.de/SiteGlobals/Functions/RSSFeed/RSSNewsfessBSIFB/RSSNewsfeed_BuergerCERT.xml): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(http://feeds.joomla.org/JoomlaAnnouncements): failed to open stream: php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(): php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: file_get_contents(http://feeds.joomla.org/JoomlaSecurityNews): failed to open stream: php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 273

Warning: Invalid argument supplied for foreach() in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 39

Warning: Invalid argument supplied for foreach() in /var/www/clients/client2/web2/web/j/modules/mod_jw_srfr/helper.php on line 39

neusten Links


Warning: count(): Parameter must be an array or an object that implements Countable in /var/www/clients/client2/web2/web/j/modules/mod_quicklistweblinks/helper.php on line 78
many More Links »

part of ...

Linux Counter

Disqus

 

Learning Network

Seti@home & Boinc

myBonic

statistik

 


Who is Online

We have 707 guests and no members online

We have 655 guests, 2 bots and no members online


2 bots:
2 x BOT for JCE