Nachdem ich im letzten Artikel erläutert habe, warum für Email-Kommonikation PGP S/MIME vorziehe, möchte ich in diesem Teil möchte ich kurz zusammenfassen wie ich GPG einsetze. In der Vergangenheit war ich mir oft nicht sicher, welche Methode und welche Schlüssellängen am besten geeignet sind. Auch das Thema "GPG-Subkey" stand immer im Raum, da ich mit der Unterstützung in manchen Programmen einige Probleme hatte. Deswege möchte ich kurz meine Meinung zusammenfassen und ein paar Punkte benennen, die man beachten kann und teilweise auch sollte.
Für eilige oder faule Leser: Direkt zum Fazit

Allgemeines

Dieser Eintrag solle keine Anleitung zur Nutzung von GnuPG sein. Wenn das Thema für einen Leser neue ist, helfen die offizielle Website und die Wikipedia-Seite weiter. Als konkrete Anleitung kann z.B. dieser Guide helfen und diese Best practices und Applied Crypto Hardening sollte man auf jeden Fall berücksichtigen.

Schlüsselstruktur

GPG-Subkeys

Aus Sicherheitsgründen ist es eine gute Entscheidung, einen eigenen Schlüssel zum signieren anderer Schlüssel anzulegen. Dies ist auch bei x509 üblich, da übernimmt diese Rolle das Root- oder das 'Intermediate' Zertifikat. Im GPG Bereich ist es dabei üblich, dies mit dem 'Subkey' Feature von GPG selbst zu tun. Dies ist möglich, da man unter GPG zu jedem Schlüssel diverse Unterschlüssel (Subkeys) anlegen kann. Wichtig ist dabei nur zu bedenken, dass der Schutzbedarf des Hauptschlüssel größer ist, weswegen u.A. im Debian Wiki zu GPG-Subkeys eine ausführliche Anleitung zu finden ist. Ich persönlich bin kein Freund davon, mehrere UIDs oder mehr als maximal einen Subkey zu einem Schlüssel zu haben. Erstens ist der ganze Prozess um den privaten Hauptschlüssel zu entfernen sehr aufwändig; Des weiteren finde ich es sehr unübersichtlich, dass man die einzelnen UIDs eines Schlüssels nicht bestimmten Unterschlüsseln zuordnen kann. Manche Programme haben auch Probleme die Schlüssel sauber zu trennen und zeigen teilweise Informationen des Hauptschlüssels an, wenn man mit einem Subkey signieren möchte.

Ein alternativer Weg

Deswegen habe ich mich entschieden, einen normalen Schlüssel für das signieren von Schlüsseln anzulegen. Die Kommunikationsschlüssel sind somit keine Unterschlüssel, sondern ganz normale Schlüssel ( ein Schlüssel mit einem Unterschlüssel, um die Schlüssel für Signatur und Verschlüsselung zu trennen ). Der Hauptschlüssel wird auf einem separaten Speichermedium (verschlüsselt) gespeichert und genutzt um die Kommunikationsschlüssel manuell zu signieren.

Cipher und Schlüssellänge

Hauptschlüssel

Für den Hauptschlüssel kann man zwischen "RSA only" und "DSA" wählen. Eigentlich würde ich aus persönlichen und historischen Gründen zu DSA tendieren, da dies aber die Schlüssellänge auf 1024Bit beschränkt und intern SHA-128 verwendet wird, was nicht mehr als ausreichend sicher gilt, fällt diese Option weg. Es ist zu bedenken, dass der Hauptschlüssel i.d.R. eine länger Lebensdauer hat und somit sollten auch die kryptographischen Parameter so gewählt werden, dass in den nächsten Jahren von ausreichender Sicherheit ausgegangen werden kann.

Kommunikationsschlüssel

Für die kurzlebigen Kommunikationsschlüssel, hat man beide Möglichkeiten "RSA und RSA" oder "DSA und Elgamal". Leider haben beide Möglichkeiten einen Nach- und einen Vorteil. Ein Vorteil von "DSA und Elgamal" wäre, dass RSA und diese beiden Cipher auf verschiedenen mathematischen Problemen basieren. Sollte zukünftig also ein Algorithmus entdeckt werden, durch den man den RSA,DSA oder Elgamal Private-Key errechnen kann, so wären nie alle Schlüssel betroffen. Der Nachteil von DSA ist die bereits genannte Schlüssellänge und die Nutzung von SHA-1. Eine Lösung dafür wäre DSA-2 welches nicht mehr auf SHA-1 aufbaut und mehr als 1024 Bit nutzt. Leider sind diese Schlüssel noch nicht ganz ohne Kompatibilitätsprobleme zu nutzen, weswegen diese Lösung nocht etwas warten muss. Deswegen habe ich mich auch erstmal dafür entscheiden auch für die Kommunikation RSA zu verwenden. Es ist davon auszugehen, dass die Möglichkeit DSA-2 zu verwenden nicht so weit in der Zukunft liegt, wie eine Lösung für das Problem des diskreten Logarithmus oder der Faktorisierung großer Zahlen. Somit werde ich zu Schlüsseln auf Basis von DSA-2 wechseln, sobald dies kein Problem mehr darstellt.

Schlüsselänge

Als Schlüssellänge verwende ich für alle 3 Schlüssel 4096 Bit. Dies ist aber vor allem für den Hauptschlüssel wichtig. Die Koummikationsschlüssel kann man auch mit 2048Bit anlegen.

<h3>Fazit/Zusammenfassung</h3>

Folgende Methode habe ich für mich entdeckt, um mit GPG gut zurecht zukommen.

  1. Keinen GPG-Subkeys nutzen, sondern einen einen zusätzlichen Schlüssel zum Signieren der Schlüsseln verwenden
  2. Hauptschlüssel und beide Kommunikationsschlüssel als RSA-Keys anlegen, bis DSA-2 gut nutzbar ist
  3. Sobald DSA-2 verfügbar ist, RSA und DSA-2/Elgamal mischen um die Gesamtsicherheit zu erhöhen
  4. Der Hauptschlüssel sollte 4096 Bit haben, die Unteschlüssel 2048 oder auch 4096
Bei allen Empfehlungen handelt es sich lediglich um meine Meinung. Sollte jemand allerdings Bedenken im Bereich Sicherheit oder technischer Umsetzung haben, ist eine konstruktive Kritik gern gesehen.

Quellen

  1. Short key IDs are bad news
  2. Debian-Wiki GPG-Subkeys

In diesem Teil möchte ich mir kurz mit dem Thema Email und Datensicherheit beschäftigen. Dabei werde ich vor allem S/MIME als X509 und GnuPG als OpenPGP implementierung vergleichen. Für all jene, die sich nicht für die Details interessieren, hier ist mein Fazit.

S/MIME vs OpenPGP

S/MIME Verbreitung

Inzwischen hat SMIME OpenPGP Implementierungen wie GnuPG im Bereich der Verbreitung deutlich eingeholt. Dies liegt u.A. daran, dass es bei einigen Mail-Programmen wie Thunderbird sehr viel einfacher ist S/MIME zu aktivieren, als PGP. Hinzu kommt, dass einige Zertifizierungsstellen (CA) kostenlos Zertifikate für die Emailkommunikation anbieten. Im folgenden möchte ich versuchen diesen Trend zu bewerten

Bewertung

Allgemeines

Zunächst ist es begrüßenswert, dass immer mehr Benutzer die Vorteile von digitalen Signaturen und/oder Verschlüsselung nutzen möchten. Es liegt in der Natur der Sache, dass dabei jeden Technologie am meisten Zulauf erhält, die leicht zu nutzen ist.

Wie bereits genannt, gibt es i.d.R zwei Dinge, die man im Bereich Email-Kommunikation mit PGP oder S/MIME erreichen möchte.

  1. Verschlüsselung
  2. Digitale Signatur ( Authentifizierung )
Zusätzlich dienen Digitale Signaturen auch der Kontrolle der Intigrität der Nachricht, dies ist aber meiner Meinung nach nicht im Fokus der meisten Benutzer.

Vertrauen und S/MIME

Eine entscheidende Rolle in der Kryptographie spielt das Vertrauen zwischen den Kommunikationspartnern. Dies ist vor allem beim Austausch der Schlüssel relevant. Im Konkreten Fall bedeutet dies, woher bekomme ich das Zertifikat ( bei S/MIME ) oder den Public-Key bei PGP. Im Falle von S/MIME ist dies inzwischen immer häufiger eine CA, die z.B. auch für das Austellen von Zertifikaten für die HTTPS-Kommunikation verwendet wird. Diese CAs erfüllen nötige Kriterien für das Vertrauen nicht:

  1. Weitergabe des CA-Private-key: Sie haben bereits in der Vergangenheit Ihren eigenen Private-key weitergegeben
  2. Sicherheit: Sie wurden in der Vergagenheit bereits kompromitiert, wodurch es möglich war gefälschte Zertifikate auszustellen
  3. Authentifizierung: Welche Auassage kann eine CA, die in einem anderen Land Sitz darüber machen, ob es sich bei mir wirklich um mich handelt?
  4. Kontrolle der CA: Die meisten Benutzer wissen gar nicht, welcher CA Sie vertrauen. Die CAs werden im Browser, Mail-Programm oder vom Betriebssystem mitgeliefert und somit wird jedem Benutzer dieses Vertrauen "untergejubelt".
  5. Risko durch zentrale Institution: Ein weiteres großes Problem bei S/MIME mit großen CAs stellt die Tatsache dar, dass eine einzige Stelle alle Zertifikate ausstellt. Dies bedeutet, wenn diese Stelle kompromitiert wird, sind auch alle Email-Adressen betroffen, die ein Zertifikat dieser CA verwenden.

Konkret bedeutet dies, dass man einem Schlüssel bzw. Zertifikat nicht vertrauen kann, nur weil eine Firma ( CA ) in einem anderen Land sagt, dass sie wisse, dass es sich um den Gesprächspartner handele, mit dem ich kommunizieren möchte. Der Punkt Authentifizierung fällt also komplett weg. Wenn die CA jetzt noch den Private-Key verliert oder weiter gibt, ist es für einen Angreifer leicht, ein neues Zertifikat auszustellen und die Kommunikation mit der gewünschten zu fälschen oder mitzuschneiden.

Vorteile von GPG für den Schlüsselaustausch

Bei PGP gibt es ist ebenfalls nicht einfach die Schlüssel zu verteilen, allerdings hat man den Vorteil, dss man explizit auswählen muss, wie sehr man einem Schlüssel bzw seiner Herkunft vertraut. Dies ist natürlich zunächst Unkonfortabel, allerdings unterminiert es nicht icht die Idee der digitalen Signatur bzw der Verschlüsselung der Email. Auch bei den anderen o.g. Punkte scheint PGP besseren Schutz bzw bessere Voraussetzungen für Sicherheit für Emailkommunikation zu bieten.

  1. Es ist sehr unwahrscheinlich das eine Person einfach den eigenen Private-key weitergibt.
  2. Der Private-Key ist nur dem Benutzer bekannt. Zwar ist dieser nun auch für die Sicherheit verantwortlich, allerdings ist er, im Vergleich zu einer großen CA, ein weniger attraktives Ziel für flächendeckende Angriffe.
  3. Durch das Konzept des Web-of-Trust welches dem Vertrauen von PGP zu Grunde liegt, ist es nicht nötig einer einzelnen Stelle blind zu vertrauen. Vielmehr kann man über das Vertrauen von Freunden bzw Kommunkationspartnern auf das Vertrauen eines Schlüssles schließen. Sollte dies nicht reichen, kann man, wie bei S/MIME einfach den Schlüssel Manuell überprüfen. ( Am Telefon oder persöhnlich)
  4. Wenn ein Private-Key z.B. durch einen Agriff kompromittiert wird, ist nur dieser Benutzer betroffen. Das worse-case Szenario bleibt hier aus.

Natürlich hat auch der Web-Of-Trust Ansatz Nachteile und bei S/MIME kann durch eine eigene CA die meisten Nachteile beheben. Allerdings ist dies nichts, was die Mehrheit der Nutzer tun kann. Vor allem richtet sich meine Emfehlung an die Mehrheit der Menschen, die digitale Signaturen oder Verschlüsselung nutzen wollen, aber selbst keine experten im Bereich PGP oder x509 sind.

Fazit/Empfehlung

Auch wenn es ein wenig unbequemer ist, empfehle ich jedem dringend eine OpenPGP Software wie GnuPG einem S/MIME Zertifikat vorzuziehen. Der hierarchische Ansatz von x509 ist für Dokumente oder mit einer eigenen CA durchaus sinnvoll, aber für eine verteilte Kommunikation, wie es bei Email der Fall ist, ist der ebenfalls verteilte Ansatz mit OpenPGP der deutlich bessere. S/MIME mit einer CA wie Comodo, die nur mangelhafte Überprüfungen der Identität durchführt untergräbt die Prinzipien der Authentifizierung. Durch politische Abhängigkeit kam es bereits zur Weitergabe des Private-Key was auch die Verschlüsselung und Integrität der Email-Kommunikation aushebelt. In meinem Beispielen habe ich oft die CA Comodo genannt. Das Problem lässt sich aber auf jede andere externe CA übertragen. Die politische Abhängigkeit allerdings primär auf jene, deren Firmensitz in den USA ist.

Quellen

  1. Comodo Angriff 1
  2. Comodo Angriff 2
  3. Diginotar Hack

Das Thema Sicherheit und Datenschutz rückt langsam immer mehr ins Bewusstsein der Menschen. Das bedeutet aber nicht, dass jedem klar ist, was er machen kann oder sollte, um seine privaten Daten zu schützen. Dieser Artikel soll der erste Teil einer Übersicht sein, welche Maßnahmen man ohne großen Aufwand anwenden kann um die Datensicherheit und den Datenschutz der eigenen Daten zu verbessern. Im Anschluss an diese Reihe wird ein Artikel mit einer kurzen Zusammenfassung aller Empfehlungen und deren Vorteile erscheinen.

Sicherheit durch Freeware oder Open-Source

Ein wichtiger Aspekt wenn es darum geht, die eigenen Daten zu schützen, ist es, zu wissen, was mit den Daten passiert. Dies bedeutet auch, zu wissen, was die Programme, mit denen ich meine Daten bearbeite tun.

Da man natürlich nicht in der Lage ist, alles selbst zu kontrollieren, ist es hilfreich Programme, also Software zu verwenden, bei denen man selbst auch andere Benutzer die Möglichkeit zu haben, zu prüfen, was das Programm macht. Dies ist generell nicht oder nur sehr schwer möglich, wenn es sich dabei um proprietäre Software von Herstellern handelt, die diese verkaufen und die u.A. ein Interesse daran haben könnten, mit der Software mehr zu machen, als dem Benutzer bewusst ist. Somit kommen wir zur ersten Empfehlung:

Benutzung von freien Betriebssystemen wie Linux, statt Microsofts Windows oder Apples MacOS

Mit Linux oder anderen freien Betriebssystemen gewinnt man neben der Transparenz und der Möglichkeit der Kontrolle der Funktion und Datenverarbeitung auch Unabhängigkeit von Release-Zyklen und Versionierung von Herstellern wie Microsoft und Apple und spart dabei noch eine Menge Geld.

Warum sollten meine Daten auf Linux sicherer sein, als auf einem Betriebssystem ( oder OS ) an dem sehr viele gute Entwickler arbeiten?

Es gibt zwei Gründe, warum die Daten z.B. auf einem Windows-PC gefährdeter sind.

  • Größere Gefahr durch Malware
  • Datenmissbrauch durch Microsoft durch finanzielle oder politische Interessen

Punkt 1) ist u.A. auf den Marktanteil, aber auch auf schlechte Programmierung zurückzuführen, die in der Vergangenheit schon oft publik wurde. Dies allerdings eher in Kreisen von technisch interessierten Leuten und nicht unbedingt in den großen Medien.

Punkte 2) Hier kommt der oben angesprochene Aspekt der Freeware oder Open-Source-Software zum tragen. Wenn jeder Einblick in jede Zeile-Programmcode seines Betriebssystems hat, kann damit verhindert oder schnell erkannt werden, das jemand die Daten auf dem Computer ungewünscht verarbeitet. Also die Daten weitergibt oder anderweitig missbraucht. Dies ist bei Software bei der nur eine Firma Einblick hat, die politische oder finanzielle Interessen vertritt, nicht gegeben und somit ein Missbrauch "fast" sicher.

Diese Fakten lassen sich ohne Weiteres vom Betriebssystem auf die Software auf dem Computer übertragen. Dies liegt daran, dass das Betriebssystem auch nichts weiter als Software ist, die sowohl "frei" als auch proprietär sein kann. Daraus folgt eine generellere zweite Empfehlung

Generelle Benutzung von Open-Source oder Freeware statt unfreier proprietäre Software

Leider kann man die Empfehlung kaum einschränken, da ein Programm, von dem man nicht weiß was es tut auf alle Daten zugreifen kann, zu denen es Zugriff hat. Dies kann einerseits durch Malware wie z.B. Trojaner oder Spyware sein, aber auch durchaus durch Software deren Hersteller gern wissen wollen, mit wem jemand Emailkontakt hat. Es folgen ein paar Programm für die üblichen Aufgaben, die man mit seinem PC erledigt.

  • Email: "Mozilla Thunderbird" oder "Claws-Mail" statt mit "MS-Outlook (Express)" oder "Apple Mail"
  • Dokumente und Tabellen: "LibreOffice" oder "Apache OpenOffice" statt mit "MS-Office"
  • Intenet: "Firefox" oder "Konqueror" statt "Chrome" "Safari" oder "Internet Explorer" (Übersicht inkl. der Lizens)

Die nächsten Teile werden folgende Punkte behandeln: Sicherheit im Web, Kennwort-Sicherheit, Sicherheit bei Emails, Verschlüsselung und Sicherheit von Dateien, Sicherheit bei Handys

ARD-Weltspiegel vom 08.07.2012

Am 08-07.2012 gab es im ARD einen Weltspiegel zum Thema Syrien. Zunächst wurde ein Exklusiv-Gespräch zwischen Jürgen Todenhöfer und dem syrischen Präsidenten Bashar al-Assad ausgestrahlt. Im Anschluss folgte ein Studiogespräch mit Jörg Armbruster vom ARD und Bernhard Zand, dem stellvertretenden Leiter des Ressorts Ausland beim Nachrichtenmagazin "DER SPIEGEL".

Als ich gelesen habe, dass im ARD das o.g. Gespräch und im Anschluss eine Gesprächsrunde ausgestrahlt wird, habe ich befürchtet, dass es nicht um eine Analyse geht, sondern darum, unabhängig von den Inhalten des Gesprächs, Stimmung gegen den syrischen Präsidenten zu machen. Als ich das Studiogespräch dann sah, wurden meine Befürchtungen mehr als bestätigt. Ich möchte in diesem Artikel versuchen zu zeigen, dass das Studiogespräch nicht sachlich war, sondern wirkt, als ob eine Meinung im Syrienkonflikt propagieren weren soll. Auf den Konflikt und dessen Ursachen kann ich hier nur zu einem geringen Maße eingehen, um mich voll auf die Probleme der Mediendarstellung zu konzentrieren.

Analyse des Studiogesprächs

1.1 Erster Eindruck von Berhard Zand

Berhard Zand eröffnete das Gespräch mit der Aussage: "Ich glaube, das ist ein besonders dreistes Beispiel von Realitätsverweigerung, das wir da vor uns haben." Weiter eröffnet er, dass man wisse, dass Bashar al Assad "keine gestörte Persönlichkeit" sei und nicht auf "den ersten Blick dumm wäre". Dennoch, so der Vorwurf, spreche der syrische Präsident in einer Weise über sein Land, die allem widerspreche, was "wir durch Augenschein", und Berichterstattung "sowohl auf der Rebellen- als auch Regierungsseite wissen". Er schließt damit, dass er glaube, dass Assad "in dieser Dreistigkeit" über Dinge hinausgehe, die man bei Muammar al-Gaddafi oder Mahmud Ahmadinedschad gesehen habe.

1.2 Analyse

Zur Eröffnung des Gesprächs kann man nicht viel sagen, sowohl der Vorwurf von Realititätsverlust, die Anspielung, das Verhalten Assads lässt auf eine gestörte Persönlichkeit schließen, als auch die dreiste Aussage, er sei "nicht auf den ersten Blick dumm", sind nichts weiter als Beleidigungen und Propaganda, die, wenn man diese im ARD-Fernsehen gegen Regierungsmitglieder in Deutschland richten würde, skandalös wären.
Inhaltlich ist allerdings die Meinung bzw. politische Haltung Zands zu erkennen. Das hilft, alle seine weiteren Aussagen in einem klareren Licht sehen zu können.
Die Aussage, dass die Aussagen des Präsidenten allem widerspreche, was man von Seiten der Regierung und Opposition in Syrien wisse, ist absurd, weil somit behauptet wird, die Aussagen der Regierung widersprächen sich selbst. Dass die andere Konfliktpartei dies anders sieht, ist logisch und naheliegend und keine neue oder relevante Information.
Auch die finale Aussage dieses Abschnitts zeigt viel eher, wie wenig es Herrn Zand um Journalismus oder Fakten geht. So versuchen sie, durch den Vergleich mit Gaddafi und Ahmadinedschad alle 3 als Diktatoren mit Realitätsverlust gleichzusetzen und auf diese angebliche Eigenschaft zu reduzieren.

2.1 Erster Eindruck Jörg Armbruster

Auf die befremdliche und wenig objektive Frage, ob es sich "um Realitätsverlust oder Zynismus handle", erwiderte Jörg Armbruster: "Ich glaube es ist eine Mischung aus beidem. Er weiß nicht, was in seinem Land los ist, er hat jeden Kontakt zu seinem Land verloren". Als Ursache postuliert Herr Armbruster, ohne es seiner eigenen Aussage nach zu wissen, dass Assad schlecht informiert werden würde. Im Anschluss erklärt Armbuster, es sei auch Zynismus, denn Assad habe Zugang zu Internet und Zugang zu allen Informationen, weswegen die Entschuldigung, er sei nicht informiert, nicht gelte. Deswegen sei es doch Zynismus, selbst wenn Assad seine "Traumwelt" und "realitätsferne Fantasiewelt" für Realität halte.

2.2 Analyse

Auch in dieser Redezeit zeigt sich eher das Niveau und die politische Einstellung des Journalisten, als seine Kompetenz. Zunächst wird erklärt, Assad habe jeden Bezug zu seinem Land verloren und wisse nicht mehr, was dort vor sich geht. Direkt im Anschluss widerspricht sich Armbruster selbst und sagt, es kann gar nicht sein, dass Assad nicht ausreichend informiert sei, und somit müsse das, was er gesagt hat, Zynismus entsprungen sein. Die Schlussbehauptung, Assad lebe in einer Traumwelt bzw. einer "realitätsfernen Fantasiewelt" ist auch eine schlichte Beleidigung, die denen, die das Gespräch gesehen haben, haltlos anmuten müsste.

3.1 Film zur Rolle ausländischer Staaten

Es folgt ein Film von Esther Saoub, der die Rolle der Golfstaaten bei diesem Konflikt erklären soll. Dabei wird erwähnt, dass u.A. Katar und die Türkei logistische Hilfe für die Rebellen bereit stellen und diese auch mit Waffen beliefern. Es wird auch erwähnt, dass die CIA an der Ausbildung von Mitgliedern der Freien Syrischen Armee (FSA) beteiligt sein soll. Der Bericht teilt als Nächstes mit, dass die russische Regierung "auf der anderen Seite" stehe und diese mit Waffen versorge, und dass der iranische Präsident "weiter dem Assad-Regime applaudiert". Dies wird dann auch noch plakativ bildlich unterlegt.

3.2 Stellungnahme Bernhard Zand

Seine Stellungnahme zum Film eröffnet Herr Zand damit, dass Assad leugne, dass seine Sicherheitskräfte etwas "angerichtet" hätten. Es sei "eine häufig bei Diktatoren anzutreffende Neigung, die Schuld nach außen zu schieben um davon abzulenken, was im Land getan wird". Er schließt seine Aussage damit, dass der Konflikt nicht im Ausland statt finde, sondern in Syrien und dass dies "Assads Truppen" "machen".

3.3 Stellungnahme Jörg Armbuster

Herr Armbruster beginnt damit, dass es sich nicht von Anfang an um einen Stellvertreter-Krieg gehandelt habe, sondern der Konflikt im März 2011 durch den Tod von Jugendlichen und den anschließenden Protest von Eltern ausgelöst wurde. Er führt weiter aus, dass es sich zu Beginn ausschließlich um friedliche Demonstrationen für Reformen gehandelt habe und erst die Gewalt der Polizei und Sicherheitskräfte daraus eine Protest gegen die Regierung gemacht hätten.

3.4 Analyse

3.4.1 Betrachtung des Films

Hier ist zum ersten mal konkret von einer der Gruppierungen die Rede, gegen die es Vorwürfe des Terrorismus gibt und deren erklärtes Ziel von vorn herein die Abschaffung der Regierung Assads war. Dies macht folgende Aussage Ihres Führers Riad al-Asaad deutlich: "[...]dass die FSA mit den Demonstranten der Proteste in Syrien 2011 zusammenarbeite, um das System zu stürzen und [...], dass alle Sicherheitskräfte, die Zivilisten attackieren, gerechtfertigte Ziele der FSA sind." Dies ist der gleiche Riad al Asaad, der bei Berichten der Tagesschau zur Lage in Syrien wiederholt zitiert wurde. Gleichermaßen zum Waffenstillstand und zu einem syrischen Bürgerkrieg.
Der Teil, der sich auf die Stellung des Iran und Russlands bezieht, stellt heraus, dass es Waffenlieferungen an die syrische Regierung gibt. Dies ist allerdings erst einmal nichts Überraschendes, da der Handel von Waffen zwischen Ländern leider alltäglich ist. Die restlichen Informationen wirken fast wie eine Propaganda, die eher der Frontenbildung zwischen den "2 Seiten", dem Westen und den Rebellen auf der einen, und Syrien, Russland und China auf der anderen, dient.

3.4.2 Betrachtung der Aussagen Zands

Die Aussage, dass der syrische Präsident das Agieren der eigenen Sicherheitskräfte leugne, ist dem Gespräch nicht zu entnehmen und schlicht eine unwahre Behauptung. Assad sprach mit Herrn Todenhöfer ausführlich darüber, welche Seite mehr Opfer verschuldet habe und sagte dabei keineswegs, dass es keine Opfer durch Sicherheitskräfte gegeben habe. Als Nächstes nimmt er Stellung zu einem der entscheidenden Punkte dieser Gesprächsrunde, die diskutiert, ob es sich um einen "Stellvertreterkrieg" handle. Zand unterstellt Assad, behauptet zu haben, dass es sich ausschließlich um einen solchen handle. Dies ist aber keineswegs aus dem Gespräch Assads hervorgegangen. Vielmehr hat er deutlich gemacht, dass terroristische Vereinigungen und Kriminelle unter dem Einfluss anderer Nationen den Teil an "Rebellen" ausmachen, die kriegerisch gegen die Regierung vorgehen. Dieses Vorgehen gilt in vielen anderen Ländern als Terrorismus. Somit ist auch die Aussage Zands, dass Assad die Schuld nach außen schiebe, um vom Geschehen im eigenen Land abzulenken, wieder eher ein Zeugnis seiner Haltung gegenüber Assad, als von journalistisches Interesse bzw. recherchiertes Wissen. Herr Zand geht auch mit keinem Wort auf die Ursachen der Positionen von Saudi-Arabien oder Katar ein. Er erwähnt die Hintergründe mit keinem Wort, da diese auf die Interessen der religiös motivierten Rebellen schließen lassen würden.

3.4.3 Betrachtung der Aussagen Armbrusters

Herr Armbruster führt zunächst aus, wie es zum Konflikt gekommen sein könnte. Dabei scheint er sich ohne Kritik oder Zurückhaltung auf die Version zu verlassen, die man auch im Wikipedia-Artikel nachlesen kann, die so aber auch nicht unumstritten ist. Dabei schmückt er die Gewalt, die zu Beginn stattgefunden hat, großzügig aus und betont auf fast naive Art die absolute Gewaltfreiheit der Demonstranten. Es fällt des Weiteren auf, dass er als Ursache ausschließlich diese Demonstration nennt. Auf die ethnischen und religiösen Konflikte in Syrien geht er mit keinem Wort ein. Unabhängig davon, was genau die Ursachen sind, stellt seine Aussage keinen Bezug zum Gespräch zwischen Todenhöfer und Assad her. Vielmehr wird lediglich erklärt, wie Herr Armbruster für sich selbst die Schuldfrage beantwortet.

4.1 Bericht zum "Massaker von Hula"

In ihrem Bericht geht Karin Feltes darauf ein, dass die Gewalt in Syrien von beiden Seiten des Konfliktes verübt wird und es immer schwerer wird, den einzelnen Handlungen Täter zuzuweisen. Dies gilt auch für das "Massaker von Hula", bei dem auch die UN-Untersuchungen noch zu keinem Ergebnis gekommen sind. Zwar bemerkt man Parteilichkeit von Frau Feltes, allerdings versucht der Bericht neutral zu sein.

4.2 Stellungnahme Jörg Armbruster

Herr Armbruster stellt zunächst klar, dass es ihm schwer falle, die Schuld gleich zu verteilen, da es die syrische Regierung bzw. ihr Sicherheitsdienst gewesen seien, die "angefangen hätten". Im Anschluss gibt er zu, dass die Opposition sich auch aus Kriminellen zusammen gesetzt habe, was zu Menschenrechtsverletzungen geführt habe. "Tatsache bleibe", so Armbruster weiter, dass die Regierung über mehr Möglichkeiten verfüge, gegen Zivilisten vorzugehen, da diese besser ausgerüstet sei.

4.3 Stellungnahme Bernhard Zand

Herr Zand betont auf die Frage nach der Rolle von Al Qaida, dass man sich auf das verlassen solle, was man selbst sieht. Er führt an, dass ein Spiegel-Reporter, BBC und andere, die "auf der Rebellenseite sind, bis heute sagen", dass niemand gefunden worden sei, der auch nur einen Dschihadisten gesehen habe. Assad und seine Regierung würden dies zwar behaupten, allerdings gäbe es keine Beweise.

4.4 Analyse

4.4.1 Filmbeitrag

Der Filmbeitrag zeigt das Dilemma der aktuellen Berichterstattung. Stets werden Bilder von Kriegshandlungen gezeigt, bei denen zum Teil nicht recherchiert wird, woher die Aufnahmen stammen, ob sie authentisch sind, oder was sie zeigen. Sie sind meist eindrucksvoll und erschreckend, doch selten ist zu sehen, was dann später durch unsere Medien postuliert bzw. gemutmaßt wird. So verhält es sich auch mit manchen Aufnahmen aus diesem Beitrag. Ansonsten verdeutlicht der Bericht den aktuellen Zustand in Syrien, bei dem es nicht die eine Seite gibt, die die Schuld trägt.

4.4.2 Stellungnahme Herr Armbruster

Dass Herr Armbruster die Schuld nicht gleich verteilen würde, weil seiner Meinung nach die syrischen Sicherheitskräfte mit der Gewalt begonnen haben, ist lediglich seine persönliche moralische Bewertung und durchaus fraglich.

4.4.3 Stellungnahme Herr Zand

Die Aussage Zands, dass es der Journalist des "SPIEGEL", sowie die anderen Medien, auf der Seite der Rebellen sagen, dass es keine Dschihadisten in Syrien gebe, ist bezeichnend. Denn wie kann man von der Opposition erwarten, dass sie sich selbst als terroristische Vereinigung tituliert. Das gleiche gilt natürlich für Medien, die auf ihrer Seite sind.
Ansonsten fällt auf, dass Herr Zand versucht, nicht von Terroristen, sondern ausschließlich von Dschihadisten zu sprechen. Es ist allerdings nötig diese beiden Gruppen zu trennen, da terroristische Handlungen in Syrien von verschiedenen Gruppen ausgehen. Deswegen sind die Aussagen von Herrn Zand in dieser Hinsicht als verwirrend und ausweichend zu bezeichnen. Hinzu kommt, dass der "Spiegel Online" sogar selbst über Dschihadisten, die Assad den heiligen Krieg erklären berichtet hat.

5.1 Perspektiven und Lösungen

Herr Armbruster äußert sich zunächst kritisch zur Regierungsfähigkeit der Opposition, die sehr zerstritten sei. Als Nächstes stellt die Moderatorin Frau Brucker in den Raum, dass die Aussage Assads, "dass die Position der westlichen Mächte, das größte Hindernis des Gelingens des Annan-Plans sind", zynisch sei, wenn man daran denke, wie viel Widerstand die Regierung gegen allen Friedensbemühungen geleistet habe.

5.2 Chronik von Karin Feltes

Es folgt eine Chronologie von Karin Feltes.
Diese zeigt zunächst, dass die UN Syrien wegen der Verbrechen rügte.
Als Nächstes wird gezeigt, dass im Dezember gefordert wurde, Assad solle zurücktreten. Als dieser ablehnte, sei diese "Friedensoption" "gescheitert".
Im Anschluss wird gezeigt, dass der Annan-Plan vorsah, dass ein Waffenstillstand verlangt wird und Panzer und sonstige Waffen abgezogen werden. Als die Kämpfe jedoch weiter gingen, sei auch diese Option "gescheitert".
Des Weiteren wird gezeigt, dass Im April erneut ein Waffenstillstand verlangt wurde, wobei die syrische Regierung auch die Rebellen aufforderte, die Waffen niederzulegen; als dies nicht geschah, kam der Waffenstillstand nicht zu Stande und auch diese Option sei somit "gescheitert".

5.3 Betrachtung von Herrn Armbruster

Herr Armbruster erklärt, dass der erste Punkt des Waffenstillstandes nicht umgesetzt werden konnte und es nicht bekannt sei, welchen Anteil die Angriffe der Rebellen daran hatten. Er erwähnt, dass die UNO ihm bei einer Pressekonferenz darüber informiert habe, dass beide Seiten verantwortlich seien, wenn der Plan Annans scheitere. Er persönlich sieht die Regierung allerdings mehr in der Schuld, ohne dies weiter zu begründen.

5.4 Betrachtung von Hernn Zand

Herr Zand führt aus, dass eine militärische Operation keineswegs gut und für kein Land eine echte Option sei. Dies bedeute, es komme zu einem langfristigen "Zersetzungskrieg", der Syrien bevorstehe.

5.5 Analyse

5.5.1 Chronik von Karin Feltes

Selbst für eine vereinfachte Zusammenfassung, ist diese Chronik einfach zu unvollständig. Die Ereignisse des letzten Jahres werden auf Sekunden zusammengeschnitten, was zu einer einseitigen Darstellung führt. Zu Beginn wird die Rüge der UN gezeigt. Dies wirkt, als wolle man dem Zuschauer direkt eine Meinung vorgeben.
Dass die Regierung, der Forderung nach Rücktritt nicht nachkommt, kann man kaum als als Scheitern von Friedensbemühungen ansehen, da jede Regierung, die durch eine gewalttätige Gruppe (z.B. der FSA) dazu aufgefordert werden würde, so reagiert hätte.
Beim ersten Beispiel zum geplanten Waffenstillstand wird komplett ignoriert, wie es sich zugetragen hat. Vielmehr wird suggeriert, dass es gar keine Verbesserung der Lage gab und die Regierung unbeirrt weiter gemacht hätte.
Beim zweiten Beispiel zum geplanten Waffenstillstand wird sogar noch erwähnt, dass die Rebellen der Forderung danach, die Waffen niederzulegen, nicht nachkamen, und dennoch wird dies angeführt, als sei dies auch auf die Regierung zurückzuführen.
Alles in allem ist diese Chronik, nach den Eröffnungsworten das deutlichste Zeichen für Propaganda und Meinungsmache der Sendung.

5.5.2 Betrachtung von Herrn Armbruster

Auf den o.g. Punkt geht nun auch Herr Armbruster ein. Er gibt zu, dass der Waffenstillstand nicht durch das Handeln der Regierung gescheitert sei, und die UNO sogar bestätige, dass beide Seiten die Kämpfe fortgesetzt hätten. Dass er dann zum Fazit kommt, dass die Regierung dennoch "mehr Schuld habe", passt zu seiner ursprünglichen Schuldzuweisung, die sehr subjektiv und wenig rational wirkt, und nicht weiter begründet wird.

5.5.3 Betrachtung von Herrn Zand

Zur Stellungnahme Herrn Zands kann man nicht viel Einwenden. Zwar ist auch hier seine eigene politische Haltung mehr als deutlich, da er lediglich sagt, dass es niemanden gebe, der einen Militäreinsatz durchführen würde und somit der Bürgerkrieg in Syrien weiter gehen werde.
Von einem Leiter des Bereichs Außenpolitik ist es allerdings zu erwarten, dass er darum weiß, dass eine Intervention durch den Sicherheitsrat nur dann von der UN-Charta abgedeckt ist, wenn massive Verbrechen gegen die Menschlichkeit und Völkermord statt finden. Um dies eindeutig nachzuweisen, wäre es nötig zu zeigen, dass die Regierung diese Taten unbegründet gegen Zivilisten verübt. In Syrien ist in den meisten Fällen nicht geklärt, von welcher Seite die Gewalttaten gegen Zivilisten ausgehen. Hinzu kommt, dass viele Zivilisten Opfer der bewaffneten Auseinandersetzung zwischen dem syrischen Sicherheitsdienst und den terroristischen Gruppen werden.
Hinzu kommt, dass eine solche Maßnahme die Bevölkerung schützen soll, und alle bisherigen "präventiven" Interventionen der NATO das Gegenteil bewirkt haben.

6 Fazit

6.1 Zu meiner Person

Ich bin weder ein Experte für Außenpolitik noch für Journalismus. Mein Wissen zum Thema Syrien basiert auf Quellen in öffentlich verfügbaren Medien. Bei der hier betrachteten Gesprächsrunde ging es aber nur zu einem gewissen Anteil um wirkliche Fakten zum Thema, wie ich herauszustellen versucht habe. Jedem der diese Art von Berichterstattung und Diskussion kritisch betrachtet, kann auffallen, dass es hier nicht darum geht, die Zuschauer aufzuklären, sondern eine Meinung zu diktieren, die zum Teil nicht einmal mit den in der Sendung gezeigten Filmen übereinstimmen.

6.2 Fazit zum Studiogespräch

Wie ich eingangs schon erwähnt habe, schaltete ich das Studiogespräch mit der Befürchtung ein, dass es primär darum geht, Bashar al-Assad schlecht zu machen. Dies wurde von den beiden Gästen, der unwissend anmutenden Moderatorin und der Chronik von Frau Feltes mehr als bestätigt. Die Lichtblicke waren die ersten beiden Filmbeiträge, die neben einer deutlichen Meinung, gegen die syrische Regierung, zumindest Fakten lieferten und beide Seiten kritisch betrachteten.
Die Beleidigungen, Unwahrheiten, Halbwahrheiten und zynischen Unterstellungen von Herrn Zand waren erstaunlich, reflektieren allerdings den journalistischen Anspruch des "SPIEGEL" im Bereich Außenpolitik. Herr Armbruster hat seinerseits gezeigt, wie alltäglich es inzwischen bei der ARD ist, entgegen des Pressekodex, parteiisch und einseitig zu kommentieren, statt zu analysieren bzw. zu berichten. Er kann sich dabei mit der Moderatorin und dem Tagesthemensprecher Tom Buhrow in guter Gesellschaft wissen, die das gleiche journalistische Niveau zeigen.
Es ist bedenklich, dass öffentliche Nachrichten und Berichterstattungen so wenigen Punkten des Pressekodex noch nachkommen und mit einer solchen Dreistigkeit und so beleidigend gegen Regierungsvertreter vorgehen, gegen den zwar die Vorwürfe berechtigt erhoben werden, die allerdings geprüft werden sollten, statt darüber zu spekulieren und im Voraus Stellung zu beziehen und zu verurteilen.

6.3 Fazit zum Gespräch zwischen Herrn Assad und Herrn Todenhöfer

Ich kann mich nur der Meinung eines Kommentars des Berichts auf tagesschau.de anschließen. Im Interview geht Assad rational und ausführlich auf die Vorwürfe ein und argumentiert nachvollziehbar und vollständig. Das bedeutet keineswegs, dass die syrische Armee nicht für den Tod von Zivilisten und Rebellen verantwortlich ist, allerdings sind die Vorwürfe aus der sog. Analyse zum Teil absurd und bedenklich.

6.4 Fazit zur ARD Berichterstattung

Alles in allem zeigt sich ein bereits bekanntes Muster bei der ARD. Ähnlich verhielt es sich bei der Berichterstattung, "gegen" den Muammar al-Gaddafi, oder bei Informationen zur iranischen Regierung.
Ein weiteres Beispiel ist der "Skandal" um das Gedicht von Günter Grass.
Auf die Inhalte wurde auch hier nicht eingegangen, statt dessen wird bei den Tagesthemen zur Hauptzeit ein peinlicher Kommentar gezeigt, der zynisch versucht, den Autor zu verunglimpfen und lächerlich zu machen.

7 Quellen

Was ist Ecosia

Bei www.ecosia.org handelt es sich um eine Webseite, die als Schnittstelle zur Websuche genutzt werden kann.
Beim einem Klick auf einen kommerziellen Werbelink (Sponsorenlink), der durch Ecosia angezeigt wird, bekommt die Ecosia GmbH einen Anteil der Einnahmen der Anzeigenkosten und spendet den Großteil dieser Einnahmen für Projekte des WWF, die den Regenwald schützen sollen.

Die Ergebnisse werden von der Suchmaschine Bing (Microsoft) und die kommerziellen Anzeigen von Yahoo geliefert.
Die genaue Funktionsweise und weitere Details kann man dem Wikipedia-Artikel entnehmen.

Fakten Pro und Kontra

"Vorteile" von Ecosia und deren Einschränkungen

1 Spenden der Einnahmen durch Sponsorenlinks
- Der WWF ist seit seiner Gründung Aufgrund der Nähe zu bzw. finanziellen Abhängigkeit von großen industriellen Konzernen immer wieder negativ aufgefallen. Dabei geht es sowohl um Kooperationen mit Konzernen die im großen Umfang Rodungen vornehmen, aber auch um die Zertifizierung von Firmen, die auf verschidenste Weise zur Zerstörung der Umwelt beitragen
- Man kann auch argumentieren, dass mehr als die "mindestens 80%" der Einnahmen durch Sponsorenlinks gespendet werden sollten.
2 Spenden der Einnahmen durch Affiliate-Links
3 Löschen der benutzerrelevanten Daten aller Zugriffe nach 48 Stunden und kein Verkauf dieser Daten
- Die Benutzerdaten des Zugriffs werden an Yahoo und Bing weiter gegeben, wie es auch wäre, wenn man die Dienste direkt verwenden würde.
- Solange es nicht gesetzlich verlangt wird, scheint es keinen Grund zu geben die Daten überhaupt zu speichern.
- Derzeit scheint Ecosia teilweise keine validen SSL/TLS Zertifikate für HTTPS-Zugriffe zu haben und lädt bei HTTPS Zugriffen auch unverschlüsselte Daten.
4 Alle Server von Ecosia werden mit Ökostrom von Greenpeace Energy betrieben
Dies bedeutet lediglich, dass es nicht mehr CO2-Emissionen gibt, als bei einer die direkte Suche
5 Ecosia erwirbt CO2-Emissionszertifikate für jede Anfrage an die nicht Klimaneutralen Server von Bing und Yahoo
Der Handel mit Emissionszertifikaten als solcher ist durchaus umstritten und somit eher der Versuch den Schaden so gering wie möglich zu halten. Die vorherige Partnerschaft mit Google, hatten den Vorteil, dass deren Rechenzentren CO2-Neutral betrieben werden und somit keine Zertifikate als Kompensation gekauft werden müssen.

Zusammenfassung

Regenwaldschutz durch Ecosia

Spenden auf Basis der Einnahmen durch Sponsorenlinks und Affiliate-Links, scheinen ein guter zusätzlicher Weg zu sein, sinnvolle Projekte zu fördern, da durch den Benutzer nahezu kein Mehraufwand betrieben werden muss und die Kosten bei den werbenden Firmen liegen.
Ob der WWF dafür der richtige Partner ist allerdings die Frage, von der die Bewertung von Ecosia abhängt.
Es wäre wünschenswert, wenn die Ecosia GmbH zum Image bzw. der Politik des WWF, Stellung nehmen würde.
Auf meine Anfragen habe ich bisher keine Antworten erhalten.

Datenschutz/Datensicherheit

Es wäre besser, wenn Ecosia benutzerrelevante Daten gar nicht erst speichern würde, statt diese erst nach 48 Stunden zu löschen.
Eine gute Unterstützung für verschlüsselte Verbindungen ist ebenfalls ein Kriterium, um die Datensicherheit zu erhöhen und Vertrauen aufzubauen.

Co2-Emissionen der Dienstleister

Da Google Aufgrund der Kriterien für Suchpartner nicht mehr zur Verfügung steht, ist der Erwerb von Emissionszertifikaten eher als Kompensation verstehen, was ich als positiv werte. Ansonsten entspricht die "Klimafreundlichkeit" dem Niveau, dass auch eine direkte Suche bei Bing hätte, da die Ecosia Server Klimaneutral betrieben werden. Eine Zusammenarbeit mit einem Anbieter, der seine Rechenzentren ausschließlich mit "Ökostrom" betreibt, hätte allerdings eine bessere Bilanz.

Empfehlung

Auch wenn es einige Einschränkungen der Vorteile und Ziele von Ecosia gibt, muss man allerdings bedenken, dass man die gleichen Suchanfragen auch ohne Ecosia gestellt hätte und man mit dieser Seite die Möglichkeit hat, durch sein gewohntes Verhalten Spenden zu erzeugen, die sich inzwischen auf weit über 800.000€ belaufen.

Die Entscheidung, ob man Ecosia nutzen sollte oder nicht, ist meiner Meinung nach davon abhängig, ob man Sponsoren- oder Affiliate-Links nutzt, und wie man die Spenden an die Aktionen des WWF bewertet. Wenn man Spenden an Projekte des WWF nicht unterstützen will, oder eh keine kommerziellen Links betätigt, sollte man Ecosia nicht nutzen und statt dessen eine Suchmaschine mit bessere Umweltbilanz als Bing direkt benutzen. (Wie zum Beispiel Google)
Wenn man die Projekte allerdings unterstützen möchte und hin und wieder auf Sponsorenlinks klickt, oder sogar über den Weg von Affiliate-Links einkauft, ist es durchaus empfehlenswert Ecosia zu nutzen, statt Bing oder andere Suchmaschinen direkt aufzurufen.

Allgemeine Anmerkungen

Auch wenn man auf Basis der Umweltbilanz der Stromversorgung der Rechenzentren Google empfehlen kann, ist dies sicherlich nicht das einzige Kriterium, wonach man entscheiden kann, welche Suchmaschine man benutzen will.

Eine sinnvolle zusätzliche Maßnahme ist es meiner Meinung nach, die Anzahl der Suchmaschinen-Anfragen generell zu reduzieren. Hier ein paar Anregungen:

Es kommt vor, das Benutzer ihnen bekannte Seiten, über Suchmaschinen aufrufen, anstatt die Adresse in der Adressleiste des Browsers einzugeben, oder als Lesezeichen (Bookmark) zu speichern.
Neben der Tatsache, dass man somit einem Konzern sein Benutzerprofil liefert, ist es natürlich auch ein unnötiger Verbrauch von Ressourcen, der u.A. auch der Umwelt schadet.

Viele Seiten die eine große Menge von Informationen enthalten bieten eigene Suchen an, die oft genauso schnell ein gutes Ergebnis liefern, wie eine entsprechende Anfrage an eine Suchmaschine. Dies gilt sowohl für Enzyklopädien wie Wikipedia, als auch für Blogs und Nachrichtenseiten.

Wie ich es mache?

Ich persönlich möchte den WWF nicht finanziell unterstützen, da ich Meinung bin, dass er in fragwürdige Projekte verstrickt und von einigen transnationalen Konzernen abhängig ist bzw. diese eher unterstüzt als einschränkt.
Hinzu kommt die Tatsache, dass die Ecosia GmbH meine Anfragen zu den Vorwürfen gegen den WWF ignoriert hat.
Außerdem, mutze ich fast nie Sponsorenlinks. Für Affiliate-Links gibt es auch andere, nicht so umstrittene Organisationen, bei denen man das Projekt, welches gefördert werden soll, selbst bestimmen kann.

Quellen