Neben dem RetroShare-internen P2P-E-Mail-System gibt es noch vier weitere, distribuierte und kryptographisch unterstützte E-Mail-Systeme, die nicht nur keinen zentralen Server benötigen, sondern auch vom Protokoll und der Kryptographie her interessant sind.
P2P-E-Mail wird in den Vordergrund rücken, wenn öffentlich zugängliche E-Mail-Postfächer ohne SMS-Authentifizierung bzw. Identifizierung mit dem Personalausweis nicht mehr anonym zu erhalten sind – auch, wenn es zu diesem Zeitpunkt die Kirchen ggf. wundern lässt, dass der Initiierungsprozess, wenn ein Jugendlicher erstmalig einen Ausweis oder eine Telefonnummer erhält, aus staatlich-sicherheitspolitischer Sicht von größerer Bedeutung sein könnte, als die erste Kommunion oder Jugendweihe aus religiöser Sicht. Die Telefonnummer identifiziert uns alle, wie auch der Personalausweis. Und US-Bürgerinnen und -Bürger fragen sich in bekannten IT-Foren, warum die Telefonnummer nicht mit der in den USA landesweit eindeutigen Sozialversicherungsnummer gleichgesetzt wird – denn dort hat die Sozialversicherungsnummer die Funktion eines allgemeinen Personenkennzeichens, da es keine allgemeine Meldepflicht gibt.
In Europa kennen wir ein solches Personenkennzeichen nur bei der Steuer oder zwecks Erfassung der Jahrgänge beim Ehrenamt bzw. beim Militär. Doch bereits heute ist davon auszugehen, dass die USA Listen mit allen weltweit vergebenen Telefon-Nummern und den dazu gehörigen Personen pflegt. Es sind ja schließlich auch alle Telefonnummern bei WhatsApp oder haben eine SMS von Facebook erhalten. Eine neue Funktion von WhatsApp weitet diesen Erfassungsdienst nun auch auf biometrische Merkmale aus: Wer auf WhatsApp-Web oder die WhatsApp Desktop-App zugreifen will, muss die Anmeldung erst per Fingerabdruck oder Gesichtserkennung über das Smartphone absegnen. Auf Android-Geräten, welche biometrische Authentifizierungssysteme nutzen, wird die Funktion automatisch aktiviert sein. Das gleiche gilt für iOS-Devices ab iOS-Version 14. Und: die Registration lässt sich nicht einfach deaktivieren. Wer die biometrische Authentifizierung abschalten will, muss das komplette biometrische Authentifizierungssystem des Smartphones deaktivieren.
Für Deutschland gilt: Die Einführung einer Menschennummer folgte nur wenige Wochen nach der zu Beginn dieses Buches beschriebenen europäischen Novelle zur Einschränkung der Ende-zu-Ende-Verschlüsselung . Jede und jeder Deutsche wird demnach nicht mehr nur für das Finanzamt mit einer lebenslang gültigen persönlichen Kennung ausgestattet, sondern der Gesetzgeber beschloss die Einführung dieser Menschen-Nummer auch für andere Zwecke. Die Steuer-ID soll als einheitliches Identifizierungsmerkmal in allen Verwaltungsbereichen auf Bundes- und Landesebene zum Einsatz kommen. Der Widerstand von Datenschützer blieb unerhört. Die Steuer-ID auf viele weitere staatliche Bereiche auszuweiten, ließ den Innenministern bereits den Big Brother Award, den Negativpreis der Datenschützer, zukommen. Diese Menschennummer, auch freundlich BürgerInnen-Nummer genannt, ist ein weiterer epochaler Schritt in eine Gesellschaft, die durch Computer und Algorithmen gesteuert wird. Jeden Menschen mit einer Nummer durchzuzählen, halten viele nicht für des Menschen würdig. Die Würde des Menschen werde mit einer Menschennummer angetastet.
Die Systeme des Staates werden demnächst nicht mehr Menschen mit Namen, sondern führend nur noch ihre Identifikationsnummern verarbeiten können. Und dieses tastet auch ein würdiges Menschenbild an.
Werden wir schon in naher Zukunft Zwangsprozesse anhand der Nummer durchführen und das Potential großen Unheils anhand der Menschennummer abschätzen müssen? Einschätzungen aus der Wissenschaft, von den Datenschutzbehörden der Länder und sogar des Wissenschaftlichen Dienstes des Bundestages selbst hatten sich ebenso bedenklich geäußert, ob solch eine einheitliche Menschen-Identifikation für elektronische Systeme überhaupt verfassungsmäßig ist.
Das Vorhaben eines Personenkennzeichens in der Bundesrepublik Deutschland wurde schon in den 1970er Jahren verworfen, da der Rechtsausschuss des Deutschen Bundestages 1976 feststellte, dass »die Entwicklung, Einführung und Verwendung von Nummerierungssystemen, die eine einheitliche Nummerierung der Bevölkerung im Geltungsbereich dieses Gesetzes ermöglicht, wegen fehlender gesetzlicher Grundlage unzulässig ist.«
Eine Identifikationsnummer für das gesamtdeutsche Steuerwesen wurde dennoch 40 Jahre später nach der Personenkennziffer (PKZ) in der DDR zum 1. Juli 2007 eingeführt – jedoch nur für den Zweck der Erhebung der Steuern. Zur Umsetzung übermittelte jedes Einwohnermeldeamt dem Bundeszentralamt für Steuern (BZSt) jede zum Ablauf des 30. Juni 2007 im Melderegister geführte Bürgerin und geführten Bürger. Doubletten wurden bereinigt.
In der Tat kann eine Kommune ein Lied davon singen, dass bei jedem Amt die Adressdaten von Bürgerinnen und Bürgern wieder manuell eingespielt werden, weil es kein gemeinsames Adressverzeichnis gibt und so zahlreiche Doubletten und Falsch-Schreibungen entstehen.
Mit der Menschenkennziffer auf Basis des neu geschaffenen Gesetzes ist es technisch nun möglich, mehr als 50 unterschiedliche staatliche Datenbanken und Register miteinander zu verknüpfen: Das reicht vom Melderegister, über Radiogebühr, die Schulanmeldung, Zeugnisausgabe bis zur Fahrzeugregistrierung. Wer diese Daten zusammenführt, erhält nicht nur eine kongruente Datenlandschaft in der Verwaltung, sondern auch ein sehr genaues Bild über die Lebensumstände eines Menschen. Auch bei einer Volkszählung mag es sinnvoll sein, jede Person eindeutig identifiziert benennen zu können. Schließlich sind auch alle deutschen Soldatinnen und Soldaten, Zivildienstleistenden sowie Angehörige der Verwaltung bei Bundeswehr und dem Bundesamt für Familie und zivilgesellschaftliche Aufgaben mit einer Personenkennziffer versehen. Diese setzt sich aus dem Geburtsdatum, dem Anfangsbuchstaben des Nachnamens und einer fünfstelligen Zahl, von der die ersten drei Stellen den Meldebezirk angeben, zusammen.
Bislang durfte es jedoch für übergreifende Verwaltungsprozesse keine Personenkennziffer oder das gemeinsame Identifikationsmerkmal der Menschen geben. Von 1976 bis zur Erfassung 2007 und Nutzung als Steueridentifikation dauerte es nur weitere 14 Jahre, bis der Funktionszweck der Steueridentifikation im Jahre 2021 umgewandelt wurde zur Menschenidentifikation, mit der die Ämter nun sämtliche, die Würde des Menschen betreffenden Amtsvorgänge adressieren können.
Die Umwandlung der Steuer-ID in eine Identifikationsnummer für jede Bürgerin und jeden Bürger, also dieser Menschennummer oder Personenkennzahl, versuchte der Datenschutzbeauftragte des Landes Sachsens, Andreas Schurig, noch zu verhindern mit dem Argument: es bestünde die Gefahr, dass umfangreiche Persönlichkeitsprofile erstellt werden. So gäbe es auch Gründe in der Historie, ein solches Personenkennzeichen abzulehnen: »In der DDR war Anfang der 1970er Jahre eine umfassende Personenkennzahl eingeführt worden, die zur Kontrolle der Bevölkerung genutzt wurde.«
Andreas Schurig ist als Vorsitzender der deutschen Datenschutzkonferenz nicht nur Mathematiker und Datenschutzexperte, sondern auch studierter Theologe mit philosophisch-theologischen Hintergrund.
Gerade der kirchliche Kontext scheint eine aktive Stellungnahme zur Menschnummer zu erfordern, denn der paradiesische »Garten Eden« als Inbegriff der Einheit des Menschen mit Gott und sein Zugang zur ewigen Lebensfülle im »Baum des Lebens« (Gen 3,22 EU) geht nicht nur durch den Sündenfall verloren, bei dem der Mensch fortan mit dem animalischen »Fell-Kleid« (Gen 3,21 EU) die Geschichte des Sterblichen zwischen Geburt und Tod beginnt, sondern charakterisiert insbesondere auch dann einen Sündenfall, wenn dieses Fell nun mit einem Nummern-Etikett versehen wird. Heute würde man sagen: tätowiert oder mit einer Elektronik-Kapsel unter der Haut »gechipped« wird.
Es bleibt abzuwarten, wie das deutsche Bundesverfassungsgericht im Klagefall die Erteilung einer eindeutigen Ziffer für Menschen bewertet. Menschen sind würdig durch einen Namen und ggf. durch ihr Geburtsdatum zu adressieren, und nicht durch eine reine Nummer zur Kennzeichnung des Menschen.
Denn: Nicht nur die Personenziffer in der damaligen DDR spielt historisch eine Rolle, ein diese Menschenkennziffer ablehnendes Werte- und Rechtsverständnis ist auch der noch weiter zurückliegenden deutschen Geschichte geschuldet: Die Nationalsozialisten ermordeten Menschen aufgrund ihrer Zugehörigkeit zu bestimmten in Registern und Verzeichnissen erfassten Gruppen.
Zudem bekamen in der damaligen dunkelsten Zeit Deutschlands Menschen eine Nummer eintätowiert, z.B. im Konzentrationslager Ausschwitz durch den Tätowierer Lale Sokolov: Erst nach dem Tod seiner Frau Gita, entschloss sich Lale Sokolov, seine Geschichte 50 Jahre später einer Bekannten, Autorin Heather Morris, zu erzählen, die aus seinen Erinnerungen, Erzählungen und ihren eigenen Recherchen die packende wahre Geschichte schrieb: Der Tätowierer von Ausschwitz – Lale Sokolov. Lale wurde unter dem Namen Ludwig Eisenberg am 28. Oktober 1916 in Krompachy (Krompach), Slowakei, geboren. Am 23. April 1942 wurde er nach Auschwitz deportiert und erhielt dort die Häftlingsnummer 32407. Lale konnte diesen Wahnsinn in Auschwitz nur überleben, indem er aus Menschen Nummern machte: Nachdem er eine Typhuserkrankung nur knapp überlebt hatte, wurde er zum Haupttätowierer des Lagers, nicht zuletzt, weil er mehrere Sprachen sprach und schnell lernte, wie man es anstellen musste, um nicht aufzufallen und damit zu überleben. Unzähligen Mitgefangenen musste Lale Sokolov die fünfstelligen Zahlen in die Unterarme stechen - das Symbol für die unvorstellbaren Gräueltaten der Nazis. Seine Geschichte war geprägt von einem Kampf ums Überleben. Seine Frau Gita (geboren 1925) starb im Oktober 2003 und Lale im Oktober 2006, das Buch erschien erst 2018 und zeigt, wie eine Menschennummer von den Nationalsozialisten gedacht wurde.
Auch der Sozialpsychologe Erich Fromm beschreibt am Fall von Adolf Eichmann, wie eine Sozialisation zur Verwaltungsdenke, die Menschen zu Nummern werden lässt, den Typus eines Organisationsmenschen erzeugen kann, der sich nicht nur auf die damalige Zeit beziehen lässt, sondern den er als Symbol für uns alle sieht: »Der Fall Eichmann ist symbolisch für unsere Situation und besitzt eine Bedeutung, die weit über das hinausgeht, womit sich seine Ankläger im Jerusalemer Gerichtshof beschäftigen. Eichmann ist der Prototyp des Organisationsmenschen, des entfremdeten Bürokraten, für den Männer, Frauen und Kinder zu bloßen Nummern geworden sind. Er ist das Symbol für uns alle.«
Während der Zeit des Nationalsozialismus und des Zweiten Weltkrieges leitete Adolf Eichmann in Berlin das »Eichmannreferat«. Diese zentrale Dienststelle des Reichssicherheitshauptamtes (RSHA, mit dem Kürzel IV D 4) organisierte die Verfolgung, Vertreibung und Deportation von Juden und war mitverantwortlich für die Ermordung von schätzungsweise sechs Millionen Menschen im weitgehend vom NS-Staat besetzten Europa. Im Mai 1960 wurde er von israelischen Agentinnen und Agenten aus Argentinien entführt und nach Israel gebracht, wo ihm ein öffentlicher Prozess gemacht wurde. Er wurde zum Tode verurteilt und in der Nacht vom 31. Mai auf den 1. Juni 1962 durch Hängen hingerichtet.
Wer beim Zählen von Menschen so mit dem Leben von Menschen rechnet wie im Fall Adolf Eichmann, als seien lebendige Menschen Nummern, zeigt, wie Gefühle zu Eis erstarrt sind: Es ist nicht menschlich und würdig, Menschen mit Nummern zu versehen. Die Stadt Pforzheim brachte 2013 daher eine Gedenkschrift zu Euthanasie-Verbrechen der Nationalsozialisten an Menschen aus Pforzheim heraus mit dem Titel: »Namen, nicht Nummern« .
Sollten Menschen also auch zukünftig mehr mit ihrem Namen gekennzeichnet sein als mit einer Personenkennziffer (PKZ), einer Identifikationskennziffer (IDKZ) oder Menschennummer? Beispielsweise mit dem Geburtsdatum und dann dem Namen: »19X1-01-01-Tenzer-Theo«? Oder macht es numerisch keinen Unterschied, wenn dieses eine 16-stellige Nummer statt einer textlichen Zeichenkette ist? Und sollte sich eine heutige Beamtin bzw. ein heutiger Beamter als werdender Organisationsmensch schlecht fühlen, diese zu vergeben, zu erheben und zu verarbeiten? Insofern kann es nicht nur um technisch erzielte Effizienz oder Eindeutigkeit gehen, oder um eine historische Verantwortung, sondern um die Würde des Menschen, diesen nicht mit einer Nummer zu kennzeichnen. Dieses kann nicht nur eine rechtliche Fragestellung sein, sondern muss auch eine ethische sein. Menschennummern sind demnach zutiefst unanständig; beziehungsweise muss gefragt werden: fehlt bei denen, die Menschennummern vergeben, zutiefst ein moralischer Kompass des werteorientierten Anstands?
Eine Vorratsdatenspeicherung kann sich auf die zeitlich definierte Speicherung von IP-Adressen beziehen, die Nutzerinnen und Nutzer bzw. deren Rechner im Internet temporär oder dauerhaft verwenden. Eine permanente Zuweisung einer Nummer zu einem Menschen oder die anlass-lose Identifikation von Menschen für Kommunikationsgelegenheiten, ist ein Schritt mehr als reiner Zahlen-Vorrat, es ist eine Menschennummer und eine Personenvorratsdatenspeicherung. Damit, sowohl einzeln als auch in Kombination, ist die zuvor angesprochene Matrix-Überwachung geschaffen: Person 53-88-14 wird identifiziert, an der IP-Adresse 123.153.312.32 am Port 4812 um jene Zeit eine Kommunikation mit einem Gegenüber mit ähnlichen identifizierenden Zahlen vorgenommen zu haben, wobei die Schlüssel für die Kommunikationsinhalte hinterlegt sein müssen, und damit diese angewandt werden können, wird auch jeglicher elektronischer Kommunikationsinhalt gleich mitgespeichert.
Bei der Überwachung des Straßenverkehrs wird derzeit gleiches festgestellt: Hier kann man alle Ausgänge einer Straße überwachen, oder die fahrenden Menschen mit ihren Fahrzeugen. Was ist effizienter? Wer nicht alle Ports im Internet überprüfen kann, ob dahinter ein unregistrierter Kommunikationsserver steht, versucht dieses abzukürzen mit der Registrierung eines jeden Menschen und seines gewählten Kommunikationskanals?
Analoge wie digitale Bewegungen (Fahrten mit Verkehrsmitteln oder Besuche von Webseiten) und Weitergaben von Nachrichten (Briefpost oder Messenger) mit gespeicherten Kanal-Daten (IP-Adresse und Port) sowie Zeit-Stempeln zu versehen, weiterhin die technischen Maschinen und Mittel für Bewegungen und Nachrichten meldepflichtig zu registrieren (gewählte Automarke, gewähltes Verkehrsmittel oder gewählter Messenger) sowie auch die Menschen selbst nicht nur zu registrieren, sondern ggf. zukünftig auch zuvor zu identifizieren, kommt einer totalitären Fantasie nach.
Genau diese Gesetzes-Ausarbeitung kam - europaweit - nur wenige Monate später nach der beschlossenen EU-Gesetzgebung zur Verschlüsselung und deutschen Einführung der Menschennummer: Bürgerinnen und Bürger Europas werden ihre Identität nun elektronisch per Smartphone mithilfe einer sogenannten EUid-Brieftasche nachweisen. Anbieter wie Facebook oder Google bereiten dann die neue EU-ID zum Login (ohne pseudonyme Nutzung) vor: keine E-Mail oder Chat-Nachricht mehr ohne identifizierte Anmeldung per ›E-Wallet‹. Das eindeutige und dauerhafte Identifizierungsmerkmal wie die oder ähnlich der Deutschen Menschen-Kennziffer ist auch mit biometrischer Authentifizierung zu versehen – so sieht es die Verordnung für elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen vor (kurz: eIDAS , Englisch für: Electronic Identification and Trust Services for Electronic Transactions). Macht sich Europa mit diesem eIDAS Verfahren auf, die Grundlagen zu schaffen, die Menschen nun europaweit besser durchzuzählen zu können als deutsche Orte es jemals konnten?
Christian Stöcker, Hochschullehrer für den Studiengang Digitale Kommunikation in Hamburg, forderte daher im Magazin »Der Spiegel« den Rücktritt des Innenministers nach dem Gesetzesbeschluss für die Menschenkennziffer und einer Identifizierungspflicht im Internet: Der deutsche Innenminister versuche, einer von Corona abgelenkten Öffentlichkeit gerade mal eben eine totalitäre, offenkundig verfassungswidrige Neuordnung des Internets unterzujubeln – übrigens schon im mindestens zweiten Anlauf. Schon diese Versuche sind so unanständig, dass man spätestens jetzt sagen müsste: Es reicht: Entlasst den Innenminister Horst Seehofer. Diese direkte Kritik an dem langjährigen Berliner und auch Münchener Regierungsbeamten formulierte er sicherlich nicht nur, weil er Kulturkritik an der Bayerischen Akademie ebenso in München studierte, sondern weil sie inhaltlich fundiert ist. Auch nach Meinung der Opposition sei dieser Minister mit diesen totalitären Fantasien einfach eine Gefahr für die Demokratie geworden.
Und diese Fantasien werden zudem nun in mehreren Gesetzen in einem ganzen, überlappenden Kontext real: Neben der gesetzlich beschlossenen Menschennummer in einem elektronischen Wallet werden auch »zuarbeitende« Gesetzte vorgesehen: nun sollen auch zentrale Biometrie-Datenbanken für Passbilder und Unterschriften aufgebaut werden. Und: Nach einem ergänzenden Gesetz soll dabei die Nutzung von Smartphones als elektronisches Identifikationsmittel bei ökonomischen Prozessen erfolgen . Der Wirtschaftsverband aus der IT-Branche Eco begrüßte dieses, um damit beispielsweise außerhalb des Heimatlandes elektronisch Bankkonten eröffnen zu können. Das Forum der Informatikerinnen und Informatiker für Frieden und gesellschaftliche Verantwortung (FIFF) lehnt diese Konzeptionen und diese Verquickungen zur Totalüberwachung entschieden ab .
Auch stellt sich die Frage, ob die Europäischen Mitgliedsländer die sich überstülpende Führung in der Gründlichkeit dieser deutschen Verwaltungsideen humanistisch dauerhaft mittragen werden und ob Rücktrittsforderungen nicht später europäisch adressiert werden müssen?
Es geht dabei nicht nur um eine Überwachungsgesamtrechnung (s.o.), sondern die Summe der Einzelteile ist bekanntlich immer mehr als das Gesamte. Das heißt, es bedarf auch einer strategischen Bewertung der Einzelmaßnahmen auch in Verknüpfung und zueinander: Wer Menschen mit Nummern kennzeichnet, ihre biometrischen Merkmale in Datenbanken erfasst, zu denen sie Identifikations-Zugang über ihr Smartphone gewähren müssen, wenn sie beispielsweise ein selbstfahrendes Auto buchen wollen oder eine E-Mail schreiben, ist nicht weit davon entfernt, Menschen einen Chip zu implantieren zur dauerhaften Kontrolle an jeder elektronischen Tür zur jeder Toilette oder Bedürfnisanfrage.
Insofern geht es in diesen Anfängen nicht nur um die Registrierung der Kommunikationsgeräte bzw. der Kommunikationskanäle, sondern auch um die Menschen, die darin kommunizieren, und um das Bild derer, die dieses Menschenbild entwerfen. Wenn gemäß diesen länderspezifischen Novellen in Europa nicht nur Menschennummern vergeben, sondern Menschen biometrisch in Datenbanken indiziert werden, sowie Chat-Server an IP-Ports zu registrieren sind, wären ganz praktisch gesprochen auch @-E-Mail-Postfächer zukünftig ggf. als melde- und identifikationspflichtig zu betrachten, da sie einen Kommunikations-Port für humane Geschöpfe darstellen.
Für eine Freiheit von diesen Pflichten kann die Infrastruktur nur auf Kommunikations-Ports umgestellt werden, die auf Peer-to-Peer- oder (wie bei RetroShare gesehen) besser auf Friend-to-Friend-Architekturen aufbauen. Es geht um den Aufbau anbieterunabhängige Kommunikationsanlagen: Technische Kommunikations-Software, die ohne professionelle und gewerbliche Anbieter im Bereich des Messagings von jedem selbst installiert und genutzt werden kann. Diesem Anspruch nach verbietet es sich, für Kommunikationstechnologie finanzielle Mittel an einen Anbieter oder Provider zu bezahlen, wenn man damit nicht seine eigene Unabhängigkeit finanziert.
Ein solcher früher und rudimentärer Prototyp für P2P-Messaging war BitMessage: Ein Postfach, ohne Anbieter!
BitMessage: Der Klient setzt auf ein kleines Netzwerk über einen eingebauten (DHT-)Server-Kontakt auf und verbindet den einzelnen Klienten, der zu anderen Klienten eine Nachricht senden kann. Interessant ist dabei nicht die direkte Verbindung, denn diese funktioniert ja, wenn beide Nutzer online sind. Sondern die Fragestellung bei P2P-Netzen ist, wie Bob Alice erreichen kann, wenn sie offline ist. Dann ist die Nachricht in dem Netzwerk entsprechend in anderen aktiven Knotenpunkten zwischenzuspeichern, bis Alice wieder online kommt.
BitMessage erreicht dieses über die Zwischenspeicherung der Nachricht in mehreren benachbarten Knotenpunkten, die online sind. Es ist also eine hohe Redundanz der Nachrichten erforderlich, um noch eine Kopie einer Nachricht zu finden, wenn zwischenspeichernde Knotenpunkte zwischendurch mal offline gehen sollten. Da das Netzwerk jedoch experimentell ist, gibt es kaum stabile Speicheroptionen in diesem P2P-E-Mail, außer ggf. dem Kontenpunkt des Betreibers.
Das Verschlüsselungsprotokoll von BitMessage, das einen vertraulichen und anonymen Austausch von E-Mail-ähnlichen Nachrichten in diesem Peer-to-Peer-Netzwerk ermöglichen soll, basiert auf der vom elektronischen Geld Bitcoin bekannten Technik, der Blockchain. Kennzeichen der Blockchain ist, dass Metadaten aufgezeichnet werden: Das aktuelle Kettenglied hat alle Informationen über vorherige Transaktionspunkte in dieser Kette.
Die Nachrichten werden bei BitMessage verschlüsselt und signiert übertragen. Anders als zum Beispiel bei den E-Mail-Verschlüsselungsprotokollen GPG und S/MIME werden bei BitMessage auch Absenderin und Absender, Empfängerin und Empfänger sowie die Betreffzeile verschlüsselt.
Der Entwickler nahm 2012 noch an, dass eine Angreiferin bzw. ein Angreifer einen einzelnen Internetanschluss abhören oder kontrollieren kann, jedoch nicht die Internetanschlüsse aller BitMessage-Nutzerinnen und -Nutzer. Diese Annahme ist hinfällig nach den Snowden-Papieren 2013 und dem nachgewiesenen Paradigma des »Permanent Record«, der dauerhaften potentiellen Aufzeichnung aller im Internet übertragenen Inhalte. Metadaten einer BitMessage-Nachricht können also jederzeit auch von außen betrachtet werden: Sendezeit, Nachrichtenlänge, Knoten von Nachbarinnen und Nachbarn usw.; zugleich speichert die Blockchain-Technologie wie genannt auch die zurückliegenden Ereignisse der jeweiligen Knotenpunkte einer Verbindungskette. Gelingt es, Zugang zu einem privaten Schlüssel zu erhalten, können nachträglich alle bisher mit der zugehörigen BitMessage-Adresse empfangenen Botschaften entschlüsselt werden. BitMessage ist also nicht zum Austausch von Forward Secrecy- bzw. temporären Schlüsseln oder gar multiplen Schlüsseln wie beim Fiasco Forwarding programmiert. Die letzte Version 0.6.1 liegt schon einige Jahre zurück und es ist anzunehmen, dass sie auch nicht mehr auf die Höhe der Zeit kommen wird.
Care-of-Methode: Eine andere Methode, P2P-E-Mails in einem Netzwerk zwischenzuspeichern, ist die Methode des Care-of. Hier werden die Nachrichten von zwei Freudinnen bzw. Freunden in einem gemeinsamen dritten Knotenpunkt gespeichert. Aufgrund der Verschlüsselung kann diese zwischenspeichernde Station die Nachricht nicht einsehen. Es ist lediglich erforderlich, dass Alice und Bob gemeinsam eine dritte Freundin oder dritten Freund haben oder einen Account auf einem Webserver als dritte Instanz nutzen, die dann online ist, wenn einer der beiden offline ist.
Beispielsweise in der Dreier-Konstellation Alice, John und Bob: John wird als Freund von sowohl Bob wie auch von Alice die E-Mail-Nachrichten jederzeit für beide zwischenspeichern, wenn Alice oder Bob einmal offline sein sollten. Kommen sie wieder online, können sie die Nachrichten aus der Instanz von John abrufen, wenn er während der eigenen Offline-Zeit online war. Es spricht also einiges dafür, mehrere Freundinnen und Freunde zu vernetzen, die online sind, wenn man selbst mal offline sein sollte. Dieses wird als sog. »c/o – Care-of-Methode« bezeichnet. Sie findet sich im P2P-E-Mail des Spot-On Klienten.
E-Mail-Institution: Eine weitere Methode ebenso in vorgenannter Software ist die Einrichtung einer »E-Mail-Institution«. Dieses kommt der Einrichtung eines E-Mail-Postfaches gleich. Das Besondere ist dabei jedoch, dass dieses Postfach über einen kryptographischen Schlüssel angesprochen wird, die Institution somit lediglich im Netzwerk bekannt sein muss, aber keine Adressierung auf TCP/IP Ebene benötigt. Dank der Kryptographie finden sich die Nachrichten ein, alsbald die Nutzerin bzw. der Nutzer online kommt. Die Betreiberin bzw. der Betreiber einer E-Mail-Institution gibt für dieses Postfach einen kryptographischen Token aus. Das Postfach ist also nicht mit dem eigenen Schlüssel für E-Mail verknüpft, wie das bei der Care-of-Methode der Fall ist: Eine Betreiberin bzw. ein Betreiber einer Institution kann diesen Service für Freundinnen und Freunde von seinen eigenen privaten E-Mails trennen.
Ozone-Postfach: Schließlich ist die vierte Option, Nachrichten in einem P2P-Netzwerk zu lagern, die Einrichtung eines Ozone-Postfaches. Dieses wird im Server SmokeStack administriert bzw. automatisch durch einen Messenger nach Verbindung dort hinterlegt. Für ein Ozone ist nur ein einfacher Begriff zu definieren, der im Server und im jeweiligen Klienten erscheint: Wenn die Nutzerin oder der Nutzer beispielsweise den Begriff BERLIN im Messenger hinterlegt und auch im SmokeStack Server dieser Begriff hinterlegt wurde, kann der Messenger dieses Postfach umgehend nutzen. Aufgrund der Verschlüsselung und seiner eigenen Schlüssel macht es auch nichts, wenn jemand anderes das gleiche Wort BERLIN in einem Ozone-Postfach des Servers hinterlegt.
Um Nachrichten abzurufen, muss auch keine direkte Verbindung mit dem Server hergestellt werden. Es reicht aus, wenn dieser irgendwo im P2P-Netzwerk eingebunden und über Zwischenknoten verbunden bzw. erreichbar ist.
Heißt: Ozone’s sind quasi konfigurationslose Postfächer, die sich über die kryptographischen Schlüssel selbst steuern; also wesentlich einfacher einzurichten sind, als ein klassisches IMAP-E-Mail-Postfach mit IP und Port, Account und Passwort.
Natürlich kann auch die Menschennummer anstelle eines Wortes wie »Berlin« als Zeichenkette bzw. als Alias für ein Ozone-Postfach genutzt werden: Kaum einfacher könnte man sich ein sicheres DE-Mail vorstellen, das jede Bürgerin und jeden Bürger erreicht?
Wer also selbst seine verschlüsselten Nachrichten abstinent von Dritten oder zentralen Anbietern speichern möchte, ist bei einem der genannten P2P-Netzwerke gut aufgehoben mit verschiedenen Methoden, wenn Freundinnen und Freunde ebenso einem dieser dezentralen Ökosysteme für Kommunikation gegenüber offen sind. Es ist dabei letztlich keine Glaubensfrage, sondern bei P2P-E-Mail wie auch bei Chat wiederrum nur die Gestaltung, seine eigene Infrastruktur zu vernetzen und auf die Finanzierung von Messaging-Anbietern zu verzichten, die eine Aufgabe von Unabhängigkeit erzwingen. Und wie gesehen, geht das bei einigen Friend-to-Friend-verbindenden Applikationen sehr einfach und unkompliziert, Chat und E-Mail für die Liebsten einzurichten.
Einführung einer registerübergreifenden einheitlichen Identifikationsnummer, Gutachten des Wissenschaftlichen Dienstes des Bundestages, WD 3 - 3000 - 196/20, 2020.
Diese Feststellung stützte sich auf das Mikrozensusurteil des BVerfG von 1969, BVerfGE 27, 1 – Mikrozensus. 16. Juli 1969.
Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.