Abo
  • Services:
Anzeige
Unterstützungbanner für US-Informant Edward Snowden in Hongkong
Unterstützungbanner für US-Informant Edward Snowden in Hongkong (Bild: Philippe Lopez/AFP/Getty Images)

IMHO Im Netz der Unbeschwerten

Die Überwachung des Internets durch die Geheimdienste gerät völlig außer Kontrolle. Nur ein naiver Nutzer kann das Netz so unbeschwert nutzen, wie Kanzlerin Merkel es gerne möchte.

Anzeige

Es ist schon eine Krux mit der Sicherheit der eigenen Daten. Der PC zu Hause oder am Arbeitsplatz ist von Trojanern oder Hackern bedroht. Unverschlüsselte Daten in der Cloud können von den Geheimdiensten offenbar problemlos eingesehen werden. Und die E-Mail-Kommunikation gilt ohnehin als so offen mitlesbar wie eine Postkarte aus dem Sommerurlaub. Wer glaubt, dass seine Daten ohne größeren Aufwand sicher und geschützt sind, kann nur als naiv bezeichnet werden. Das ist seit den Anfängen des Internets nichts Neues. Was Überwachungsprogramme wie Prism oder Tempora aber nicht besser macht.

Wenn es Nachrichtendiensten so einfach gemacht wird, an vermeintlich brauchbares Material zu gelangen, wäre es wider deren Natur, diese Möglichkeit nicht zu nutzen. Anstatt die Kommunikation Verdächtiger zu überwachen, ist nun jede Kommunikation verdächtig. Wäre der Aufwand bei Briefen oder anderen schriftlichen Unterlagen ebenso gering, würde dies mit Sicherheit ebenso umgesetzt.

Die Politik versagt

Zudem tendieren Verwaltungsapparate dazu, sich aufzublähen und ihre eigene Wichtigkeit zu überhöhen, um ihre Existenz dauerhaft zu sichern. Das ist bei Geheimdiensten nicht anders, weshalb die Bedrohungen selten heruntergespielt werden und die Notwendigkeit von Kontrolle kleingeredet wird. Kein Politiker will sich nachsagen lassen, dass ein Terroranschlag wegen verweigerter Geheimdienstkapazitäten nicht verhindert werden konnte. Wobei er sich wiederum auf die Dienste verlassen muss, um die Bedrohungsszenarien bewerten zu können. Eine gegenseitige Abhängigkeit.

Die Politik macht sich allerdings des Versagens schuldig, wenn sie die Kontrolle über die Geheimdienstaktivitäten verliert. Was früher für das preußische Militär galt, ein Staat im Staate zu sein, darf nicht mit den Geheimdiensten in demokratischen Ländern passieren. Der Verweis auf die Geheimhaltung darf nicht dazu führen, dass die Behörden der steuerzahlenden Öffentlichkeit keine Rechenschaft mehr schuldig sind. Dies gilt nicht nur für die Art der Überwachung und Schnüffelei, sondern auch für deren Effizienz. Wer einen gigantischen Aufwand betreibt, um unter Milliarden von E-Mails eine potenzielle Kommunikation unter Terroristen herauszufiltern, muss auch Erfolge detailliert nachweisen können.

Und er muss vor allem sicherstellen, dass kein Missbrauch mit den Überwachungsmöglichkeiten betrieben wird und die gewonnenen Daten für einen anderen Zweck verwendet werden. Wenn dies nicht möglich ist und eine Gesellschaft diese Art der Generalüberwachung nicht akzeptieren will, muss sie diese eben unterbinden und mit dem Risiko leben, dass bestimmte Gefahren dadurch nicht mehr eliminiert werden können.

Vertrauen ist gut, Verschlüsseln ist besser

Eines demokratischen Staates unwürdig ist jedoch, die Bürger wie unmündige Kinder zu behandeln und solche Programme zu verheimlichen, damit es keine öffentliche Debatte darüber gibt. Unverschämt ist gar, wenn der Datentransfer anderer Länder im großen Stil mitüberwacht wird. Da gelangt jede externe Kontrollmöglichkeit an ihr Ende.

Wie sollen wir Nutzer mit dem Wissen umgehen, dass sich in der digitalen Welt nur wenig verheimlichen lässt? Der pragmatische Ansatz lautet weiterhin: mir doch egal. Wer soll schon Interesse daran haben, meine belanglosen E-Mails mitzulesen? Wobei sich manche Kommunikation schon mit dem Wissen verändert, dass sie von unbekannten Dritten abgehört werden könnte.

Wichtige Daten sollten ohnehin - ganz unabhängig von der Überwachung durch Geheimdienste - geschützt werden, damit sie nicht von Kriminellen missbraucht werden können.

Paradoxes Verhalten

Wer seine Kommunikation und Daten effektiv schützen will, kommt an einer konsequenten Verschlüsselung nicht vorbei. Für Unternehmen und Organisationen, die über sensible Daten verfügen und auf vertrauliche Kommunikation angewiesen sind, müsste dies inzwischen eine Selbstverständlichkeit sein. In der Hoffnung, nicht in eine Art Rüstungsspirale der Verschlüsselung und Dechiffrierung mit Geheimdiensten und Kriminellen einzutreten.

Leider ist das Leben im Neuland Internet inzwischen so paradox, wie es klingt: Um nicht wie ein verdächtiger Terrorist behandelt zu werden, muss man sich so verhalten, wie sich ein potenzieller Terrorist vermutlich längst verhält. Ein naiver Tor, der die neuen technischen Möglichkeiten weiter mit der Unbeschwertheit nutzt, wie Kanzlerin Angela Merkel (CDU) sie bewahren möchte. Es wäre besser, die Nutzer aufzuklären und die Überwachung zu bekämpfen, als ihnen eine falsche Sicherheit vorzugaukeln.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
neocron 01. Jul 2013

thema verfehlt! alles was ich sagte, war: nur weil Nutzer es sich so sehnlichst...

Doedelf 27. Jun 2013

Na dann - 2 Links die dich erschüttern werden, sofern du nicht eh ein armseliger Troll...

SchattenPirat 27. Jun 2013

In Niederbayern sind wir gerade dabei ein Wahlprogramm mit schwerpunkt Hochwasserschutz...

redwolf 26. Jun 2013

Die labern doch eh nur nach was ihnen in ihren Ministerien eingebläut wird, welche...

JackFire 26. Jun 2013

Sehr guter Beitrag !! +1



Anzeige

Stellenmarkt
  1. Deutsche Bundesbank, Frankfurt am Main
  2. T-Systems on site services GmbH, Leinfelden-Echterdingen
  3. DZR Deutsches Zahnärztliches Rechenzentrum GmbH, Stuttgart
  4. Knauf Gips KG, Iphofen (Raum Würzburg)


Anzeige
Hardware-Angebote
  1. 349€ + 3,99€ Versand
  2. (täglich neue Deals)
  3. (Core i5-6500 + Geforce GTX 1060)

Folgen Sie uns
       


  1. Spionage im Wahlkampf

    Russland soll hinter neuem Hack von US-Demokraten stecken

  2. Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

  3. Autonomes Fahren

    Mercedes stoppt Werbespot wegen überzogener Versprechen

  4. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  5. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  6. Die Woche im Video

    Ab in den Urlaub!

  7. Ausfall

    Störung im Netz von Netcologne

  8. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  9. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  10. Hearthstone

    Blizzard feiert eine Nacht in Karazhan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Mi Notebook Air Xiaomi steigt mit Kampfpreisen ins Notebook-Geschäft ein
  2. Xiaomi Hugo Barra verkündet Premium-Smartphone
  3. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro

Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

  1. Re: Super Video

    mwo (Golem.de) | 18:47

  2. Re: warum der Aufwand?

    User_x | 18:45

  3. Wenn sie schlau sind, machen sie es ähnlich wie...

    wonoscho | 18:45

  4. Re: Mengen an Datenmüll hochladen & Amazon Trollen

    goto10 | 18:42

  5. Re: Bei Glasfaser ist's ja einfach...

    DaChicken | 18:38


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel