IMHO: Im Netz der Unbeschwerten
Unterstützungbanner für US-Informant Edward Snowden in Hongkong (Bild: Philippe Lopez/AFP/Getty Images)

IMHO Im Netz der Unbeschwerten

Die Überwachung des Internets durch die Geheimdienste gerät völlig außer Kontrolle. Nur ein naiver Nutzer kann das Netz so unbeschwert nutzen, wie Kanzlerin Merkel es gerne möchte.

Anzeige

Es ist schon eine Krux mit der Sicherheit der eigenen Daten. Der PC zu Hause oder am Arbeitsplatz ist von Trojanern oder Hackern bedroht. Unverschlüsselte Daten in der Cloud können von den Geheimdiensten offenbar problemlos eingesehen werden. Und die E-Mail-Kommunikation gilt ohnehin als so offen mitlesbar wie eine Postkarte aus dem Sommerurlaub. Wer glaubt, dass seine Daten ohne größeren Aufwand sicher und geschützt sind, kann nur als naiv bezeichnet werden. Das ist seit den Anfängen des Internets nichts Neues. Was Überwachungsprogramme wie Prism oder Tempora aber nicht besser macht.

Wenn es Nachrichtendiensten so einfach gemacht wird, an vermeintlich brauchbares Material zu gelangen, wäre es wider deren Natur, diese Möglichkeit nicht zu nutzen. Anstatt die Kommunikation Verdächtiger zu überwachen, ist nun jede Kommunikation verdächtig. Wäre der Aufwand bei Briefen oder anderen schriftlichen Unterlagen ebenso gering, würde dies mit Sicherheit ebenso umgesetzt.

Die Politik versagt

Zudem tendieren Verwaltungsapparate dazu, sich aufzublähen und ihre eigene Wichtigkeit zu überhöhen, um ihre Existenz dauerhaft zu sichern. Das ist bei Geheimdiensten nicht anders, weshalb die Bedrohungen selten heruntergespielt werden und die Notwendigkeit von Kontrolle kleingeredet wird. Kein Politiker will sich nachsagen lassen, dass ein Terroranschlag wegen verweigerter Geheimdienstkapazitäten nicht verhindert werden konnte. Wobei er sich wiederum auf die Dienste verlassen muss, um die Bedrohungsszenarien bewerten zu können. Eine gegenseitige Abhängigkeit.

Die Politik macht sich allerdings des Versagens schuldig, wenn sie die Kontrolle über die Geheimdienstaktivitäten verliert. Was früher für das preußische Militär galt, ein Staat im Staate zu sein, darf nicht mit den Geheimdiensten in demokratischen Ländern passieren. Der Verweis auf die Geheimhaltung darf nicht dazu führen, dass die Behörden der steuerzahlenden Öffentlichkeit keine Rechenschaft mehr schuldig sind. Dies gilt nicht nur für die Art der Überwachung und Schnüffelei, sondern auch für deren Effizienz. Wer einen gigantischen Aufwand betreibt, um unter Milliarden von E-Mails eine potenzielle Kommunikation unter Terroristen herauszufiltern, muss auch Erfolge detailliert nachweisen können.

Und er muss vor allem sicherstellen, dass kein Missbrauch mit den Überwachungsmöglichkeiten betrieben wird und die gewonnenen Daten für einen anderen Zweck verwendet werden. Wenn dies nicht möglich ist und eine Gesellschaft diese Art der Generalüberwachung nicht akzeptieren will, muss sie diese eben unterbinden und mit dem Risiko leben, dass bestimmte Gefahren dadurch nicht mehr eliminiert werden können.

Vertrauen ist gut, Verschlüsseln ist besser

Eines demokratischen Staates unwürdig ist jedoch, die Bürger wie unmündige Kinder zu behandeln und solche Programme zu verheimlichen, damit es keine öffentliche Debatte darüber gibt. Unverschämt ist gar, wenn der Datentransfer anderer Länder im großen Stil mitüberwacht wird. Da gelangt jede externe Kontrollmöglichkeit an ihr Ende.

Wie sollen wir Nutzer mit dem Wissen umgehen, dass sich in der digitalen Welt nur wenig verheimlichen lässt? Der pragmatische Ansatz lautet weiterhin: mir doch egal. Wer soll schon Interesse daran haben, meine belanglosen E-Mails mitzulesen? Wobei sich manche Kommunikation schon mit dem Wissen verändert, dass sie von unbekannten Dritten abgehört werden könnte.

Wichtige Daten sollten ohnehin - ganz unabhängig von der Überwachung durch Geheimdienste - geschützt werden, damit sie nicht von Kriminellen missbraucht werden können.

Paradoxes Verhalten

Wer seine Kommunikation und Daten effektiv schützen will, kommt an einer konsequenten Verschlüsselung nicht vorbei. Für Unternehmen und Organisationen, die über sensible Daten verfügen und auf vertrauliche Kommunikation angewiesen sind, müsste dies inzwischen eine Selbstverständlichkeit sein. In der Hoffnung, nicht in eine Art Rüstungsspirale der Verschlüsselung und Dechiffrierung mit Geheimdiensten und Kriminellen einzutreten.

Leider ist das Leben im Neuland Internet inzwischen so paradox, wie es klingt: Um nicht wie ein verdächtiger Terrorist behandelt zu werden, muss man sich so verhalten, wie sich ein potenzieller Terrorist vermutlich längst verhält. Ein naiver Tor, der die neuen technischen Möglichkeiten weiter mit der Unbeschwertheit nutzt, wie Kanzlerin Angela Merkel (CDU) sie bewahren möchte. Es wäre besser, die Nutzer aufzuklären und die Überwachung zu bekämpfen, als ihnen eine falsche Sicherheit vorzugaukeln.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


neocron 01. Jul 2013

thema verfehlt! alles was ich sagte, war: nur weil Nutzer es sich so sehnlichst...

Doedelf 27. Jun 2013

Na dann - 2 Links die dich erschüttern werden, sofern du nicht eh ein armseliger Troll...

SchattenPirat 27. Jun 2013

In Niederbayern sind wir gerade dabei ein Wahlprogramm mit schwerpunkt Hochwasserschutz...

redwolf 26. Jun 2013

Die labern doch eh nur nach was ihnen in ihren Ministerien eingebläut wird, welche...

JackFire 26. Jun 2013

Sehr guter Beitrag !! +1

Kommentieren



Anzeige

  1. HF-Messingenieur (m/w) für die ASIC-Entwicklung
    ROHDE & SCHWARZ GmbH & Co. KG, München
  2. Projektmanager ERP Solutions (m/w)
    über CONusio GmbH, Aschaffenburg
  3. Informatiker · ABAS-ERP-Anwendungsentwicklu- ng (m/w)
    G. RAU GmbH & Co. KG, Pforzheim
  4. Scrum Master (m/w)
    über HRM CONSULTING GmbH, Berlin

 

Detailsuche


Folgen Sie uns
       


  1. Age of Wonders 3

    Erweiterung Golden Realms mit Halblingen

  2. Programmierschnittstelle

    Nvidias Cuda 6.5 für mehr Tempo und ARM64

  3. Laufzeitumgebung

    Teile von Unity werden quelloffen

  4. Megaupload

    Kim Dotcoms Vermögen bleibt weiter eingefroren

  5. Router

    AVM schließt Sicherheitslücke in MyFritz-App

  6. AntMe V2

    Programmieren lernen mit Ameisen

  7. Android

    Motorola arbeitet an einem 7-Zoll-Tablet

  8. Oculix

    Netflix mit Oculus Rift und Leap Motion steuern

  9. Frequenzen für Mobilfunker

    Wechsel von DVB-T auf DVB-T2 soll 2016 starten

  10. Xbox One

    Microsoft bietet Reparatur oder Umtausch an



Haben wir etwas übersehen?

E-Mail an news@golem.de



Surface Pro 3 im Test: Das Tablet, das Notebook sein will
Surface Pro 3 im Test
Das Tablet, das Notebook sein will
  1. Microsoft Surface Pro 3 ab Ende August in Deutschland erhältlich
  2. Windows-Tablet Microsoft senkt Preise des Surface Pro 2
  3. Microsoft-Tablet Surface Pro 3 gegen Surface Pro 2

Rogue angespielt: Das etwas bösere Assassin's Creed
Rogue angespielt
Das etwas bösere Assassin's Creed
  1. Ubisoft Abkehr von Xbox 360 und PS3 ab 2015
  2. Assassin's Creed Rogue Als Templer nach New York
  3. Assassin's Creed Unity Gameplay und Geschichte

Alternatives Android im Überblick: Viele Wege führen nach ROM
Alternatives Android im Überblick
Viele Wege führen nach ROM
  1. Paranoid Android Zweite Betaversion von PA 4.5 veröffentlicht
  2. Cyanogenmod CM11s Oneplus verteilt Android 4.4.4 für das One
  3. Android-x86 Neue stabile Version des Android-ROMs für PCs veröffentlicht

    •  / 
    Zum Artikel