Abo
  • Services:
Anzeige
Was Exminister Pofalla im Sommer zur NSA-Affäre sagte, ist inzwischen eingetreten.
Was Exminister Pofalla im Sommer zur NSA-Affäre sagte, ist inzwischen eingetreten. (Bild: Phoenix/Screenshot: Golem.de)

Was getan werden muss

Anzeige

Wirtschaft und Nutzer müssen umdenken

Der Kampf der Datenschützer verläuft daher an zwei Fronten: Zum einen geht es darum, die Erfassung und Verarbeitung der Nutzerdaten unter Kontrolle zu halten. Dies betrifft vor allem die Daten, die mehr oder weniger freiwillig Behörden und Unternehmen von Nutzern selbst zur Verfügung gestellt werden. Zum anderen geht es darum, den Weg dieser Daten selbst so sicher zu machen, dass Kriminelle oder staatliche Behörden keinen unbefugten Zugriff darauf erhalten können. Und an diesem Punkt fängt die NSA-Affäre an, auch eine Affäre von Wirtschaft und Nutzern zu werden.

Denn die Digitalisierung kann technisch möglich machen, was papierne Briefe und analoge Telefone nicht leisten können oder konnten: eine Verschlüsselung von Daten, die selbst von den Geheimdiensten nur mit hohem Aufwand oder bislang gar nicht geknackt werden kann. Doch erst nach und nach scheint sich das Bewusstsein durchzusetzen, auf diese Weise wenigstens den Inhalt der übertragenen Daten schützen zu wollen. So kündigte die Deutsche Telekom inzwischen an, ab April die E-Mails ihrer Kunden nur noch verschlüsselt zu übertragen. Andere E-Mail-Anbieter haben dies schon vollzogen. Nach Angaben von Wikipedia-Gründer Jimmy Wales will die Onlineenzyklopädie ebenfalls ihre Kommunikation verschlüsseln, damit die Geheimdienste nicht mehr kontrollieren können, welche Artikel von wem abgerufen wurden. Auch Konzerne wie Google wollen die Datenverschlüsselung nach Bekanntwerden der NSA-Programme forcieren.

Hard- und Software müssen sicherer werden

Großen Nachholbedarf gibt es auch bei den Hardware- und Softwareherstellern, die allzu häufig unsichere Produkte auf den Markt bringen. Wer glaubte, seine Daten seien in der privaten Cloud sicherer als bei Amazon oder Microsoft aufgehoben, musste sich durch den jüngsten Hack der Fritzboxen eines Besseren belehren lassen. Auf erschreckend einfache Weise können die NSA-Experten offenbar ihre Spähprogramme auf Routern namhafter Hersteller wie Cisco, Juniper und Huawei platzieren. Die Sicherheit von Hard- und Software hält noch nicht mit der Geschwindigkeit Schritt, mit der die Digitalisierung die Lebensbereiche erfasst. Solange den Käufern aber die Sicherheit ihrer Produkte egal ist und sie stattdessen auf den Preis und die Ausstattung der Geräte achten, dürften die Hersteller ihre Tests kaum verbessern. Ob Union und SPD tatsächlich folgenden Punkt des Koalitionsvertrages umsetzen werden? "IT-Hersteller und -Diensteanbieter sollen für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften." Aber schließlich erwartet man von einem TÜV-geprüften Auto auch, dass die Bremsen funktionieren.

Die NSA-Enthüllungen haben somit ein Schlaglicht auf viele Schwachstellen der Digitalisierung und ihrer technischen Infrastruktur geworfen. Insofern ist die Mission von Edward Snowden tatsächlich erfüllt, wie dieser in einem Interview vor Weihnachten gesagt hat. Nun geht es darum, die Konsequenzen zu ziehen. Es darf in der Debatte aber nicht nur darum gehen, die Fähigkeiten der Geheimdienste per Gesetz einzuschränken, so wie es die Initiatoren von "The day we fight back" fordern. Die Sicherheit der Nutzer muss auch gegenüber Kriminellen und Diensten gewährleistet bleiben, die sich eben nicht an Gesetze halten. Verwaltung und Unternehmen müssen sich zudem die Frage stellen, wie weit sie die Digitalisierung treiben wollen und welche Verantwortung sie für die Daten der Bürger und Nutzer übernehmen können.

Langer Atem erforderlich

Das alles sind Prozesse, die noch Jahre oder gar Jahrzehnte brauchen. Sowohl technisch als auch politisch und gesellschaftlich. Es geht nicht nur darum - wie bei den Protesten gegen Acta oder Sopa -, eine drohende Gefahr für viele Nutzer kurzfristig zu stoppen, sondern in vielerlei Hinsicht etwas grundlegend Neues aufzubauen. Angefangen bei Mailprogrammen mit sicherer Ende-zu-Ende-Verschlüsselung über zertifizierte Hardware bis hin zu einem durchsetzbaren Datenschutz. Dafür braucht es einen langen Atem und konstruktive Ideen. Das Netz muss nicht nur einen Tag, sondern jahrelang zurückkämpfen.

Viele Verantwortliche werden darauf setzen, dass die Proteste gegen die NSA abflauen werden und sich in einem Jahr niemand mehr für die zweihundertste Enthüllung von Glenn Greenwald interessieren wird. Doch es bleibt zu hoffen, dass der Prozess, der im Juni 2013 mit den ersten NSA-Berichten initiiert wurde, nicht mehr zu stoppen ist. Dass sich eine kritische Masse von Nutzern, Programmierern, Unternehmen und Netzpolitikern gebildet hat, die die Entwicklung eines sicheren Internets vorantreiben. In 20 Jahren wird es noch Geheimdienste und wohl auch die NSA geben. Aber vielleicht haben wir es nicht mehr nötig, einen The Day We Fight Back zu begehen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)

 IMHO: Die NSA-Affäre ist beendet

eye home zur Startseite
Moe479 15. Feb 2014

... sogar wenn er harz4 empfänger ist, das scheint mir keine frage des einzel verdienstes...

Moe479 14. Feb 2014

na dann fangt doch mal an, z.b. mit mailclienten bzw plugins, für die ende zu ende...

Moe479 13. Feb 2014

was soll man machen bzw. berichten wenn es garkeine maßnahmen geben wird, weil man...

udoline 12. Feb 2014

[ #imho ] Ja, es wird lange dauern, bis gefühlstechnisch der alte Zustand hergestellt...

MalbynaTOR 12. Feb 2014

Kleiner Tip: Vor dem Kommentieren nicht nur die Überschrift und den ersten Absatz lesen...



Anzeige

Stellenmarkt
  1. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  2. censhare AG, München
  3. TenneT TSO GmbH, Bayreuth
  4. SEW-EURODRIVE GmbH & Co KG, Heidesheim


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Quartalsbericht

    Microsoft kann Gewinn durch Cloud mehr als verdoppeln

  2. Mobilfunk

    Leistungsfähigkeit der 5G-Luftschnittstelle wird überschätzt

  3. Drogenhandel

    Weltweit größter Darknet-Marktplatz Alphabay ausgehoben

  4. Xcom-2-Erweiterung angespielt

    Untote und unbegrenzte Schussfreigabe

  5. Niantic

    Das erste legendäre Monster schlüpft demnächst in Pokémon Go

  6. Bundestrojaner

    BKA will bald Messengerdienste hacken können

  7. IETF

    DNS wird sicher, aber erst später

  8. Dokumentation zum Tor-Netzwerk

    Unaufgeregte Töne inmitten des Geschreis

  9. Patentklage

    Qualcomm will iPhone-Importstopp in Deutschland

  10. Telekom

    Wie viele Bundesfördermittel gehen ins Vectoring?



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Neuer A8 vorgestellt: Audis Staupilot steckt noch im Zulassungsstau
Neuer A8 vorgestellt
Audis Staupilot steckt noch im Zulassungsstau
  1. Autonomes Fahren Audi lässt Kunden selbstfahrenden A7 testen
  2. Elektroauto Volkswagen ID soll deutlich weniger kosten als das Model 3
  3. MEMS Neue Chipfabrik in Dresden wird massiv subventioniert

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  2. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  3. Anker Powercore+ 26800 PD Akkupack liefert Strom per Power Delivery über USB Typ C

Matebook X im Test: Huaweis erstes Ultrabook glänzt
Matebook X im Test
Huaweis erstes Ultrabook glänzt
  1. Huawei Neue Rack- und Bladeserver für Azure Stack vorgestellt
  2. Matebook X Huaweis erstes Notebook im Handel erhältlich
  3. Y6 (2017) und Y7 Huawei bringt zwei neue Einsteiger-Smartphones ab 180 Euro

  1. Re: ÖR vs. private

    Pjörn | 04:44

  2. Re: Wurde überhaupt schon jemand damit infiziert?

    Pjörn | 04:30

  3. Re: Wer?

    Frotty | 03:57

  4. Re: Lohnt das

    Pjörn | 03:43

  5. Die Forschung verstehe ich nicht ganz.

    mrgenie | 03:41


  1. 23:50

  2. 19:00

  3. 18:52

  4. 18:38

  5. 18:30

  6. 17:31

  7. 17:19

  8. 16:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel