Abo
  • Services:
Anzeige
Was Exminister Pofalla im Sommer zur NSA-Affäre sagte, ist inzwischen eingetreten.
Was Exminister Pofalla im Sommer zur NSA-Affäre sagte, ist inzwischen eingetreten. (Bild: Phoenix/Screenshot: Golem.de)

Was getan werden muss

Anzeige

Wirtschaft und Nutzer müssen umdenken

Der Kampf der Datenschützer verläuft daher an zwei Fronten: Zum einen geht es darum, die Erfassung und Verarbeitung der Nutzerdaten unter Kontrolle zu halten. Dies betrifft vor allem die Daten, die mehr oder weniger freiwillig Behörden und Unternehmen von Nutzern selbst zur Verfügung gestellt werden. Zum anderen geht es darum, den Weg dieser Daten selbst so sicher zu machen, dass Kriminelle oder staatliche Behörden keinen unbefugten Zugriff darauf erhalten können. Und an diesem Punkt fängt die NSA-Affäre an, auch eine Affäre von Wirtschaft und Nutzern zu werden.

Denn die Digitalisierung kann technisch möglich machen, was papierne Briefe und analoge Telefone nicht leisten können oder konnten: eine Verschlüsselung von Daten, die selbst von den Geheimdiensten nur mit hohem Aufwand oder bislang gar nicht geknackt werden kann. Doch erst nach und nach scheint sich das Bewusstsein durchzusetzen, auf diese Weise wenigstens den Inhalt der übertragenen Daten schützen zu wollen. So kündigte die Deutsche Telekom inzwischen an, ab April die E-Mails ihrer Kunden nur noch verschlüsselt zu übertragen. Andere E-Mail-Anbieter haben dies schon vollzogen. Nach Angaben von Wikipedia-Gründer Jimmy Wales will die Onlineenzyklopädie ebenfalls ihre Kommunikation verschlüsseln, damit die Geheimdienste nicht mehr kontrollieren können, welche Artikel von wem abgerufen wurden. Auch Konzerne wie Google wollen die Datenverschlüsselung nach Bekanntwerden der NSA-Programme forcieren.

Hard- und Software müssen sicherer werden

Großen Nachholbedarf gibt es auch bei den Hardware- und Softwareherstellern, die allzu häufig unsichere Produkte auf den Markt bringen. Wer glaubte, seine Daten seien in der privaten Cloud sicherer als bei Amazon oder Microsoft aufgehoben, musste sich durch den jüngsten Hack der Fritzboxen eines Besseren belehren lassen. Auf erschreckend einfache Weise können die NSA-Experten offenbar ihre Spähprogramme auf Routern namhafter Hersteller wie Cisco, Juniper und Huawei platzieren. Die Sicherheit von Hard- und Software hält noch nicht mit der Geschwindigkeit Schritt, mit der die Digitalisierung die Lebensbereiche erfasst. Solange den Käufern aber die Sicherheit ihrer Produkte egal ist und sie stattdessen auf den Preis und die Ausstattung der Geräte achten, dürften die Hersteller ihre Tests kaum verbessern. Ob Union und SPD tatsächlich folgenden Punkt des Koalitionsvertrages umsetzen werden? "IT-Hersteller und -Diensteanbieter sollen für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften." Aber schließlich erwartet man von einem TÜV-geprüften Auto auch, dass die Bremsen funktionieren.

Die NSA-Enthüllungen haben somit ein Schlaglicht auf viele Schwachstellen der Digitalisierung und ihrer technischen Infrastruktur geworfen. Insofern ist die Mission von Edward Snowden tatsächlich erfüllt, wie dieser in einem Interview vor Weihnachten gesagt hat. Nun geht es darum, die Konsequenzen zu ziehen. Es darf in der Debatte aber nicht nur darum gehen, die Fähigkeiten der Geheimdienste per Gesetz einzuschränken, so wie es die Initiatoren von "The day we fight back" fordern. Die Sicherheit der Nutzer muss auch gegenüber Kriminellen und Diensten gewährleistet bleiben, die sich eben nicht an Gesetze halten. Verwaltung und Unternehmen müssen sich zudem die Frage stellen, wie weit sie die Digitalisierung treiben wollen und welche Verantwortung sie für die Daten der Bürger und Nutzer übernehmen können.

Langer Atem erforderlich

Das alles sind Prozesse, die noch Jahre oder gar Jahrzehnte brauchen. Sowohl technisch als auch politisch und gesellschaftlich. Es geht nicht nur darum - wie bei den Protesten gegen Acta oder Sopa -, eine drohende Gefahr für viele Nutzer kurzfristig zu stoppen, sondern in vielerlei Hinsicht etwas grundlegend Neues aufzubauen. Angefangen bei Mailprogrammen mit sicherer Ende-zu-Ende-Verschlüsselung über zertifizierte Hardware bis hin zu einem durchsetzbaren Datenschutz. Dafür braucht es einen langen Atem und konstruktive Ideen. Das Netz muss nicht nur einen Tag, sondern jahrelang zurückkämpfen.

Viele Verantwortliche werden darauf setzen, dass die Proteste gegen die NSA abflauen werden und sich in einem Jahr niemand mehr für die zweihundertste Enthüllung von Glenn Greenwald interessieren wird. Doch es bleibt zu hoffen, dass der Prozess, der im Juni 2013 mit den ersten NSA-Berichten initiiert wurde, nicht mehr zu stoppen ist. Dass sich eine kritische Masse von Nutzern, Programmierern, Unternehmen und Netzpolitikern gebildet hat, die die Entwicklung eines sicheren Internets vorantreiben. In 20 Jahren wird es noch Geheimdienste und wohl auch die NSA geben. Aber vielleicht haben wir es nicht mehr nötig, einen The Day We Fight Back zu begehen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)

 IMHO: Die NSA-Affäre ist beendet

eye home zur Startseite
Moe479 15. Feb 2014

... sogar wenn er harz4 empfänger ist, das scheint mir keine frage des einzel verdienstes...

Moe479 14. Feb 2014

na dann fangt doch mal an, z.b. mit mailclienten bzw plugins, für die ende zu ende...

Moe479 13. Feb 2014

was soll man machen bzw. berichten wenn es garkeine maßnahmen geben wird, weil man...

udoline 12. Feb 2014

[ #imho ] Ja, es wird lange dauern, bis gefühlstechnisch der alte Zustand hergestellt...

MalbynaTOR 12. Feb 2014

Kleiner Tip: Vor dem Kommentieren nicht nur die Überschrift und den ersten Absatz lesen...



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  3. DIgSILENT GmbH, Gomaringen
  4. Horváth & Partners Management Consultants, München, Hamburg, Berlin, Frankfurt, Stuttgart, Düsseldorf


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. GTA 5

    Goldener Revolver für Red Dead Redemption 2 versteckt

  2. Geldwäsche

    EU will den Bitcoin weniger anonym machen

  3. Soziale Medien

    Facebook-Forscher finden Facebook problematisch

  4. Streit um Stream On

    Die Telekom spielt das Uber-Spiel

  5. US-Verteidigungsministerium

    Pentagon forschte jahrelang heimlich nach Ufos

  6. Age of Empires (1997)

    Mit sanftem "Wololo" durch die Antike

  7. Augmented Reality

    Google stellt Project Tango ein

  8. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  9. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  10. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
360-Grad-Kameras im Vergleich: Alles so schön rund hier
360-Grad-Kameras im Vergleich
Alles so schön rund hier
  1. USB-C DxO zeigt Ansteckkamera für Android-Smartphones
  2. G1 X Mark III Erste Kompaktkamera mit APS-C-Sensor von Canon
  3. Ozo Nokia hat keine Lust mehr auf VR-Hardware

E-Ticket Deutschland bei der BVG: Bewegungspunkt am Straßenstrich
E-Ticket Deutschland bei der BVG
Bewegungspunkt am Straßenstrich
  1. Handy-Ticket in Berlin BVG will Check-in/Be-out-System in Bussen testen
  2. VBB Schwarzfahrer trotz Handy-Ticket

LG 32UD99-W im Test: Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
LG 32UD99-W im Test
Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
  1. Android-Updates Krack-Patches für Android, aber nicht für Pixel-Telefone
  2. Check Point LGs smarter Staubsauger lässt sich heimlich fernsteuern

  1. Re: Dringende Aufforderung, meine Beiträge auch...

    sofries | 16:49

  2. Re: Ist ja auch ganz einfach...

    Faksimile | 16:46

  3. Re: Bisher 700000 Menschen sagen "danke Staat".

    Kondom | 16:43

  4. Re: Dann muss aber auch die Drosselung beim...

    RipClaw | 16:42

  5. Re: AGesVG

    bjoedden | 16:34


  1. 14:17

  2. 13:34

  3. 12:33

  4. 11:38

  5. 10:34

  6. 08:00

  7. 12:47

  8. 11:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel