Abo
  • Services:
Anzeige
Was Exminister Pofalla im Sommer zur NSA-Affäre sagte, ist inzwischen eingetreten.
Was Exminister Pofalla im Sommer zur NSA-Affäre sagte, ist inzwischen eingetreten. (Bild: Phoenix/Screenshot: Golem.de)

Was getan werden muss

Anzeige

Wirtschaft und Nutzer müssen umdenken

Der Kampf der Datenschützer verläuft daher an zwei Fronten: Zum einen geht es darum, die Erfassung und Verarbeitung der Nutzerdaten unter Kontrolle zu halten. Dies betrifft vor allem die Daten, die mehr oder weniger freiwillig Behörden und Unternehmen von Nutzern selbst zur Verfügung gestellt werden. Zum anderen geht es darum, den Weg dieser Daten selbst so sicher zu machen, dass Kriminelle oder staatliche Behörden keinen unbefugten Zugriff darauf erhalten können. Und an diesem Punkt fängt die NSA-Affäre an, auch eine Affäre von Wirtschaft und Nutzern zu werden.

Denn die Digitalisierung kann technisch möglich machen, was papierne Briefe und analoge Telefone nicht leisten können oder konnten: eine Verschlüsselung von Daten, die selbst von den Geheimdiensten nur mit hohem Aufwand oder bislang gar nicht geknackt werden kann. Doch erst nach und nach scheint sich das Bewusstsein durchzusetzen, auf diese Weise wenigstens den Inhalt der übertragenen Daten schützen zu wollen. So kündigte die Deutsche Telekom inzwischen an, ab April die E-Mails ihrer Kunden nur noch verschlüsselt zu übertragen. Andere E-Mail-Anbieter haben dies schon vollzogen. Nach Angaben von Wikipedia-Gründer Jimmy Wales will die Onlineenzyklopädie ebenfalls ihre Kommunikation verschlüsseln, damit die Geheimdienste nicht mehr kontrollieren können, welche Artikel von wem abgerufen wurden. Auch Konzerne wie Google wollen die Datenverschlüsselung nach Bekanntwerden der NSA-Programme forcieren.

Hard- und Software müssen sicherer werden

Großen Nachholbedarf gibt es auch bei den Hardware- und Softwareherstellern, die allzu häufig unsichere Produkte auf den Markt bringen. Wer glaubte, seine Daten seien in der privaten Cloud sicherer als bei Amazon oder Microsoft aufgehoben, musste sich durch den jüngsten Hack der Fritzboxen eines Besseren belehren lassen. Auf erschreckend einfache Weise können die NSA-Experten offenbar ihre Spähprogramme auf Routern namhafter Hersteller wie Cisco, Juniper und Huawei platzieren. Die Sicherheit von Hard- und Software hält noch nicht mit der Geschwindigkeit Schritt, mit der die Digitalisierung die Lebensbereiche erfasst. Solange den Käufern aber die Sicherheit ihrer Produkte egal ist und sie stattdessen auf den Preis und die Ausstattung der Geräte achten, dürften die Hersteller ihre Tests kaum verbessern. Ob Union und SPD tatsächlich folgenden Punkt des Koalitionsvertrages umsetzen werden? "IT-Hersteller und -Diensteanbieter sollen für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften." Aber schließlich erwartet man von einem TÜV-geprüften Auto auch, dass die Bremsen funktionieren.

Die NSA-Enthüllungen haben somit ein Schlaglicht auf viele Schwachstellen der Digitalisierung und ihrer technischen Infrastruktur geworfen. Insofern ist die Mission von Edward Snowden tatsächlich erfüllt, wie dieser in einem Interview vor Weihnachten gesagt hat. Nun geht es darum, die Konsequenzen zu ziehen. Es darf in der Debatte aber nicht nur darum gehen, die Fähigkeiten der Geheimdienste per Gesetz einzuschränken, so wie es die Initiatoren von "The day we fight back" fordern. Die Sicherheit der Nutzer muss auch gegenüber Kriminellen und Diensten gewährleistet bleiben, die sich eben nicht an Gesetze halten. Verwaltung und Unternehmen müssen sich zudem die Frage stellen, wie weit sie die Digitalisierung treiben wollen und welche Verantwortung sie für die Daten der Bürger und Nutzer übernehmen können.

Langer Atem erforderlich

Das alles sind Prozesse, die noch Jahre oder gar Jahrzehnte brauchen. Sowohl technisch als auch politisch und gesellschaftlich. Es geht nicht nur darum - wie bei den Protesten gegen Acta oder Sopa -, eine drohende Gefahr für viele Nutzer kurzfristig zu stoppen, sondern in vielerlei Hinsicht etwas grundlegend Neues aufzubauen. Angefangen bei Mailprogrammen mit sicherer Ende-zu-Ende-Verschlüsselung über zertifizierte Hardware bis hin zu einem durchsetzbaren Datenschutz. Dafür braucht es einen langen Atem und konstruktive Ideen. Das Netz muss nicht nur einen Tag, sondern jahrelang zurückkämpfen.

Viele Verantwortliche werden darauf setzen, dass die Proteste gegen die NSA abflauen werden und sich in einem Jahr niemand mehr für die zweihundertste Enthüllung von Glenn Greenwald interessieren wird. Doch es bleibt zu hoffen, dass der Prozess, der im Juni 2013 mit den ersten NSA-Berichten initiiert wurde, nicht mehr zu stoppen ist. Dass sich eine kritische Masse von Nutzern, Programmierern, Unternehmen und Netzpolitikern gebildet hat, die die Entwicklung eines sicheren Internets vorantreiben. In 20 Jahren wird es noch Geheimdienste und wohl auch die NSA geben. Aber vielleicht haben wir es nicht mehr nötig, einen The Day We Fight Back zu begehen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)

 IMHO: Die NSA-Affäre ist beendet

eye home zur Startseite
Moe479 15. Feb 2014

... sogar wenn er harz4 empfänger ist, das scheint mir keine frage des einzel verdienstes...

Moe479 14. Feb 2014

na dann fangt doch mal an, z.b. mit mailclienten bzw plugins, für die ende zu ende...

Moe479 13. Feb 2014

was soll man machen bzw. berichten wenn es garkeine maßnahmen geben wird, weil man...

udoline 12. Feb 2014

[ #imho ] Ja, es wird lange dauern, bis gefühlstechnisch der alte Zustand hergestellt...

MalbynaTOR 12. Feb 2014

Kleiner Tip: Vor dem Kommentieren nicht nur die Überschrift und den ersten Absatz lesen...



Anzeige

Stellenmarkt
  1. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  2. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. T-Systems International GmbH, München


Anzeige
Hardware-Angebote
  1. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)
  2. 169,00€

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Vernetzte Hörgeräte und Hearables: Ich filter mir die Welt widdewiddewie sie mir gefällt
Vernetzte Hörgeräte und Hearables
Ich filter mir die Welt widdewiddewie sie mir gefällt
  1. Polar Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung
  2. The Dash Pro Bragis Drahtlos-Ohrstöpsel können jetzt auch übersetzen
  3. Beddit Apple kauft Schlaf-Tracker-Hersteller

  1. Re: Also so eine art Amerikanischer IS Verschnitt...

    Der Held vom... | 20:44

  2. Re: Warum?

    Eheran | 20:43

  3. Re: Siri und diktieren

    _Freidenker_ | 20:41

  4. Re: Die hohen Anschaffungskosten eines E-Autos...

    Eheran | 20:40

  5. Re: Meine Erfahrung als Störungssucher in Luxemburg

    Sharra | 20:39


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel