Abo
  • IT-Karriere:

IMHO: Im Netz der Unbeschwerten

Die Überwachung des Internets durch die Geheimdienste gerät völlig außer Kontrolle. Nur ein naiver Nutzer kann das Netz so unbeschwert nutzen, wie Kanzlerin Merkel es gerne möchte.

Artikel veröffentlicht am ,
Unterstützungbanner für US-Informant Edward Snowden in Hongkong
Unterstützungbanner für US-Informant Edward Snowden in Hongkong (Bild: Philippe Lopez/AFP/Getty Images)

Es ist schon eine Krux mit der Sicherheit der eigenen Daten. Der PC zu Hause oder am Arbeitsplatz ist von Trojanern oder Hackern bedroht. Unverschlüsselte Daten in der Cloud können von den Geheimdiensten offenbar problemlos eingesehen werden. Und die E-Mail-Kommunikation gilt ohnehin als so offen mitlesbar wie eine Postkarte aus dem Sommerurlaub. Wer glaubt, dass seine Daten ohne größeren Aufwand sicher und geschützt sind, kann nur als naiv bezeichnet werden. Das ist seit den Anfängen des Internets nichts Neues. Was Überwachungsprogramme wie Prism oder Tempora aber nicht besser macht.

Stellenmarkt
  1. Miles & More GmbH, Frankfurt am Main
  2. Hays AG, Großraum Frankfurt

Wenn es Nachrichtendiensten so einfach gemacht wird, an vermeintlich brauchbares Material zu gelangen, wäre es wider deren Natur, diese Möglichkeit nicht zu nutzen. Anstatt die Kommunikation Verdächtiger zu überwachen, ist nun jede Kommunikation verdächtig. Wäre der Aufwand bei Briefen oder anderen schriftlichen Unterlagen ebenso gering, würde dies mit Sicherheit ebenso umgesetzt.

Die Politik versagt

Zudem tendieren Verwaltungsapparate dazu, sich aufzublähen und ihre eigene Wichtigkeit zu überhöhen, um ihre Existenz dauerhaft zu sichern. Das ist bei Geheimdiensten nicht anders, weshalb die Bedrohungen selten heruntergespielt werden und die Notwendigkeit von Kontrolle kleingeredet wird. Kein Politiker will sich nachsagen lassen, dass ein Terroranschlag wegen verweigerter Geheimdienstkapazitäten nicht verhindert werden konnte. Wobei er sich wiederum auf die Dienste verlassen muss, um die Bedrohungsszenarien bewerten zu können. Eine gegenseitige Abhängigkeit.

Die Politik macht sich allerdings des Versagens schuldig, wenn sie die Kontrolle über die Geheimdienstaktivitäten verliert. Was früher für das preußische Militär galt, ein Staat im Staate zu sein, darf nicht mit den Geheimdiensten in demokratischen Ländern passieren. Der Verweis auf die Geheimhaltung darf nicht dazu führen, dass die Behörden der steuerzahlenden Öffentlichkeit keine Rechenschaft mehr schuldig sind. Dies gilt nicht nur für die Art der Überwachung und Schnüffelei, sondern auch für deren Effizienz. Wer einen gigantischen Aufwand betreibt, um unter Milliarden von E-Mails eine potenzielle Kommunikation unter Terroristen herauszufiltern, muss auch Erfolge detailliert nachweisen können.

Und er muss vor allem sicherstellen, dass kein Missbrauch mit den Überwachungsmöglichkeiten betrieben wird und die gewonnenen Daten für einen anderen Zweck verwendet werden. Wenn dies nicht möglich ist und eine Gesellschaft diese Art der Generalüberwachung nicht akzeptieren will, muss sie diese eben unterbinden und mit dem Risiko leben, dass bestimmte Gefahren dadurch nicht mehr eliminiert werden können.

Vertrauen ist gut, Verschlüsseln ist besser

Eines demokratischen Staates unwürdig ist jedoch, die Bürger wie unmündige Kinder zu behandeln und solche Programme zu verheimlichen, damit es keine öffentliche Debatte darüber gibt. Unverschämt ist gar, wenn der Datentransfer anderer Länder im großen Stil mitüberwacht wird. Da gelangt jede externe Kontrollmöglichkeit an ihr Ende.

Wie sollen wir Nutzer mit dem Wissen umgehen, dass sich in der digitalen Welt nur wenig verheimlichen lässt? Der pragmatische Ansatz lautet weiterhin: mir doch egal. Wer soll schon Interesse daran haben, meine belanglosen E-Mails mitzulesen? Wobei sich manche Kommunikation schon mit dem Wissen verändert, dass sie von unbekannten Dritten abgehört werden könnte.

Wichtige Daten sollten ohnehin - ganz unabhängig von der Überwachung durch Geheimdienste - geschützt werden, damit sie nicht von Kriminellen missbraucht werden können.

Paradoxes Verhalten

Wer seine Kommunikation und Daten effektiv schützen will, kommt an einer konsequenten Verschlüsselung nicht vorbei. Für Unternehmen und Organisationen, die über sensible Daten verfügen und auf vertrauliche Kommunikation angewiesen sind, müsste dies inzwischen eine Selbstverständlichkeit sein. In der Hoffnung, nicht in eine Art Rüstungsspirale der Verschlüsselung und Dechiffrierung mit Geheimdiensten und Kriminellen einzutreten.

Leider ist das Leben im Neuland Internet inzwischen so paradox, wie es klingt: Um nicht wie ein verdächtiger Terrorist behandelt zu werden, muss man sich so verhalten, wie sich ein potenzieller Terrorist vermutlich längst verhält. Ein naiver Tor, der die neuen technischen Möglichkeiten weiter mit der Unbeschwertheit nutzt, wie Kanzlerin Angela Merkel (CDU) sie bewahren möchte. Es wäre besser, die Nutzer aufzuklären und die Überwachung zu bekämpfen, als ihnen eine falsche Sicherheit vorzugaukeln.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)



Anzeige
Top-Angebote
  1. (u. a. Inno3D Geforce RTX 2070 X2 OC für 399,00€, Zotac Gaming Geforce RTX 2080 AMP Extreme...
  2. 199,90€ (Bestpreis!)
  3. ab 794,99€ und damit günstiger als bei Apple (Release am 20.09.)
  4. ab 1.144,99€ und damit günstiger als bei Apple (Release am 20.09.)

neocron 01. Jul 2013

thema verfehlt! alles was ich sagte, war: nur weil Nutzer es sich so sehnlichst...

Doedelf 27. Jun 2013

Na dann - 2 Links die dich erschüttern werden, sofern du nicht eh ein armseliger Troll...

SchattenPirat 27. Jun 2013

In Niederbayern sind wir gerade dabei ein Wahlprogramm mit schwerpunkt Hochwasserschutz...

redwolf 26. Jun 2013

Die labern doch eh nur nach was ihnen in ihren Ministerien eingebläut wird, welche...

JackFire 26. Jun 2013

Sehr guter Beitrag !! +1


Folgen Sie uns
       


Acer Predator Helios 700 - Hands on (Ifa 2019)

Was für ein skurriles Gerät: Golem.de schaut sich das Gaming-Notebook Predator Triton 700 von Acer an und probiert die Schiebetastatur aus.

Acer Predator Helios 700 - Hands on (Ifa 2019) Video aufrufen
Umwelt: Grüne Energie aus der Toilette
Umwelt
Grüne Energie aus der Toilette

In Hamburg wird in bislang nicht gekanntem Maßstab getestet, wie gut sich aus Toilettenabwasser Strom und Wärme erzeugen lassen. Außerdem sollen aus dem Abwasser Pflanzennährstoffe für die Landwirtschaft gewonnen werden. Dafür müssen aber erst einmal die Schadstoffe aus den Gärresten gefiltert werden.
Von Monika Rößiger


    Innovationen auf der IAA: Vom Abbiegeassistenten bis zum Solarglasdach
    Innovationen auf der IAA
    Vom Abbiegeassistenten bis zum Solarglasdach

    IAA 2019 Auf der IAA in Frankfurt sieht man nicht nur neue Autos, sondern auch etliche innovative Anwendungen und Bauteile. Zulieferer und Forscher präsentieren in Frankfurt ihre Ideen. Eine kleine Auswahl.
    Ein Bericht von Dirk Kunde

    1. IAA 2019 PS-Wahn statt Visionen
    2. E-Auto Byton zeigt die Produktionsversion des M-Byte

    Verkehrssicherheit: Die Lehren aus dem tödlichen SUV-Unfall
    Verkehrssicherheit
    Die Lehren aus dem tödlichen SUV-Unfall

    Soll man tonnenschwere SUV aus den Innenstädten verbannen? Oder sollten technische Systeme schärfer in die Fahrzeugsteuerung eingreifen? Nach einem Unfall mit vier Toten in Berlin mangelt es nicht an radikalen Vorschlägen.
    Eine Analyse von Friedhelm Greis

    1. Torc Robotics Daimler-Tochter testet selbstfahrende Lkw
    2. Edag Citybot Wandelbares Auto mit Rucksackmodulen gegen Verkehrsprobleme
    3. Tusimple UPS testet automatisiert fahrende Lkw

      •  /