Internet├╝berwachung: US-Spionagefirmen suchen XKeyscore-Fachleute – SPIEGEL ONLINE

Wer nichts zu verbergen hat, hat nichts zu bef├╝rchten!

Wir leben in einem ├ťberwachungsstaat. Jegliche digitale Spur, die man hinterl├Ą├čt wird von dutzenden Diensten in der Welt gesammelt, gespeichert, analysiert, bewertet und eventuell werden Ma├čnahmen ergriffen gegen diese so gescannte Person.

Das haben wir von der DDR, China und anderen m├Âglichen Unrechtsstaaten erwartet. Aber in einem so grossen Massstab von demokratisch legitimierten Staaten nicht. Geahnt haben wir es, da wir uns als IT-Spezialisten schon immer dar├╝ber im Klaren waren, was m├Âglich sein kann. Da├č aber Milliarden von Dollars, Pfund und Euro in freiheitlichen westlichen Staaten in die Hand genommen werden, um jeden B├╝rger dieser westlichen Staaten umf├Ąnglich zu ├╝berwachen, und dabei die Stecknadel im Heuhaufen zu finden, h├Ątten wir nicht gedacht.

Da wird mit unseren Steuergeldern die Grundlage f├╝r veritable ├ťberwachungs- und Unrechtsstaaten gelegt; und das in relativen Friedenszeiten. Diese Entwicklung in den U.S.A. und Grossbritannien ist leider durch die Kriege im Nahen Osten sehr beeinflusst worden. Diese Staaten sind in ihren Grund├╝berzeugungen so sehr paralysiert worden, da├č sie mit ihren ├ťberwachungsmassnahmen weit ├╝ber das Ziel hinausgehen, das am Anfang vielleicht angestrebt war.

Leider erleben wir, da├č auch Deutschland hier jedes Mass verloren hat. Unf├Ąhige Politiker und ├╝bereifrige Beamten, die ihren Amtskollegen in den U.S.A. gefallen wollen, k├Ânnen wir zur Zeit beobachten. Und eine gro├če Hilflosigkeit und Ohnmacht der B├╝rger gegen├╝ber dieser Total├╝berwachung. Die g├Ąngigen Verschl├╝sselungstechniken im Email-Bereich sind aufw├Ąndig auf beiden Seiten der Kommunikation einzurichten, Datenrouter ├╝ber das TOR-Netzwerk sind unkomfortabel und schwierig zu installieren. Accounts bei deutschen, englischen oder amerikanischen Datendienstleistern k├Ânnen nicht verschl├╝sselt werden. Geheimdienste und Firmen haben direkten und unbeschr├Ąnkten Zugriff auf unsere dort abgelegten Daten, z.B. in Deutschland ├╝ber die Hintert├╝re SINA-Box.

Ein Postgeheimnis im Briefbereich, oder als Äquivalent im Onlinebereich die Kommunikationsdaten über die Datenleitungen gibt es nicht mehr. Sie sind der Angst der Staaten und dem Sicherheitsbedürfnis der Bürger zum Opfer gefallen.

Hier k├Ânnen wir gleich wieder die typischen Stichworte des verzweifelten und hilflosen Gegners von ├ťberwachungsmassnahmen zitieren: McCarthy, 1984, Rasterfahndung, etc.

Datensammlung ohne Ende

Es hat sich eine Riesen-Industrie um die Datensammlung und Verf├╝gbarmachung von Informationen und Wissen entwickelt. Es ist ein Milliardengesch├Ąft, bei dem Hard- und Softwarehersteller genauso wie Hersteller von Netzwerktechnik profitieren. Hunderttausende von Arbeitspl├Ątzen sind geschaffen worden, um diese ├ťberwachungsst├Ątten (meistens Rechenzentren) aufzubauen und gegen die Umwelt abzuschotten. Organisationen und hohe Posten wurden eingerichtet, deren Inhaber ihre Position, Privilegien und Macht nat├╝rlich erhalten wollen. Vielleicht sollte auch ich einen Job dort anstreben. Scheint ein lukratives und ÔÇťehrenwertes“ Gesch├Ąft zu sein, wo man viel Geld verdienen kann und keine Arbeitslosigkeit zu bef├╝rchten hat. Skrupel sollte man allerdings auch keine haben und mit Sicherheit muss man eine Geheimhaltungsvereinbarung unterzeichnen. Denn die Menschen m├╝ssen ja ├╝berwacht werden. Das latente Gef├╝hl des Beobachtetsein muss erhalten bleiben, damit der eingesch├╝chterte B├╝rger willf├Ąhrig bleibt. Es geht ja schlie├člich um seine Sicherheit. Und um den Schutz vor Terroristen und Kindersch├Ąndern. Und wer dem nicht zustimmt ist doch per se schon verd├Ąchtig und geh├Ârt beobachtet. Oder etwa nicht?

Und wenn mal wieder gefragt wird, warum diese Ma├čnahmen in diesem gewaltigen Massstab gefahren werden, dann bekommt man irgendeine Zahl um die Ohren gehauen, die die Anzahl der verhinderten Terroranschl├Ąge repr├Ąsentieren soll. Wer kann das schon ├╝berpr├╝fen? Damit haben die Damen und Herren Geheimdienstler ihre Berechtigung ausreichend erkl├Ąrt.

Was tun?

Wehret den Anf├Ąngen! Hier wird ein Staat im Staat ohne Kontrolle durch den B├╝rger aufgebaut. Die Interessen sind einfach zu gro├č, als da├č man diese Spirale noch zur├╝ckfahren k├Ânnte. Moralisch haben die westlichen Staaten in den letzten zehn Jahren abgewirtschaftet. Die reale und auch surreale Bedrohung durch Terroristen hat dazu gef├╝hrt, da├č diese freiheitlichen westlichen Staaten ihre Ideale ├╝ber den Haufen geworfen haben.

Ich bewundere Edward Snowden f├╝r seine Zivilcourage. Und ich beneide ihn nicht um seine Zukunft. Was durch seine Ver├Âffentlichungen offenbar geworden ist, ist die Best├Ątigung f├╝r viele Vermutungen. Der amerikanische Staat reagiert panisch, aggressiv. Die ÔÇťNationale Sicherheit ist gef├Ąhrdet“. Seine Volksvertreter fordern die Todesstrafe f├╝r diesen Verr├Ąter. Aber diese Volksvertreter m├╝ssen nun ihren W├Ąhlern erkl├Ąren, da├č sie die komplette Aufgabe der digitalen Privatsph├Ąre seiner B├╝rger zu verantworten haben. Sie haben es legitimiert. Vielleicht wurde ihnen von den Diensten nicht alles mitgeteilt, was zu dieser Autorisierung erforderlich gewesen w├Ąre. Wer wei├č, inwiefern diese Volksvertreter dadurch selbst profitieren.

Es ist traurig in diesen Zeiten der kompletten Vernetzung ohne den entsprechenden Schutz seiner digitalen Privatsph├Ąre leben zu m├╝ssen. Es deutet sich nun immer mehr an, wie dringend die Regulierung von digitalen Datenstr├Âmen und die Wiederherstellung der Privatsph├Ąre ist.

Eine ├ächtung dieser unkontrollierten ├ťberwachungsmassnahmen ist erforderlich. Die Verantwortlichen, die Kommunikationswege anzapfen, sind zu bestrafen. In unserer freiheitlichen Welt darf es nicht m├Âglich sein, da├č jemand ohne spezielle Genehmigung von ├Âffentlichen Stellen der Jurikative Zugriff auf Kommunikationsdaten erh├Ąlt. Die technischen Voraussetzungen und Sicherheitspolicies m├╝ssen geschaffen werden, damit sich Datenpakete nur stark verschl├╝sselt und nicht ortbar durch unsere Datennetze bewegen k├Ânnen.

Firmen m├╝ssen sich emanzipieren gegen├╝ber direkten Zugriffen von sogenannten ÔÇťBedarfstr├Ągern“ auf ihre Datenbest├Ąnde und vor allem den ihrer Kunden. Firmen d├╝rfen keine Repressionen erwarten m├╝ssen, wenn sie den Zugang verweigern. Der Zugriff auf fremde Datenbest├Ąnde mu├č wie im realen Leben als Einbruch und Diebstahl verfolgt und bestraft werden.

Vor wenigen Jahren war die Begeisterung gross, als die sozialen Netzwerke gross wurden und wir als Nutzer sie gross gemacht haben, indem wir diese Plattformen nutzten. Auch ich habe mehr die Chancen und M├Âglichkeiten gesehen, die sich hier er├Âffnet haben. Es ist wirklich phantastisch an jedem Platz der Welt Zugriff auf Informationen und Services zu haben, die einem das Leben erleichtern. Auch die Firmen haben ihre zuk├╝nftigen Strategien auf die Cloud ausgeweitet.

Diese Strategien k├Ânnen nur erfolgreich sein, wenn Vertrauen beim Kunden darin besteht, da├č seine Daten vor fremden Zugriff gesch├╝tzt sind. Ist dieses Vertrauen nicht mehr da, dann wird das Cloud-Konzept auch nicht mehr umsetzbar sein. Welche Kunden von Apple, Google, Microsoft, Amazon, Dropbox, Facebook, HP und anderen gro├čen Protagonisten im digitalen Business werden diesen Firmen denn noch abnehmen, da├č diese Daten in den Cloudspeichern auf amerikanischen Servern sicher sind? Wer wird denn seine Daten noch so weltweit verteilen wollen, damit er (und andere) jederzeit darauf zugreifen k├Ânnen. Komfortabler Zugriff f├╝r jeden.

Traurig, traurig.

Internet├╝berwachung: US-Spionagefirmen suchen XKeyscore-Fachleute – SPIEGEL ONLINE

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  ├ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  ├ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  ├ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  ├ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.