11.07.2015 Aufrufe

BvD News 2013/2 - BvD eV

BvD News 2013/2 - BvD eV

BvD News 2013/2 - BvD eV

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

GastbeitragNSA-Affäre offengelegt. Ein Blick vor unsere Haustürlehrt uns, dass mit der Erhebung einer Flutvon Daten noch nicht viel gewonnen ist. Geradedas Beispiel Videoüberwachung zeigt uns, dassder Übergang von analoger zu digitaler Technikin den vergangenen zehn Jahren zunächst einmalnichts anderes bewirkte, als ein Überquellender – erschwinglich gewordenen – Datenspeicher.Entscheidend für die Überwachungsqualitätwar auch hier, dass der Überwachungsbetreibernicht nur absurde Mengen von Bilddaten erhebenkann, sondern dass er jetzt erstmals in der Lageist, diese Datenflut auch intelligent auszuwerten.Erst mit der Entwicklung und Implementierung vonAuswertungs-Software für Videoüberwachungenwird diese hochintensive Überwachungsform effektiv– und aus Sicht des Datenschutzes verstärktkontrollbedürftig.„Das Ende der anonymenNutzungsmöglichkeiten ist besiegelt“Eben dies scheint der NSA im Hinblick auf unsereKommunikationsdaten auch gelungen zu sein,glaubt man den geleakten Dokumenten – unddie NSA hat sich zwar lautstark über das Whistleblowingbeschwert, aber nie ernsthaft in der Sachedementiert –, so besitzt die NSA jetzt effektiveAuswertungsmöglichkeiten auch für diese Datenmengen.Damit ist das Ende der anonymen Nutzungsmöglichkeitvon Medien einschließlich des Internet undzugleich das Ende der Vertraulichkeit von Kommunikationsinhaltenbesiegelt. Dies vor allen Dingendeshalb, weil die Geheimdienste offensichtlich hinreichendeMöglichkeiten haben, Zugangssicherungenzu überwinden und auch anspruchsvolle Verschlüsselungsmethodenzu kompromittieren. Hierwird es zwar auf absehbare Zeit zu einem Wettlaufzwischen Codierern und Decodierern kommen,ein relevanter Vorsprung wird sich jedoch nur fürHightech-Unternehmen und wenige staatlicheStellen erarbeiten lassen. Für den Otto-Normalverbrauchergilt jetzt und in Zukunft: Vertrauliche Kommunikationist via Internet nicht mehr gewährleistet.Dies sind nun wirklich stürmische Zeiten für denDatenschutz. Die seit Monaten im Tagesrhythmusneu verbreiteten Einsichten in die Fähigkeiten undZiele der Geheimdienste verbreiten erhebliche Unruhe,ja Angst bei den Internet-Nutzern, also beiallen. Private, aber auch gewerblich Tätige wendensich hilfesuchend an IT-Dienstleister, fragenden Aufsichtsbehörden ein Loch in den schmalenBauch und pilgern in Crypto-Partys von Anbieternaller Couleur. Herrschte Anfangs noch Wut gegenüberder Übergriffigkeit der NSA, machte sichbald eine gefühlte Ohnmacht breit, die nach denMeldungen über die Fähigkeit der NSA, beliebig<strong>eV</strong>erschlüsselungen zu knacken, der blanken Verzweiflungwich.Dabei ist den meisten Internet-Nutzern das ganzeAusmaß dieser Affäre noch gar nicht ins Bewusstseingedrungen. Auch wenn jede Internet-basierteKommunikation in Zukunft von den Geheimdienstendurchforscht werden kann, so bleibt die Auswertungdieser Datenberge doch auch in Zukunftein durchaus aufwändiges, aber gleichzeitig wenigertragreiches Unterfangen. Viel bedrohlicher fürden Einzelnen und seine informationelle Selbstbestimmungals die Suche der Geheimdienste nachder Stecknadel im Heuhaufen wird es sein, wenndie Sicherheitsbehörden einzelne Bürger „zurStecknadel erklären“. Sobald Sicherheitsbehördenauf welcher Grundlage auch immer Einzelpersonenals betrachtenswert einstufen und durchleuchtenwollen, helfen ihnen strategische Überwachungsmaßnahmenkaum weiter. Hier greifen sie vielmehrauf jene Datenlager zu, die der Großteil der „sicherheitsrelevantenBevölkerung“ (also aller Einwohnerunter 35 Jahren) bereits angelegt haben: auf Facebook,Google Plus, Skype und Twitter. Die dortzunächst unter wirtschaftlichen Gesichtspunktenerschaffenen Persönlichkeitsprofile sind das idealeAngriffsziel aller Sicherheitsbehörden. Die innerstaatlichengesetzlichen Grundlagen reichen allemalfür einen behördlichen Zugriff aus, so dass esauf eine besondere Kooperationsbereitschaft derPlattformbetreiber überhaupt nicht mehr ankommt.„Die Datenschutz-Grundverordnungsteht offenkundig vor dem Scheitern“Seit geraumer Zeit tragen sich Datenschützer mitdem Gedanken, dass in einem „Rückzug auf dieFestung Europa“ eine geeignete Reaktion auf dietransatlantischen Angriffe auf unsere Privatsphäreliegen könnte. Wichtige Aspekte der Datenschutzpolitikder europäischen Kommission basierengerade auf der Zielsetzung, außereuropäischeWirtschaftsunternehmen unter das europäischeDatenschutzregime zu zwingen und sie ansonsten<strong>BvD</strong>-<strong>News</strong> 2/<strong>2013</strong> | 15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!