Feed on
Posts
Comments

Nicht individuelle Verantwortung schützt vor Überwachung, sondern kollektive Praktiken für eine umfassende Allgemeinbildung

Hilfe, der Staat liest mit! Müssen wir, um uns vor Überwachung zu schützen, nun alle zu Computerfreaks und VerschlüsselungsexpertInnen werden? Das kann’s ja wohl nicht sein. Aber was hilft dann? Anders gefragt: Was haben das Verschlüsselungsprogramm PGP, lange Waldspaziergänge, Antifaaktionen und Fahrradfahren miteinander zu tun?

Zunächst ein kurzer Blick zurück: Die Veröffentlichungen der von Edward Snowden an die Öffentlichkeit gebrachten Informationen machen ein Ausmaß Geheimdienstaktivitäten sichtbar, das über eine umfassende Überwachung hinausgeht. Ein großer Teil der weltweiten E-Mail- und Telefonkommunikation, aber auch Surfverhalten und anderen Onlineaktivitäten werden aufgezeichnet und analysiert. Das zeigen die Dokumente des ehemaligen freien technischen Mitarbeiters der US-Geheimdienste CIA und NSA. Der NSA und das britische Pendant GHCQ gehen zudem gegen alle diejenigen vor, durch die sie sich infrage gestellt sehen. Weiterlesen

Tags: , , , , , ,

cc mw238

„Stop Watching Us“-Demo, Berlin 27.7.2013, cc mw238

Während der durch Edward Snowden ausgelöste Skandal über die weitreichenden Abhör-, Überwachungs- und Datenspeicherpraxen der National Security Agency (NSA) täglich neu in der Presse verhandelt wird und sich PolitikerInnen bemühen, den Skandal auszusitzen, reißen die Enthüllungen über das Ausmaß der bereits existierenden Überwachung nicht ab.

Der Sicherheitsexperte Bruce Schneier beschreibt in einem Blogbeitrag das zu Grunde liegende Problem ganz treffend:

Stellt Euch vor, die Regierung verabschiedet ein Gesetz, das alle Bürger verpflichtet, ein Tracking-Gerät zu tragen. Solch ein Gesetz würde sofort als verfassungswidrig identifiziert. Dennoch tragen wir alle mobile Telefone mit uns herum. Wenn die National Security Agency uns verpflichten würde, ihnen immer Mitteilung zu erstatten, wenn wir einen neuen Freund gefunden haben, würde die Nation rebellieren. Dennoch benachrichtigen wir Facebook. Wenn das Federal Bureau of Investigation von uns Kopien aller Gespräche und Korrespondenzen verlangen würde, würde es ausgelacht werden. Dennoch versorgen wir Google, Microsoft oder wer auch immer unsere E-Mail hosted, mit Kopien von unseren E-Mails. Wir stellen Kopien von unseren SMS an Verizon, AT&T oder Sprint zur Verfügung; wir stellen Kopien unserer Unterhaltungen für Twitter, Facebook, Linkedln zur Verfügung.“ (1)

Dass Firmen wie Google, Microsoft, Apple, Facebook und Yahoo nicht sorgsam mit unseren Daten umgehen, dass zugunsten von Werbeeinnahmen und Entwicklungsinteressen der Datenschutz der NutzerInnen eingespart wird, war längst bekannt. Die Debatte um Privatsphäre-Einstellungen, Cookies und Tracking wurde bisher vor allem in technischen Magazinen geführt. Was Kritikerinnen als potenzielle Überwachung anprangerten, wurde von den Firmen als Notwendigkeit zur Platzierung von Werbebotschaften bagatellisiert. Schnell entstand in der Öffentlichkeit der Eindruck, die Datenschutzexpertinnen seien paranoide Bürokratinnen, die bei Kleinigkeiten wie der Platzierung von Werbebotschaften überreagieren. Continue Reading »

Tags: , , , , , , ,

„Security“ by xkcd

Vor inzwischen mehr als 100 Tagen haben der Guardian und die Washington Post damit begonnen, zu enthüllen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Basierend vor allem auf Dokumenten des ehemaligen NSA-Analysten Edward Snowden kam in den Monaten danach immer mehr ans Licht. Doch die NSA-Affäre ist keineswegs beendet, auch wenn uns die bundesdeutsche Regierung dies immer wieder glauben machen will. Eine gute Zusammenfassung der Entwicklungen bietet heise.de: „NSA-Überwachungsskandal: Von NSA, GCHQ, BND, PRISM, Tempora, XKeyScore und dem Supergrundrecht – Was bisher geschah“.

Die Enthüllungen verursachen auch in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Was ist dran, was ist noch wie sicher? Golem.de bringt einen allgemeinverständlichen, aber technisch fundierten Überblick.

Tags: , , , , , ,

« Newer Posts