Hilflos ausgeliefert der „Weltherrschaft“ der Spitzel

Kommentierte Presseschau von Volker Bahl vom 30.6.2013

Während der Student Johannes Scheller noch – einsam – vor dem Bundestag gegen die Telekom für die Netz-Neutralität (= Gleichbehandlung aller Daten im Internet) kämpft, hat Edward Snowden mit der Offenlegung von dem US-Spionage-Programm „Prism“ und dem britischen „Tempora“ deutlich gemacht, wer jenseits der Telekom im Netz noch das „totale Sagen“ hat. (www.nachdenkseiten.de/?p=17610 externer Link)

Der Menschenrechtsanwalt Michael Ratner hat die vertrackte Macht-Konstellation der US-Regierung gegen Snowden so auf den Punkt gebracht: „Diese enorme Wut der US-Regierung erklärt sich daraus, dass die USA von einem einzelnen Individuum – das dazu noch als Motiv angibt „Ich will nicht in einer Gesellschaft leben, die so etwas macht“ (vgl. auch (http://www.guardian.co.uk/world/2013/jun/09/nsa-whistleblower-edward-snowden-why externer Link) herausgefordert worden ist.

Snowden hat ein massives Überwachungssystem offen gelegt, von dem jedes Mitglied des US-Kongresses wußte und das Richter bewilligt haben. Jetzt sind sie erwischt worden und versuchen den Überbringer der Botschaft zu bestrafen. (http://www.taz.de/Assanges-Anwalt-ueber-Whistleblowing/!118915/ externer Link)

„Jenseits“ der aktuellen Verfolgungsjagd der USA auf Edward Snowden aber stellt sich die Frage, wie deutlich jetzt Snowden für jedermann auf die ganze digitale Generation auf ihr Daten-Dilemma hingewiesen hat (http://jetzt.sueddeutsche.de/texte/anzeigen/572796/Edward-Snowden-der-Mann-der-die-digitale-Generation-auf-ihr-Daten-Dilemma-hinweist externer Link), das Bundeskanzlerin Merkel mit ihrem Hinweis gegenüber Obama mit dem „Neuland Internet“ nur seltsam naiv gestreift hatte (vgl. die Ziff. 1 a) bei (www.nachdenkseiten.de/?p=17801#h01 externer Link).

Die 2 Wege für den Bürger diesem Dilemma der Rechtlosigkeit zu entgehen

1.) Menschenrechtssicherung auf der Ebene der UN

Während der Jurist Bommarius gegen diese „Weltherrschaft der Spitzel“, – die eben immer mehr umfasst, als nur die sog. „Terrorbekämpfung“ – auf den Weg hinweist durch eine „Vervollständigung“ der internationalen Rechtsordnung diese Rechstordnung für einen Schutz der Menschenrechte wieder herzustellen (“ Datenschutz als Menschenrecht“) – vor allem über die UN (http://www.fr-online.de/meinung/leitartikel-zu-geheimdiensten-weltherrschaft-der-spitzel,1472602,23541328.html externer Link) – allerdings sieht er als Voraussetzung dafür auch noch einen breiten Protest der Bürger an, damit dies – wohl erst langfristig – auf der internationalen Ebene durchgesetzt werden kann.
Ja, etwas ernüchternd stellt der Verwaltungsjurist dazu nur fest: „Internationales Datenschutzrecht ist nur schwer zu realisieren“ (http://idw-online.de:80/de/news540925 externer Link). So gibt es auf diesem Wege so schnell keine Möglichkeit dieser Datenkrake der Totalkontrolle mit Prism oder Tempora zu entrinnen.

2.) Eine „Erste (technische) Hilfe“ gegen die Geheimdienstspionage

Die FAZ macht dagegen geltend, dass solch eine Durchsetzung eines Menschenrechtes auf Datenschutz („Grundrecht auf informationelle Selbstbestimmung“) nur sehr langfristig über die internationale Ebene zu erreichen sein wird. Deshalb könnte erst einmal jeder einzelne durch zwei technische Massnahmen sich dagegen zur Wehr setzen – und damit diese „Totalüberwachung“ unterlaufen:
– zum einen durch eine Verschlüsselung der „Botschaft“ und zum anderen – durch eine Verschleierung der Verkehrsdaten. So könnte das Internet doch noch – nicht nur als „Neuland“ – für jeden einzelnen mit einer geschützten Privatsphäre weiterentwicklet werden. (http://www.faz.net/-gpc-7atwz externer Link – oder auch die Ziffer e) bei www.nachdenkseiten.de/?p=17801#h01 externer Link)

Nur muss man auch hier mit der „Gesellschft für Informatik“ wieder einen Tropfen in den Wein für die Sicherung des Menschenrechtes auf Datenschutz schütten: Software ist generell weitgehend unsicher. Selbst Sicherheits-Software enthält erfahrungsgemäß viele – nicht immer öffentlich bekannte – Sicherheitslücken (Zero-Day-Vulnerabilities), die von Angreifern ausgenutzt werden können. Die Angriffstechnik einer „Ausnutzung bisher unveröffentlichter Sicherheitslücken“ beherrschen heute auch Sicherheitsbehörden in Drittstaaten sowie größer kriminelle Organisationen.
Die Gesellschaft für Informatik empfiehlt daher insgesamt noch vier Maßnahmen, um die Sicherheit der eigenen Daten zu erhöhen. (siehe Anlage)(siehe „Geheimdienste kontrollieren die weltweite Internetkommunikation“: http://idw-online.de/de/news540623 externer Link – oder auch noch http://www.gi.de externer Link)

Nachbemerkung: Zu Prism siehe weiter noch https://www.labournet.de/interventionen/grundrechte/kommunikationsfreiheit/datenschutz/prism-us-uberwachungsaffare-und-der-nsa-whistleblower/ sowie noch www.nachdenkseiten.de/?p=17544#h02 externer Link und www.nachdenkseiten.de/?p=17570#h02 externer Link.

Kurzlink: https://www.labournet.de/?p=39506
nach oben