Kommentar: Resignation und Gewohnheit

Überwachung und staatliche Hackingsmaßnahmen sind mit den Vault 7-Veröffentlichungen mal wieder Thema – auch wenn Ausmaß und Bedrohung sich nicht mit der NSA-Affäre vergleichen lassen. Die mediale Aufmerksamkeit für solche Phänomene schwindet jedoch zunehmend. Lediglich spezialisierte Nischenmedien wie netzpolitik.org berichten noch regelmäßig über die Einschränkung der Privatsphäre und ausufernde staatliche Überwachung. Auch hier im Blog hat die Schlagzahl der Meldungen abgenommen und viele Artikel beschäftigen sich nur noch am Rande mit Datenschutz & Co.

Das hat weniger damit zu tun, dass das Thema an gesellschaftlicher Relevanz verloren hat oder es gar durch politische Veränderungen gelöst wurde. Die Entwicklungen der vergangenen Jahre haben viel mehr zu einer starken Resignation geführt. Jeder bekannt gewordenen Skandal führte zu einem Aufschrei und blieb dann ohne Folgen. Schlimm genug, dass niemand der Verantwortlichen in die Pflicht genommen wurde – das Ausmaß der Überwachung nimmt ganz im Gegenteil stetig zu und unter dem Einfluss allgegenwärtiger Terrorgefahr akzeptiert die Mehrheit der Bürger in den westlichen Gesellschaften eine voranschreitende Einschränkung ihrer Rechte hin – ja fordert sie sogar ein. Freiheit und Liberalismus wurden abgelöst durch den Ruf nach dem starken Staat oder gleich nach dem starken Führer, wie man an den Wahlen 2016 und 2017 eindrucksvoll sehen kann.

Technische Maßnahmen ersetzen keine politische Einflussnahme. Letztendlich müssen Freiheit und Privatsphäre an den Wahlurnen verteidigt werden und nicht im digitalen Schützengraben. Gegen Geheimdienste mit Milliardenbudgets sind die Möglichkeiten des Bürgers zur digitalen Selbstverteidigung einfach zu beschränkt. Jede Verschlüsselung kann gebrochen werden! Die jüngst im Rahmen von Vault 7 publizierten Dokumente belegen, dass selbst für sicher gehaltene Kommunikationswege keine absolute Sicherheit bieten können.

Ist deshalb alles sinnlos? Nein, bestimmt nicht! Es geht schließlich nicht nur um staatliche Überwachung, sondern auch um hemmungslosen Datenabgriff durch große IT-Konzerne, die fast lückenlose Profile ihrer Nutzer erstellen wollen und im Zuge der zunehmenden Cloudfixierung diesem Ziel schon sehr nahe gekommen sind. Hier kann die sinnvolle Auswahl von Diensten, sowie Verschlüsselung und partieller Verzicht immer noch viel bewirken.

Warum die Schlagzahl der Berichte hier trotzdem abgenommen hat? Im Laufe von drei Jahren stellt man fest, was für einen persönlich funktioniert und was nicht. Absolute Datensicherheit und Anonymität kann man nur erreichen, wenn man jedem modernen Trend widersteht und im übertragenen Sinne in eine Hütte im Wald zieht. Ihr glaubt das geht nicht? Nun rein statistisch gesehen leben in Deutschland immer noch viele Menschen so: Ohne Internet oder Handy, ohne Onlinebanking und Kartenzahlung. In dem Moment, da man sich von diesem Status entfernt, geht man Kompromisse ein.

Vieles von dem was hier in den vergangenen Jahren vorgestellt wurde, funktioniert für mich persönlich: Systeme sind durchweg verschlüsselt, externe Speichermedien bis auf spezielle Ausnahmen auch. Kommuniziert wird über einen vertrauenswürdigen Maildienstleister und mit meinen Haupt-Kommunikationspartnern inzwischen auch mittels S/MIME Verschlüsselung. In einigen Situationen greife ich auf den Tor-Browser zurück, vieles von dem was ich im Internet mache, lässt sich aber (leider) sowieso mit meiner Identität verbinden, was Tor obsolet macht. Hier greife ich dann doch meist nur zu Adblockern und Cookiebeschränkungen.

In anderen Bereichen mussten hehre Ideale dem praktischen Alltag weichen. Open Source auf dem Desktop funktioniert für mich nicht (mehr), WhatsApp ist für mich immer noch ein unverzichtbares Kommunikationsmittel und eine (selbst gehostete) Cloud benötige ich leider auch – was natürlich nicht heißt, dass ich dies alles extensiv und bedenkenlos einsetze.

Inzwischen hat sich ein funktionaler status quo eingespielt, an dem ich nur noch selten etwas ändere. Der Dreiklang lässt sich reduzieren auf macOS, Posteo und Verschlüsselung. Dadurch sinkt die Anzahl der hier veröffentlichten Artikel, da dieses Blog keine Newsseite sein soll, sondern ich wirklich hinter dem stehen möchte, was hier empfohlen wird. Probiere ich weniger aus, gibt es weniger Artikel. Politische Meldungen verfolge ich persönlich zwar sehr interessiert, möchte dieses Blog aber nicht zu einem weiteren netzpolitischen Forum werden lassen.


Bilder:
Einleitungs- und Beitragsbild von qimono via pixabay

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel