Kommentar: Datenschutz und Open Source Bewegung – eine verhängnisvolle Verbindung

Schöne neue Welt. IT-Konzerne möchten ganz offiziell jeden Schritt eines Menschen überwachen und Geheimdienste nennen ihre Hacking- und IT-Spionageabteilungen nun Cybersicherheit. Das sind bedenkliche Entwicklungen und man tut gut daran vor ihren Auswüchsen zu warnen. Daten, die einmal erhoben wurden, lassen sich schließlich künftig auch unter anderen Gesichtspunkten auswerten.

Während manche Blogger aber an einer Art Stockholm-Syndrom leiden und jede – noch so bedenkliche – Entwicklung hochjubeln und für die Verheißungen des digitalen Zeitalters ab liebsten den (Rechts-)Staat schleifen würden, machen die Mahner auch Fehler – sie verzahnen sich zu eng mit dem Open Source-Gedanken.

Zu viele netzpolitische Aktivisten und Experten in Überwachungs- und Sicherheitsfragen werben permanent und nicht gekennzeichnet für die Open Source-Bewegung. Was prinzipienfest erscheint, schreckt in Wahrheit jedoch ab und mindert damit letztlich den Erfolg.

Grundsätzlich ist nichts an einer Propagierung von Open Source Software auszusetzen. Wirkliche Sicherheit kann es nur geben, wenn der Code offen einsehbar und versierte Personen diesen genau unter die Lupe genommen haben. Dass es oft an eben jenen versierten Personen fehlt, ändert nichts an dem grundlegend richtigen Ansatz dieses Prinzips. Nur dann kann man wirklich sicher sein, dass im Hintergrund nichts unerwünschtes geschieht. Die Welt in der wir leben ist jedoch nicht Proprietär vs. Open Source – Schwarz vs. Weiß.

Es gibt viele Akteure, die eine sicherere digitale Welt mit weniger Überwachung anstreben und trotzdem proprietäre Programme entwerfen. Sei es, weil GPL-Programme in keinen Apfel-Shop kommen, oder weil sie schlicht und ergreifend von ihrer Arbeit leben müssen. Open Source fehlt schließlich abseits einiger profitabler Leuchttürme immer noch ein nachhaltiges Geschäftsmodell. Ironischerweise sind es oft genau diese Programme, die sich verhältnismäßig hoher Beliebtheit erfreuen und zumindest eine Chance haben den Datenstaubsaugern Paroli zu bieten. Nennen wir dies mal das Threema-Phänomen.

Ein reines Open Source-Ökosystem. Von einem Linux-Desktop bis hin zu einem Android-Smartphone ohne Google-Playdienste mit ausschließlich freier und sicherer Software, mag die gegenwärtig sicherste Umgebung sein. Es ist aber für viele Menschen keine Alternative. Weil es ihre Nutzungsszenarien nicht abdeckt, zu viel Aufwand erfordert, es sie abschreckt oder es welchen Gründen auch immer.

Dadurch, dass viele Aktivisten und Experten keine Kompromisse machen um ihre Glaubwürdigkeit nicht zu gefährden, schrecken sie gleichzeitig ab. Wer nicht bereit ist den ganzen Weg zu gehen, dem wird vermittelt, dass er seine Daten eh nicht hundertprozentig schützen kann – es also eh schon egal ist. Dieses Gefühl der Ohnmacht schlägt einem immer wieder entgegen. 

Dabei macht jeder kleine Änderung der Verhaltensweise einen Unterschied. Auch ein Threema-Nutzer wirft seine Daten nicht mehr dem Konglomerat Facebook/WhatsApp in den Rachen und ermöglicht es verhältnismäßig sicher zu kommunizieren. Ein Windows-Nutzer mit Outlook und PGP-AddIn trägt seinen Teil zur Akzeptanz verschlüsselten Mailverkehrs bei. Letztlich fehlt es den sicheren Alternativen nämlich fast immer an der kritischen Masse der Nutzer. Die Platzhirsche sind nämlich nicht deshalb so beliebt, weil sie irgendwas besser können – meist fehlen sogar wichtige Funktionen – sondern weil sie weit verbreitet sind.

Ohne die Einbindung von Menschen, die (noch) nicht bereit sind 100% des Weges zu gehen, kann es nicht funktionieren. Das sollten viele Sicherheitsexperten nicht vergessen, wenn sie die totale Ablösung von proprietärer Software und den großen IT-Konzernen predigen.


Bilder:
Einleitungs- und Beitragsbild von qimono via pixabay

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel