Bedrohungsszenarien: Staatliche Überwachung

  1. Bedrohungsszenarien: Schadsoftware
  2. Bedrohungsszenarien: (Ungewollte) Datenerhebung (Tracker)
  3. Bedrohungsszenarien: Staatliche Überwachung

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Der Sommer 2013 ist eine Zäsur im Diskurs über Überwachung und Spionage. Anfang Juni des Jahres 2013 trafen sich Edward Snowden, Glenn Greenwald, Ewen MacAsill und Laura Poitras. Zwar gab es bereits zuvor Leaks aus den Geheimdiensten, aber nie zuvor wurden derart umfassende Dokumente aus dem inneren des globalen Überwachungssystems der Öffentlichkeit zugänglich gemacht. Die globale Überwachungs- und Spionageaffäre bestätigte die schlimmsten Befürchtungen vieler Experten, die bis dahin als unglaubwürdige Aluhutträger dargestellt wurden.

Die Geheimdienste der “Five Eyes” betreiben zusammengefasst ein umfangreiches weltweites Überwachungsprogramm. Sie versuchen (erfolgreich) den weltweiten verschlüsselten Datenverkehr mitzulesen, können gezielt Geräte infizieren, überwachen den globalen Kommunikationsverkehr und vieles mehr. Zu den Möglichkeiten gehört unter anderem das Sammeln von Sicherheitslücken in allen gängigen Betriebssystemen wie die Hackergruppe Shadow Brokers 2017 öffentlich machte.

Gegen diese Überwachung kann man sich nur schützen, indem man jeglicher Elektronik entsagt und als Selbstversorger an den entlegensten Ort des Planeten zieht. Sofern die eigene Person wichtig genug ist, könnte es sogar sein, dass einen nicht einmal das schützt.

Das mag jetzt etwas übertrieben sein (oder auch nicht), Fakt ist aber, dass man gegen Spionage professionelle Spionageabwehr betreiben muss. Die Fähigkeiten und das Wissen dazu dürfte fast kein Privatanwender haben, zumal sich in diesem Segment die Rahmenbedingungen sehr schnell ändern.

Dementsprechend sind Initiativen wie PRISM-Beak, das im Zuge der Snowden-Veröffentlichungen den massiven Einsatz freier Software propagierte nicht zielführend. Der Einsatz von freier Software, verschlüsselten Daten(trägern), selbst gehosteten Diensten etc. pp. erschwert es den Geheimdiensten eventuell ein wenig, aber wenn man wirklich in den Fokus dieser wahren Datenkraken gerät, hilft einem das letztlich auch nicht mehr.

Gegen massive Überwachung hilft nur, die Daten gar nicht erst zu generieren. Gegen die Geheimdienste hilft also nur Datensparsamkeit und die Stärkung jener Parteien, die sich für Bürgerrechte stark machen – an der Wahlurne und durch Engagement.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel