Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Symbolbild "Überwachung"

Forderungen nach Hintertüren - Wie ein steter Tropfen

Alle paar Monate zeigen die Sicherheitsbehörden ihre hässliche Fratze. Irgendwo auf der Welt fordert ein Geheimdienstchef, Staatssekretär oder Minister Zugang zu verschlüsselten Daten und Kommunikationsinhalten. IT-Konzerne und Öffentlichkeit reagieren entsetzt und liefern das ganze Arsenal an Argumenten, die dagegen stehen. Doch darum geht es den Sicherheitsbehörden nicht: Sie wollen die Bevölkerung abstumpfen.

Normalerweise äußere ich mich in diesem Blog nicht zu tagespolitischen Tendenzen, sondern überlasse das den Profis. Doch ab und an gibt es Meldungen, die - so sie umgesetzt werden - derart gravierende Auswirkungen hätten, dass alle Methoden der digitalen Selbstverteidigung und des Datenschutzes im Alltag gefährdet wären.

Vergangene Woche war es mal wieder soweit. Vertreter der USA, Großbritanniens und Australiens forderten Hintertüren. Bezeichnenderweise handelt es sich dabei um Angehörige der so genannten "Five Eyes" - Also jener Staaten, die seit langem sehr eng geheimdienstlich zusammen arbeiten. Das Ziel ist die seit der globalen Spionage- und Überwachungsaffäre im Zuge der Snowden-Veröffentlichungen immer weiter verbreitete Verschlüsselung von Inhalten auszuhebeln.

Dabei handelte es sich bei weitem nicht um den ersten Versuch. Schon 2016 kam es zu kuriosen Unstimmigkeiten in den unterschiedlichen Fassungen einer gemeinsamen Erklärung der damaligen deutschen und französischen Innenminister. Im gleichen Jahr gerieten FBI und Apple öffentlichkeitswirksam aneinander. Im Dezember 2017 kursierten Gerüchte, das deutsche Innenministerium wolle Hersteller von Smart Home Geräten zur Kooperation zwingen. In manchen Überwachungskameras ist das bereits seit vielen Jahren Realität - mit Billigung deutscher Behörden. Letztes Jahr hat Australien dann zumindest auf dem Papier Ernst gemacht und Hintertüren per Gesetz eingefordert, siehe: Kommentar: Regierungspläne zu Hintertüren in der Software. Diese Liste ließe sich endlos fortsetzen.

Immer geht es um die gleichen Totschlagargumente: Terrorismus, Kindesmissbrauch und ähnliche grässliche Taten. Wer kann schließlich etwas dagegen haben, dass solche Sachen geahndet werden. Nur bleibt es ja meist nicht dabei, wie Peter Schaar in seinem Buch sehr eindrücklich aufzeigen konnte (siehe: Von Terrorangst zum Ausnahmezustand - eine Buchempfehlung).

Meiner Meinung nach wollen die entsprechenden Vertreter der Sicherheitsbehörden gar nicht im konkreten Fall eine Hintertür umsetzen. Sie wollen vielmehr erreichen, dass die Öffentlichkeit in dieser Frage abstumpft und an Aufmerksamkeit verliert. Wie der Frosch im Wasserbad, das sich langsam erhitzt. Immer neue Anläufe erzeugen irgendwann Desinteresse oder gar das Gefühl, dass es sowas doch schon längst gibt. Irgendwann soll dann die Hintertür im Windschatten eines Großereignisses durchgewunken werden.

Hier rettet einen auch keine quelloffene Software, denn auch Open Source Projekte haben eine juristische Heimat und müssen sich an Gesetze halten.

Es bleibt am Wähler die - vornehmlich konservativen - Totengräber der Demokratie und des Rechtsstaates abzuwählen.


Bilder:

Einleitungs- und Beitragsbild von MichaelGaida via pixabay

"

Tags: Backdoor, Überwachung, Verschlüsselung, Hintertür, Geheimdienste

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

5000 Buchstaben übrig


  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1