Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von MichaelGaida via pixabay / Lizenz: CC0 Creative Commons

Bedrohungsszenarien III: Staatliche Überwachung

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.


Dieser Artikel ist Teil einer Serie:


Der Sommer 2013 ist eine Zäsur im Diskurs über Überwachung und Spionage. Anfang Juni des Jahres 2013 trafen sich Edward Snowden, Glenn Greenwald, Ewen MacAsill und Laura Poitras. Zwar gab es bereits zuvor Leaks aus den Geheimdiensten, aber nie zuvor wurden derart umfassende Dokumente aus dem inneren des globalen Überwachungssystems der Öffentlichkeit zugänglich gemacht. Die globale Überwachungs- und Spionageaffäre bestätigte die schlimmsten Befürchtungen vieler Experten, die bis dahin als unglaubwürdige Aluhutträger dargestellt wurden.

Die Geheimdienste der "Five Eyes" betreiben zusammengefasst ein umfangreiches weltweites Überwachungsprogramm. Sie versuchen (erfolgreich) den weltweiten verschlüsselten Datenverkehr mitzulesen, können gezielt Geräte infizieren, überwachen den globalen Kommunikationsverkehr und vieles mehr. Zu den Möglichkeiten gehört unter anderem das Sammeln von Sicherheitslücken in allen gängigen Betriebssystemen wie die Hackergruppe Shadow Brokers 2017 öffentlich machte.

Gegen diese Überwachung kann man sich nur schützen, indem man jeglicher Elektronik entsagt und als Selbstversorger an den entlegensten Ort des Planeten zieht. Sofern die eigene Person wichtig genug ist, könnte es sogar sein, dass einen nicht einmal das schützt.

Das mag jetzt etwas übertrieben sein (oder auch nicht), Fakt ist aber, dass man gegen Spionage professionelle Spionageabwehr betreiben muss. Die Fähigkeiten und das Wissen dazu dürfte fast kein Privatanwender haben, zumal sich in diesem Segment die Rahmenbedingungen sehr schnell ändern.

Dementsprechend sind Initiativen wie PRISM-Beak, das im Zuge der Snowden-Veröffentlichungen den massiven Einsatz freier Software propagierte nicht zielführend. Der Einsatz von freier Software, verschlüsselten Daten(trägern), selbst gehosteten Diensten etc. pp. erschwert es den Geheimdiensten eventuell ein wenig, aber wenn man wirklich in den Fokus dieser wahren Datenkraken gerät, hilft einem das letztlich auch nicht mehr.

Gegen massive Überwachung hilft nur, die Daten gar nicht erst zu generieren. Gegen die Geheimdienste hilft also nur Datensparsamkeit und die Stärkung jener Parteien, die sich für Bürgerrechte stark machen - an der Wahlurne und durch Engagement.


Bilder:
Einleitungs- und Beitragsbild von MichaelGaida via pixabay / Lizenz: CC0 Creative Commons

"

Tags: Überwachung, Staat, Geheimdienste

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.
Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1