< Familienversicherung für Behinderte ohne Altersbegrenzung
16.08.2013 15:09 Alter: 9 Jahr(e)
Kategorie: Off-Topic
Von: fmv

Wer liest denn damit - Ein Kommentar

In den vergangenen Tagen erreichten uns mehrere Anfragen bezüglich des Themas „Abfangen/Mitlesen/Abhören von e-mails, SMS, Telefonaten, Datensicherheit usw.“ Mit dieser Thematik hat jeder sein eigenes Umgehen und jeder muss hierzu seine persönliche Meinung finden. Wenn der ein oder andere die Argumentation vertritt, dieses sei doch alles gar nicht so schlimm, so mag er sich bitte auch über Risiken und Nebenwirkungen bewusst sein. Was können Risiken und Nebenwirkungen sein?


Wenn z. B. Zugriff auf sämtliche e-mails besteht, die durch das Netz laufen, wenn Zugriff genommen werden kann auf alle möglichen e-mail-Postfächer und das, was hier dann kommuniziert wird, später in einem etwaigen Verfahren gegebenenfalls als Beweis herangezogen werden soll, wer sagt mir dann bitte, dass diese Beweise nicht manipuliert wurden? Ich muss mir ganz bewusst sein, dass, wenn ein uneingeschränkter Zugriff auf die e-mails besteht, klar auch die Möglichkeit besteht, ohne das Wissen des Nutzers und ohne, dass dieses von diesem im Nachhinein nachgewiesen werden kann, Zugriff zu nehmen und gegebenenfalls in seinem Namen Datenverkehr abzuwickeln. Das gleiche gilt selbstredend auch für SMS.

Ferner muss ich mir auch bewusst sein, dass, wenn die gesamte elektronische Kommunikation aufgezeichnet wird, sämtliche Passwörter, z. B. von meinen Einkäufen nebst Benutzernamen, auf irgendwelchen Servern gespeichert werden und somit Dritten die Möglichkeit eingeräumt wird, auch hier unter Inanspruchnahme meines Benutzernamens, meines Original-Passwortes Geschäfte abzuwickeln, in welche ich noch nicht einmal Einblick habe.

Geheimdienste hatten in der Vergangenheit immer wieder das Bestreben, bestimmte Situationen so darzustellen, dass sie in der Außenwirkung gut weggekommen sind. Und hier könnte es dann durchaus passieren, dass es heißt: Haben wir keinen Terror(tat)verdächtigen, dann machen wir uns einen. Wer will es denn im Nachhinein nachvollziehen, ob die e-mail, SMS oder sonstigen Daten tatsächlich von dem Rechner des Betreffenden versandt wurden oder nicht? Wobei dieses bereits heute für technisch Versierte häufig ohne Probleme möglich ist, weil einfachste und elementare Sicherheitsvorkehrungen nicht beachtet werden.

Ferner muss man sich auch begreiflich machen, dass wir hier auch erpressbar werden, wenn sämtliche Internet-Aktivitäten aufgezeichnet und einem bestimmten Nutzer zugeordnet werden können. Nehmen wir hier z. B. den illegalen Download von Software, von Musik, von Filmen, wobei hier durchaus zutreffend argumentiert werden könnte, dass es sinnvoll ist, dass gerade Solches durch ein entsprechendes Überwachungsprogramm verhindert wird. Aber nehmen wir auch den Besuch von bestimmten Web-Seiten, die über einen langen Zeitraum nachvollzogen werden können und bei denen gegebenenfalls auch die Möglichkeit besteht, Entscheidungsträger in ihrer Entscheidungsfindung zu beeinflussen. Nach dem Prinzip: Ich weiß, was Du letzten Sommer getan hast.

Nehmen wir eine weitere Möglichkeit für die vielen Smartphone-Nutzer. Es ist nicht nur ohne weiteres möglich, permanent den Standort des Betroffenen zu bestimmen, sondern ich kann komplette Nutzerprofile, Bewegungsprofile erstellen, die eigentlich nach der deutschen Rechtsprechung nur dann erstellt werden dürfen, wenn ein bestimmter Tatverdacht besteht und wenn die Überwachung durch einen Richter genehmigt wurde.

Und zuletzt stellt sich natürlich die Frage: Was passiert mit diesen Daten? Momentan heißt es: Diese Daten werden nicht genutzt, sondern sollen dann lediglich zur Verbrechensbekämpfung genutzt werden. Aber es ist eine Tatsache, dass Daten, die vorhanden sind, Begehrlichkeiten wecken und irgendwann auch für andere Zwecke genutzt werden. Dieses ist insbesondere dann problematisch, wenn a) nicht bekannt ist, wo b) nicht bekannt ist, wer und c) nicht bekannt ist, was gespeichert wird. Und erst recht, wenn nicht bekannt ist, wie lange die Daten gespeichert werden. Niemand von uns hat in irgendeiner Art und Weise Einfluss darauf, was mit diesen Daten geschieht, in welcher Art und Weise sie genutzt werden und das ist im Rahmen des deutschen Grundgesetzes, unserer deutschen Gesetze und auch der dazugehörigen Rechtsprechung nicht zulässig.

Die derzeitigen Nebelkerzen, die hier gezündet werden, um den Bürger von der Problematik dieses Themas abzulenken und in Sicherheit zu wiegen, sind wenig zur Sachaufklärung geeignet, zumal wir bislang auch nur über die Auswirkungen im privaten Sektor gesprochen haben.

Im geschäftlichen Umfeld sind die Auswirkungen noch viel verheerender, denn hier kann explizit darauf abgestellt werden, dass die erworbenen Daten zum eigenen Vorteil des forschenden Landes genutzt werden. Und wir sprechen hier über eine Wirtschaftsspionage in einem noch nie da gewesenen Umfang, in einer noch nie da gewesenen Intensität und mit einer noch nie da gewesenen wirtschaftlichen Auswirkung. Denn das Stehlen - um nichts anderes handelt es sich hierbei - von Ideen und Innovationen kann zig tausende Arbeitsplätze kosten bzw. dazu führen, dass diese Arbeitsplätze gar nicht erst entstehen. Viele Jahre wurde immer die Behauptung aufgestellt, dass insbesondere China in einem sehr großen Umfang Industriespionage betreiben würde. Davon ist definitiv auch auszugehen. Aber die Möglichkeiten der NSA durch Zugriff auf bestimmte Internetknotenpunkte, auch in der Bundesrepublik Deutschland, sind um ein Vielfaches größer. Man könnte auch sagen, dass die Spionage durch so genannte feindliche Länder nur die Mücke ist im Vergleich zu der Spionage, die hier aktuell, insbesondere im privaten und wirtschaftlichen Sektor, durch so genannte befreundete Staaten vorgenommen wird.

Und dieses Thema kann keinesfalls mit irgendwelchen beruhigenden Worten ad acta gelegt werden, sondern hier ist umfassende Aufklärung geboten. Hier müssen Namen, Zahlen, Daten auf den Tisch, um auch dem Verbraucher wieder die notwendige Rechtssicherheit zu geben. Gerade im Zeitalter der Datenspeicherung in der Cloud möchte ich schon wissen, wer, wann und im welchen Umfang Zugriff auf die Daten hat und vor allen Dingen, was mit ihnen geschieht.

fmv


 
Sie sind hier: Aktuelles