Das Science Fiction Jahr 2013 (German Edition)
keine unschönen Details verborgen sind, Geheimnisse, die Ihre Arbeit kompromittieren könnten.
Die Öffentlichkeit hat dem nicht zugestimmt. Von Senatsanhörungen bis hin zu Zeitungskolumnen erhob sich landesweiter Widerstand gegen diese Praxis. Doch keiner scheint sich daran zu stören, dass viele Arbeitgeber standardmäßig Zwischenschlüssel in die Geräte ihrer Mitarbeiter implementieren, in Handys, Tablets und Computer. Damit ist es ihnen möglich, Ihre Internetnutzung zu kontrollieren, selbst wenn Sie Ihren Browser in den »Privat«-Modus stellen. Damit geben Sie Ihrem Arbeitgeber Zugriff auf alle sensiblen Daten, auf die Sie während Ihrer Arbeitszeit zugreifen – sei es das Forum Ihrer Gewerkschaft, Ihr Online-Banking-Zugang, Ihre privaten Webmails bis hin zu vertraulichen Mitteilungen Ihres Arztes. Und natürlich alles auf Ihrer Facebook-Seite.
Es herrscht eine weitreichende Zustimmung zu dieser Praxis, denn das Laptop, das Handy oder das Tablet, das Ihr Arbeitgeber Ihnen zur Verfügung stellt, gehört ja nicht Ihnen. Es gehört der Firma. Doch der Grund, warum Ihnen die Firma diese Geräte überhaupt gibt, ist, dass es im Bereich der Computer- und Mobilgerätenutzung schon längst keine klare Trennung mehr zwischen Arbeit und Freizeit gibt.
Amerika ist das Land der 55-Stunden-Arbeitswoche, ein Land, in dem nur wenige Berufstätige nennenswerten Urlaub nehmen, und wenn sie einmal für zwei oder drei Tage wegfahren, dann nehmen sie ihre Firmengeräte mit.
Selbst in traditionellen Arbeitsumgebungen werden inzwischen Menschenrechte respektiert. In den Toiletten werden üblicherweise keine Kameras zur Vorbeugung von Diebstahl installiert. Wenn Ihr Ehepartner in der Mittagspause zu Ihnen ins Büro kommt und Sie beide kurz hinunter auf den Parkplatz gehen, damit sie oder er Ihnen mitteilen kann, dass der Arzt Krebs im Endstadium bestätigt hat, dann wären Sie mit Sicherheit geschockt und empört, wenn Ihr Arbeitgeber Ihnen mit einem versteckten Mikrofon hinterherspioniert hätte. Aber wenn Sie sich mit dem Firmenlaptop während der Mittagspause in Facebook einloggen, wo Ihnen Ihr Ehepartner mitteilt, dass der Krebs im fortgeschrittenen Stadium ist, dann wird mittlerweile erwartet, dass Sie mit der Tatsache einverstanden sind, dass Ihr Arbeitgeber Ihre Daten anzapft und nun über die intimsten Details Ihres Privatlebens informiert ist.
Es gibt eine Reihe von Situationen, in denen auch reiche und mächtige Personen – nicht nur Angestellte und Kinder und Gefangene – lediglich Nutzer und nicht Besitzer sind.
Jede Autovermietung würde liebend gern die Autos präparie ren, die sie Ihnen verleiht. Sie erinnern sich: Ein Auto ist auch nur ein Computer, in den Sie sich hineinsetzen können. Sie würde gern alle Orte, die Sie mit dem Auto ansteuern, für »Marketing«-Zwecke aufzeichnen und analysieren. Auch könnte man mit der Manipulation der GPS-Firmware in Mietwagen eine Menge Geld verdienen, indem man Sie immer an bestimm ten Werbetafeln oder Fastfood-Restaurants vorbeifahren lässt.
Allgemein lässt sich festhalten: Je ärmer und jünger Sie sind, umso wahrscheinlicher sind Sie lediglich ein Pachtbauer auf den digitalen Feldern eines anderen, und umso wahrscheinlicher werden Ihre künstlichen Beine aufhören zu laufen, wenn Sie mit den Zahlungen in Rückstand geraten. Das heißt nichts anderes, als dass jeder Kriminelle, der Ihren Kredit vom ursprünglichen Geldgeber erwirbt, Ihnen wortwörtlich damit drohen kann, Ihnen Ihre Beine (oder Ihre Augen, Ohren, Arme, Ihre Insulinpumpe oder Ihren Schrittmacher) abzunehmen, wenn Sie nicht die nächste Rate bezahlen.
Oben habe ich bereits erläutert, wie ein Besitzer-Kontrollrecht funktionieren würde – mithilfe einer Kombination aus physischer Zugriffskontrolle und einer Sicherheitsüberprüfung, die den Computerbesitzer nicht nur wissen, sondern auch kontrollieren lässt, welches Startprogramm und welches Betriebssystem auf seinem Gerät laufen sollen. Wie würde nun ein Benutzer-Kontrollrecht aussehen? Wenn es effektiv sein soll, müsste es den Computer bis zu einer gewissen Ebene unberührt lassen, damit der Besitzer bei der Rückgabe sicher sein kann, dass das Gerät wieder in demselben Zustand ist, in dem er oder sie es erwarten. Mit anderen Worten: Wir müssen die Nutzer vor den Besitzern schützen und die Besitzer vor der Nutzern.
Ein Modell dafür könnte ungefähr so aussehen: Stellen wir uns vor, dass das Startprogramm zuverlässig und umfassend
Weitere Kostenlose Bücher