Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
formal in der Lage, es zu widerrufen. Dies würde es ermöglichen, mit Oberhand für die EU eine neue Vereinbarung auszuhandeln, während US-Konzerne, die für die Überwachung verantwortlich sind, hart abgestraft werden (was sich für Unternehmen in der EU wiederum positiv auswirken könnte). Ein solch mutiger politischer Schritt scheint bisher nirgendwo in Aussicht zu sein.
    Wir müssen auch politische Entscheidungsträger dazu drängen, einen starken, wirksamen Schutz unserer persönlichen Daten gesetzlich zu verfügen. Die Datenschutzverordnung, über die derzeit im EU-Parlament debattiert wird, steht in Begriff, ihrer Substanz beraubt zu werden - unter dem mächtigen Einfluss von genau jenen Firmen, die auf frischer Tat dabei ertappt wurden, wie sie sich an der massiven Überwachung beteiligt hatten. Die Bürger müssen sich in diese öffentliche Debatte einmischen, um sicherzustellen, dass starke Hindernisse gegen den Export ihrer Daten in ausländische Zuständigkeitsbereiche (Gerichtsbarkeiten) errichtet werden und dass ihnen wirksame Werkzeuge gegeben werden, um Kontrolle über ihre persönlichen Daten und Kommunikation wiederzuerlangen.
    Auf der anderen Seite müssen EU-Bürger von ihren Politikern neuen Rechtsschutz für Whistleblower und für die Freiheit der Meinungsäußerung und Kommunikation im Allgemeinen verlangen, denn die Verfolgung von Manning, Assange und jetzt Snowden zeigt, dass sie unter ungeheuer unverhältnismäßigen Kosten für ihr eigenes Leben aktiv wurden, obwohl sie damit doch offensichtlich dem Allgemeininteresse dienten.
    Schließlich müssen wir unsere politischen Entscheidungsträger dazu drängen, in der EU und in den verschiedenen Mitgliedsstaaten gesetzlich eine starke Industriepolitik zu etablieren, welche Technologien anregt, fördert und finanziert, die das Individuum eher befreien, anstatt es zu kontrollieren und auszuspionieren.
    Dieser technologische Aspekt ist der Schlüssel. Wir haben jetzt eine klare Sicht auf die Entwurfsmuster für Technologien, die Individuen kontrollieren: zentrale Dienste (basierend auf der Anhäufung möglichst vieler Daten), geschlossene proprietäre Software und Systeme sowie unzuverlässige Verschlüsselung, bei der Vertrauen in die Hände von Dritten übergeben wird.
    All diese Muster führen zu Technologien, die uns unserer persönlichen Daten enteignen, und unsere Kommunikation der Gnade der NSA, ihrer Verbündeten und ihrer hundert privaten Vertragspartner überlassen.
    Auf der anderen Seite geben uns die Enthüllungen Snowdens ein anschauliches Beispiel, dass Richard Stallman und andere all die Jahre Recht hatten. Tatsächlich haben wir die Entwurfsmuster für Technologien, die Personen eher befreien können anstatt sie zu kontrollieren, bereits auf dem Tisch liegen:
    • Dezentrale Dienstleistungen: Idealerweise Daten selbst hosten oder allenfalls von einer überschaubaren Menge an Menschen, wie einer Handvoll Freunde, einem Unternehmen, einer Universität, einem Verein, etc. Dies ist der Preis dafür, dass wir uns nicht daran beteiligen, (Daten-)Anhäufungen zu bilden, die diese Unternehmen enorm leistungsstark und zu einem strukturellen Teil des Überwachungsstaats machen.
    • Freie Software: Allen Nutzern dieselben Freiheiten zu geben, die der ursprüngliche Urheber der Software hatte, ist der einzige Weg für Menschen, eine Möglichkeit zur Kontrolle ihres Gerätes zu haben, statt andersherum. Freie Software macht den Austausch von Wissen und Fähigkeiten zu digitalem Gemeingut. Wie »Bullrun« zeigt, kann man Kryptografie und anderen Sicherheits-Tools, die nicht nach den Grundsätzen freier Software aufgebaut sind, niemals trauen. Punkt. (Die Frage danach, wie man Zugang zu den Spezifikationen der Hardware bekommen kann, auf der wir diese Software betreiben, muss in der Tat gestellt werden, da die zunehmende Verwendung von black-boxed Hardware es einfach macht, Backdoors einzubauen, die gegen uns verwendet werden können. Regierungsbehörden könnten Hersteller dazu zwingen, die wichtigsten Spezifikationen offen zu legen. Vielleicht können wir eines Tages offene Hardware bauen, der wir vertrauen können …)
    • Ende-zu-Ende-Verschlüsselung, bei der die Mathematik garantiert, dass nur der Benutzer und die Menschen, mit denen sie oder er kommuniziert, die Möglichkeit haben, die Inhalte ihrer Kommunikation abzurufen und zu lesen, unter Ausschluss von Dritten wie Google, Facebook, Skype, Apple, usw. Das bedeutet, dass die Nutzer

Weitere Kostenlose Bücher