Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
Schnittstellen ausgestattet sind. Dies betrifft auch Internetrouter.
    So berichtete die Presse wiederholt und detailgenau darüber, dass Router US-amerikanischer Hersteller mit entsprechenden Hintertüren ausgestattet sind. Es stellt sich also die Frage, inwieweit auch Google und andere Internetunternehmen entsprechende Technik einsetzen und ob sie wirklich verhindern können, dass darüber ein unautorisierter Zugriff stattfindet.
    Im übrigen hat das FBI bestätigt, dass die amerikanische Regierung eine Ergänzung von CALEA anstrebt, durch die die Internetunternehmen unter Androhung hoher Strafzahlungen zur Einrichtung eines direkten Zugriffs der Sicherheitsbehörden auf die eigenen Server verpflichtet werden sollen. Ob diese Pläne auch nach den Snowden-Veröffentlichungen weiterverfolgt werden, bleibt abzuwarten.
    Die internationale Presse hat nach und nach weitere Informationen aus dem PRISM-Fundus veröffentlicht. Besonders beunruhigend sind Berichte über die Aktivitäten der NSA und des britischen Geheimdienstes zur Schwächung und Kompromittierung von Sicherheitsmechanismen, insbesondere der Datensverschlüsselung und zur Gewährleistung der anonymen Nutzung des Internets.
    Nach den Unterlagen soll dieses Unterfangen auf verschiedenen Ebenen gelungen sein: Neben Brute Force also dem Brechen von Schlüsseln durch Einsatz besonders leistungsfähiger Computer, sei es gelungen, die Mechanismen zur Schlüssel- und Zertifikatserzeugung zu manipulieren, etwa indem der Adressraum von hierbei verwendeten Zufallszahlengeneratoren künstlich eingeschränkt worden sei.
    Sogar bei der Standardisierung sei es gelungen, Schwachstellen einzubauen, die zur Überwachung genutzt werden können. Damit sei es möglich, auch die verschlüsselte Datenkommunikation weiterhin mitzulesen und inhaltlich auszuwerten.
    Auch das Anonymisierungsnetzwerk Tor sei Gegenstand erfolgreicher Manipulationsaktivitäten gewesen, mit denen es gelungen sei, die Identität der Tor-Nutzer herauszufinden.
    Sind wir betroffen?
    Sofern deutsche und andere europäische Bürgerinnen und Bürger einen US-Diensteanbieter nutzen, dessen Datenverarbeitung in den USA erfolgt, ist davon auszugehen, dass ein entsprechender Zugriff der US-Sicherheitsbehörden unter den Voraussetzungen der dortigen sehr weitgehenden Vorschriften (insbesondere US PATRIOT Act und FISA) erfolgt. Dies gilt im Prinzip auch für Server und Dienste, etwa Cloud-Services, die von US-Unternehmen außerhalb der USA, etwa in Europa, betrieben werden. Die US-Überwachungsanordnungen verpflichten diese Unternehmen unabhängig vom Ort der Datenverarbeitung.
    Aber selbst derjenige Nutzer, der US-Dienste meidet, kann betroffen sein. Schließlich kooperieren viele Internetunternehmen mit Werbe- und Reichweitenmessdiensten, die aus den USA gesteuert werden. Auf diese Weise gelangen Nutzungsdaten auch auf deren Server.
    Schließlich ist das Routing im Internet, also die Wegewahl der Datenpakete, im Regelfall so gestaltet, dass nicht ausgeschlossen werden kann, dass eine inländische etwa von Hamburg nach Berlin gesandte Mail nur über Datenleitungen und Router im Inland geht – sie kann auch den Umweg über einen US-Router nehmen.
    Konsequenzen für den Datenschutz und das Fernmeldegeheimnis
    Wie anfangs gesagt: Es gibt kein Zurück ins Stadium der Unschuld. Aber trotzdem gibt es politische, rechtliche und technologische Stellschrauben, die einer näheren Betrachtung bedürfen:
    • Wir brauchen Klarheit über den Umfang der Überwachung! Die US-Behörden und die mit ihnen kooperierenden Unternehmen müssen alle Zahlen und Fakten auf den Tisch legen! Auch die Regierungen der europäischen Staaten – darunter Deutschland – müssen für Transparenz der eigenen Überwachungsprogramme sorgen. Die Bundesregierung hat die Affäre völlig zu Unrecht für beendet erklärt.
    • Transparenz ist auch hinsichtlich der gegenseitigen Datenübermittlung erforderlich! Welche Daten werden welchen ausländischen Behörden zur Verfügung gestellt? Auf welcher Rechtsgrundlage geschieht dies? Und für welche Zwecke werden diese Daten von den Empfängern verwendet?
    • Die Differenzierung des Schutzniveaus zwischen In- und Ausland, zwischen eigenen Staatsangehörigen und Ausländern, ist heute nicht mehr zeitgemäß. Die Befugnisse zur staatlichen Überwachung müssen durch nationales, europäisches und internationales Recht begrenzt werden! Die Bundesregierung und die Europäische Union sollten sich für ein

Weitere Kostenlose Bücher