Überwachtes Netz
Rechtsreform zu verlassen und Hoffnung in die Regierung zu legen, sollten indische Bürger anfangen, sich mehr um ihre eigene Privatsphäre zu kümmern und ihre Kommunikation zu schützen. Die Lösung ist, Mobiltelefone so selten wie möglich zu benutzen (diese sind Überwachungsgeräte, mit denen man außerdem telefonieren kann, wie es der Gründer der Free Software Foundation Richard Stallman und Andere ausgedrückt haben) und von Anonymisierungstechniken und Ende-zu-Ende-Verschlüsselung Gebrauch zu machen, wenn man über das Internet kommuniziert. Freie und quelloffene Software wie GnuPG (eine Implementierung von OpenPGP) können Emails sicher machen.
Auf ähnliche Weise kann man Technologien wie Off-the-Record Messaging (OTR) benutzen, das in Anwendungen wie ChatSecure und Pidgin verwendet wird, um Chatgespräche zu schützen. Außerdem TextSecure für SMS, HTTPS Everywhere und Virtual Private Networks, um ISPs vom Schnüffeln abzuhalten sowie Tor und I2P , um den Internetverkehr zu anonymisieren. Es gibt überall in Indien CryptoParties , um Menschen beizubringen, wie sie diese und andere freie und quelloffene Software benutzen können, um die Vertraulichkeit ihrer Kommunikation sicherzustellen (speziell jenen, die von Verschlüsselung abhängig sind wie Journalisten, Anwälte, Ärzte etc.).
Auch, wenn jeder seine lokalen Daten verschlüsseln sollte, ist das bei Daten, die ausgetauscht werden, schwieriger. Der Fluch bei Ende-zu-Ende-Verschlüsselung ist, dass beide Enden Verschlüsselung verwenden müssen: Ein Journalist kann kein Off-the-Record Messaging benutzen, wenn seine Quelle es nicht auch benutzt. Solange die Technologie nicht zum Mainstream werden, bleiben sie von denen ungenutzt, die sie wirklich brauchen.
Schlussfolgerung
Die Reaktionen der indischen Regierung auf die Enthüllungen von Snowden sowie die Enthüllungen, dass die Festplatten indischer Botschaften betroffen waren, nahmen die US-Regierung auf erschreckende Weise in Schutz [192] [193] [194] – ganz im Gegensatz zu dem Standpunkt, den Brasilien klar gemacht hat.
Zwei indische Firmen, die für große Teile der weltweiten Unterseekabel verantwortlich sind, Reliance Communications und die vormals staatseigene Videsh Sanchar Nigam Limited (heute Tata Communications) haben sogar tatsächlich eine Reihe von ‘National Security Agreements’ unterzeichnet, die sie verpflichten, der US-Regierung bei der Überwachung behilflich zu sein [195] .
Während wir die Art und Weise beklagen, wie die US-Regierung den Rest der Welt als Untermenschen behandelt, die kein Recht auf Privatsphäre haben, wie es in der Allgemeinen Erklärung der Menschenrechte garantiert wird, müssen wir doch auch sehen, dass die indische Regierung mit Hilfe indischer Unternehmen und unserer Geheimdienste regelmäßig die Privatsphäre indischer Bürger ohne rechtliche Grundlage verletzt. Diese Rechtsverweigerung verschlimmert sich noch durch Projekte wie das CMS, NATGRID etc. Es ist an der Zeit, dass wir uns selbst aufhalten, in schlafwandlerischer Manier auf einen Überwachungsstaat zuzusteuern.
Dieser Text wurde von der Redaktion ins Deutsche übersetzt.
Anforderungen an die Ermächtigung
zur rechtmäßigen Abhörung
Ian Brown
Ian Brown ergänzt die Debatte über staatliche Internet-Überwachung und die verschiedenen rechtlichen Rahmenbedingungen, die hier Anwendung finden.
Aufgrund von Edward Snowdens Enthüllungen einer umfassenden Internet-Überwachung durch US-amerikanische und britische Regierungen gab es eine große Diskussion über die relativen Vorzüge nationaler rechtlicher Rahmenbedingungen, die notwendige und verhältnismäßige Internet-Überwachung durch Geheimdienst- und Polizeibehörden ermöglichen – einschließlich des SCL-Artikels von Archer, Maxwell und Wolf [211] .
Ein wichtiger, aber bisher wenig beachteter Aspekt solcher Rahmenbedingungen ist eine gesetzlich festgelegte Anforderung an Telekommunikationsanbieter, ihre Netzwerke »abhörbar« zu gestalten. Dies erleichtert die Überwachung der Kommunikation – klassischerweise E-Mail oder Ähnliches – aber auch das Abhören jeglicher unverschlüsselter Daten, die durch die Netze reisen, einschließlich der Daten in der Cloud. Dies verringert die Anzahl derer, die über laufende Überwachungen informiert werden müssen, da geschickt platziertes Überwachungs-Equipment Zugriff auf alle Datenströme jeglicher Online-Dienste und Clouds erhält. Dies ermöglicht wesentlich flächendeckendere
Weitere Kostenlose Bücher