Druckansicht

Fensteransicht

Suchen

Sitemap

Impressum

Mein Konto


in Zwönitz 


Noch kurz vor der Bundestagswahl hatte die Bundesregierung die NSA-Affaire für aufgeklärt und beendet erklärt. Dabei hätte sie sich denken können, dass es nur eine Frage der Zeit ist, bis die nächste Offenbarung aus dem Schatz an Informationen und Dokumenten von Edward Snowden ans Tageslicht kommen würde.

Nun hat sich herausgestellt, dass die deutsche Kanzlerin neben anderen europäischen Regierungschefs durch die USA abgehört wurde. Das passt so gar nicht zu der Erklärung der Regierung aus dem Sommer, aber unsere Kanzlerin musste sich erschrocken zeigen. 

Einige selbstkritische Worte und eine Ankündigung für ein partielles Überdenken konnten man dem amerikanischen Präsidenten soweit auch entlocken. Aber ohne das man das tatsächlich überprüfen könnte, sind diese eher wertlos. 

Transatlantische Drohungen

Zum gleichen Zeitpunkt aber kommt Kritik aus der USA am deutschen Exportüberschuss mit Verweis auf die gute wirtschaftliche Zusammenarbeit. Auf deutsch, alles was die USA diskreditieren könnte, würde Deutschland bei seinen Exporten in die USA zu spüren bekommen. Jegliche Nachforschungen in der NSA-Geschichte würden Deutschland vor allem wirtschaftlich schaden. Einige der USA-Gesandten haben sich diesbezüglich recht deutlich ausgedrückt.

Und gerade der Exportüberschuss ist mit das liebste Kind unsere Regierung. Denn sie weiß ohne Exportüberschuss (7% des BIP) würde sich Deutschland längst im massiven Negativwachstum befinden. Dass er dem deutschen Arbeitnehmer zwar Arbeit aber kein Lohn bringt, verstehen die wenigsten 

Absichtliche Lecks in technischen Systemen

Abgesehen davon, dass das staatlich organisierte Abhören und Aufzeichnen dem technologischen Fortschritt schadet, und sogar auch unrechtlich ist, haben die Wissenschaftler immer schon nach Wegen gesucht, Netze sicher zu machen und sie haben sie auch gefunden.

Sicherheit im Internet und in Telefonnetzen ist technisch kein Problem, da es heutzutage möglich ist, jegliche Kommunikationsverbindungen End-zu-End zu verschlüsseln. Die Basis liegt in der asymetrischen Kryptografie, die es ermöglicht durch wählbare Schlüsselstärken Einbruchsversuche mathematisch und praktisch auszuschalten.

Der Erfolg ist aber an Voraussetzungen gebunden. Und da liegt das Problem:

  • Software und Hardware der Endgeräte, der Knoten und Server
  • Erstellung und Verteilung der Schlüssel

Ein Nutzer muss also der Technik vertrauen können. Das erreicht man nur dadurch, das er selbst oder unabhängige Organisationen dies auch ständig überprüfen können. Dass in Software Hintertüren eingebaut werden, die den Geheimdiensten Zugang zu Daten der Bürger ermöglichen, ist mittlerweile bewiesen (Google, Microsoft). Teilweise wurde den Software-Hersteller auch angeordnet Hintertüren einzubauen, oder Sicherheitsfunktionen unsicher zu machen bzw. außer Kraft zusetzen. Die Lösung der Probleme im Software-Bereich ist aber bereits vorhanden, sie kann nur im Ansatz der Open-Source-Software liegen. Heutzutage kann man als Internet-Nutzer oder als Server-Betreiber vollständig auf Open-Source-Software aufbauen (z.B. Linux, Mozilla-Browser, E-Mail-Client).

Das nächste Problem liegt in der Hardware. Ein Prozessor hat Zugriff auf alles in einem Computer oder Telefon. Dort eingeschleuster Programmcode kann alle anderen Maßnahmen zu Nichte machen. Und daran wird gearbeitet. Beispielsweise wurde vor kurzen bekannt, dass die NSA die als sicher geltenden https-verschlüsselten Verbindungen abhören kann. Die Lücke öffnet nicht das Verschlüsselungsverfahren selbst, sondern dass die in https-Verbindungen verwendeten Schlüssel bei Weitem nicht so zufällig sind, wie sie es sein sollten. Die Zufallsgeneratoren sind also gar keine Zufallsgeneratoren. Mittlerweile ist sogar bekannt geworden, dass man gezielt daran hinarbeitet, die Zufallsgeneratoren in Prozessoren bei Bedarf "etwas" weniger zufällig arbeiten zu lassen. Der Hacker muss dann nicht aus 1040 möglichen Schlüsseln den richtigen finden (was praktisch nicht geht) sondern nur noch aus vielleicht 1024.

Daraus lernen wir, dass der gesamte Entwurfs-, Produktions- und Vermarktungsprozess von Software- und Hardwareprodukten unter öffentliche Kontrolle gestellt werden müsste. Neben dem Euro-Linux braucht es dann auch eine Euro-CPU. In letzter Konsequenz müsste die gesamte IT-Industrie in öffentliches Eigentum übergehen, da sich nur so die Interessen der Mehrheit durchsetzen können. Ein mögliches Unterfangen, was in der kapitalistischen Wirtschaftsordnung höchst unmöglich ist.

Jegliche Aktivitäten der Bundesregierung mit Digitaler Signatur und DE-Mail sind unter den gewonnenen Sichtweisen Fehlaktionen wenn nicht sogar Täuschungsversuche. DE-Mail wirbt mit einem sicheren Mail-Client, das ist heißer Rauch bei nicht vertrauenswürdigem Betriebssystem und Prozessor.

Ausspähung und Abschreckung

Auch unsere Regierung ist kein Freund abhörsicherer Internet- und Telefonverbindungen. Wir haben es mit drei Motivationen für Überwachung zu tun 

terroritische Aktivitäten

Als Hauptargument der Überwachung wird immer wieder die Aufdeckung und Verhinderung terroritischer Aktivitäten genannt. Da Terroristen sich durch entsprechende Organisation schützen können, und dieses Argument ieren Schnüffelei im Internet
Man unterschlägt auch, dass Terrorismus kein politische oder irgend ein anders Interesse ist, sonden nur ein Mittel neuzeilticher Kriegsführung. Den Beweggründe für Terrorismus geht man in der Öffenlichkeit nicht nach

wirtschaftliche Aktivitäten

Unternehmen können sich durch physische Intranets wirkungsvoll schützen. Die es nicht machen, sind einfach nur dumm. Die Schwachstellen liegen hier im Wesentlichen in Personen. Dagegen ist kein Kraut gewachsen. Unter bestimmten Bedingungen führen sich Mitarbeiter gegenüber Dritten mehr verpflichtet als gegenüber ihrem eigenen Unternehmen. Das ist zwar nicht gut zu heißen, der Handle mit Informationen gehört aber letztendlich zur kapitalistischen Wirtschaftsordnung. 

politische Aktivitäten

Neben der Terrorabwehr, wirtschaftlichen Spionage, spielt offenbar die politische Überwachung von Bürgern ein wesentliche Rolle. Aktivitäten im Internet (Aufruf zu Demonstration, E-Petitionen, Bloggen) können von staatlicher Seite überwacht und behindert werden. Vor allem im Internetverkehr kann man die politische Meinung des Volkes ablesen, und wenn diese von der veröffentlichten Meinung abweicht, kann man gezielt Porpagandekampagnen ausprobieren und deren Erfolg sofort messen.

Alles in allem wird klar, dass man seitens der staatlichen Organe die Rolle des Internet in der politischen Meinungsbildung (die es im Moment noch nicht spielt) in Zukunft unterdrücken will. Das Internet soll sich keinesfalls als eine Infrastuktur für die politische Organisation des Volkes etablieren.

Letztendlich dient das Bekanntwerden und Tolerieren der Praktiken als Abschreckung der Bürger, gegen politische Meinungsäußerung und Organisation in der Öffentlichkeit sowie im Internet. Wer sich politisch auf der Seite der Systemkritik engagiert und mit dem Abhören rechnet, meidet dann bestimmte Medien.

Man kann auch zusammenfassen, das System der veröffentlichten Meinung durch konventionelle Medien (Fernsehen, Zeitungen) soll nach Sichtweise der Bundesgerierung nicht durch die öffentliche Meinung demontiert werden. Der bisherige netzpolitische Aktionismus (Signaturgesetz, DE-Mail) und übertriebenes Verlangen nach Datenschutz bei gleichzeitiger Ignoranz gravierender Datenschutzprobleme bringt dies ebenfalls zum Ausdruck. Insbesondere gibt es seitens der Bundesregierung kein Interesse für einer flächendeckenden sicheren (verschlüsselte) Kommunikation.


Nach der Macht der Banken kommt die Macht der IT-Riesen

Muss man dem Geschäftsmodell von den bekannten IT-Konzernen nicht kritisch gegenüberstehen? Die beispielsweise durch Google etablierte Systemstruktur übernimmt schleichend immer mehr Verantwortungsbereiche des öffentlichen Lebens:

  • Suchmaschine,
  • Maps,
  • Soziales Netzwerk,
  • Email-Provider,
  • Handy-Betriebssystem Android

Der einst aus einer Suchmaschine hervorgegangene Konzern Google stellt eine enorme Machtkonzentration dar. Er wäre in der Lage das öffentliche Leben zu großen Teilen zu kontrollieren und zu manipulieren. Die mittlerweile mit einer Infrastruktur gleichzusetzenden Dienste, die Google anbietet gehören normalerweise und die Hand eines Staates oder eines internationalen Gremiums.

Dann weiß man, dass Google direkter Partner der NSA ist, und auch eine Kooperation mit dem BND besteht.

Top | CMS

Wir arbeiten mit Software von http://www.campus21.de.

Verantwortlich für angezeigte Daten ist der Webdomain-Eigentümer laut Impressum.