Get Adobe Flash player

Datenschutz – endgültig ein Traum?

Wir alle machen uns spätestens seit den freundlichen Aufdeckungen von Edward Snowden mehr Gedanken darum, wie wir unsere Daten sicher halten.

Mit „wir“ meine ich nicht nur uns User, die wir zu Hause an unseren PCs oder Notebooks sitzen oder unterwegs mit dem Smartphone oder einem Tablet durch die Welt reisen, sondern auch diejenigen, von denen wir einen Einsatz für unsere Datensicherheit erwarten: Internet Service Provider (ISP) wie etwa die Telekom, 1und1, Web.de, GMX und all die vielen anderen auch sowie Politiker, die auf der staatlichen Ebene nach Lösungen suchen, um hier einen Stand zu erreichen, der uns wieder Vertrauen schöpfen lässt.

Viel interessanter aber: was ist mit „sicher halten“ gemeint? Da hat wahrscheinlich jeder so seine eigenen Vorstellungen. Dass wir wünschen, unsere Logindaten zum Online-Portal unserer Bank würden nicht abgegriffen werden, haben wir wohl alle gemeinsam. Wie steht es mit unserem E-Mail-Verkehr? Wie viel Energie sind wir hier bereit einzusetzen um Verschlüsselungstechniken einzusetzen? Ich glaube, dass die Einsatzbereitschaft (oder -fähigkeit?) stark sinkt, sobald wir unseren Komfort, den wir in den letzten Jahren durch das Internet dazu gewonnen haben, wieder einschränken müssten. Denn so eine E-Mail-Verschlüsselung übersteigt meines Erachtens schon die technischen Fähigkeiten der meisten User. Darüber hinaus müssen auch die Empfänger der E-Mails mitspielen, es müssen Schlüsselpaare ausgetauscht werden. Das ist alles schon sehr aufwändig.

Nun also gut, vielleicht machen es viele wie ich und entscheiden sich daher gegen die E-Mail-Verschlüsselung.
Was ist also nun mit dem Anspruch des „sicher haltens“? Geht es um das, was ich in den sozialen Netzwerken veröffentliche? Ich hoffe, niemanden mehr unter euch denkt, das dort gepostete sei ausschließlich für euch und die Personenkreise sichtbar, denen ihr es freigegeben habt.
Wo denn also nun, wo wollen wir sicheren Datentransfer haben? Bei unserem Surfverhalten? Nun ja, auch dazu müssten wir einiges beachten. Befindet sich unser Browser ständig im aktiven Loginstatus unserer Konten bei Google, Facebook, Twitter, Youtube etc.? Dann wird das schwierig mit der Verheimlichung. Doch selbst wenn wir uns beim Verlassen aller Portale ausloggen, so bleibt doch noch weitere Möglichkeiten, die uns identifizierbar macht. Ich habe beispielsweise mal über den unique browser geschrieben. Wenn etwa Google Werbung platzieren möchte, die unseren Interessen entspricht, so kann Google mit dieser Technik herausfinden, wo wir uns im Netz bewegen und danach Präferenzen dingfest machen und dann eben die entsprechenden Anzeigen schalten. Wie wir heißen oder auch sonstige personenbezogene Daten sind hier zunächst einmal irrelevant. Aber auch diese können zu diesem Browserstempel hinzugefügt werden, spätestens wenn wir uns auf einer Google-Seite einloggen.

Ok, kleines Zwischenfazit:

Diese angestrebte Sicherheit bröckelt schon da, wo wir selbst nicht mehr gewillt sind, Einschnitte in unserem so angenehm einfach gewordenen Cyberleben hinzunehmen. Weiterhin haben wir teilweise gar nicht die Möglichkeit uns ganz ohne Identifikationsspur durch das Netz zu bewegen.

Gehen wir trotzdem einen Schritt weiter und nehmen wir an, wir sind tatsächlich so versiert und gewillt, dass wir unsere E-Mails verschlüsseln, dass wir unseren Browser dazu bringen, keine IP zu senden und wir nehmen Abstand von allen sozialen Netzwerken.

Abgesehen davon, dass wir dann in einigen Belangen hinten dran sind und die nächste Generation des Web vielleicht verpassen, sehe ich uns auch hier großen Problemen gegenüber, die uns diese angestrebte Sicherheit vermiesen.
Die NSA liest ja – so wissen wir durch Snowden – bei einigen Verschlüsselungstechniken mit. Interessant auch, dass sie bei der Entwicklung des Verschlüsselungsalgorithmus SHA, dessen Nachvolger SHA-2 heute noch in weit verbreitetem Einsatz ist, mitgewirkt hat.
Oder sie macht es ganz anders: sie besucht unseren Rechner und zeichnet auf, was wir über die Tastatur eingeben, bevor überhaupt irgendeine Verschleierungsmethode greifen kann. Das Programm, das hinter dieser Vorgehensweise steckt, heißt Turbine.

Weiterhin sind wir aber auch in so fern ausgeliefert, dass wir auf die Achtsamkeit anderer angewiesen sind. Stephan Hansen-Oest, Rechtsanwalt für IT-Recht und Datenschutz, hat in seinem letzten Podcast herrlich dargestellt, wieso etwa Betreiber von Webseiten Tools und Widgets nutzen, die unsere Daten weitergeben und so Daten über uns gesammelt werden, wovon wir gar nichts wissen. Nimmt es jemand mit seinen Datenschutzhinweisen sehr genau, dann kann es sein, dass wir dort davon erfahren. Aber dazu müssen wir erst einmal auf die Seit gelangen und damit schon einiges von uns preis geben.

Ich glaube, es ist vergeblich, einen Zustand anstreben zu wollen, in dem wir mit unseren Daten in privater Zweisamkeit oder mit 100%iger Kontrolle zusammen surfen können. Ich gehe sogar so weit, dass ich behaupte: sobald wir mit dem Internet verbunden sind, wird es nicht möglich sein, eigene Daten nicht preiszugeben. Wir sind noch immer nicht am Ende angelangt auf dem Weg, den unser Bewusstsein gehen muss: auch wenn wir in unseren vier Wänden sitzen und uns niemand sieht und hört, so sind wir von Billionen von elektrischen Impulsen umgeben, die unser Zimmer betreten und verlassen und die verschiedenste Informationen nach außen tragen. In die ganze Welt, ohne Grenzen. Was die da draußen mit diesen Informationen anstellen, das werden wir niemals unter unsere Kontrolle bringen können, das ist Utopie.

Vielleicht ist es einfach nur wichtig, dies im Kopf zu haben und dann ganz bewusst die neuen Technologien so zu nutzen, dass wir uns damit einverstanden fühlen, diese zu unserem Vorteil einsetzen und sie genießen können. Ab einer Grenze, die uns das Gefühl gibt, dass es einen Schritt zu nah an unsere Privatsphäre geht, haben wir meistens immer noch die Freiheit, den Weg am Internet vorbei zu gehen. Wenn nicht, dann ist es nun mal unsere freie Entscheidung, einen Internetdienst trotzdem zu nutzen, oder auf diesen Vorteil zu verzichten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *