Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Am Rand des Erlaubten
Prism steht für Überwachung! Dabei hinterlässt der staatliche Zwang zur Digitalisierung einen fahlen Geschmack. Mangelnde Vertraulichkeit, zweifelhafte Integrität bei Kommunikations- und Speichermedien erfordern politisches Handeln mit Augenmaß.
In den letzten Tagen wurde wieder einmal viel über Internetüberwachung diskutiert. Man kann trefflich darüber streiten, ob bei jedem Sicherheitsvorfall die Gesetze restriktiver gefasst und die Überwachung verbessert werden müssen. Denn dies hätte unweigerlich den Orwell´schen Überwachungsstaat (“1984”) zur Folge. Vielleicht könnte man auch mehr Geld in die Hand nehmen, um die Exekutive in Form von Uniformträgern besonders handlungsfähig zu machen. Man könnte natürlich auch eine eigens dafür bestimmte Judikative einführen, so wie es andere tun.
Ein Schelm, wer Böses dabei denkt.
Prism: Ein gutes Beispiel für die Auswirkungen eines Zielsystems auf staatlicher Ebene, in dem die unterschiedlichen Gewalten tatsächlich miteinander verknüpft sind: Alle ziehen “zum Schutz vor Terror” an einem Strang. Ein effizientes Vorgehen!
Allerdings: Die Gewaltenteilung hat auf der anderen Seite natürlich ihren Grund. Denn offensichtlich hat das andere Modell in der Vergangenheit zwar für Sicherheit gesorgt – allerdings in einer sehr eigenen Sicht der Dinge. Menschen- bzw. Grundrechte standen dabei sicher nicht Pate.
Nicht gerade rühmlich ist die aktuelle Aussage über den bisherigen doch eher geringen Erfolg, dem ein immenser Aufwand gegenübersteht: „Leahy (US-Abgeordneter): “Es ist also korrekt, dass wir Millionen über Millionen über Millionen Datensätze horten und ein Dutzend davon hat sich als entscheidend erwiesen?” Alexander (NSA-Direktor): “Ja.””
Über die Legitimität solcher Maßnahmen lässt sich natürlich auch streiten – andere Länder andere Sitten: “Der CSU-Europapolitiker Markus Ferber hat den USA vorgeworfen, mit der weltweiten Überwachung des Internets “Stasi-Methoden auf amerikanisch” einzusetzen. “Der amerikanische Kontrollzwang geht eindeutig zu weit, wenn so dermaßen in die Privatsphäre von Internetnutzern weltweit eingegriffen wird. So was ist bei uns undenkbar. Ich dachte, diese Zeit haben wir mit dem Ende der DDR überwunden.””
Auch bei uns wird die Diskussion geführt, welche Maßnahmen die innere Sicherheit erhöhen. Dabei sollte allerdings nicht unser ganzes Wertesystem in Frage gestellt und die weiteren Grundrechte nicht vernachlässigt werden. Wie sieht es bei uns aus, mit der Legalität, von der Legitimität ganz zu schweigen — in dieser Größenordnung und von außerhalb unseres Landes bzw. der EU? Wie steht unser Recht bzw. unsere Compliance dazu? Welchen Schutz genießen bei uns Mensch und Unternehmen? Ist die deutsche “Vorratsdatenspeicherung” nur eine Analogie?
Mehr Sicherheit für Unternehmen?
Und wie stellt sich die Entwicklung bei uns dar?
Erstens sollen Behörden und Unternehmen immer mehr auf digitale Kommunikation und digitale Prozesse umgestellt werden – bis hin zu “SmartGrids” etc., bei denen sogar kritische Infrastrukturen vernetzt werden. Zweitens können nun nachweislich auch Drittstaaten auf die Kommunikationskanäle und Cloud-Datenspeicher zugreifen. Der Schritt, in die Kommunikation einzugreifen oder die Integrität der Daten zu verletzen, ist nicht mehr groß.
Prism zeichnet derweil ein Bild der Überwachung, das zwangläufig auch vor Unternehmen keinen Halt macht. Gerade wer mit US-Firmen Geschäftsbeziehungen hat, kommt in den Genuss, in besonderer Weise überprüft zu werden. So manche technische Innovation im Bereich Cloud und Mobilität bekommt damit doch einen leicht herben Beigeschmack: Kann doch so nebenbei bequem ein Blick auf die Kronjuwelen jedes Unternehmens geworfen werden.
“Die NSA interessiert sich brennend für deutsche Internetnutzer. Das jedenfalls geht aus Daten des Analysewerkzeugs Boundless Informant des US-Geheimdienstes hervor, die der Guardian veröffentlicht hat. Demnach fragt die NSA in keinem europäischen Land mehr Nutzerdaten ab als in Deutschland”.
Nichtsdestotrotz wird auch bei uns digital aufgerüstet! Ebenfalls zum Schutz der Allgemeinheit und zur Wahrung unserer Werte.
Ein schmaler Grat, auf dem die Verantwortlichen wandeln. Grundrechte stehen jedoch nicht in hierarchischer Abhängigkeit, sondern nebeneinander – und aus gutem Grund sollten diese nicht gegeneinander ausgespielt werden.
Es ist zu hoffen, dass die Worte von Sabine Leutheusser-Schnarrenberger nicht nur theoretische Erkenntnisse sind: „Bei allem Verständnis für eine effektive Terrorismusbekämpfung müssen Sicherheit und Freiheit der Bürger in einem angemessenen Verhältnis stehen. … Eine Gesellschaft ist umso unfreier, je intensiver ihre Bürger überwacht, kontrolliert und beobachtet werden. Sicherheit ist im demokratischen Rechtsstaat kein Selbstzweck, sondern dient der Sicherung von Freiheit.“
Aktuell im Raum stehen beispielsweise ein Datenschutzabkommen zwischen der EU und den USA, die EU-Datenschutzverordnung und auch die “Digitale Agenda Deutschland”. Sind wir also gespannt, in welcher Form die Maßnahmen durchgeführt werden – vor allem nachdem nun bekannt ist, dass offenbar auch Staaten Europas auf die gesammelten Daten zugreifen können.
Die gebetsmühlenartigen Verweise auf deutsche oder europäische Angebote bekommen so natürlich eine besondere Bedeutung: Bei uns gibt es zurzeit keinen Patriot- oder Foreign Intelligence Surveillance Act, auch wenn in der Diskussion über Vorratsdatenspeicherung und Terrorbekämpfung der ein oder andere mit dem Vorgehen liebäugelt .
„„Grundsätzlich ist eine Kooperation von staatlichen Behörden und Unternehmen bei der Prävention und der Strafverfolgung im Internet notwendig und richtig“, sagte BITKOM-Präsident Prof. Dieter Kempf. Allerdings müssten private und unternehmenskritische Daten durch hohe Hürden geschützt werden. Dies beinhalte zum Beispiel eine richterliche Anordnung in jedem Einzelfall.” In diesem Zusammenhang besteht für Unternehmer wie auch jeden einzelnen die Möglichkeit turnusmäßig auf die Gestaltung der rechtlichen Rahmenbedingungen einzuwirken.
Für den einzelnen Unternehmer bedeutet dies ein besonnenes Abwägen der Vor- und Nachteile des “Social-Web”, der Cloud- und Mobilitätsangebote. Natürlich gilt auch hier: Absolute Sicherheit gibt es nicht!
Bild: © Dieter Schütz / pixelio.de

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Neueste Kommentare