Verdatet

Editorial: Das bedeutet die PRISM-Überwachung

Was können Nutzer für ihre Privatsphäre tun?
Von

Bei allem berechtigen Ärger über die Heimlichkeit rund um PRISM und den fehlenden Richtervorbehalt: Nicht jede Kontrolle ist böse. Wenn die mittels PRISM ausgewerteten Daten tatsächlich helfen, eines Tages eine Terrorgruppe festzusetzen, kurz bevor sie eine Atombombe in einer Großstadt zündet, und zugleich sonst niemand durch PRISM behelligt wird, dann hätten am Ende alle gewonnen, mit Ausnahme der genannten Terrorgruppe. Wenn PRISM hingegen bewirkt, dass Leute, die zur falschen Zeit vom falschen Ort aus im falschen Online-Portal einen Witz über Chemie-Waffen machen, von einer Drohne mit einer Rakete abgeschossen werden, dann verlieren am Ende alle, weil die Welt wieder ein Stückchen unsicherer geworden ist. Denn die Rakete wird eines Tages mehr oder weniger erratisch gerächt werden, genauso, wie Israel und Hisbollah sich seit Jahrzehnten im dauernden Kriegszustand befinden. Die USA im Fokus Die USA im Fokus
Foto: dpa

Im schlimmsten Fall betrachten die USA jeden als "verfeindeten Kämpfer", der nachhaltig andere Machtinteressen als die der USA vertritt, selbst dann, wenn er diesen auf legalen Wegen nachgeht. Dann stünden nicht nur die Politiker der von den USA als "Schurkenstaaten" angesehenen Nationen auf der Überwachungsliste, sondern auch die Politiker offiziell befreundeter Staaten, ebenso die Chefs der meisten großen Konzerne. PRISM wäre dann auch ein großes Industriespionageprogramm, alles im offiziellen Auftrag, die strategischen Interessen der USA bestmöglich zu fördern.

Wer kontrolliert die Kontrolleure?

Welches der vorgenannten Szenarien eintritt, hängt von Faktoren ab, die wir als Tk-Magazin unmöglich beurteilen können: Gelingt es Terroristen überhaupt, eine solch erhebliche Bedrohung aufzubauen? Und wie sauber arbeitet der US-Geheimdienst? Aber selbst, wenn man den besten Fall annimmt, die tatsächliche Abwehr gefährlicher Terror-Angriffe: Muss man dafür wirklich das Prinzip der Gewaltenteilung opfern? Nämlich, dass Eingriffe in die Grundrechte der von der Überwachung betroffenen Menschen nur nach einem entsprechenden Urteil zulässig sind? Denn andernfalls bleibt immer der schale Beigeschmack, dass die Kontrolleure über die Kontrollierten gestellt werden, weil die Kontrolle der Kontrolleure fehlt.

PRISM schadet den Konzernen, die ihre Nutzer überwachen

Mobile Betriebssysteme als Angriffsziel Mobile Betriebssysteme als Angriffsziel
Grafik: teltarif.de
Fest steht zudem schon heute, dass PRISM dadurch, dass es öffentlich geworden ist, den großen US-Internetkonzernen schadet. Kunden, die sich nicht von den USA überwachen lassen wollen, werden sich verstärkt nach Alternativen umsehen. Dieses betrifft insbesondere die arabische Welt.

Von den drei größten Herstellern von Smartphone-Betriebssystemen ist keiner unbeteiligt. Das ist ein dicker Grund, sich mit Alternativen auseinanderzusetzen, die glaubwürdig dafür stehen, die Daten ihrer Nutzer zu schützen, allen voran Firefox OS, eventuell auch Blackberry/RIM.

Ebenso eröffnet sich ein großes Geschäftsfeld für alle Hersteller von DSL- und Kabel-Routern. Diese bieten derzeit schon umfangreiche Server-Funktionen nach innen: Web-Server für die Konfiguration, Datei-Server für die Medien des Nutzers, SIP-Server für VoIP-Endgeräte, Druck-Server für an den USB-Anschluss angeschlossene Drucker und dergleichen mehr. Auch noch externe Server zu integrieren, ist prinzipiell möglich: E-Mail- und Chat-Server für die sichere Kommunikation ohne Abhörschnittstelle, Web-Server für die Verteilung von Medien, genau nach den vom Nutzer gewählten Sicherheitsvorgaben: Private Dateien nur für ihn selber, mit Freunden geteilte Dateien und/oder weltweit öffentliche Dateien.

Der Weg dazu, dass die Nutzer künftig wesentliche Server selber betreiben, ist aber ein weiter. Teils sind entsprechende Features sogar schon heute vorhanden, allerdings schwierig in der Konfiguration und entsprechend seltend verwendet. Je mehr Router zudem offene Server-Ports zum Internet betreiben, desto mehr drohen Sicherheitslücken, mit denen die Router und die darauf befindlichen Daten angegriffen werden können. Dem Router-Hersteller, dem es zuerst gelingt, einen bezahlbaren, stromsparenden, performanten, einfach zu nutzenden und trotzdem sicheren Multiserver zu kreieren, dürfte aber einiges an medialer Aufmerksamkeit gewiss sein.

Weitere Editorials