Wir sind sicher! Der Komet kommt ...

Es ist nichts sicherer, als dass wir sie brauchen, die Sicherheit. So sicher, wie uns vielleicht schon bald doch noch ein Spionagesatellit auf den Kopf fallen wird.

Es ist nichts sicherer, als dass wir sie brauchen, die Sicherheit. So sicher, wie uns vielleicht schon bald doch noch ein Spionagesatellit auf den Kopf fallen wird. Einen hat die USA ja kürzlich abgeschossen, und ich sitze immer noch friedlich am unsichersten Hightech-Gerät unserer Tage, dem Computer, und weiß nichts von abstürzenden Satelliten. Ich, als Kind des Kalten Krieges, aufgewachsen mit Ronald Reagans Traum vom Krieg der Sterne, freu mich natürlich, wenn endlich wieder einmal ein Kollege des Sputniks in die Schlagzeilen kommt. Nur eines scheint dieser Tage signifikant anders zu sein: Noch nie wurden so offenherzig Daten gesammelt und archiviert, Telekommunikationsfirmen gezwungen präventiv alle Verbindungen zu dokumentieren und gegebenfalls bei Gefahr in Verzug und auf einfachen Verdacht an Behörden zu übergeben. Ein richterlicher Beschluss ist dazu nicht mehr notwendig. Wozu auch, geht es bei der Handy Überwachung nicht um Abhorchen, sondern um Orten, wer dann sein Handy zu Hause liegen lässt, gerät dann schon deshalb in Verdacht wie bei Andrej Holm in Berlin. Also das Handy immer brav mitnehmen und auch eingeschaltet lassen und wehe es geht mal der Akku aus. Schwer verdächtig und unkooperativ.

Es darf aber offiziell eh nicht mitgehorcht werden, daher keine Aufweichung dessen, was landläufig unter Briefgeheimnis bekannt ist. Völlig absurd wird diese Argumentation jedoch bei der Frage der Offenlegung der Internetverbindungen, der Daten der UserIn und der angesurften Seiten. Im Gegensatz zur Telefonie, bei der die inhaltliche Kommunikation (das eigentliche Telefongespräch) von der Protokollierung der Verbindung (Verbindungsdaten) getrennt sind, werden die Verbindungsdaten (die Absende- und Empfangs-IP-Adresse) immer gemeinsam mit den Inhalts- bzw. Kommunikationsdaten verschickt. Wer also eine IP-Adresse identifiziert, identifiziert auch die dazugehörigen Kommunikationsinhalte, so stellt das die ARGE Daten in ihrer Mitteilung zur Novelle des Sicherheitspolizeigesetzes fest. Auch wenn im aktuellen Erlass nur noch 12 Behörden Anfragen stellen dürfen und nicht mehr jeder einfache Polizist, stellt sich die Frage, wer überwacht und was damit erreicht werden soll. Die OK natürlich, die organisierte Kriminalität, und wenn wir schon dabei sind gleich noch ein paar Fußball-Hooligans. Aber die OK kennt doch längstens Methoden ihre Pfade zu verschleiern. Handelt es sich doch, wie die Frage nach der Wirksamkeit nahe legen mag, um Übungen in Formen des Neuregierens. Da drehen sich die neoliberalen Slogans des Sozialabbaus zu mehr Staat – weniger privat einfach um die eigene Achse.

Aber diese Übungen der Selbstveräußerung betreibt der heutige vernetzte Mensch gern selbst. War die Beichte früher ein Ort dieser notwendigen Übungen der Unterwerfung, wenigstens vom Beichtgeheimnis geschützt, dann abgelöst vom Verhältnis KlientIn – TherapeutIn, so ist die zügellose Übergabe persönlicher Daten an Facebook, myspace, flickr, etc. ... eine Selbstverständlichkeit. Wie diese Daten jedoch gelöscht werden können, wird gerade massiv verhandelt, bisweilen behalten sich viele der Web 2.0 Anbieter vor, Kopien der Profile selbst dann noch zu archivieren, wenn diese von den UserInnen längst gelöscht wurden.

Die Anstiftung zur Verschlüsselung personenbezogener Daten im E-Mail-Verkehr durch OpenPGP, zur Verschleierung der IP-Adresse mit Tor, zum Erfinden von Identitäten fern der biografischen Wahrheit in Web 2.0 Anwendungen, wie Facebook, myspace, Second Life ist derzeit nicht strafbar, oder? Dann würde ich allen folgende Seiten empfehlen:

GNUPG
TOR

Ähnliche Artikel

Datenschutz Sicherheit im Internet Die immer stärkere Einbindung digitaler Kommunikation in unseren Alltag, in Freizeit sowie Berufsleben, erfordert nicht nur neue Kompetenzen in der Bedienung der Geräte. Die Frage nach Datenschutz und Sicherheit im Netz verunsichert viele Menschen. Dieser Gastbeitrag von Epicenter.works schafft einen Überblick, über die wichtigsten Themen mit praktischen Hinweisen zu Tools und zur sicheren Anwendung.
Don't cross tracks Kulturpolitik, die – mit erstaunlichen Parallelen zum literarischen Wunderland – seit geraumer Zeit auf ähnlich phantastische Weise vor allem die Unzuverlässigkeit von politischer Gestaltung und Kommunikation zum Vorschein bringt, weiß in Österreich aus ihrer selbst verschuldeten Daseinskrise keinen Ausweg mehr.
Die studentischen Proteste im Herbst 2009 dienten dem Landesamt für Verfassungsschutz und Terrorismusbekämpfung (LVT) als Anlass für weitreichende Ermittlungen. Nachdem Ende Juni des Folgejahres zwei Mistkübel vor einem AMS-Gebäude im 5. Wiener Gemeindebezirk brannten, wurden vier Aktivist_innen aus dem #unibrennt-Umfeld für mehrere Wochen inhaftiert.