8,99 €
Ist das Internet noch zu retten? Das Internet, entstanden als Plattform für den ungehinderten Informationsaustausch und als Forum freier Meinungsbildung, degeneriert zunehmend zu einem globalen Überwachungsnetz, wobei sich die verschiedenen staatlichen Akteure um die lohnendsten Fischgründe streiten. Peter Schaar zeigt auf, dass es ohne Datenschutz keine Meinungsfreiheit gibt und wie der Ausstieg aus der globalen Überwachungsspirale gelingen kann. Edward Snowden war nur der Bote: Geheimdienste haben seit den Terroranschlägen von 2001 das Internet so umfassend unterwandert, dass selbst Verschwörungstheoretiker erblassen. Weltweit wird alles durchgerastert, was das digitale Netz hergibt. Im Visier stehen nicht nur Terroristen oder Kriminelle, sondern wir alle. Im Blickfeld der Datenfischer stehen persönliche Informationen, Staats-, Betriebs- und Geschäftsgeheimnisse – je mehr desto besser. Das Sicherheitsversprechen der westlichen Welt droht in ein totalüberwachtes Internet zu führen. Peter Schaar zeigt auf, dass dieser Prozess nur durch radikales Umsteuern gestoppt werden kann, denn ohne den umfassenden Schutz unserer Daten gibt es keine Demokratie im Informationszeitalter.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Seitenzahl: 331
Peter Schaar
Überwachungtotal
Wie wir in Zukunftunsere Daten schützen
ISBN 978-3-8412-0805-7
Aufbau Digital,
veröffentlicht im Aufbau Verlag, Berlin, Juni 2014
© Aufbau Verlag GmbH & Co. KG, Berlin
Die Originalausgabe erschien 2014 bei Aufbau, einer Marke der Aufbau Verlag GmbH & Co. KG
Dieses Werk ist urheberrechtlich geschützt. Jegliche Vervielfältigung und Verwertung ist nur mit Zustimmung des Verlages zulässig. Das gilt insbesondere für Übersetzungen, die Einspeicherung und Verarbeitung in elektronischen Systemen sowie für das öffentliche Zugänglichmachen z.B. über das Internet.
Umschlaggestaltung hißmann, heilmann, Hamburg
E-Book Konvertierung: le-tex publishing services GmbH,www.le-tex.de
www.aufbau-verlag.de
Inhaltsübersicht
Cover
Impressum
Diagnose Totalüberwachung
Die Instrumente
PRISM: Eine neue Sicht auf die Welt
Metadaten als neue Goldader
Datamining weltweit
Der britische Datenstaubsauger
Nichts bleibt geheim
Durch die Hintertür zum Ziel
NSA: Schwert und Schild der Demokratie?
GCHQ: Im Auftrag ihrer Majestät
Auch dabei: Deutsche Nachrichtendienste
Der überwachungs-industrielle Komplex
Hintergründe
Überwachbar: Telekommunikation
Internet: Ohne Adresse geht nichts
Datenverarbeitung – überall und dauernd
Big Data – Big Brother
Digitale Stratosphäre – Cloud Computing
Der Krieg gegen den Terror
Das Recht, Freunde zu überwachen – FISA
Fluggast oder potentieller Terrorist?
Follow the Money – SWIFT
Anti-Terror-Listen
Otto-Kataloge
Vorratsdatenspeicherung
Signale aus der Vergangenheit
Deutschland unter Besatzungsrecht?
Reaktionen
USA: Zur Umkehr bereit?
Großbritannien: Bizarr oder relaxed?
Deutschland: Erst abwiegeln und später aufregen
Europa: Nicht auf Augenhöhe
Wie wir in Zukunft unsere Daten schützen
Das Territorialdilemma
No-Spy-Abkommen – eine sinnvolle Lösung?
Globale Lösungen in Sicht?
Schützt europäisches Datenschutzrecht gegen Überwachung?
Wie weit tragen die Grundrechte?
Technik: Vom Teil des Problems zum Teil der Lösung
Zukunftstechnologie Verschlüsselung
Datenschutz als Wirtschaftsfaktor
Wie kommen wir zu einem neuen gesellschaftlichen Konsens?
»Post Privacy« – Nacktheit als Prinzip?
Die neue Bürgerbewegung
Anhang
Zehn Tipps für den digitalen Selbstschutz
Glossar
Anmerkungen
Dank
Informationen zum Buch
Informationen zum Autor
Wem dieses Buch gefallen hat, der liest auch gerne …
Am 6. Juni 2013 hat sich unsere Sicht auf das Internet dramatisch verändert. An diesem Tag veröffentlichten die Washington Post und der britische Guardian erste Dokumente, die der ehemalige Geheimdienstmitarbeiter Edward Snowden gesammelt und auf drei tragbaren Computern ins Ausland mitgenommen hatte. Schon diese ersten Veröffentlichungen offenbarten die atemberaubenden globalen Überwachungsaktivitäten des amerikanischen Computergeheimdienstes NSA. Seither wird die Welt immer wieder durch neue Enthüllungen in Atem gehalten.
Es ist nicht mehr zu leugnen: Nicht nur die Geheimdienste autoritärer »Schurkenstaaten«, auch westliche Nachrichtendienste überwachen unsere Kommunikation, und sie sammeln viele Daten über unser Verhalten. Ihre Grenzen werden dabei in erster Linie von den eigenen Fähigkeiten bestimmt, weniger durch Gesetze und schon gar nicht durch moralische Grundsätze. Sie handeln gemäß einer Devise, die dem Minister für Staatssicherheit der verflossenen DDR, Erich Mielke, zugeschrieben wird: »Um wirklich sicher zu sein, muss man alles wissen.«
Solange es Geheimdienste gibt, streben sie nach Informationen, von denen sie annehmen, dass sie für ihre Regierungen nützlich sein könnten. Bisweilen ist die Informationssammlung auch Selbstzweck und dient dem eigenen Machtgewinn. Auch in der alten, analogen Welt galt für die Geheimdienste nicht das Gebot der Mäßigung – die Grenzen der Nachrichtensammlung waren wie heute überwiegend praktischer Natur. Aber weil es viel mühsamer war, Daten zu sammeln, zu kopieren und auszuwerten, konzentrierte man sich auf »lohnende« Ziele. Das alltägliche Leben der allermeisten Menschen wurde weder registriert noch überwacht. Lediglich in Überwachungsstaaten wie der DDR hatten Geheimdienste die Aufgabe, die Menschen auch in ihrem Alltag soweit wie möglich auszuforschen. Dass dabei riesige Datensammlungen entstanden, zeigen die vielen Kilometer Aktenregale, die in der Stasi-Unterlagenbehörde zu besichtigen sind.
Trotzdem waren selbst die in autoritären Regimen angehäuften Informationsbestände ein Klacks gegen die Datenmassen, die Geheimdienste heute aus der Digitalkommunikation erlangen und in elektronischen Speichern ablegen. Die NSA sieht in der Informationsgesellschaft ein »goldenes Zeitalter«, wie ein im Internet zu findendes Strategiepapier1 belegt – vermutlich sehen das andere Nachrichtendienste ähnlich.
Dabei haben die Geheimdienststrategen im Blick, wie sich die Informationstechnik weiterentwickelt. Das Zauberwort heißt »ubiquitous computing« – allgegenwärtige Datenverarbeitung. Digitale Informationen entstehen vielfach auch dann, wenn die Betroffenen davon nichts mitbekommen: Technische Daten, die für den Betrieb der Geräte, für den Aufbau von Verbindungen und für viele Dienstleistungen erforderlich sind. Wenn wir den Fernseher einschalten, mit dem Auto oder mit öffentlichen Verkehrsmitteln unterwegs sind oder beim Bezahlen an der Supermarktkasse erzeugen eingebaute Computerchips solche »Metadaten«. Selbst wenn wir keinen PC benutzen und das Handy zu Hause bleibt, hinterlassen wir so immer mehr digitale Spuren. Einen erheblichen Beitrag zur Datenanhäufung leisten die vermeintlich »kostenlosen« Internetangebote, die wir in Wirklichkeit mit unseren Daten finanzieren. Viele Dienste rechnen sich nur, weil sie unser Verhalten und die Interessen registrieren und die Daten zur möglichst treffsicheren Platzierung personalisierter Werbebotschaften verwenden. Je zahlreicher die angehäuften Nutzerdaten sind, aus denen die Unternehmen Verhaltensund Interessenprofile ableiten können, desto besser.
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!
Lesen Sie weiter in der vollständigen Ausgabe!