| # taz.de -- Sicherheit im Netz: Sind wir nicht alle etwas Hillary? | |
| > Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre | |
| > Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch | |
| > Widerstand? | |
| Bild: Move! Die Frau rechts im Bild leistete vier Jahre lang beharrlich Alltags… | |
| Häme ist ein billiges Motiv. Im Umsonstuniversum sind billige Motive ja | |
| stets leicht zu haben, im Internet zum Beispiel. Die Lieblingsadressaten | |
| von kollektiver Häme sind, das ist ja zumindest sympathisch, besonders | |
| häufig dumme Autoritäten. Heute zum Beispiel Hillary Clinton. Also | |
| angeblich dumm. | |
| Die Spitzenpolitikerin soll in ihrer vierjährigen Amtszeit als | |
| Außenministerin der USA für sämtliche dienstliche Mailkommunikation | |
| ausschließlich ihren privaten E-Mail-Account genutzt haben, [1][berichtet | |
| die New York Times]. Besser noch: Sie habe einen dienstlichen | |
| E-Mail-Account überhaupt erst gar nicht besessen. Das ist natürlich eine | |
| wunderhübsche Anekdote. | |
| Denn Clinton erzürnt damit nun nicht nur Archivare und Journalistinnen in | |
| den USA. Die sind sauer, weil nach US-Recht die Kommunikation von | |
| Ministerinnen unter Archivierungszwänge fällt. Clinton, so sagen sie, habe | |
| damit gar Recht gebrochen, weil sie sich so der Archivierung ihrer Arbeit | |
| entzogen hätte. Ihre Anwälte zumindest lieferten inzwischen angeblich | |
| bereits rund „55.000 Seiten“ (!) ihrer früheren E-Mail-Korrespondenz an die | |
| Staatsarchivare, berichtet die Zeitung. Was nun „Seiten“ sind und ob diese | |
| in ausgedruckter oder in digitaler Form übergeben wurden – das ist leider | |
| nicht überliefert. | |
| Besonders bemerkenswert ist der Vorgang aber natürlich deshalb, weil damit | |
| eine weitere Weltspitzenpolitikerin mit Angela Merkel aus dem sogenannten | |
| Neuland (umgangssprachlich für Internet) aufzutauchen scheint. | |
| ## Den digitalen Schuss nicht gehört? | |
| Dass ausgerechnet die Außenministerin des Weltmarktführers in Späh- und | |
| Spionagefragen ihre sicher sensiblen Amtsschreiben nicht auf den besonders | |
| geschützten Regierungsservern speicherte, sondern privaten Mailanbietern | |
| auf dem freien Markt anheimgab – darüber, natürlich, ist nun der Spott | |
| groß. Warum Clinton das tat, ist völlig ungeklärt, aber in der Reihenfolge | |
| der beliebtesten Spekulationen fallen nur wenigen Spekulanten sachliche | |
| Motive dafür ein. Anders: Sachliche Motive zu unterstellen wäre vermutlich | |
| noch die freundlichste aller Lesarten. Wir halten also fest: Hillary | |
| Clinton hat den digitalen Schuss nicht gehört – und so was will womöglich | |
| bald US-Präsidentin werden? | |
| Nun: Eine gewisse digitale Naivität zumindest ist sicherlich kein | |
| Alleinstellungsmerkmal der Spitzenpolitikerin. Als bekannt wurde, dass die | |
| deutsche Bundeskanzlerin Angela Merkel die US-Geheimdienste ihre Gespräche | |
| mitschneiden ließ, die sie über ein uraltes Nokia-Handy führte, war der | |
| Spott groß. Auch US-Präsident Barack Obama geriet in die Schlagzeilen, weil | |
| Behörden ihm untersagten, ein iPhone zu benutzen – zu abhöranfällig. | |
| Das ist nur zu verständlich für eine Demokratie, die sich müht, auf | |
| Dienstreisen selbst den Kot des US-Präsidenten fachgemäß zu entsorgen, um | |
| keine unnötigen Datenspuren zu hinterlassen. Wer, wie Hillary Clinton seit | |
| Langem, in einer solchen Welt des Datensicherheitsautoritarismus lebt und | |
| leben muss – soll der denn nun wirklich nicht gestattet sein, ein bisschen | |
| Alltagswiderstand zu leisten? | |
| Denn wir kennen das doch alle, sagen wir, aus dem Bekanntenkreis und auch | |
| aus Redaktionen wie der taz. Dass alle immerzu nur angehalten, ja fast | |
| gezwungen sind, ihren Alltag mit Verschlüsselungsmechanismen aller Art zu | |
| durchdringen, mit Sicherheitsmaßnahmen die letztlich eine wichtige | |
| Komponente zu verdecken drohen: das gute, alte menschliche Versagen. | |
| Deswegen wollen wir das mit der Häme heute lassen. Das sollen all die | |
| Menschen tun, die dafür nichts bezahlen. Mögen wir lieber sagen: Sind wir | |
| nicht alle etwas Hillary? | |
| 3 Mar 2015 | |
| ## LINKS | |
| [1] http://www.nytimes.com/2015/03/03/us/politics/hillary-clintons-use-of-priva… | |
| ## AUTOREN | |
| Martin Kaul | |
| ## TAGS | |
| Verschlüsselung | |
| Datenschutz | |
| Hillary Clinton | |
| Datenschutz | |
| USA | |
| Android | |
| NSA | |
| Datenschutz | |
| Datensicherheit | |
| Privatsphäre | |
| Schwerpunkt Überwachung | |
| NSA | |
| ## ARTIKEL ZUM THEMA | |
| Datenschutz bei Posteo: Schlampige Behördenanfragen | |
| Der Mailanbieter Posteo kritisiert Behörden, die Auskunft über seine Kunden | |
| fordern. Die Anfragen entsprechen meist nicht den Gesetzen. | |
| Hillary Clintons Mailaffäre: Sie haben null gespeicherte E-Mails | |
| Kein Ende in der Debatte um Hillary Clinton und ihren Umgang mit E-Mails. | |
| Laut Republikanern soll sie alle Korrespondenz auf ihrem Privatrechner | |
| gelöscht haben. | |
| Hillary Clintons E-Mails: „Für mich war es einfach praktisch“ | |
| Hillary Clinton hat als US-Außenministerin einen privaten Mail-Account | |
| genutzt. Die Mails sollen demnächst veröffentlicht werden. | |
| E-Mail-Alternative De-Mail: Jetzt auch verschlüsselt | |
| Der rechtssichere Versand per De-Mail soll attraktiver werden – über einen | |
| Standard PGP-Schlüssel. Ob das den Dienst beliebter macht? | |
| Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“ | |
| Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und | |
| Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht | |
| baldige Abhilfe. | |
| Überwachung von SIM-Karten: Mithören leicht gemacht | |
| Geheimdienste haben Schlüsselcodes für SIM-Karten abgefangen und können so | |
| einen guten Teil der Kommunikation abhören. | |
| Neue Snowden-Enthüllung: NSA hackt SIM-Karten | |
| Die NSA und der britische Geheimdienst GCHQ sollen Verschlüsselungscodes | |
| von SIM-Karten geknackt haben. So lässt sich die Kommunikation von Nutzern | |
| überwachen. | |
| Verschlüsselung mit GnuPG: Der bescheidene Herr Koch | |
| Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm zur | |
| Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA. | |
| Verschlüsselung von Daten: „Sie wollen das letzte Geheimnis“ | |
| Geheimdienste stören sich an verschlüsselter Kommunikation. Dabei ist die | |
| Überwachung weit mehr als nur eine Antiterrormaßnahme. | |
| Verschlüsselung fürs Smartphone: Telefonieren ohne Spione | |
| Eine neue Verschlüsselungs-App kommt auf den Markt – doch sie ist nicht für | |
| jeden zu haben. Privatanwender müssen sich anderweitig umsehen. | |
| Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger | |
| Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. Wie | |
| nach den Anschlägen von Paris eine alte Debatte ein Revival feiert. |