# taz.de -- Technikphilosoph über Spähprogramme: „Das waren offene Geheimni… | |
> Physiker und Philosoph Sandro Gaycken über die Ausspähpraktiken der | |
> Geheimdienste, das Problem der Innentäter und unangebrachte Panik. | |
Bild: Rund und neugierig. Die ehemalige Abhörstation der NSA in Bayern. | |
taz: Herr Gaycken, hat Edward Snowden, als er die umfassenden | |
Ausspähpraktiken diverser Geheimdienste enthüllte und offenlegte, dass etwa | |
die US-Behörde NSA allein in Deutschland auf monatlich rund 500 Millionen | |
Kommunikationsvorgänge zugreift, auch Detailinformationen präsentiert, die | |
Sie überrascht haben? | |
Sandro Gaycken: Nein. In der Sicherheits-Community waren das offene | |
Geheimnisse. Es gab nur keine Beweise. Politisch und auch für Leute, die | |
persönlich betroffen sind, ist es natürlich ein Unterschied, ob ich etwas | |
im Prinzip weiß oder konkret weiß, dass jemand Zugriff auf meine Daten hat. | |
Constanze Kurz, mit der Sie 2008 das Buch „1984.exe“ herausgegeben haben, | |
hat kürzlich in der Sendung „Anne Will“ gesagt, die deutschen Unternehmen | |
müssten Verschlüsselungspraktiken einführen, um gegen Industriespionage | |
gewappnet zu sein. Gibt es denn Firmen, die bereits gut gegen Angriffe | |
gerüstet sind? | |
Ja, wobei das auch eine Bewegung ist, die erst in den letzten Jahren | |
losgetreten wurde. Viele kleine und mittelständische Unternehmen, die sich | |
jetzt bemühen, etwas zu tun, haben aber gerade das Problem, dass es nicht | |
so viele Anbieter gibt, die einem verständlich machen können, was man denn | |
eigentlich braucht. Das habe ich in diesem Sommer gerade erlebt, bei | |
verschiedenen Konferenzen mit mittelständischen Unternehmen. Das | |
Bewusstsein ist da. | |
Für größere Unternehmen wie Siemens gilt das natürlich schon länger. | |
Dennoch haben Firmen dieser Größenordnung auch noch recht substanzielle | |
Probleme, weil relativ viel Geld im Spiel und also das Interesse relativ | |
groß ist, da reinzukommen. Die haben wie die NSA viel mit „Innentätern“ zu | |
kämpfen – und mit Spezialangriffen, mit denen keiner rechnet. | |
Sie sind selbst als Berater tätig. Was raten Sie jenen, die ihre Expertise | |
anfordern? | |
Ich rate denen, erst einmal kritisch zu sein mit dem Markt. Der ist | |
hierzulande unterentwickelt. Einige Produkte haben ein neues Label | |
bekommen, aber letztlich ist es die gleiche Soße wie vor fünf Jahren. | |
Einige Spezialfirmen aus den USA bieten mehr an, aber die sind dann auch | |
gleich exorbitant teuer. Da ist es insbesondere für mittelständische | |
Unternehmen schwierig, sich das überhaupt anzuschaffen. | |
Wichtig ist: Sich schlau zu machen, was man eigentlich genau braucht. Denn | |
wenn man Mist gekauft hat, bleibt man darauf sitzen. Wer Geld ausgegeben | |
hat, der bekommt von der Chefetage nicht noch mal extra was, wenn er sagt, | |
man habe das Falsche gekauft und brauche eigentlich was anderes. | |
Problematisch ist, dass die Berater, die in dem Bereich tätig sind, in der | |
Regel nicht unabhängig sind. Die arbeiten für IT-Sicherheitsfirmen, die | |
selbst etwas verkaufen wollen. Das gilt sogar für viele Wissenschaftler. | |
Was leistet das beim Bundesinnenministerium angesiedelte Bundesamt für | |
Sicherheit in der Informationstechnik (BSI)? | |
Die hilfesuchenden Firmen können sich dort zwar gut informieren, wenn sie | |
Nachfragen in Sachen Industriespionagebekämpfung haben. Aber das BSI mischt | |
sich kaum in den Markt ein. Die Behörde hat nur wenig Ressourcen. Außerdem | |
will man den bestehenden IT-Markt nicht verärgern. | |
Derzeit ist viel die Rede davon, dass wir unser Telekommunikationsverhalten | |
ändern und etwa die E-Mail-Kommunikation verschlüsseln müssen. | |
Der Durchschnittsbürger muss sich nicht vor der NSA fürchten, glaube ich. | |
Da ist Panik unangebracht. | |
Sollten Journalisten ihr Kommunikationsverhalten überdenken? | |
Ja! Informantenschutz ist wichtig! Generell ist es wichtig, das | |
Kommunikationsverhalten in jenen Bereichen zu ändern, wo reale Konsequenzen | |
zu befürchten sind. Das heißt, wir müssen unsere Wirtschaft und unsere | |
Geheimschutzbereiche besser versiegeln und eine stärkere Counter | |
Intelligence aufbauen. | |
Das Problem ist, dass wir dafür eine stärkere politische Führung brauchen. | |
Die Führungskräfte der BSI agieren sehr vorsichtig und bürokratisch. Auch | |
die Ministerien agieren als Verwalter im Hintergrund. Deshalb kommt derzeit | |
von keiner Stelle ein richtiger Impuls. | |
Von wem müsste der denn kommen? | |
Vom Gesetzgeber, also aus dem Bundestag. Dafür gibt es allerdings keine | |
Anzeichen. Aus dem Markt kommt der Impuls jedenfalls nicht, solange die | |
Kunden alles kaufen, was im Regal steht. Dann gibt es auch keinen Grund, | |
viel Geld auszugeben für neue teure Entwicklungen. | |
Erschwerend kommt hinzu, dass die neuen IT-Hochsicherheitskonzepte, die ich | |
favorisiere und für die es auch einige Ideen in den Computer Sciences gibt, | |
von manchen Unternehmen erst einmal als nachteilig aufgefasst werden. | |
Inwiefern? | |
IT-Hochsicherheitskonzepte greifen in Geschäftsprozesse ein. Die werden | |
erst einmal umständlicher und langsamer. Man muss Sachen verschlüsseln, | |
darf nicht überall ins Internet und nicht alles übers Internet verschicken. | |
Das setzen die Firmen von selbst nicht um, da muss man sie eigentlich per | |
Gesetz dazu zwingen. | |
Es hat vom BMI jetzt einen mutigen Vorstoß gegeben – das | |
Informationssicherheitsgesetz. Man will Unternehmen dazu zwingen, Vorfälle | |
zu veröffentlichen und Minimalstandards zu akzeptieren. Nur | |
Minimalstandards einzufordern, ist aber schwierig. | |
Bei Gesetzesinitiativen besteht immer das Problem, dass man nicht zu viele | |
starten sollte, weil sich sonst alle Betroffenen überrollt fühlen. Wenn man | |
also sein Pulver verschießt für so eine Aktion, die eher am unteren Ende | |
ansetzt als am oberen Ende, ist das politisch kontraproduktiv. | |
Diese Aspekte spielen in der politischen Diskussion im Nachgang der | |
Snowden-Enthüllungen aber kaum eine Rolle. Da geht es ja eher um Fragen wie | |
die, ob es statthaft ist, Freunde auszuspionieren. | |
Für die breite Öffentlichkeit mag das zutreffen. In Firmen und Behörden | |
spricht man aber durchaus darüber, wie man sich schützt. Die Frage ist, wie | |
viel Vertrauen man Staaten und Unternehmen noch entgegenbringen will, die | |
schon alles Mögliche versprochen haben. | |
Sollte man nicht einfach mal das technische Problem an der Basis lösen, | |
selber etwas entwickeln und verhindern, dass man ausgespäht wird? Das wäre | |
konsequenter, als sich beruhigen zu lassen. | |
13 Jul 2013 | |
## AUTOREN | |
René Martens | |
## TAGS | |
NSA | |
Spähprogramm | |
Verschlüsselung | |
Unternehmen | |
Schwerpunkt Überwachung | |
Sicherheitsgesetz | |
Arbeitsplätze | |
Prism | |
Datenspionage | |
BND | |
Edward Snowden | |
Prism | |
Bestandsdatenauskunft | |
Prism | |
Telefondaten | |
## ARTIKEL ZUM THEMA | |
Überprüfung der Sicherheitsgesetze: Entspannter Dissens | |
Sind die Anti-Terror-Gesetze in Deutschland zu scharf? Die Minister sind | |
ebenso uneins wie die Experten-Kommission der Bundesregierung. | |
Mahlzeiten beeinflussen Arbeitsleistung: Gemeinsam Essen macht schlampig | |
Steht eine Verhandlung an, sollte man vorher mit Freunden speisen. Wer | |
hingegen sein Mittagessen alleine im Büro einnimmt, macht danach weniger | |
Fehler. | |
US-Behörden schicken Staatsschutz: „Guten Tag, was planen Sie heute?“ | |
Ein hessischer Aktivist lädt bei Facebook zu einem „NSA-Spaziergang“ ein. | |
Kurz darauf sitzt der Staatsschutz im Wohnzimmer, denn die | |
US-Militärpolizei war besorgt. | |
Kooperation zwischen Microsoft und NSA: Skype und Outlook mit Hintertür | |
Der Softwarekonzern Microsoft habe eng mit dem USA-Geheimdienst | |
zusammengearbeitet, berichtet der Guardian. Menschenrechtler erstatten | |
Anzeige in Paris. | |
Die Wahrheit: Verschlüsseltes Sonett | |
Donnerstag ist Gedichtetag auf der Wahrheit-Seite. Heute darf sich die | |
Leserschaft an einem lyrischen Werk über Datenrüssel und | |
Dechiffrierungsschlüssel erfreuen. | |
Snowden und die NSA-Affäre: Aufregen, jetzt! | |
Millionen Telefongespräche abgehört, tausende Nutzerkonten abgegriffen – | |
Überwachung überall. Und wir nehmen's einfach hin? | |
Datenskandal in Frankreich: Supercomputer frisst alles | |
Erst die USA mit Prism. Dann Großbritannien mit Tempora. Nun auch | |
Frankreich: „Le Monde“ enthüllt, wie der französische Auslandsgeheimdienst | |
DGSE Daten sammelt. | |
Pirat Breyer über Identifizierung im Netz: „Das ist unverhältnismäßig“ | |
Herausgabe von Passwörtern und PIN-Nummern? Das geht Patrick Breyer von den | |
Piraten zu weit. Er klagt in Karlsruhe gegen die Identifizierung von | |
Internetnutzern. | |
Abhörsysteme der Geheimdienste: Vor Prism gab es Echelon | |
Schon vor über zehn Jahren gab es große Aufregung über Ausspähsysteme der | |
angelsächsischen Geheimdienste. Jahrelang beschäftigte sich das | |
Europaparlament damit. | |
Netzüberwachung durch Staaten: Vier Schritte zum Ausbruch | |
E-Mails und Dateien können heutzutage sehr einfach und sehr gut | |
verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr | |
Privatsphäre. |