Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Technikphilosoph über Spähprogramme: „Das waren offene Geheimni…
> Physiker und Philosoph Sandro Gaycken über die Ausspähpraktiken der
> Geheimdienste, das Problem der Innentäter und unangebrachte Panik.
Bild: Rund und neugierig. Die ehemalige Abhörstation der NSA in Bayern.
taz: Herr Gaycken, hat Edward Snowden, als er die umfassenden
Ausspähpraktiken diverser Geheimdienste enthüllte und offenlegte, dass etwa
die US-Behörde NSA allein in Deutschland auf monatlich rund 500 Millionen
Kommunikationsvorgänge zugreift, auch Detailinformationen präsentiert, die
Sie überrascht haben?
Sandro Gaycken: Nein. In der Sicherheits-Community waren das offene
Geheimnisse. Es gab nur keine Beweise. Politisch und auch für Leute, die
persönlich betroffen sind, ist es natürlich ein Unterschied, ob ich etwas
im Prinzip weiß oder konkret weiß, dass jemand Zugriff auf meine Daten hat.
Constanze Kurz, mit der Sie 2008 das Buch „1984.exe“ herausgegeben haben,
hat kürzlich in der Sendung „Anne Will“ gesagt, die deutschen Unternehmen
müssten Verschlüsselungspraktiken einführen, um gegen Industriespionage
gewappnet zu sein. Gibt es denn Firmen, die bereits gut gegen Angriffe
gerüstet sind?
Ja, wobei das auch eine Bewegung ist, die erst in den letzten Jahren
losgetreten wurde. Viele kleine und mittelständische Unternehmen, die sich
jetzt bemühen, etwas zu tun, haben aber gerade das Problem, dass es nicht
so viele Anbieter gibt, die einem verständlich machen können, was man denn
eigentlich braucht. Das habe ich in diesem Sommer gerade erlebt, bei
verschiedenen Konferenzen mit mittelständischen Unternehmen. Das
Bewusstsein ist da.
Für größere Unternehmen wie Siemens gilt das natürlich schon länger.
Dennoch haben Firmen dieser Größenordnung auch noch recht substanzielle
Probleme, weil relativ viel Geld im Spiel und also das Interesse relativ
groß ist, da reinzukommen. Die haben wie die NSA viel mit „Innentätern“ zu
kämpfen – und mit Spezialangriffen, mit denen keiner rechnet.
Sie sind selbst als Berater tätig. Was raten Sie jenen, die ihre Expertise
anfordern?
Ich rate denen, erst einmal kritisch zu sein mit dem Markt. Der ist
hierzulande unterentwickelt. Einige Produkte haben ein neues Label
bekommen, aber letztlich ist es die gleiche Soße wie vor fünf Jahren.
Einige Spezialfirmen aus den USA bieten mehr an, aber die sind dann auch
gleich exorbitant teuer. Da ist es insbesondere für mittelständische
Unternehmen schwierig, sich das überhaupt anzuschaffen.
Wichtig ist: Sich schlau zu machen, was man eigentlich genau braucht. Denn
wenn man Mist gekauft hat, bleibt man darauf sitzen. Wer Geld ausgegeben
hat, der bekommt von der Chefetage nicht noch mal extra was, wenn er sagt,
man habe das Falsche gekauft und brauche eigentlich was anderes.
Problematisch ist, dass die Berater, die in dem Bereich tätig sind, in der
Regel nicht unabhängig sind. Die arbeiten für IT-Sicherheitsfirmen, die
selbst etwas verkaufen wollen. Das gilt sogar für viele Wissenschaftler.
Was leistet das beim Bundesinnenministerium angesiedelte Bundesamt für
Sicherheit in der Informationstechnik (BSI)?
Die hilfesuchenden Firmen können sich dort zwar gut informieren, wenn sie
Nachfragen in Sachen Industriespionagebekämpfung haben. Aber das BSI mischt
sich kaum in den Markt ein. Die Behörde hat nur wenig Ressourcen. Außerdem
will man den bestehenden IT-Markt nicht verärgern.
Derzeit ist viel die Rede davon, dass wir unser Telekommunikationsverhalten
ändern und etwa die E-Mail-Kommunikation verschlüsseln müssen.
Der Durchschnittsbürger muss sich nicht vor der NSA fürchten, glaube ich.
Da ist Panik unangebracht.
Sollten Journalisten ihr Kommunikationsverhalten überdenken?
Ja! Informantenschutz ist wichtig! Generell ist es wichtig, das
Kommunikationsverhalten in jenen Bereichen zu ändern, wo reale Konsequenzen
zu befürchten sind. Das heißt, wir müssen unsere Wirtschaft und unsere
Geheimschutzbereiche besser versiegeln und eine stärkere Counter
Intelligence aufbauen.
Das Problem ist, dass wir dafür eine stärkere politische Führung brauchen.
Die Führungskräfte der BSI agieren sehr vorsichtig und bürokratisch. Auch
die Ministerien agieren als Verwalter im Hintergrund. Deshalb kommt derzeit
von keiner Stelle ein richtiger Impuls.
Von wem müsste der denn kommen?
Vom Gesetzgeber, also aus dem Bundestag. Dafür gibt es allerdings keine
Anzeichen. Aus dem Markt kommt der Impuls jedenfalls nicht, solange die
Kunden alles kaufen, was im Regal steht. Dann gibt es auch keinen Grund,
viel Geld auszugeben für neue teure Entwicklungen.
Erschwerend kommt hinzu, dass die neuen IT-Hochsicherheitskonzepte, die ich
favorisiere und für die es auch einige Ideen in den Computer Sciences gibt,
von manchen Unternehmen erst einmal als nachteilig aufgefasst werden.
Inwiefern?
IT-Hochsicherheitskonzepte greifen in Geschäftsprozesse ein. Die werden
erst einmal umständlicher und langsamer. Man muss Sachen verschlüsseln,
darf nicht überall ins Internet und nicht alles übers Internet verschicken.
Das setzen die Firmen von selbst nicht um, da muss man sie eigentlich per
Gesetz dazu zwingen.
Es hat vom BMI jetzt einen mutigen Vorstoß gegeben – das
Informationssicherheitsgesetz. Man will Unternehmen dazu zwingen, Vorfälle
zu veröffentlichen und Minimalstandards zu akzeptieren. Nur
Minimalstandards einzufordern, ist aber schwierig.
Bei Gesetzesinitiativen besteht immer das Problem, dass man nicht zu viele
starten sollte, weil sich sonst alle Betroffenen überrollt fühlen. Wenn man
also sein Pulver verschießt für so eine Aktion, die eher am unteren Ende
ansetzt als am oberen Ende, ist das politisch kontraproduktiv.
Diese Aspekte spielen in der politischen Diskussion im Nachgang der
Snowden-Enthüllungen aber kaum eine Rolle. Da geht es ja eher um Fragen wie
die, ob es statthaft ist, Freunde auszuspionieren.
Für die breite Öffentlichkeit mag das zutreffen. In Firmen und Behörden
spricht man aber durchaus darüber, wie man sich schützt. Die Frage ist, wie
viel Vertrauen man Staaten und Unternehmen noch entgegenbringen will, die
schon alles Mögliche versprochen haben.
Sollte man nicht einfach mal das technische Problem an der Basis lösen,
selber etwas entwickeln und verhindern, dass man ausgespäht wird? Das wäre
konsequenter, als sich beruhigen zu lassen.
13 Jul 2013
## AUTOREN
René Martens
## TAGS
NSA
Spähprogramm
Verschlüsselung
Unternehmen
Schwerpunkt Überwachung
Sicherheitsgesetz
Arbeitsplätze
Prism
Datenspionage
BND
Edward Snowden
Prism
Bestandsdatenauskunft
Prism
Telefondaten
## ARTIKEL ZUM THEMA
Überprüfung der Sicherheitsgesetze: Entspannter Dissens
Sind die Anti-Terror-Gesetze in Deutschland zu scharf? Die Minister sind
ebenso uneins wie die Experten-Kommission der Bundesregierung.
Mahlzeiten beeinflussen Arbeitsleistung: Gemeinsam Essen macht schlampig
Steht eine Verhandlung an, sollte man vorher mit Freunden speisen. Wer
hingegen sein Mittagessen alleine im Büro einnimmt, macht danach weniger
Fehler.
US-Behörden schicken Staatsschutz: „Guten Tag, was planen Sie heute?“
Ein hessischer Aktivist lädt bei Facebook zu einem „NSA-Spaziergang“ ein.
Kurz darauf sitzt der Staatsschutz im Wohnzimmer, denn die
US-Militärpolizei war besorgt.
Kooperation zwischen Microsoft und NSA: Skype und Outlook mit Hintertür
Der Softwarekonzern Microsoft habe eng mit dem USA-Geheimdienst
zusammengearbeitet, berichtet der Guardian. Menschenrechtler erstatten
Anzeige in Paris.
Die Wahrheit: Verschlüsseltes Sonett
Donnerstag ist Gedichtetag auf der Wahrheit-Seite. Heute darf sich die
Leserschaft an einem lyrischen Werk über Datenrüssel und
Dechiffrierungsschlüssel erfreuen.
Snowden und die NSA-Affäre: Aufregen, jetzt!
Millionen Telefongespräche abgehört, tausende Nutzerkonten abgegriffen –
Überwachung überall. Und wir nehmen's einfach hin?
Datenskandal in Frankreich: Supercomputer frisst alles
Erst die USA mit Prism. Dann Großbritannien mit Tempora. Nun auch
Frankreich: „Le Monde“ enthüllt, wie der französische Auslandsgeheimdienst
DGSE Daten sammelt.
Pirat Breyer über Identifizierung im Netz: „Das ist unverhältnismäßig“
Herausgabe von Passwörtern und PIN-Nummern? Das geht Patrick Breyer von den
Piraten zu weit. Er klagt in Karlsruhe gegen die Identifizierung von
Internetnutzern.
Abhörsysteme der Geheimdienste: Vor Prism gab es Echelon
Schon vor über zehn Jahren gab es große Aufregung über Ausspähsysteme der
angelsächsischen Geheimdienste. Jahrelang beschäftigte sich das
Europaparlament damit.
Netzüberwachung durch Staaten: Vier Schritte zum Ausbruch
E-Mails und Dateien können heutzutage sehr einfach und sehr gut
verschlüsselt und anonymisiert werden. Hier sind vier Grundsätze für mehr
Privatsphäre.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.