Datenschutz - Moderne Technik / Sicherheit 2.0

Einleitung:

Weshalb Datenspuren vermeiden sowie Kommunikation und Daten verschlüsseln? Informationstechnologie ist in den Alltag eingekehrt, wird auch weiterhin günstiger, leistungsfähiger, kleiner, leichter, mobiler und bald beinahe allgegenwärtig sein.

Obwohl Datenschützer seit langem warnen sind vielen Menschen erst mit dem Bekanntwerden der Bespitzelung und Ausforschung von Journalisten und Gewerkschaftern durch die Telekom und andere Unternehmen zumindest einige der vielfältigen Möglichkeiten des Missbrauchs von alltäglich erhobenen und gespeicherten Daten bewusst geworden.

Das Missbrauchspotenzial dieser Daten reicht vom Anlegen von Bewegungsprofilen bis hin zur Ausforschung von sozialen und beruflichen Netzwerken und Kontakten, beruflichen und privaten Aktivitäten sowie der kompletten Telekommunikation. Denn wegen immer leistungsfähigerer und günstigerer Informationstechnik, Infrastruktur, Software und Speichermöglichkeiten in früher kaum vorstellbarer Größe stellt eine massenhafte und langfristige Erfassung und Speicherung umfangreicher personenbezogener Informationen rein technisch und ökonomisch betrachtet keinen unverhältnismäßigen Aufwand mehr dar. So sind automatisches Speichern aller greifbaren Informationen und das Errechnen sehr umfangreicher Personenprofile gängige Praxis geworden. Trotz Millionen und Milliarden von Datensätzen erfordert auch eine Auswertung und Nutzung der massenhaft gespeicherten Daten bzw. das Filtern der vielen Informationen nach bestimmten Personen, Nummern, Adressen und anderen Kriterien mit aktueller Informationstechnik nur relativ geringen Aufwand.

Trotzdem findet digitale Kommunikation über nicht vertrauenswürdige Kanäle wie Internet weiterhin immer noch viel zu oft völlig ungeschützt statt und ist damit sehr leicht auch für Unbefugte zugänglich. Zudem werden beim Arbeiten mit moderner Standard-Informationstechnik ständig Daten im Hintergrund generiert, gespeichert und versendet. Davon haben die Wenigsten überhaupt Kenntnis und schützen sich folglich auch nicht vor Missbrauch dieser unbewusst angelegten Metadaten.

Auch Computer oder Notebooks inkl. Festplatte oder Datenträger wie z.B. USB-Sticks oder externe Festplatten sind heutzutage verbreiteter, kleiner, leichter und mobiler und dadurch einfacher verloren oder entwendet, wobei wegen der Menge sowie Relevanz der dort gespeicherten Daten deren Wert oft den der Technik übersteigt und diese nicht selten das eigentliche Ziel von Diebstählen sind.

Auch illegale Durchsuchungen und Beschlagnahmungen von Datenträgern durch Behörden z.B. wegen unbequemer Berichterstattung oder unliebsamer politischer Betätigung kommen immer wieder vor. Hinzu kommen die zunehmende Überwachung durch Behörden und Geheimdienste und die von diesen zudem nutzbaren Datenberge inklusive umfangreicher Personenprofile durch die Erhebung, Speicherung und Auswertung von Daten und Kommunikation zu kommerziellen Zwecken.

Zahlreiche Beispiele zur illegalen Erhebung und dem Missbrauch von Daten liefern sowohl Unternehmen, Kriminelle wie auch Behörden. Wer wirklich sicher gehen möchte oder muss, sollte sich nicht auf Grundrechte ignorierende Regierungen, Behörden, Geheimdienste und Datenschutzgesetze ignorierende Wirtschaft verlassen, sondern sich selbst um technischen Datenschutz kümmern. Denn nur Daten, die durch bewusstes Verhalten nicht vorhanden oder durch Verschlüsselung nicht zugänglich sind, können nicht missbraucht werden. Also sollten Datenspuren vermieden werden und auf Datenträgern enthaltene oder über das Internet oder Funknetzwerke verschickte Daten vor Unbefugten geschützt, also verschlüsselt werden.

Dabei dürfen mögliche Fallen und Tücken nicht ignoriert werden. Denn gefährlicher als gar keine Sicherheit kann trügerische Sicherheit sein.

So kann Verschlüsselung z.B. wegen naiv gewählten Passwörtern beinahe wirklungslos sein.

Wer extrem senible Daten speichert, muss zudem wissen:

Mit genügend Aufwand und Fachwissen kann beinahe jeder Verschlüsselungsschutz ausgehebelt oder umgangen werden.

Wegen meist recht aufwendiger und damit auch recht unwahrscheinlicher Möglichkeiten des Aushebelns von Schutzmechanismen auf diese zu verzichten, wäre jedoch purer Leichtsinn und ähnelte einem Absprung ohne Fallschirm, weil dieser ja auch versagen oder manipuliert werden kann.



Deine Werbung auf s-f-n.org, mehr Infos »