Die von den Medien oft selektiv und tendenziös erfolgte
Berichterstattung über die von Edward Snowden verbreiteten Anschuldigungen hat
viele Politiker und Bürger sehr verunsichert. Ist die Informatik daran schuld,
dass wir jetzt die Reste unserer Privatsphäre verlieren? Ist das Internet, das
bis vor kurzem vor allem als Tummelplatz für Verbrecher (wie die Verteiler von
Kinderpornografie oder von Musik-Raubkopien) kritisiert wurde, in Wirklichkeit
nur ein Mittel, um uns den Überwachungsstaat überzustülpen?
So oder ähnlich lauteten die Fragen, die in den letzten Wochen auf Informatikerinnen und Informatiker in Deutschland hereinprasselten. Da Informatikern der Begriff ‚Hype‘ nicht ganz ungeläufig ist, reagieren viele fast lethargisch. Einige sind sogar davon überzeugt, dass in vier Wochen, also nach der Wahl, bestimmt eine ganz andere ‚Sau durch das Dorf getrieben wird‘. Vielleicht ist es dann mal wieder der Euro.
So oder ähnlich lauteten die Fragen, die in den letzten Wochen auf Informatikerinnen und Informatiker in Deutschland hereinprasselten. Da Informatikern der Begriff ‚Hype‘ nicht ganz ungeläufig ist, reagieren viele fast lethargisch. Einige sind sogar davon überzeugt, dass in vier Wochen, also nach der Wahl, bestimmt eine ganz andere ‚Sau durch das Dorf getrieben wird‘. Vielleicht ist es dann mal wieder der Euro.
Auf zwei sehr beachtenswerte und verantwortungsbewusste Gegenreaktionen von Seiten der Gesellschaft für Informatik (GI) sei hier kurz verwiesen. Wem in beiden Fällen die Gefahrenschilderung etwas zu extrem erscheint, möge sich einreden, dass es besser ist, wenn man sich in Richtung übertriebener Vorsicht irrt, als umgekehrt. Die Natur des Menschen ist so, dass Angst ein Gefühl ist, dass von selbst wieder verschwindet.
Versachlichung der aufgeworfenen Fragen (FAQ)
Ein ad hoc entstandener Arbeitskreis, geleitet von der GI-Vizepräsidentin Dr. Simone Rehm (Ditzingen), hat einen Katalog von Fragen gesammelt und dafür fachlich fundierte Antworten zusammengetragen. Daraus entstand eine so genannte FAQ-Liste (Abk. für ‚Frequently Asked Questions‘). In der Vorbemerkung zu den Fragen heißt es:
Im Fokus stehen folgende Leitfragen:
- Wer überwacht wie und in welchem Maße unsere Kommunikation?
- Wer dringt wie und in welchem Maße in unsere Computer ein?
- Auf welcher rechtlichen Grundlage geschieht dies?
- Wie können wir uns davor schützen?
Die Sammlung von etwa 40 detaillierteren Fragen und
Antworten ist in vier Gruppen eingeteilt. Neben allgemeinen und politischen
Fragen stehen technische und ökonomische sowie rechtliche und ethische. Eine
Rubrik mit Fragen zur möglichen Abwehr rundet die FAQ-Liste ab. Die redaktionelle Abgleichung wird noch einige Tage in Anspruch nehmen. Ich werde demnächst einen Link angeben.
Initiative, um Sicherheitsmaßnahmen populärer zu machen
Angestoßen von Prof. Rudolf Bayer, Ph.D., von der TU München, der Verschlüsselung als Muss für die Wirtschaft ansieht, bemüht sich die GI, für die schon seit Jahrzehnten bekannten asymmetrischen Verschlüsselungsverfahren gute und vertrauenswürdige Implementierungen zu finden und diese im massenhaften Einsatz zu testen. Man hofft dadurch bei GI-Mitgliedern (und Informatikern allgemein) zu einer breiteren Anwendung und Akzeptanz effektiver Schutzmaßnahmen zu gelangen. Wörtlich schrieb Kollege Bayer:
Als GI-Fellow und Mitglied eines AK der GI beschäftige ich mich seit Wochen mit der aktuellen Situation bei E-Mail-Verschlüsselung. Ich habe meine Erfahrungen in Selbstversuchen und vielen Gesprächen in drei kurzen Aufsätzen zusammengefasst, für Privatpersonen und für Unternehmen sowie in einer präzisen Anleitung für die Einrichtung von E-Mail Verschlüsselung, siehe diese.
Mein Fazit: Die Einrichtung von E-Mail-Verschlüsselung ist derzeit
sehr umständlich. Sie wird in der Praxis deshalb kaum eingesetzt, weder im
Privaten noch in der Wirtschaft. Ich sehe für die Informatik eine große
Herausforderung darin, diese Situation zu ändern und unterbreite konstruktive
Vorschläge.
Meine Analyse: Das Abhören des E-Mail-Verkehrs ist kein Big Data
Problem, sondern überraschend Small Data.
Meine Vision: Die Einrichtung von E-Mail-Verschlüsselung muss so einfach werden wie die Installation einer App auf einem Smartphone!
Meine Vision: Die Einrichtung von E-Mail-Verschlüsselung muss so einfach werden wie die Installation einer App auf einem Smartphone!
Es gibt Menschen, die meinen, dass sich Ende Mai, als Edward Snowden von Hawai nach Hongkong flog, auch ihre Welt verändert habe. Zumindest hat ein Einzelner (mal wieder) eine Weltmacht nebst Verbündeten gehörig brüskiert.
[Die angegebenen Dokumente stellen vorläufige Arbeitsversionen dar. Zweck dieser Ankündigung ist es, dabei mitzuhelfen, die öffentliche Diskussion ̶ so schnell es geht ̶ zu versachlichen. Alle Dokumente und dieser Text werden Änderungen oder Ergänzungen erfahren, wenn nötig]
Nachtrag am 2.9.2013
Seit heute steht die FAQ-Liste der GI zum
Abhörskandal im Netz. Sie verrät bezüglich Schreibstilen, Längen und
Sichtweisen unterschiedliche Autoren. Bei der Vorbereitung konzentrierte sich
das Bemühen primär auf Genauigkeit, Verständlichkeit und Ausgewogenheit der
Aussagen. GI-Präsident Günther sagte dazu:
Mit der
FAQ-Liste liefern Fachleute zu der heiß geführten Diskussion um Ausspähung,
Geheimnisverrat und Nachrichtendienste einen neutralen und fundierten
Hintergrund. Wir möchten damit zum einen für einen verantwortungsvollen Umgang
mit Informationstechnik sensibilisieren, aber auch irrationale Ängste
zerstreuen und konkrete Tipps zum Umgang mit persönlichen Daten geben.
Die IT-Industrie mache sich offenbar Sorgen, dass die
Branche im Zuge der NSA-Diskussion einen irreparablen Vertrauensverlust erleiden
könnte. So hieß es letzte Woche in der FAZ.
Wenn auch die Präsenz der Spähaffäre in den Medien am Abklingen ist,
etwas bleibt bestimmt hängen. Es ist daher gut, wenn dem von mehreren Seiten entgegen gewirkt wird.
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.