Aktuelles - geschrieben von dp am Mittwoch, Dezember 1, 2010 19:31 - noch keine Kommentare
Beispiel WikiLeaks: Datensicherheit im Spannungsfeld zwischen Machbarkeit und Verantwortung
ds-Herausgeber Dirk Pinnow über die Ambivalenz der Publikation geheimer Dokumente
[datensicherheit.de, 01.12.2010] Auch wenn bisher erst ein kleiner Teil der mutmaßlich 250.000 Dokumente aus diplomatischen Kreisen der USA veröffentlicht wurde, will sich keine ungeteilte Zustimmung einstellen, ja es kommt ein deutliches Unbehagen auf! Das war etwa bei den Berichten unter der Überschrift „Collateral Murder“ noch ganz anders. Dessen Enthüllung im April 2010 war ein mutiger, wichtiger und richtiger Schritt, um ein offensichtliches Verbrechen aufzuzeigen und die Opfer dem Vergessen zu entreißen.
Dass aber Diplomaten aller Länder ihren jeweiligen Regierungen Berichte, Lageeinschätzungen und Stellungnahmen ihrer Gesprächspartner zuleiten, ist ja wohl an sich kein Geheimnis, sondern deren alltägliche Aufgabe. Und die nun publizierten Inhalte? Würden diese vor servilen Schmeicheleinheiten strotzen, wäre das ein Grund, verstört zu reagieren, aber so? Was ist jetzt so sensationell, dass es die Verletzung des Datenschutzes rechtfertigen würde? Nochmal zum Vergleich: Im April 2010 ging es um ein Kriegsverbrechen, dass es der Vertuschung zu entziehen galt und welches mit harten Fakten belegt werden konnte. Das hohe Rechtsgut, zur Aufklärung dieses Falles beizutragen, rechtfertigte die Veröffentlichung der Videofilme – trotz der schwer erträglichen Darstellung der Tötung von Menschen. Die Datensicherheits-Waage musste in diesem konkreten Fall eindeutig zur Seite der wehrlosen Opfer, ihrer Identität und moralischen Integrität, ausschlagen.
Ende November, Anfang Dezember 2010 jedoch will sich zum jüngsten Coup von WikiLeaks kein stürmischer Beifall einstellen. Der Grund ist einfach: Es werden unter Umständen Personen, die in den Berichten erwähnt werden, in ihren Rechten und in ihrer Würde beschädigt! So berichtet etwa die WELT ONLINE am 1. Dezember 2010 über eine ukrainische Krankenschwester, der eine Beziehung zu Libyens Staatschef Gaddafi nachgesagt wird und die nun in die entwürdigenden Mühlen der Medien gerät.
Es ist so ähnlich wie mit der schriftlichen Hinterlassenschaft der inneren Sicherheitsdienste untergegangener Regime – solche Akten sind wichtig und bedeutend, um z.B. der wissenschaftlichen Aufarbeitung faschistoider staatlicher Allmachtsphantasien und ungezügelten Überwachungswahns zur Verfügung zu stehen; gelegentlich mögen sie auch helfen, Einzelschicksale von Verfolgten aufzuklären oder auch die Verstrickung von Personen in den Täterkreis zu beweisen…: Nie aber können die Inhalte selbst, also sogenannte operative Vorgangsbeschreibungen, Überwachungs- oder Verhörprotokolle etc. als glaubwürdige, objektive Informationsquellen herangezogen werden, weiß man doch kaum etwas über die Umstände der Entstehung; Erpressung, Gier, Karrierehoffnungen, Normenvorgaben, Machtwahn oder schlicht Rache mögen hierzu mal als Stichworte reichen.
Was also beweisen die Inhalte der jüngst von WikiLeaks offen gelegten US-Diplomatenberichte? Bezogen auf Deutschland finde ich es unterhaltsamer und informativer, mir Beiträge deutscher Kabarettisten oder Satire-Websites über die jeweils amtierende Bundesregierung anzuschauen…: Bedenklich sind aber vor allem zwei Aspekte:
- Der Bundesdatenschutzbeauftragte hat angesichts der aktuellen WikiLeaks-Veröffentlichung staatlichen Stellen gegenüber Datensparsamkeit, IT-Sicherheit und Datenschutz als Gebote der Stunde hervorgehoben – die staatliche Datensammelwut in den USA nach dem 11. September 2001 getreu dem Grundsatz „Need to Share“ habe diesen Vorfall erst ermöglicht.
- Die derzeitigen Reaktionen staatlicher Organe in den USA und in Deutschland lassen befürchten, dass die aktuelle WikiLeaks-Veröffentlichung quasi als Angriff gewertet wird – und so den willkommenen Vorwand für eine weitere Einschränkung der Meinungs- und Pressefreiheit, wenn nicht gar zur Errichtung einer globalen Zensurinfrastruktur, liefert.
Datensicherheit steht immer im Spannungsfeld zwischen Schaden und Nutzen – die vorsätzliche Verletzung des Datenschutzes als deren Teilaspekt ist nur dann zu rechtfertigen, wenn direkt Betroffenen oder auch Dritten damit Recht bzw. Genugtuung gegenüber mächtigen, selbstzweckorientierten staatlichen oder auch wirtschaftlichen Institutionen verschafft wird. Polit-Clownerien aber diskreditieren das höchst wertvolle bürgerrechtliche Engagement weltweit und nutzen eher den Gegnern von verantwortungsvoller Freiheit und Demokratie.
Weitere Informationen zum Thema:
de.wikipedia.org
Veröffentlichungen von WikiLeaks
Hintergrund, SEBASTIAN RANGE, 30.11.2010
Wem nutzt Wikileaks?
datensicherheit.de, 30.11.2010
WikiLeaks-Veröffentlichungen durch staatliche Datensammelwut erst möglich geworden / Bundesdatenschutzbeauftragter sieht Datensparsamkeit, IT-Sicherheit und Datenschutz als Gebote der Stunde
WikiLeaks, 05.04.2010
Collateral Murder
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren