Little sister is watching you! Wie legal ist Überwachung?

Wir werden überwacht. Das ist wirklich nichts Neues. Und ob jetzt little sister, big brother oder sonst wer hinter uns her ist, interessiert uns eigentlich kaum noch. Wie legal ist das überhaupt? Hast du schon einmal etwas von Prism und Tempora gehört? Das sind sogenannte Spionageprogramme. Richtig bekannt geworden sind sie durch die Enthüllungen von Edward Snowden. Er und andere Whistleblower haben gezeigt, dass es im großen Stil angelegte Überwachungsszenarien gibt. Sie verletzen unsere Rechte.

Der Mann, der aus dem Nähkästchen plauderte und dafür seine Freiheit verlor. Der britische Geheimdienst hat massenhaft Internet-Daten ausgespäht. Prism und Tempora, zwei Spähgeburten, die ganze Arbeit geleistet haben. Und Snowden hatte Beweise. Die spielte er 2013 dem The Guardian zu. Was für ein Jahr. Danach blieb kein Stein auf dem anderen und die Nachwehen sind immer noch zu spüren.

Out of control! Werden wir jetzt weniger überwacht?

Massiv verändert hat sich jedoch streng genommen bis heute nichts. Nach wie vor spielen Überwachung, Kontrolle und nicht vorhandene Überprüfung der scheinbar willkürlichen Kontrolle eine große Rolle. Was sich geändert hat, ist die Sensibilisierung für unsere Rechte. Es gibt ein Recht auf Unversehrtheit der Privatsphäre. Man ist in gewissen Kreisen nun also hellhörig geworden und selbst der ganz normale Durchschnittsuser ist der Meinung, dass ihm etwas Privatsphäre zusteht.

Beschwerden: Millionen Nutzer ohne Verdacht überwacht

Der EGMR (Europäische Gerichtshof für Menschenrechte) musste sich seit 2013 mit zahlreichen Beschwerden auseinandersetzen. Dabei ging es um die unkontrollierte geheimdienstliche Überwachung. Die britische Regierung und der Sicherheitsdienst GCHQ (Government Communications Headquarters) mussten nun Rechenschaft ablegen. Anscheinend wurden Millionen von Nutzern ohne irgendeinen Verdacht überwacht. Millionen von Webcams offenbarten die intimsten privaten Details – alles penibel überwacht.

Menschen haben Rechte

Am 13. September 2018 wurden diese Methoden per Gericht als teilweise menschenrechtswidrig eingestuft. Das „Recht auf Achtung des Privat- und Familienlebens, der Wohnung und des Briefverkehrs“ sollte respektiert werden. In der Realität ist diese Idealvorstellung immer noch ein Traum.

Neue Anhörungen

Es ist immer noch kein Gras über die Sache gewachsen. Vom EGMR wurden weitere Anhörungen angekündigt. Dabei werden sowohl Geheimdienste aus Großbritannien als auch aus Schweden zu Wort kommen dürfen. Die Anhörung soll am 10.7.19 stattfinden. Der Geheimdienst GCHQ war scharf auf Internet-Verkehrsdaten. Die auf britischem Terrain befindlichen Unterseekabel ermöglichten den geheimen Zugriff. Kommunikationsdaten in Millionenhöhe wurden dabei abgesaugt. Das klingt bereits für einen Laien absolut rechtswidrig. Artikel 8 der von Großbritannien unterzeichneten Europäischen Menschenrechts-Konvention ist nun auch das zentrale Argument der Beschwerdeführer. Sie sehen eben genau diesen Artikel verletzt.

Fazit

Freiheit und Überwachung. Diese beiden Begriffe scheinen keine Berührungspunkte zu haben. Wieviel ist Freiheit letzten Endes wert, wenn es eine überwachte Freiheit ist? Der Preis, den wir für die permanente Ultravernetzung zahlen, ist enorm hoch. Überwachung ist ein omnipräsentes Risiko. Auch wenn die Gesetze in Europa eine klare Sprache sprechen, solltest du nicht davon ausgehen, dass deine Privatsphäre auch de facto respektiert wird. Schütze deine Daten!

Quelle: Netzpolitik.org; Foto: pixabay.com


Erstellt am: 18. März 2019

Schreibe einen Kommentar

Weitere Artikel

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Der Einsatz der Messenger-Überwachung wäre eine Katastrophe für die Menschen in der EU. Ein solches System kann nie sicher sein, warnen Wissenschaftler aus Österreich. Inhaltsverzeichnis Whatsapp und Signal sind verschlüsselte Messenger Die Europäische Union plant, noch vor dem Versenden von Nachrichten mitzulesen. Eine Gruppe hochrangiger Cybersicherheitsforscher aus Österreich warnt vor den Konsequenzen dieser Pläne. Zum einen werden die Bürgerinnen und Bürger Europas von sicherer Kommunikation abgeschnitten und einer anlasslosen Massenüberwachung unterzogen. Zum anderen ist die dahinterstehende Technologie alles andere als ...
Weiterlesen …
Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Nur noch ein Tag bis zum Start der Fußball-Europameisterschaft 2024 in Deutschland. Hier erfahrt ihr, auf welchen Sendern ihr das Turnier im Fernsehen und per Live-Stream verfolgen könnt. Endlich ist es soweit: Die EM 2024 im eigenen Land steht bevor. Die deutsche Nationalmannschaft hofft auf ein besseres Abschneiden als in den letzten Turnieren. Doch mit Teams wie England, Frankreich und Portugal warten starke Gegner in den anderen Gruppen. Vom 14. Juni bis zum 14. Juli könnt ihr nahezu täglich Spitzenfußball ...
Weiterlesen …
Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Ein versehentliches Leak ermöglichte einen seltenen Einblick in Googles Suchmaschinenmechanismen, üblicherweise streng geheim gehalten. Ein US-Unternehmer enthüllte, dass Google unwissentlich Tausende von Seiten mit Dokumentationen zur Suchtechnologie öffentlich zugänglich gemacht hat, potenziell wertvolle Erkenntnisse für die SEO-Branche bereitstellend. Die veröffentlichten Informationen umfassen Details zur „Content Warehouse API“ von Google mit über 14.000 Attributen zur Gewichtung von Suchergebnissen. Inhaltsverzeichnis Rand Fishkins Entdeckung: Ein Einblick in die Hintergründe des Leaks Obwohl die genaue Gewichtung unbekannt bleibt, schwieg Google bisher zu dem Vorfall ...
Weiterlesen …
/ / Allgemein
Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

In einer aktuellen Warnmeldung informierte das Unternehmen Check Point, dass Bedrohungsakteure gezielt Check Point Remote Access VPN-Geräte angreifen, um in Unternehmensnetzwerke einzudringen. Schwachstellen in der Authentifizierung Die Remote Access-Funktion ist in alle Check Point Netz-Firewalls integriert und kann entweder als Client-to-Site VPN für den Zugang zu Firmennetzwerken über VPN-Clients oder als SSL VPN-Portal für den webbasierten Zugriff konfiguriert werden. Check Point berichtet, dass die Angreifer Sicherheits-Gateways mit alten lokalen Konten ins Visier nehmen, die unsichere Passwort-Authentifizierungen nutzen. Diese sollten durch ...
Weiterlesen …
Wird geladen...