Es gibt keinen rechtlichen Schutz, wenn rechtliche Regelungen einseitig als nicht mehr gültig/anwendbar erklärt werden und erkannte (und anerkannte) Verletzungen rechtlicher Regelungen ohne Konseqenzen bleiben und nicht verfolgt bzw. in irgendeiner Form “geahndet” werden können, weil eine auch nur irgendwie geahndete Rechtsverletzung vielleicht als “viel zu teuer” ( vielleicht sogar “arbeitsplatzgefährdend”) erachtet werden würde.
Ein allfälliger Schutz könnte von rechtlichen Regelungen nur prophylaktisch ausgehen, wenn durch Androhung deutlich spürbarer - und wirtschaftlich unvermeidlich schmerzhafter Konsequenzen zukünftige Rechtsverletzungen - und durch solche Rechtsverletzungen Geschädigte - vermieden werden könnten.
Bereits Geschädigte sind durch solche rechtlichen Regelungen jedenfalls nicht geschützt - sie wären ja dann gar nicht geschädigt worden, wenn es diese Schutzwirkung tatsächlich geben würde.
Leider gibt es im Wirtschaftsleben, wie auch in der Politik, aber immer mehr Amok-Läufer , ganz ähnlich wie bei Gewaltverbrechen von privaten Einzeltätern, die ihre Handlungen ohne nachzudenken in einem “Anfall” von Zorn und Wut setzen und durch keinerlei Androhung von ”schmerzlichen” Konsequenzen bzw. Strafmaßnahmen von ihren rechtwidrigen Handlungen abzubringen wären.
Genau diese Maßnahmen wären ein rechtlich sauberer Schutz vor „ausspioniert werden“
Nein - sie sind kein sicherer Schutz .
Punkt 11.1
Reduktion unnötiger Abhängigkeiten von Diensten, die US-Jurisdiktion auslösen.
Warum sind die “nötigen Abhängigkeiten” hier kein Problem ?
Wenn es aber ohnehin stets “nötige Abhängigkeiten” gibt, sind dann die “unnötigen Abhängigkeiten” nicht ohnehin schon irrelevant für die Auslösung einer US-Jurisdiktion ?
Wie wollen wir von nichteuropäischer Hard- und Software (nicht nur CPUs und anwendungsspezifische Controller, sondern auch Hard - und Soft-Ware für den Betrieb der Datennetze / des Intetnet, Netzwerkprotokolle, Verschlüsselungstechnologien, .. ) unbahängig werden, wenn wir fast keine Produkte aus allein europäischer Herkunft mehr haben ?
Architekturentscheidungen zugunsten offener Standards, Interoperabilität und technischer Exit-Strategien, um Lock-in-Effekte zu minimieren.
Offene Standards und Interoperabilität stellen aber ohne weitere Maßnahmen (z.B. durch regelmäßige tiefgehende Sourcecodeanalysen - auch für jedes Update und jeden Patch) nicht sicher, ob nicht irgendwo in den “Tiefen der Software” irgendwo Backdoors oder Schalter existieren, die das Mitlesen/Kopieren sensitiver Informationen/Daten oder die gezielte Außerbetriebnahme/Störung von IKT-Systemteilen erlauben könnten.
Dem urspünglichen Datenschutzkonzept, der “Daten-Minimalität” - so wenig Daten , wie zur Erfüllung der Aufgaben gerade noch benötigt, niemals aber “alle Daten” - in IKT-Systemen zu speichern / zu verarbeiten, sollten wir daher höchste Aufmerksamkeit widmen.