Datenschutz: Verschlüsselt gegen Geheimdienste
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)

Datenschutz Verschlüsselt gegen Geheimdienste

Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

Anzeige

Wer heutzutage im Internet unterwegs ist, läuft Gefahr, dass seine Daten von Geheimdiensten ausspioniert werden. Dagegen helfe in erster Linie Verschlüsselung, sagen Aktivisten und Hacker. Mit Cryptopartys wollen sie auch weniger technisch versierten Benutzern nahebringen, wie sie sich möglichst sicher im Internet bewegen. Dass eine Anwendung mit Verschlüsselung wirbt, muss jedoch noch lange nicht heißen, dass sie auch sicher genutzt werden kann. Denn bei proprietärer Software kann nicht nachgeprüft werden, ob der Hersteller nicht selbst entschlüsselt und noch weniger, wann er dies tut. Deshalb setzen die Hacker auch auf Open-Source-Software und Anonymisierung.

Auch eine sichere HTTPS-Verbindung nützt nichts, wenn die Daten auf dem Server des Anbieters erst entschlüsselt und dann an die Geheimdienste übergeben werden. Nur End-to-End-Verschlüsselung ist wirklich sicher, auch wenn deren Nutzung Anwender besonders verdächtig macht, wie einige Aktivisten mutmaßen.

Verschlüsselung hilft kaum gegen Metadatensammlung

Wie dem auch sei: Verschlüsseln hilft zwar, einzelne Inhalte zu verbergen, die Metadaten, etwa bei E-Mails, lassen sich damit aber nicht verbergen. Diese sind weitaus wertvoller für die Geheimdienstler, denn daraus lassen sich nicht nur Bewegungsprofile, sondern auch Verknüpfungen zu weiteren Anwendern herstellen, die dann ebenfalls unter Verdacht geraten könnten. Aus den Metadaten ließen sich Tagebücher über Menschen erstellen, schreibt Le Monde über die Abhöraktionen der französischen Geheimdienste. Letztlich machten diese dann aber kaum anderes als diejenigen Unternehmen, die selbst Bewegungsprofile ihrer Kunden erstellen.

Neben der Verschlüsselung sollte also Anonymisierungssoftware wie etwa Tor eingesetzt werden. Sie hilft zwar zunächst, die Spuren eines Anwenders in Netz zu verwischen, nützt allerdings wenig gegen die sogenannte Deep-Packet-Inspection, bei der einzelne Datenpakete geöffnet und deren Inhalt überprüft werden kann. Denn über Deep-Packet-Inspection-Software lassen sich mindestens die darin enthaltenen Datenprotokolle auslesen, etwa HTTP, VoIP oder E-Mail und eben auch Metadaten. Seit 2006 verlangt die US-Regulierungsbehörde FCC, dass ISPs diese Technik zur Verfügung stellen. China blockiert damit seit Jahren schon die Übertragung einzelner Pakete, wenn sie bestimmte Stichwörter enthalten, oder es kappt die Verbindung, wenn die dortigen Geheimdienstler bestimmte Pakete entdecken.

Sicher mit VPN-Zugängen

Neben Tor lassen sich auch verschlüsselte VPN-Verbindungen verwenden, um anonym im Internet zu surfen. Der VPN-Provider muss allerdings vertrauenswürdig sein, denn er kennt die IP-Adresse des Absenders, die er dann selbst verschleiert. VPN-Zugänge sind mittlerweile in Ländern wie Iran verboten, denn sie sind nur schwer zu überwachen. Unlängst wurde bekannt, dass sich einige VPN-Anbieter, etwa Ipredator aus Schweden, nicht mehr per Kreditkarte abrechnen lassen. Das sehen neue Richtlinien der Kreditkartenunternehmen vor. Mit Darknets lassen sich weitgehend sichere P2P-Netzwerke aufspannen und so verschleiert Daten austauschen, etwa mit dem Invisible Internet Project I2P.

Wenn verschlüsseln, dann richtig 

Ass Bestos 03. Aug 2013

du hast es auf den punkt gebracht!

Kasabian 23. Jul 2013

vielleicht weil die Hoffnung da beim Chef mitspielt ;) Persönlich finde ich solche...

hb 20. Jul 2013

Unsinn. De-Mail druckt nichts aus und schickts mit der Post.

Nolan ra Sinjaria 15. Jul 2013

vermutlich weil sie die Grundfunktion (Emailempfang, - versand, -verwaltung) als...

/mecki78 15. Jul 2013

Bzw. welche Informationen man eben überhaupt kommuniziert. Denn die sicherste...

Kommentieren



Anzeige

  1. IT Risk Officer/IT Risiko Spezialist (m/w) für Operatives Risiko Management
    Vattenfall Europe Business Services GmbH, Hamburg, Berlin, Amsterdam (Niederlande)
  2. Engineering Consultant (m/w)
    RUETZ SYSTEM SOLUTIONS GmbH, München
  3. IT-Architekt (m/w)
    Zurich Gruppe Deutschland, Köln
  4. ERP-Analyst (m/w) Finance und Controlling
    Güntner GmbH & Co. KG, Fürstenfeldbruck (Raum München)

 

Detailsuche


Folgen Sie uns
       


  1. Flir One

    Wärmebildkamera fürs iPhone lieferbar

  2. K.-o.-Tropfen

    Digitaler Schutz vor Roofies

  3. Paketverfolgung live

    Paketdienst DPD will auf 30 Minuten genau liefern

  4. Internetzugang

    Chinesen nutzen mehr Smartphones als PCs

  5. Quartalsbericht

    Apple mit Gewinnzuwachs, iPad-Verkauf erneut rückläufig

  6. Quartalsbericht

    Microsoft macht 700 Millionen US-Dollar Verlust mit Nokia

  7. Mayday

    Kindle-Besitzer können auf Knopfdruck Hilfe rufen

  8. Lufthansa Taxibot

    Piloten schleppen ihre Flugzeuge bald selbst zur Startbahn

  9. Geheimdienste

    USA und Deutschland wollen Leitlinien vereinbaren

  10. Geheimdienste

    DE-CIX bei manipulierter Hardware machtlos gegen Spionage



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Defense Grid 2 angespielt: Kerne, Türme, Aliens
Defense Grid 2 angespielt
Kerne, Türme, Aliens
  1. Ex-Stalker Vorwürfe gegen Actionspiel-Projekt Areal
  2. Crowdfunding Kickstarter unterstützt ab Herbst deutsche Projekte
  3. Catlateral Damage 40.000 US-Dollar für Katzen-Chaos

Plasma 5 im Test: Eine frische Brise für den KDE-Desktop
Plasma 5 im Test
Eine frische Brise für den KDE-Desktop
  1. Unix-Desktop KDE SC 4.14 wird 4er-Reihe abschließen
  2. Qt-Addons KDE Frameworks 5.0 endlich erschienen
  3. KDE-Arbeitsfläche Plasma-5-Beta zeigt neues Design

Syncthing im Test: P2P-Synchronisierung leicht gemacht
Syncthing im Test
P2P-Synchronisierung leicht gemacht

    •  / 
    Zum Artikel