Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen.
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)

Datenschutz Verschlüsselt gegen Geheimdienste

Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

Anzeige

Wer heutzutage im Internet unterwegs ist, läuft Gefahr, dass seine Daten von Geheimdiensten ausspioniert werden. Dagegen helfe in erster Linie Verschlüsselung, sagen Aktivisten und Hacker. Mit Cryptopartys wollen sie auch weniger technisch versierten Benutzern nahebringen, wie sie sich möglichst sicher im Internet bewegen. Dass eine Anwendung mit Verschlüsselung wirbt, muss jedoch noch lange nicht heißen, dass sie auch sicher genutzt werden kann. Denn bei proprietärer Software kann nicht nachgeprüft werden, ob der Hersteller nicht selbst entschlüsselt und noch weniger, wann er dies tut. Deshalb setzen die Hacker auch auf Open-Source-Software und Anonymisierung.

Auch eine sichere HTTPS-Verbindung nützt nichts, wenn die Daten auf dem Server des Anbieters erst entschlüsselt und dann an die Geheimdienste übergeben werden. Nur End-to-End-Verschlüsselung ist wirklich sicher, auch wenn deren Nutzung Anwender besonders verdächtig macht, wie einige Aktivisten mutmaßen.

Verschlüsselung hilft kaum gegen Metadatensammlung

Wie dem auch sei: Verschlüsseln hilft zwar, einzelne Inhalte zu verbergen, die Metadaten, etwa bei E-Mails, lassen sich damit aber nicht verbergen. Diese sind weitaus wertvoller für die Geheimdienstler, denn daraus lassen sich nicht nur Bewegungsprofile, sondern auch Verknüpfungen zu weiteren Anwendern herstellen, die dann ebenfalls unter Verdacht geraten könnten. Aus den Metadaten ließen sich Tagebücher über Menschen erstellen, schreibt Le Monde über die Abhöraktionen der französischen Geheimdienste. Letztlich machten diese dann aber kaum anderes als diejenigen Unternehmen, die selbst Bewegungsprofile ihrer Kunden erstellen.

Neben der Verschlüsselung sollte also Anonymisierungssoftware wie etwa Tor eingesetzt werden. Sie hilft zwar zunächst, die Spuren eines Anwenders in Netz zu verwischen, nützt allerdings wenig gegen die sogenannte Deep-Packet-Inspection, bei der einzelne Datenpakete geöffnet und deren Inhalt überprüft werden kann. Denn über Deep-Packet-Inspection-Software lassen sich mindestens die darin enthaltenen Datenprotokolle auslesen, etwa HTTP, VoIP oder E-Mail und eben auch Metadaten. Seit 2006 verlangt die US-Regulierungsbehörde FCC, dass ISPs diese Technik zur Verfügung stellen. China blockiert damit seit Jahren schon die Übertragung einzelner Pakete, wenn sie bestimmte Stichwörter enthalten, oder es kappt die Verbindung, wenn die dortigen Geheimdienstler bestimmte Pakete entdecken.

Sicher mit VPN-Zugängen

Neben Tor lassen sich auch verschlüsselte VPN-Verbindungen verwenden, um anonym im Internet zu surfen. Der VPN-Provider muss allerdings vertrauenswürdig sein, denn er kennt die IP-Adresse des Absenders, die er dann selbst verschleiert. VPN-Zugänge sind mittlerweile in Ländern wie Iran verboten, denn sie sind nur schwer zu überwachen. Unlängst wurde bekannt, dass sich einige VPN-Anbieter, etwa Ipredator aus Schweden, nicht mehr per Kreditkarte abrechnen lassen. Das sehen neue Richtlinien der Kreditkartenunternehmen vor. Mit Darknets lassen sich weitgehend sichere P2P-Netzwerke aufspannen und so verschleiert Daten austauschen, etwa mit dem Invisible Internet Project I2P.

Wenn verschlüsseln, dann richtig 

oranerd 23. Sep 2014

Über kaum eine Frage wird beim Thema Verschlüsselung leidenschaftlicher gestritten, als...

Ass Bestos 03. Aug 2013

du hast es auf den punkt gebracht!

Kasabian 23. Jul 2013

vielleicht weil die Hoffnung da beim Chef mitspielt ;) Persönlich finde ich solche...

hb 20. Jul 2013

Unsinn. De-Mail druckt nichts aus und schickts mit der Post.

Nolan ra Sinjaria 15. Jul 2013

vermutlich weil sie die Grundfunktion (Emailempfang, - versand, -verwaltung) als...

Kommentieren



Anzeige

  1. Junior Consultant (m/w) - Business Intelligence im Herzen der Automobilindustrie
    T-Systems on site services GmbH, Wolfsburg
  2. Lead Software Entwickler (m/w)
    The Nielsen Company (Germany) GmbH, Frankfurt am Main, Hamburg
  3. CMS-Architekt (m/w) mit dem Schwerpunkt Enterprise Web-CMS
    adesso AG, Berlin, Dortmund, Stuttgart
  4. Project Manager/in - Connected Services
    Robert Bosch GmbH, Karlsruhe

 

Detailsuche


Top-Angebote
  1. TIPP: Oster-Schnäppchen auf Blu-ray
    (u. a. Edge of Tomorrow 7,97€, Godzilla 7,97€, Casino 5,99€, Ghostbusters 1+2 für 9,97€)
  2. NUR HEUTE: NZXT KHAOS Tower Classic Series - schwarz
    mit Gutscheincode pcghmittwoch nur 44,90€ statt 99,90€ (Preis wird erst im letzten...
  3. WELTNEUHEIT: King Mod Wireless Kit - PC komplett kabellos betreiben

 

Weitere Angebote


Folgen Sie uns
       


  1. Legacy of the Void

    Starcraft 2 geht in die Beta

  2. Streaming

    Fernbedienungen bekommen Netflix-Taste

  3. DNS/AXFR

    Nameserver verraten Geheim-URLs

  4. Lizenzklage

    "VMware wollte sich nicht an die GPL halten"

  5. Kabelnetzbetreiber

    Routerwahl soll zu Bruch des Fernmeldegeheimnisses führen

  6. Ineffiziente Leuchtmittel

    Erweitertes Lampenverbot tritt in Kraft

  7. Mini-PCs unter Linux

    Installation schwer gemacht

  8. Game Development

    Golem.de lädt zum Tech Summit ein

  9. Khronos Group

    Grafik-API Vulkan erscheint für die Playstation 4

  10. Mobilfunk

    Gericht untersagt verändertes SIM-Karten-Pfand



Haben wir etwas übersehen?

E-Mail an news@golem.de



Galaxy S6 Edge im Test: Keine ganz runde Sache
Galaxy S6 Edge im Test
Keine ganz runde Sache
  1. Smartphones Oppo arbeitet an neuer Technik für fast randlose Displays
  2. Samsung Pay Samsung will auf Gebühren beim mobilen Bezahlen verzichten
  3. Galaxy S6 und S6 Edge Samsung meldet 20 Millionen Vorbestellungen

Raspberry Pi im Garteneinsatz: Wasser marsch!
Raspberry Pi im Garteneinsatz
Wasser marsch!
  1. Onion Omega Preiswertes Bastelboard für OpenWrt
  2. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster
  3. MIPS Creator CI20 angetestet Die Platine zum Pausemachen

Macbook Pro 13 Retina im Test: Force Touch funktioniert!
Macbook Pro 13 Retina im Test
Force Touch funktioniert!
  1. Macbook 12 mit USB 3.1 Typ C Dieser Anschluss ist besetzt
  2. Apple Macbook Pro bekommt fühlendes Touchpad
  3. Grafikfehler Macbook-Reparaturprogramm jetzt auch in Deutschland

  1. Blödsinn. Etwa ein Aprilscherz von Golem?

    Seitan-Sushi-Fan | 18:23

  2. Den gehts eigentlich um was anderes

    Wimmmmmmmmy | 18:22

  3. Re: Modem =/ Router

    jaykay2342 | 18:21

  4. Re: Wenn der Übestand zu gering ist wird man doch...

    zu Gast | 18:19

  5. Re: Tja

    benn0r | 18:18


  1. 17:03

  2. 16:09

  3. 15:47

  4. 15:02

  5. 13:23

  6. 13:13

  7. 12:00

  8. 11:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel