Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen.
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)

Datenschutz Verschlüsselt gegen Geheimdienste

Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

Anzeige

Wer heutzutage im Internet unterwegs ist, läuft Gefahr, dass seine Daten von Geheimdiensten ausspioniert werden. Dagegen helfe in erster Linie Verschlüsselung, sagen Aktivisten und Hacker. Mit Cryptopartys wollen sie auch weniger technisch versierten Benutzern nahebringen, wie sie sich möglichst sicher im Internet bewegen. Dass eine Anwendung mit Verschlüsselung wirbt, muss jedoch noch lange nicht heißen, dass sie auch sicher genutzt werden kann. Denn bei proprietärer Software kann nicht nachgeprüft werden, ob der Hersteller nicht selbst entschlüsselt und noch weniger, wann er dies tut. Deshalb setzen die Hacker auch auf Open-Source-Software und Anonymisierung.

Auch eine sichere HTTPS-Verbindung nützt nichts, wenn die Daten auf dem Server des Anbieters erst entschlüsselt und dann an die Geheimdienste übergeben werden. Nur End-to-End-Verschlüsselung ist wirklich sicher, auch wenn deren Nutzung Anwender besonders verdächtig macht, wie einige Aktivisten mutmaßen.

Verschlüsselung hilft kaum gegen Metadatensammlung

Wie dem auch sei: Verschlüsseln hilft zwar, einzelne Inhalte zu verbergen, die Metadaten, etwa bei E-Mails, lassen sich damit aber nicht verbergen. Diese sind weitaus wertvoller für die Geheimdienstler, denn daraus lassen sich nicht nur Bewegungsprofile, sondern auch Verknüpfungen zu weiteren Anwendern herstellen, die dann ebenfalls unter Verdacht geraten könnten. Aus den Metadaten ließen sich Tagebücher über Menschen erstellen, schreibt Le Monde über die Abhöraktionen der französischen Geheimdienste. Letztlich machten diese dann aber kaum anderes als diejenigen Unternehmen, die selbst Bewegungsprofile ihrer Kunden erstellen.

Neben der Verschlüsselung sollte also Anonymisierungssoftware wie etwa Tor eingesetzt werden. Sie hilft zwar zunächst, die Spuren eines Anwenders in Netz zu verwischen, nützt allerdings wenig gegen die sogenannte Deep-Packet-Inspection, bei der einzelne Datenpakete geöffnet und deren Inhalt überprüft werden kann. Denn über Deep-Packet-Inspection-Software lassen sich mindestens die darin enthaltenen Datenprotokolle auslesen, etwa HTTP, VoIP oder E-Mail und eben auch Metadaten. Seit 2006 verlangt die US-Regulierungsbehörde FCC, dass ISPs diese Technik zur Verfügung stellen. China blockiert damit seit Jahren schon die Übertragung einzelner Pakete, wenn sie bestimmte Stichwörter enthalten, oder es kappt die Verbindung, wenn die dortigen Geheimdienstler bestimmte Pakete entdecken.

Sicher mit VPN-Zugängen

Neben Tor lassen sich auch verschlüsselte VPN-Verbindungen verwenden, um anonym im Internet zu surfen. Der VPN-Provider muss allerdings vertrauenswürdig sein, denn er kennt die IP-Adresse des Absenders, die er dann selbst verschleiert. VPN-Zugänge sind mittlerweile in Ländern wie Iran verboten, denn sie sind nur schwer zu überwachen. Unlängst wurde bekannt, dass sich einige VPN-Anbieter, etwa Ipredator aus Schweden, nicht mehr per Kreditkarte abrechnen lassen. Das sehen neue Richtlinien der Kreditkartenunternehmen vor. Mit Darknets lassen sich weitgehend sichere P2P-Netzwerke aufspannen und so verschleiert Daten austauschen, etwa mit dem Invisible Internet Project I2P.

Wenn verschlüsseln, dann richtig 

oranerd 23. Sep 2014

Über kaum eine Frage wird beim Thema Verschlüsselung leidenschaftlicher gestritten, als...

Ass Bestos 03. Aug 2013

du hast es auf den punkt gebracht!

Kasabian 23. Jul 2013

vielleicht weil die Hoffnung da beim Chef mitspielt ;) Persönlich finde ich solche...

hb 20. Jul 2013

Unsinn. De-Mail druckt nichts aus und schickts mit der Post.

Nolan ra Sinjaria 15. Jul 2013

vermutlich weil sie die Grundfunktion (Emailempfang, - versand, -verwaltung) als...

Kommentieren



Anzeige

  1. Software Entwickler Energie PHP / MySQL (m/w)
    CHECK24 Services GmbH, München
  2. Software Entwickler (C++ / .NET / Java / Apps) (m/w)
    MAS Software GmbH, München
  3. SAP-Basis-Administrator (m/w)
    Neoperl GmbH, Müllheim (zwischen Freiburg und Basel)
  4. Executive Assistant CTO (m/w)
    über delphi HR-Consulting GmbH, keine Angabe

 

Detailsuche


Folgen Sie uns
       


  1. Bewegungsprofile

    Dobrindt wegen "Verkehrs-Vorratsdatenspeicherung" kritisiert

  2. Anonymisierung

    Facebook ist im Tor-Netzwerk erreichbar

  3. Spielekonsole

    Neuer 20-nm-Chip für sparsamere Xbox One ist fertig

  4. Günther Oettinger

    EU-Digitalkommissar will Urheberrechtssteuer für alle

  5. Ruhemodus

    Noch ein Bug in Firmware 2.0 der Playstation 4

  6. VDSL2-Nachfolgestandard

    Telekom-Konkurrenten starten G.fast-Praxistest

  7. Ego-Shooter

    Bethesda hat Prey 2 eingestellt

  8. Keine Bußgelder

    Sicherheitslücken bleiben ohne Strafen

  9. Kinox.to

    GVU will Bitshare und Freakshare offline nehmen lassen

  10. Bungie

    Destiny und der Gesundheitsbalken



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Sunset Overdrive: System-Seller am Rande der Apokalypse
Test Sunset Overdrive
System-Seller am Rande der Apokalypse
  1. Test Deadcore Turmbesteigung im Speedrun
  2. Test Transocean Ports of Call für Nachwuchs-Reeder
  3. Test Rules Gehirntraining für Fortgeschrittene

FTDI: Windows-Treiber kann Bastelrechner beschädigen
FTDI
Windows-Treiber kann Bastelrechner beschädigen
  1. FTDI Treiber darf keine Geräte deaktivieren
  2. Bei Windows Update gelöscht Keine Killer-Treiber mehr für gefälschte FTDI-Chips

Spacelift: Der Fahrstuhl zu den Sternen
Spacelift
Der Fahrstuhl zu den Sternen
  1. Raumfahrt Mondrover Andy liefert Bilder für Oculus Rift
  2. Geheimmission im All Militärdrohne X-37B nach Langzeiteinsatz gelandet
  3. Raumfahrt Indische Sonde Mangalyaan erreicht den Mars

    •  / 
    Zum Artikel