Abo
  • Services:
Anzeige
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen.
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)

Datenschutz Verschlüsselt gegen Geheimdienste

Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

Anzeige

Wer heutzutage im Internet unterwegs ist, läuft Gefahr, dass seine Daten von Geheimdiensten ausspioniert werden. Dagegen helfe in erster Linie Verschlüsselung, sagen Aktivisten und Hacker. Mit Cryptopartys wollen sie auch weniger technisch versierten Benutzern nahebringen, wie sie sich möglichst sicher im Internet bewegen. Dass eine Anwendung mit Verschlüsselung wirbt, muss jedoch noch lange nicht heißen, dass sie auch sicher genutzt werden kann. Denn bei proprietärer Software kann nicht nachgeprüft werden, ob der Hersteller nicht selbst entschlüsselt und noch weniger, wann er dies tut. Deshalb setzen die Hacker auch auf Open-Source-Software und Anonymisierung.

Auch eine sichere HTTPS-Verbindung nützt nichts, wenn die Daten auf dem Server des Anbieters erst entschlüsselt und dann an die Geheimdienste übergeben werden. Nur End-to-End-Verschlüsselung ist wirklich sicher, auch wenn deren Nutzung Anwender besonders verdächtig macht, wie einige Aktivisten mutmaßen.

Verschlüsselung hilft kaum gegen Metadatensammlung

Wie dem auch sei: Verschlüsseln hilft zwar, einzelne Inhalte zu verbergen, die Metadaten, etwa bei E-Mails, lassen sich damit aber nicht verbergen. Diese sind weitaus wertvoller für die Geheimdienstler, denn daraus lassen sich nicht nur Bewegungsprofile, sondern auch Verknüpfungen zu weiteren Anwendern herstellen, die dann ebenfalls unter Verdacht geraten könnten. Aus den Metadaten ließen sich Tagebücher über Menschen erstellen, schreibt Le Monde über die Abhöraktionen der französischen Geheimdienste. Letztlich machten diese dann aber kaum anderes als diejenigen Unternehmen, die selbst Bewegungsprofile ihrer Kunden erstellen.

Neben der Verschlüsselung sollte also Anonymisierungssoftware wie etwa Tor eingesetzt werden. Sie hilft zwar zunächst, die Spuren eines Anwenders in Netz zu verwischen, nützt allerdings wenig gegen die sogenannte Deep-Packet-Inspection, bei der einzelne Datenpakete geöffnet und deren Inhalt überprüft werden kann. Denn über Deep-Packet-Inspection-Software lassen sich mindestens die darin enthaltenen Datenprotokolle auslesen, etwa HTTP, VoIP oder E-Mail und eben auch Metadaten. Seit 2006 verlangt die US-Regulierungsbehörde FCC, dass ISPs diese Technik zur Verfügung stellen. China blockiert damit seit Jahren schon die Übertragung einzelner Pakete, wenn sie bestimmte Stichwörter enthalten, oder es kappt die Verbindung, wenn die dortigen Geheimdienstler bestimmte Pakete entdecken.

Sicher mit VPN-Zugängen

Neben Tor lassen sich auch verschlüsselte VPN-Verbindungen verwenden, um anonym im Internet zu surfen. Der VPN-Provider muss allerdings vertrauenswürdig sein, denn er kennt die IP-Adresse des Absenders, die er dann selbst verschleiert. VPN-Zugänge sind mittlerweile in Ländern wie Iran verboten, denn sie sind nur schwer zu überwachen. Unlängst wurde bekannt, dass sich einige VPN-Anbieter, etwa Ipredator aus Schweden, nicht mehr per Kreditkarte abrechnen lassen. Das sehen neue Richtlinien der Kreditkartenunternehmen vor. Mit Darknets lassen sich weitgehend sichere P2P-Netzwerke aufspannen und so verschleiert Daten austauschen, etwa mit dem Invisible Internet Project I2P.

Wenn verschlüsseln, dann richtig 

eye home zur Startseite
oranerd 23. Sep 2014

Über kaum eine Frage wird beim Thema Verschlüsselung leidenschaftlicher gestritten, als...

Ass Bestos 03. Aug 2013

du hast es auf den punkt gebracht!

Kasabian 23. Jul 2013

vielleicht weil die Hoffnung da beim Chef mitspielt ;) Persönlich finde ich solche...

hb 20. Jul 2013

Unsinn. De-Mail druckt nichts aus und schickts mit der Post.

Nolan ra Sinjaria 15. Jul 2013

vermutlich weil sie die Grundfunktion (Emailempfang, - versand, -verwaltung) als...



Anzeige

Stellenmarkt
  1. UnitCon GmbH, Darmstadt
  2. Unitool GmbH & Co. EDV-KG, Oyten
  3. Hubert Burda Media, Offenburg
  4. Imago Design GmbH, Gilching


Anzeige
Spiele-Angebote
  1. (-78%) 8,99€
  2. (-40%) 29,99€
  3. 9,49€

Folgen Sie uns
       


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Final Fantasy 15 im Test: Weltenrettung mit der Boyband des Wahnsinns
Final Fantasy 15 im Test
Weltenrettung mit der Boyband des Wahnsinns
  1. Square Enix Koop-Modus von Final Fantasy 15 folgt kostenpflichtig

Udacity: Selbstfahrendes Auto selbst programmieren
Udacity
Selbstfahrendes Auto selbst programmieren
  1. Strategiepapier EU fordert europaweite Standards für vernetzte Autos
  2. Autonomes Fahren Comma One veröffentlicht Baupläne für Geohot-Nachrüstsatz
  3. Autonomes Fahren Intel baut Prozessoren für Delphi und Mobileye

Quake (1996): Urknall für Mouselook, Mods und moderne 3D-Grafik
Quake (1996)
Urknall für Mouselook, Mods und moderne 3D-Grafik
  1. Künstliche Intelligenz Doom geht in Deckung

  1. Re: Willkommen im Neuland

    My1 | 22:58

  2. ... die Pay-TV-Plattform Freenet TV ...

    GenervterLeser | 22:56

  3. Weiergabe sicherheitsrelevanter Daten vs Kartellamt

    My1 | 22:56

  4. Re: Nichts aus Russland ist vertrauenswürdig

    TC | 22:55

  5. Re: Wie kann man so etwas berechnen ?

    Gucky | 22:51


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel