Abo
  • Services:
Anzeige
Früher hatten es Spione schwerer, heute macht ihnen das Internet das Ausspähen leicht.
Früher hatten es Spione schwerer, heute macht ihnen das Internet das Ausspähen leicht. (Bild: Eddie Keogh/Reuters)

Weg mit dem Internet?

Passend zum Jahrestag der ersten Snowden-Enthüllungen hat Generalbundesanwalt Harald Range gerade ein Ermittlungsverfahren gegen Unbekannt wegen geheimdienstlicher Agententätigkeit "im Zusammenhang mit dem Abhören eines Mobiltelefons der Kanzlerin" eingeleitet. Im Fokus der Ermittler steht die NSA, die "auf der ganzen Welt lebhaft und nicht immer im Einklang mit lokalen Gesetzen Daten sammelt", wie die Neue Zürcher Zeitung lakonisch vermerkt.

Merkel soll nicht befragt werden. Snowden könnte ein wichtiger Zeuge sein. Zu einer Befragung in Deutschland sagte Range, er habe "zur Kenntnis genommen, dass es offensichtlich ein Gutachten für den NSA-Untersuchungsausschuss gibt, in dem Bedenken erhoben werden". Wegen der möglichen massenhaften Ausspähung von Bürgern aus Deutschland durch amerikanische und britische Nachrichtendienste ermittelt Range bisher nicht, obwohl seiner Behörde bereits 2.000 Strafanzeigen vorliegen: "Es mangelt am Anfangsverdacht für eine konkret verfolgbare Straftat."

Anzeige

Was nun?

Und was tun wir mit diesem nachrichtendienstlich kontaminierten Internet? Wegwerfen? Kanzlerin Merkel hat vom massiven Ausmaß und der möglichen Außergesetzlichkeit der NSA-Machenschaften angeblich erst aus der Zeitung erfahren. Innenminister a.D. Friedrich forderte nicht Amerikaner und Engländer zu weniger Überwachung, sondern die Deutschen zu "mehr Datenschutz" auf. Wobei ihm schon damals klar gewesen sein muss, dass die klassischen Methoden des Datenschutzes nichts mehr gegen die technisch forcierte Überwachung durch Nachrichtendienste wie die NSA ausrichten können.

Allein in Deutschland sammelt die NSA den Dokumenten von Snowden zufolge an "normalen Tagen" bis zu 20 Millionen Telefonverbindungen und um die zehn Millionen Internetdatensätze. An Spitzentagen wurden rund 60 Millionen Telefonverbindungen aufgezeichnet. Dabei "beschränkt" sich die NSA den Dokumenten zufolge auf Verbindungsdaten, also die sogenannten Metadaten.

Nur: Metadaten lassen sich nicht mehr verschlüsseln.

Mit diesem Phänomen sah sich auch die amerikanische Journalistin und Terrorismus-Expertin Paula Broadwell konfrontiert, als ihre Affäre mit CIA-Direktor General David Petraeus im November 2012 aufflog. Sie hatte sorgsam darauf geachtet, ihre E-Mails von einem anonymen Gmail-Account aus zu senden und sich auch nicht von zu Hause aus eingeloggt. Das FBI identifizierte sie trotzdem. Broadwell nutzte den Account von verschiedenen Hotels aus. Das FBI verglich die Gästelisten an relevanten Tagen und suchte nach übereinstimmenden Namen - ihrer war der einzige. "Diejenigen, die bereit sind grundlegende Freiheiten aufzugeben, um ein wenig kurzfristige Sicherheit zu erlangen, verdienen weder Freiheit noch Sicherheit" - der das sagte, war kein unbesonnener Heißsporn: Der amerikanische Schriftsteller und Staatsmann Benjamin Franklin hat die Unabhängigkeitserklärung der Vereinigten Staaten mit entworfen.

 Ein unmerklicher Weltkrieg

eye home zur Startseite
JarJarThomas 08. Jun 2014

Wenn die Leute Millionen für sichere Software investieren dann kann die auch zb aus...

joojak 08. Jun 2014

Dieser kerl hat vor einem jahr die NSA als NASA bezeichnet und hat sich voll lächerlich...

joojak 08. Jun 2014

Eine wunderschöne Analogie. Wenn das so weiter geht, eird es uns alle betreffen. Und um...

joojak 08. Jun 2014

Wie du redest glaube ich dir 100% und gebe dich sicher auch recht. Doch alle anderen...

spiderbit 06. Jun 2014

Stimme dir prinzipiel ja zu. Aber China zu vergleichen mit hier ist schwer. 1. gab es...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Stuttgart
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. Diehl AKO Stiftung & Co. KG, Wangen im Allgäu
  4. über Ratbacher GmbH, Bietigheim-Bissingen


Anzeige
Hardware-Angebote
  1. 733,59€ (keine Versand- und Zollkosten mit Priority Line)
  2. und 19 % Cashback bekommen
  3. 379,90€

Folgen Sie uns
       


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Echtes FTTH? Nein, es ist Vectoring!

    M.P. | 06:23

  2. Re: Welcher physikalische Effekt soll das sein ?

    Salziger | 04:45

  3. Re: Wer warten kann, warten, zumindest bis zum...

    Ach | 04:30

  4. Re: Recovery Mode beim iPhone SE nach Update.

    Orance | 04:25

  5. Re: CPU Entwicklung eh lächerlich...

    kelzinc | 04:13


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel