Abo
  • Services:
Anzeige
Im Netz zu verschwinden, ist schwierig.
Im Netz zu verschwinden, ist schwierig. (Bild: Dan Kitwood/Getty Images Europe)

Überwachung: Ich bin dann mal nicht weg

Im Netz zu verschwinden, ist schwierig.
Im Netz zu verschwinden, ist schwierig. (Bild: Dan Kitwood/Getty Images Europe)

US-Behörden warnen, Verdächtige würden durch Verschlüsseln und Verschleiern im Netz unsichtbar. Fachleute widersprechen: Strafverfolger seien keineswegs machtlos.

Verschwinden im Netz, für Fahnder unsichtbar werden. Das ist der große Alptraum für Strafverfolger und Nachrichtendienste weltweit. Going dark nennen sie es. Vor allem Vertreter von FBI und NSA haben wiederholt gefordert, dass Unternehmen Hintertüren in ihre Soft- und Hardware einbauen, damit eigentlich verschlüsselte Kommunikation doch noch ausgewertet werden kann.

Anzeige

Aber ist der Staat wirklich machtlos, wenn Menschen ihre Nachrichten verschlüsseln oder das Anonymisierungsnetzwerk Tor verwenden? Nein, ein Bericht der Harvard-Universität gibt Entwarnung, jedenfalls für die Behörden. Mehrere Experten aus den Bereichen Internetsicherheit, Recht, Wissenschaft und Bürgerrecht haben zusammen mit Mitarbeitern von US-Nachrichtendiensten diskutiert und ein differenzierteres Bild vermittelt bekommen.

Snowden als Auslöser

Zum einen geht es in dem Bericht um die Verschlüsselungsinitiativen, mit denen mehrere US-Unternehmen auf die Snowden-Enthüllungen reagierten. Apple etwa verschlüsselt seit der Einführung von iOS 8 einen Großteil der Nutzerdaten auf dem iPhone standardmäßig, und Google hat im September 2014 versprochen, dass die Android-Version Lollipop automatisch den Hauptspeicher verschlüsselt. Allerdings konnte Google sein Versprechen nicht einhalten und gibt Performance-Probleme bei einigen Android-Geräten als Grund an. Nutzer können die Verschlüsselung aber manuell aktivieren.

Apple und Google haben durch die Verschlüsselung keinen Zugriff mehr auf jene Daten, die Nutzer auf ihren Geräten gespeichert haben. Und das stört die Behörden, weil sie die Firmen nicht länger mit einem Gerichtsbeschluss zu einer Herausgabe der Daten zwingen können. Allerdings, so die Experten, gilt das nicht für alle Apple-Dienste. Die Daten, die als Backup auf iCloud landen, sind zwar verschlüsselt, in diesem Fall aber besitzt Apple einen Zweitschlüssel - den sie unter Umständen an die Behörden herausrücken müssen.

Verschlüsselung muss richtig implementiert sein

Zum anderen ist auch die zunehmende Ende-zu-Ende-Verschlüsselung von Chats und E-Mails für die Behörden von Nachteil. Gemeint sind Dienste wie Threema oder Programme wie PGP, bei denen einzig der Empfänger einer Nachricht den Schlüssel zum Lesen hat.

Doch auch diese Art der Verschlüsselung ist nicht perfekt, sagen die Experten. Sie könne fehlerhaft implementiert werden, schütze keine Metadaten und sei angreifbar an den Endpunkten. Allerdings sei das Vorgehen unter den US-Behörden nicht einheitlich: "Zum Beispiel könnte das FBI weniger Ressourcen zur Verfügung haben als die NSA, um die Verschlüsselung zu umgehen", heißt es in dem Harvard-Bericht.

Außerdem weisen die Experten auf drei weitere Punkte hin, die den Strafverfolgern und Geheimdiensten ihre Arbeit erleichtern: die Geschäftsmodelle der Internetfirmen, die Fragmentierung der Plattformen und das Internet der Dinge.

Verschlüsselung behindert Werbung

Das Geschäftsmodell vieler Internetfirmen basiert auf Werbung. Und je präziser die Werbung die passenden Menschen erreicht, desto attraktiver sind die Firmen für Werbekunden. Facebook beispielsweise wirbt damit, die Werbung durch Daten wie Ort, Demografie, Interessen und das Verhalten der Nutzer passgenau anzeigen zu können. Auch Google argumentiert ähnlich. Ende-zu-Ende-Verschlüsselung steht da nur im Weg, sagen die Experten, da viele Unternehmen die Kommunikation ihrer Nutzer analysieren.

Software wird außerdem vermehrt als Dienst in der Cloud angeboten und nicht auf Rechnern installiert. Etwa die verschiedenen Office-Programme von Google, der Cloudspeicher Dropbox oder das Postfach von Webmail-Anbietern. Um die Dienste und ihre Features bereitstellen zu können, müssen die Firmen auf unverschlüsselte Daten zugreifen. Wenn Google beispielsweise eine Volltextsuche für Dokumente in der Cloud anbietet, benötigt die Firma Zugriff auf den Klartext. Eine Ende-zu-Ende-Verschlüsselung ist daher auch hier für die Firmen unpraktisch, schreiben die Forscher.

Die Fragmentierung macht es Behörden leichter 

eye home zur Startseite
Sandeeh 24. Jun 2016

Sicherlich sind viele nicht zu faul, aber einfach zu verdrossen & öhnmächtig, da...

Zzimtstern 04. Feb 2016

Solange das Wohl der Gesamtheit der Masse dem Wohl des Einzelnen übergestellt wird...

Zzimtstern 04. Feb 2016

Diese Firmen speichern alles über dich. Es lässt sich sehr viel von deinem Alltags-Leben...

Roudrigez Merguez 03. Feb 2016

Ich kommentiere hier eine Meldung, das ist der Kontext. Ist gar nicht so schwierig zu...



Anzeige

Stellenmarkt
  1. über Robert Half Technology, Gießen
  2. IT-Dienstleistungszentrum Berlin, Berlin
  3. Wirecard Technologies GmbH, Aschheim bei München
  4. Daimler AG, Stuttgart


Anzeige
Top-Angebote
  1. 3 Monate gratis testen, danach 70€ pro Jahr
  2. 111,00€
  3. der Rabatt erfolgt bei Eingabe des Aktionsartikels in den Warenkorb (Direktabzug)

Folgen Sie uns
       


  1. Umsatzhalbierung

    Gopro macht 47 Prozent Minus

  2. Bankkonto entfernt

    Paypal hat Probleme mit Lastschriftzahlungen

  3. Apple

    Eine Milliarde iPhones verkauft

  4. Polaris-Grafikkarten

    AMD stellt Radeon RX 470 und RX 460 vor

  5. Windows 10 Anniversary Update

    Cortana wird zur alleinigen Suchfunktion

  6. Quartalsbericht

    Amazon schwimmt im Geld

  7. Software

    Oracle kauft Netsuite für 9,3 Milliarden US-Dollar

  8. Innovation Train

    Deutsche Bahn kooperiert mit Hyperloop

  9. International E-Sport Federation

    Alibaba steckt 150 Millionen US-Dollar in E-Sport

  10. Kartendienst

    Daimler-Entwickler Herrtwich übernimmt Auto-Bereich von Here



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Tor Hidden Services Über 100 spionierende Tor-Nodes
  2. Pilotprojekt EU will Open Source sicherer machen
  3. Mobilfunk Sicherheitslücke macht auch Smartphones angreifbar

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

Geforce GTX 1060 im Test: Knapper Konter
Geforce GTX 1060 im Test
Knapper Konter
  1. Quadro P6000/P5000 Nvidia kündigt Profi-Karten mit GP102-Vollausbau an
  2. Grafikkarte Nvidia bringt neue Titan X mit GP102-Chip für 1200 US-Dollar
  3. Notebooks Nvidia bringt Pascal-Grafikchips für Mobile im August

  1. Re: Abgesoffen vs. überstrahlt

    david_rieger | 07:48

  2. Tja, ich hab immer noch keine Verwendung für mich...

    Auric | 07:41

  3. Re: Hm - "Intel und Nvidia machen ja alles...

    Seitan-Sushi-Fan | 07:40

  4. Wenn BigMoney keine Möglichkeiten der Anlage mehr...

    DY | 07:39

  5. Re: Mit anderen Worten...

    DAUVersteher | 07:39


  1. 07:39

  2. 07:27

  3. 07:10

  4. 06:00

  5. 23:26

  6. 22:58

  7. 22:43

  8. 18:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel