Abo
  • IT-Karriere:

Datenschutz: Verschlüsselt gegen Geheimdienste

Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?

Artikel veröffentlicht am , /Hanno Böck
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen.
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)

Wer heutzutage im Internet unterwegs ist, läuft Gefahr, dass seine Daten von Geheimdiensten ausspioniert werden. Dagegen helfe in erster Linie Verschlüsselung, sagen Aktivisten und Hacker. Mit Cryptopartys wollen sie auch weniger technisch versierten Benutzern nahebringen, wie sie sich möglichst sicher im Internet bewegen. Dass eine Anwendung mit Verschlüsselung wirbt, muss jedoch noch lange nicht heißen, dass sie auch sicher genutzt werden kann. Denn bei proprietärer Software kann nicht nachgeprüft werden, ob der Hersteller nicht selbst entschlüsselt und noch weniger, wann er dies tut. Deshalb setzen die Hacker auch auf Open-Source-Software und Anonymisierung.

Auch eine sichere HTTPS-Verbindung nützt nichts, wenn die Daten auf dem Server des Anbieters erst entschlüsselt und dann an die Geheimdienste übergeben werden. Nur End-to-End-Verschlüsselung ist wirklich sicher, auch wenn deren Nutzung Anwender besonders verdächtig macht, wie einige Aktivisten mutmaßen.

Verschlüsselung hilft kaum gegen Metadatensammlung

Wie dem auch sei: Verschlüsseln hilft zwar, einzelne Inhalte zu verbergen, die Metadaten, etwa bei E-Mails, lassen sich damit aber nicht verbergen. Diese sind weitaus wertvoller für die Geheimdienstler, denn daraus lassen sich nicht nur Bewegungsprofile, sondern auch Verknüpfungen zu weiteren Anwendern herstellen, die dann ebenfalls unter Verdacht geraten könnten. Aus den Metadaten ließen sich Tagebücher über Menschen erstellen, schreibt Le Monde über die Abhöraktionen der französischen Geheimdienste. Letztlich machten diese dann aber kaum anderes als diejenigen Unternehmen, die selbst Bewegungsprofile ihrer Kunden erstellen.

Neben der Verschlüsselung sollte also Anonymisierungssoftware wie etwa Tor eingesetzt werden. Sie hilft zwar zunächst, die Spuren eines Anwenders in Netz zu verwischen, nützt allerdings wenig gegen die sogenannte Deep-Packet-Inspection, bei der einzelne Datenpakete geöffnet und deren Inhalt überprüft werden kann. Denn über Deep-Packet-Inspection-Software lassen sich mindestens die darin enthaltenen Datenprotokolle auslesen, etwa HTTP, VoIP oder E-Mail und eben auch Metadaten. Seit 2006 verlangt die US-Regulierungsbehörde FCC, dass ISPs diese Technik zur Verfügung stellen. China blockiert damit seit Jahren schon die Übertragung einzelner Pakete, wenn sie bestimmte Stichwörter enthalten, oder es kappt die Verbindung, wenn die dortigen Geheimdienstler bestimmte Pakete entdecken.

Sicher mit VPN-Zugängen

Stellenmarkt
  1. Hays AG, südliches Bayern
  2. Hays AG, Mannheim

Neben Tor lassen sich auch verschlüsselte VPN-Verbindungen verwenden, um anonym im Internet zu surfen. Der VPN-Provider muss allerdings vertrauenswürdig sein, denn er kennt die IP-Adresse des Absenders, die er dann selbst verschleiert. VPN-Zugänge sind mittlerweile in Ländern wie Iran verboten, denn sie sind nur schwer zu überwachen. Unlängst wurde bekannt, dass sich einige VPN-Anbieter, etwa Ipredator aus Schweden, nicht mehr per Kreditkarte abrechnen lassen. Das sehen neue Richtlinien der Kreditkartenunternehmen vor. Mit Darknets lassen sich weitgehend sichere P2P-Netzwerke aufspannen und so verschleiert Daten austauschen, etwa mit dem Invisible Internet Project I2P.

Wenn verschlüsseln, dann richtig 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Top-Angebote
  1. (u. a. For Honor für 11,50€, Anno 1404 Königsedition für 3,74€, Anno 2070 Königsedition...
  2. (aktuell u. a. Cryorig Gehäuselüfter ab 7,49€, Sandisk Ultra 400-GB-microSDXC für 59,90€)
  3. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...

oranerd 23. Sep 2014

Über kaum eine Frage wird beim Thema Verschlüsselung leidenschaftlicher gestritten, als...

Ass Bestos 03. Aug 2013

du hast es auf den punkt gebracht!

Kasabian 23. Jul 2013

vielleicht weil die Hoffnung da beim Chef mitspielt ;) Persönlich finde ich solche...

hb 20. Jul 2013

Unsinn. De-Mail druckt nichts aus und schickts mit der Post.

Nolan ra Sinjaria 15. Jul 2013

vermutlich weil sie die Grundfunktion (Emailempfang, - versand, -verwaltung) als...


Folgen Sie uns
       


Raspberry Pi 4B vorgestellt

Nicht jedem dürften die Änderungen gefallen: Denn zwangsläufig wird auch neues Zubehör fällig.

Raspberry Pi 4B vorgestellt Video aufrufen
Google Maps in Berlin: Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird
Google Maps in Berlin
Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird

Kartendienste sind für Touristen wie auch Ortskundige längst eine willkommene Hilfe. Doch manchmal gibt es größere Fehler. In Berlin werden beispielsweise einige Kleinprofil-Linien falsch gerendert. Dabei werden betriebliche Besonderheiten dargestellt.
Von Andreas Sebayang

  1. Kartendienst Qwant startet Tracking-freie Alternative zu Google Maps
  2. Nahverkehr Google verbessert Öffi-Navigation in Maps
  3. Google Maps-Nutzer können öffentliche Veranstaltungen erstellen

Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

    •  /