Abo
  • Services:
Anzeige
Im Netz zu verschwinden, ist schwierig.
Im Netz zu verschwinden, ist schwierig. (Bild: Dan Kitwood/Getty Images Europe)

Überwachung: Ich bin dann mal nicht weg

Im Netz zu verschwinden, ist schwierig.
Im Netz zu verschwinden, ist schwierig. (Bild: Dan Kitwood/Getty Images Europe)

US-Behörden warnen, Verdächtige würden durch Verschlüsseln und Verschleiern im Netz unsichtbar. Fachleute widersprechen: Strafverfolger seien keineswegs machtlos.
Von Marvin Strathmann

Verschwinden im Netz, für Fahnder unsichtbar werden. Das ist der große Alptraum für Strafverfolger und Nachrichtendienste weltweit. Going dark nennen sie es. Vor allem Vertreter von FBI und NSA haben wiederholt gefordert, dass Unternehmen Hintertüren in ihre Soft- und Hardware einbauen, damit eigentlich verschlüsselte Kommunikation doch noch ausgewertet werden kann.

Anzeige

Aber ist der Staat wirklich machtlos, wenn Menschen ihre Nachrichten verschlüsseln oder das Anonymisierungsnetzwerk Tor verwenden? Nein, ein Bericht der Harvard-Universität gibt Entwarnung, jedenfalls für die Behörden. Mehrere Experten aus den Bereichen Internetsicherheit, Recht, Wissenschaft und Bürgerrecht haben zusammen mit Mitarbeitern von US-Nachrichtendiensten diskutiert und ein differenzierteres Bild vermittelt bekommen.

Snowden als Auslöser

Zum einen geht es in dem Bericht um die Verschlüsselungsinitiativen, mit denen mehrere US-Unternehmen auf die Snowden-Enthüllungen reagierten. Apple etwa verschlüsselt seit der Einführung von iOS 8 einen Großteil der Nutzerdaten auf dem iPhone standardmäßig, und Google hat im September 2014 versprochen, dass die Android-Version Lollipop automatisch den Hauptspeicher verschlüsselt. Allerdings konnte Google sein Versprechen nicht einhalten und gibt Performance-Probleme bei einigen Android-Geräten als Grund an. Nutzer können die Verschlüsselung aber manuell aktivieren.

Apple und Google haben durch die Verschlüsselung keinen Zugriff mehr auf jene Daten, die Nutzer auf ihren Geräten gespeichert haben. Und das stört die Behörden, weil sie die Firmen nicht länger mit einem Gerichtsbeschluss zu einer Herausgabe der Daten zwingen können. Allerdings, so die Experten, gilt das nicht für alle Apple-Dienste. Die Daten, die als Backup auf iCloud landen, sind zwar verschlüsselt, in diesem Fall aber besitzt Apple einen Zweitschlüssel - den sie unter Umständen an die Behörden herausrücken müssen.

Verschlüsselung muss richtig implementiert sein

Zum anderen ist auch die zunehmende Ende-zu-Ende-Verschlüsselung von Chats und E-Mails für die Behörden von Nachteil. Gemeint sind Dienste wie Threema oder Programme wie PGP, bei denen einzig der Empfänger einer Nachricht den Schlüssel zum Lesen hat.

Doch auch diese Art der Verschlüsselung ist nicht perfekt, sagen die Experten. Sie könne fehlerhaft implementiert werden, schütze keine Metadaten und sei angreifbar an den Endpunkten. Allerdings sei das Vorgehen unter den US-Behörden nicht einheitlich: "Zum Beispiel könnte das FBI weniger Ressourcen zur Verfügung haben als die NSA, um die Verschlüsselung zu umgehen", heißt es in dem Harvard-Bericht.

Außerdem weisen die Experten auf drei weitere Punkte hin, die den Strafverfolgern und Geheimdiensten ihre Arbeit erleichtern: die Geschäftsmodelle der Internetfirmen, die Fragmentierung der Plattformen und das Internet der Dinge.

Verschlüsselung behindert Werbung

Das Geschäftsmodell vieler Internetfirmen basiert auf Werbung. Und je präziser die Werbung die passenden Menschen erreicht, desto attraktiver sind die Firmen für Werbekunden. Facebook beispielsweise wirbt damit, die Werbung durch Daten wie Ort, Demografie, Interessen und das Verhalten der Nutzer passgenau anzeigen zu können. Auch Google argumentiert ähnlich. Ende-zu-Ende-Verschlüsselung steht da nur im Weg, sagen die Experten, da viele Unternehmen die Kommunikation ihrer Nutzer analysieren.

Software wird außerdem vermehrt als Dienst in der Cloud angeboten und nicht auf Rechnern installiert. Etwa die verschiedenen Office-Programme von Google, der Cloudspeicher Dropbox oder das Postfach von Webmail-Anbietern. Um die Dienste und ihre Features bereitstellen zu können, müssen die Firmen auf unverschlüsselte Daten zugreifen. Wenn Google beispielsweise eine Volltextsuche für Dokumente in der Cloud anbietet, benötigt die Firma Zugriff auf den Klartext. Eine Ende-zu-Ende-Verschlüsselung ist daher auch hier für die Firmen unpraktisch, schreiben die Forscher.

Die Fragmentierung macht es Behörden leichter 

eye home zur Startseite
Sandeeh 24. Jun 2016

Sicherlich sind viele nicht zu faul, aber einfach zu verdrossen & öhnmächtig, da...

Zzimtstern 04. Feb 2016

Solange das Wohl der Gesamtheit der Masse dem Wohl des Einzelnen übergestellt wird...

Zzimtstern 04. Feb 2016

Diese Firmen speichern alles über dich. Es lässt sich sehr viel von deinem Alltags-Leben...

Roudrigez Merguez 03. Feb 2016

Ich kommentiere hier eine Meldung, das ist der Kontext. Ist gar nicht so schwierig zu...



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Schwarz Zentrale Dienste KG, Neckarsulm
  4. PTV Group, Karlsruhe


Anzeige
Top-Angebote
  1. 299,00€
  2. 47,99€
  3. 29,97€

Folgen Sie uns
       


  1. Pixel 2 und Pixel 2 XL im Test

    Google fehlt der Mut

  2. Baden-Württemberg

    Unitymedia schließt Sendeplatzumstellung ab

  3. Gesetz gegen Hasskommentare

    Die höchsten Bußgelder drohen nur Facebook

  4. GPD Pocket im Test

    Winziger Laptop für Wenigtipper

  5. Neue WLAN-Treiber

    Intel muss WLAN und AMT-Management gegen Krack patchen

  6. Kabel-Radio

    Sachsen will auch schnelle UKW-Abschaltung im Kabel

  7. To Be Honest

    Facebook kauft Wahrheits-App

  8. Lüfter

    Noctua kann auch in Schwarz

  9. Microsoft

    Supreme Court entscheidet über die Zukunft der Cloud

  10. Windows 10

    Microsoft zeigt Fluent Design im Detailvideo



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  2. Apache-Lizenz 2.0 OpenSSL-Lizenzwechsel führt zu Code-Entfernungen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Heutzutage wird auch viel geklebt

    David64Bit | 15:30

  2. Re: Preis - Fehler?

    tk (Golem.de) | 15:29

  3. Re: Hab einen mit Linux bestellt.

    IchBIN | 15:28

  4. Re: unsere Gesellschaft ist einfach nur noch eine...

    Umaru | 15:26

  5. Re: Sind die Lüfter besonders gut, oder die Firma...

    tschick | 15:25


  1. 15:00

  2. 14:26

  3. 13:15

  4. 11:59

  5. 11:54

  6. 11:50

  7. 11:41

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel