Frankfurt: 069 247562480
Hamburg: 040 334666830
München: 089 244130140

Ist Datenschutz in Zeiten der NSA noch möglich?

Im Sommer 2013 versetzte Edward Snowden, bis zu diesem Zeitpunkt externer Systemadministrator des US-amerikanischen Geheimdienstes, die Netzwelt in einen Schockzustand. Seine Informationen über die NSA enthüllten Stück für Stück das ungeheure Ausmaß ihrer Spionagetätigkeiten im Internet. So gut wie keine privaten oder geheimen Daten scheinen heute noch sicher zu sein. Doch die NSA ist nicht allmächtig, wie ein tiefer gehender Blick in die Dokumente des Whistleblowers beweist. Selbst der US-Geheimdienst kann nicht alle Sicherheitsverschlüsselungen im Internet knacken. Hier erfahren Sie, welche das sind.

Datenschutz in Zeiten der NSA

Wie geht die NSA vor?

Sicherheitsverschlüsselungen dienen der geschützten Kommunikation im Internet bei nahezu allen elektronischen Transaktionen. Sie werden beispielsweise beim Onlineshopping, beim Onlinebanking oder beim Telefonieren eingesetzt, um den privaten Nutzer vor Ausspähungsversuchen abzuschirmen. Unternehmen und Regierungen fahren darüber hinaus noch weitaus schwerere Geschütze auf, um sich vor Spionageangriffen zu schützen.
Für die NSA sind Verschlüsselungen logischerweise ein rotes Tuch, denen sie mit ihrem Entschlüsselungsprogramm „Bullrun“ schon seit über 10 Jahren den Kampf angesagt hat. Wie die britische Tageszeitung „The Guardian“ 2013 nach Sichtung der Snowden-Dokumente berichtete, hat die NSA im letzten Jahrzehnt einen aggressiven, vielschichtigen Ansatz verfolgt, um die verbreiteten Verschlüsselungstechniken zu knacken.
Doch wie ist das dem Geheimdienst überhaupt möglich? Es gibt drei grundlegende Methoden, die höchstwahrscheinlich von der NSA benutzt werden, um verschlüsselte Kommunikation mitlesen zu können:

  • Mithilfe eines Trojaners werden Inhalte auf einem Computer abgezweigt, bevor es überhaupt zu einer Verschlüsselung kommen kann.
  • Die NSA erpresst den Master-Key (Generalschlüssel) eines Webproviders und kann damit abgefangene Daten einfach entschlüsseln und lesen.
  • Durch die Aneignung von fremden, falschen Zertifikaten kann die NSA eine sichere Seite vortäuschen. Sie schaltet diese Seite zwischen Sender und Empfänger der Daten, ohne dass einer der beiden Kommunikationspartner etwas davon mitbekommt.

Die NSA nutzt nicht nur alle ihr zur Verfügung stehenden technischen Mittel, sondern versucht sogar, bei der Entwicklung neuer Verschlüsselungsprogramme zu intervenieren, indem sie Mitarbeiter zu Konferenzen der Internet Engineering Task Force (IETF) schickt – eine Organisation, die solche Standards entwickelt. Neben der reinen Informationssammlung versuchen sie, die dort entstehenden Diskussionen in ihrem Sinne zu beeinflussen und das System so bereits im Inneren zu schwächen.

Opfer des NSA-Skandals

Die Folgen dieser Maschinerie sind fast wöchentlich in den Medien zu hören und zu sehen, seitdem Edward Snowden der Öffentlichkeit Zugang zu NSA-Dokumenten geschaffen hat. Eines der bekanntesten Opfer des Entschlüsselungsprogrammes ist die Internettelefonie-Software Skype, die seit dem Jahr 2011 vollständig von der NSA überwacht werden kann.
Auch die Server von Yahoo und Google sind infiltriert – hier greift die NSA stetig auf Nutzerddaten zu.
Sogar Gebäude der Vereinten Nationen und der EU sind verwanzt, die NSA kann jederzeit mithören.
Außerdem konnte die NSA sich Zugang zu zahlreichen Netzwerken verschaffen, zum Beispiel zum Intranet der griechischen Regierung. Zudem wurde die russische Airline Transaero und eine große Moskauer Telekommunikationsfirma auf diesem Wege ausgespäht und die interne Kommunikation zwischen afghanischen und türkischen Diplomaten überwacht.

Die NSA kann viel – aber nicht alles

Laut Edward Snowden sind trotz des erheblichen Aufwands immer noch Programme vorhanden, die vor dem Geheimdienst sicher sind. Interessanterweise handelt es sich dabei zum Teil um Programme, die fast seit 20 Jahren auf dem Markt sind.
Die NSA veröffentlichte im Jahr 2012 im Rahmen einer Präsentation eine interne Schwierigkeitsskala für die Entschlüsselung diverser Verschlüsselungsprogramme. Diese Skala enthält insgesamt fünf Stufen:

  • „Trivial“ zu entschlüsseln ist die Verfolgung des Weges, den ein Dokument im Netz nimmt.
  • Auf „geringe“ Widerstände stößt die NSA bei den Bemühungen, Chats aus sozialen Netzwerken mitzuschneiden.
  • „Mäßige“ Probleme treten auf bei der Überwachung von E-Mails des Moskauer Anbieters Mail.ru.
  • Arbeitsintensiver wird es für den Geheimdienst erst auf der nächsten Stufe. E-Mail-Dienstleister wie Zoho, die auf besonders starke Verschlüsselungen setzen, oder auch die Software für anonymes Surfen namens „Tor“ bereiten der NSA „größere“ Probleme.
  • Sie werden nur noch übertroffen, wenn Zielpersonen neben „Tor“ einen weiteren Anonymisierungsdienst nutzen, wie das Instant-Messaging-System „Cspace“. Diese Kombination stuft die NSA als „katastrophal“ ein, da sie nicht in der Lage ist, diese zu entschlüsseln.

Neben der Kombination aus Tor und Cspace gibt der mittlerweile 20 Jahre alte Verschlüsselungsstandard „PGP“ der NSA Anlass zum Haare raufen. „PGP“ steht für „Pretty Good Privacy“ und ist eine der gebräuchlichsten Verschlüsselungen für E-Mails und Dokumente. Ebenso die „Off-the-record“-Verschlüsselung von Chats, OTR, ist laut Expertenmeinung sicher und für die NSA nicht lesbar.

Was können Sie tun?

Neben der Möglichkeit des Verschlüsselns mit den genannten Standards sowie des anonymen Surfens im Internet, das „Tor“ mit der Verschleierung der genutzten IP-Adresse möglich macht, ist der wichtigste Grundsatz wohl: Wirklich sensible Daten sollten nicht auf einem Computer liegen, der am Internet hängt. Bruce Schneier, amerikanischer Experte für Kryptographie und Computersicherheit, rät außerdem, dass es immer noch besser sei, eine Verschlüsselung zu nutzen, die die NSA umgehen kann, als überhaupt keine.
Einfach kapitulieren ist also keine Option – man darf die Überwachung der NSA zwar nicht unterschätzen, andererseits sollte man sich auch nicht komplett einschüchtern lassen. Es ist weder einfach noch bequem, sich davor zu schützen, doch es ist nicht unmöglich. Die Programme für eine sichere Verschlüsselung, die die NSA noch nicht knacken kann, sind alle frei verfügbar.
Auch wer nichts zu verbergen hat, sollte darüber nachdenken. Denn selbst harmlose Dinge können, wenn sie aus dem Zusammenhang gerissen werden, schnell falsch interpretiert und so für Geheimdienste verdächtig werden.

Mehr Informationen zum Thema:

Kontakt


* Pflichtfeld
Rückruf


* Pflichtfeld
Termin


* Pflichtfeld
  • Blog Kategorien
  • Letzte Beiträge
  • kununu Top Company - netzorange IT-Dienstleistungen


    kununu Open Company - netzorange IT-Dienstleistungen


    IHK Ausbildungsbetrieb - netzorange IT-Dienstleistungen

  • Kununu bestätigt netzorange
    als herausragenden Arbeitgeber
  • ... weil mein Lieblingsplatz
    am Rechner ist - sowohl im
    Büro als auch Zuhause
  • ... weil ich noch große Pläne
    mit netzorange habe
  • ... weil ich arbeiten kann
    wann und wo ich möchte
  • .. weil ich mich und meine
    Ideen einbringen kann
  • kununu Top Company - netzorange IT-Dienstleistungen


    kununu Open Company - netzorange IT-Dienstleistungen


    IHK Ausbildungsbetrieb - netzorange IT-Dienstleistungen

  • kununu Score - netzorange IT-Dienstleistungen


    IHK Ausbildungsbetrieb - netzorange IT-Dienstleistungen

  • Nehmen Sie Kontakt auf

      Ihr Name (Pflichtfeld)

      Ihre E-Mail-Adresse (Pflichtfeld)

      Betreff

      Ihre Nachricht

      [wpgdprc "Mit der Nutzung dieses Formulars erklären Sie sich mit der Speicherung und Verarbeitung Ihrer Daten durch diese Website einverstanden."]