ÜberwachungsskandalDeutscher Schlüssel

Der Staat sollte seine Bürger mit Technik und Regeln schützen. Er kann es auch von 

In der Aufregung über den amerikanischen Geheimdienst NSA rutscht seit Wochen unwidersprochen eine falsche Behauptung durch: Der deutsche Staat könne gegen die Schnüffelei im Internet, betrieben von einer technisch und finanziell überlegenen Macht, nichts ausrichten. Man könne zwar mit den Amerikanern und anderen spionierenden Nationen verhandeln, auf internationale Abmachungen drängen und den eigenen Geheimdiensten manche Praktiken untersagen. Aber die Daten würden nun mal irgendwo da draußen im großen Internet abgesaugt, was könne ein kleiner Nationalstaat daran schon ändern.

In Wahrheit ließe sich der vertrauliche Datenaustausch deutlich besser schützen als bisher. Und der deutsche Staat könnte, nein: sollte dabei die entscheidende Rolle spielen.

Anzeige

Sicherheitsexperten verwenden den Begriff des "Risikomodells": Bevor man über Gefahrenabwehr nachdenkt, muss die Gefahr definiert werden. Zurzeit wird sie in Geheimdiensten gesehen, die wie mit einem großen Staubsauger alle digitalen Daten sammeln wollen. In Behörden, die im Verborgenen arbeiten und die ihre Ergebnisse mit anderen Geheimdiensten und internationalen Behörden teilen, wahrscheinlich auch mit Industriespionen. Diese Furcht ist allein schon deshalb berechtigt, weil in diesen Wochen ein neues Datenleck nach dem anderen bekannt wird. Sensible Informationen landen auf öffentlich einsehbaren Servern, bei kriminellen Banden oder auf WikiLeaks. Offensichtlich können nicht einmal die Profis ihre Datenbanken vor Missbrauch schützen.

Daten lassen sich sehr wohl gegen Mitleser schützen

Für die Gefahrenabwehr muss deshalb gelten: So viel Schutz vor Mitlesern wie möglich. Deutschlands Internetpolitik richtete sich bisher auf das Gegenteil, nämlich auf Kontrolle, Vorratsdatenspeicherung, Datenaustausch mit Geheimdiensten anderer Länder. Deutsche Behörden gaben sogar die Programmierung von Software in Auftrag, die Computer ausspähen kann. Doch seither ist etwas geschehen.

DIE ZEIT 31/2013

Dieser Artikel stammt aus der aktuellen Ausgabe der ZEIT, die Sie am Kiosk oder online erwerben können.

Für den Schutz des Datenaustauschs stünde ein ganzes Arsenal von Technologien bereit – sogenannte kryptografische Verfahren und Verschlüsselungstechniken –, die Daten auf Festplatten, in Computern und im Internet vor unerwünschten Mitlesern schützen. Sie verwandeln diese Daten in eine unentzifferbare Ansammlung von Nullen und Einsen. Nur wer den Schlüssel besitzt, kann daraus wieder Klartext, Fotos, Videos, Baupläne oder Excel-Tabellen machen. Nicht alle, aber viele dieser Verfahren können beim jetzigen Stand der Computertechnik von keinem Geheimdienst der Welt entschlüsselt werden, auch nicht von der NSA. Das ist nicht etwa eine Frage des Glaubens oder des Vertrauens in die Technik, sondern mathematisch bewiesen.

Mit solchen Verfahren lassen sich zum Beispiel die Festplatten eines Laptops oder auch eines ganzen Unternehmens verschlüsseln. Man kann seine Daten sogar auf sogenannten Cloud-Servern irgendwo im Internet ablegen, und trotzdem bleiben sie sicher. E-Mails, Finanzberichte, geheime Baupläne ließen sich quer durch das Internet versenden, vor den Augen der Geheimdienste dieser Welt. Und trotzdem gelangten nur die vorgesehenen Empfänger an die Inhalte.

So wird auch schon verfahren – aber zu selten und oft zu unprofessionell. Das ließe sich ändern: Deutschland, das auch auf anderen Gebieten Alleingänge nicht scheut, sollte sich zur weltweiten Hochburg der Kryptotechniken erklären. Es sollte sie fördern, zertifizieren und ihren Einsatz vorantreiben.

Leserkommentare
  1. 1. Genau!

    Der erste vernünftige Beitrag zum Thema.

    Das "Meine Privatsphäre steht mir zu, ich will aber nix dafür tun"-Geheule führt zu nichts.

    Das Internet gehört dem, der es gebaut hat und dem der es betreibt. Der bestimmt die Regeln. Es gehört nicht dem, der es benutzt.

    6 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    • joG2.0
    • 28. Juli 2013 19:54 Uhr

    ....Software durch die Regierung.

    -Das Risiko einer virtuellen Transrapid ist zu groß. Es geht hier nämlich nicht um ein Öffentliches Gut. Private machen das besser.

    -Wenn der Staat die Software auch nur indirekt liefert, muss man davon ausgehen, dass sie den Schlüssel hat und nutzen wird. Das wäre eine trügerische Sicherheit in der sich der Bürger da wähnte.

  2. Ein schöner Artikel, der leider etwas übersieht: Der Feind ist bereits im Haus: Wie in einem anderen Artikel zu lesen war, werden alle notwendigen Informationen vor jeglicher Verschlüsselung übers Web versandt. Der Übeltäter: Mikroweich. Vielleicht bieten ja andere Betriebssysteme Schutz, aber ich wage das zu bezweifeln. Ich behaupte: solange abgehört werden kann (technisch betrachtet) wird dies geschehen. Jeglicher Versuch sich mit Verschlüsselungoä zu schützen ist augenwischerei. Das einzige was hilft ist: Stecker ziehen".

    --

    2 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    Es tut mir leid, aber blauäugig scheinen eher sie zu sein. Aus ihren wenigen Zeilen schließe ich, dass sie sich mit dem Thema nicht sonderlich gut auskennen. Vielleicht sollten sie sich erst etwas informieren.

    In einem Punkt gebe ich ihnen dennoch recht: mit Microsoft ("Winzigweich" ist schlechter Stil) werden sie da wohl nicht glücklich. Alternativen gibt es dennoch: Linux ist mittlerweile gut zu benutzen und dank der guten Foren gibt's auch für Einsteiger viele Hilfen. Von Apple sollte man allerdings tunlichst die Finger lassen: das ist der Trojaner schon werksseitig eingebaut. Und das ist Apple selbst.

    Dann gründen wir halt parallel zum Bundeskryptoministerium noch ein Bundesbetriebssystemministerium. Rest - siehe #23.

  3. Zunächst wäre es hilfreich wenn hier mal eine Klassifizierung der Methoden des Datendiebstahls und -missbrauchs vorgestellt würde.

    Im Augenblick ist das für viele Menschen noch eine black box, irgendwo werden irgendwie und irgendwann irgendwelche Daten abgesaugt. NSA, Facebook, Google...., also wo jetzt eigentlich?

    Denn es geht schon was.
    Für Firmen in Deutschland kann man problemlos Gesetze erlassen, zum Beispiel um den unsäglichen heimlichen Handel mit Adressdaten einzudämmen.

    Es fehlt nicht die Möglichkeit, das Gesetz über die Technik zu stellen, es fehlt der Wille.

    Es gäbe auch mit Sicherheit eine Reihe von Möglichkeiten, Daten, die den Deutschen Boden verlassen, besser zu schützen. Hier könnten schon lange entsprechende Spezialisten-Teams Vorschläge erarbeitet haben. Wenn man sie mal einberufen würde.

    Es ist nicht einfach, zugegebenermaßen, aber wo soll es hinfûhren, wenn die Bits, Bytes und Networks weiter über die Paragraphen, Absätze und Gesetzbücher gestellt werden?

    8 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    "Für Firmen in Deutschland kann man problemlos Gesetze erlassen, zum Beispiel um den unsäglichen heimlichen Handel mit Adressdaten einzudämmen."

    ...den Gesetzesentwurf zur Fortentwicklung des Meldewesens vermutlich nur temporär verdrängt.

    http://www.youtube.com/wa...

    Ein Wenig, als würde man die Rocker beauftragen, alle anderen Schutzgelderpresser von ihrem Tun abzuhalten.

  4. Sich hier auf den Staat verlassen ist mehr als fahrlässig!

    "Unsere" Kompetenzsimulanten sind bei diesem Thema keine Hilfe.

    2 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    • joG2.0
    • 28. Juli 2013 19:56 Uhr

    ....fand ich auch etwas, wie will ich sagen, "deutsch"?

  5. Wir haben in Deutschland das Fernmeldegeheimnis/Telekommunikationsgeheimnis nach GG §10, TKG §88, StGB §206.

    Wir haben aber auch in unserem Land eine Regierung, die "lawful interception", Vorratsdatenspeicherung, Übermittlung von Fluggast- und Bankdaten, und natürlich den gewaltigen PRISM/Tempora-Skandal stillschweigend gleichermassen nutzt, betreibt, unterstützt, verheimlicht.

    Kryptographie ist ein technisches Mittel, sich gegen diese Angriffe zur Wehr zu setzen, sich gegen die Angriffe des Staates bzw. der Staaten (!) zu verteidigen!

    Abgesehen von den technischen Anforderungen vor allem in Bezug auf Komforteinbußen, welche eine Akzeptanz für die breite "ich habe nichts zu verbergen-Masse" als sehr unwahrscheinlich erscheinen lassen, ist es mir aber absolut schleierhaft, warum also ausgerechnet "der Staat" nun diese Schutzaufgabe wahrnehmen soll?

    Der Staat selbst - hier natürlich in Form korrumpierter, faschistoider und offensichtlich zum Teil auch übergeschnappter Politiker - ist es schliesslich, der hier gegen seine Bürger, gegen Grundrechte und gegen die Privatspähre in den Krieg zieht!

    Der Staat, der diese Maßnahmen solange abstreitet wie er sie abstreiten kann, und als Konsequenz ansonsten bestenfalls im Nachhinein legalisiert.

    Der Staat, der DE-Mail als sichere Kommunikation anpreist und anbietet, bewußt ohne Ende-zu-Ende-Verschlüsselung anzubieten.

    Nein, der Staat ist hier nicht die Lösung - der Staat ist leider das Problem!

    13 Leserempfehlungen
    • emi.eu
    • 28. Juli 2013 18:26 Uhr

    Oder umsteigen auf Linux!

    Es gibt nie eine 100% Sicherheit, das gleich mal vorweg!
    ABER wer es dem 'Gegner' so schwer wie möglich macht, bekommt einen Vorsprung!

    Eine Möglichkeit ist der Umstieg des Betriebssystems auf Linux... Da haben die Geheimdienste es deutlich schwerer verbreitete Sicherheitslücken zu nutzen.
    Des weiteren: es ist bekannt, das Microsoft & Co mit den Schnüfflern kollaboriert, also: möglichst wenige oder keine Programme dieser benutzen (LibreOffice lässt Grüßen!)!

    Und sonst: wo immer es geht, verschlüsseln! Es ist wie gesagt keine 100% Sicherheit, aber je schwerer es die Schlapphüte haben, desto besser!

    via ZEIT ONLINE plus App

    9 Leserempfehlungen
    Reaktionen auf diesen Kommentar anzeigen
    • kausz
    • 28. Juli 2013 22:10 Uhr

    Hier liesse sich ein Anfang machen.

    Ubuntu Crowdfunding. Das Konzept ist auch deshalb interessant weil ich meinen PC als Mobiltelefon (mind 4GByte RAM, 128 GByte Speicher) immer bei mir habe.
    http://www.indiegogo.com/...

    Möglicherweise einige deutsche Mittelständler die auf diesen fahrenden Zug aufspringen damit die noch fehlenden 24 Mio zusammenkommen ?

    Auf den Deutschen Staat sollten wir uns nicht verlassen. Eine Spende an den CCC ist da wohl besser angelegt.

  6. wie ich heute von ihrem Kollegen, Herrn Greven, erfahren habe. Ist dies doch alles nicht so wild und als Thema mehr oder weniger dem Sommerloch geschuldet. Es gibt aktuell schließlich viele andere Themen.

    hätten sie die Güte, kurz in sein Büro zu schleichen und ihm einen leichten Klaps der Fassungslosigkeit zu erteilen.

    Kommend mit freundlichen Grüßen von,

    Quoth-the raven

    7 Leserempfehlungen
  7. Es tut mir leid, aber blauäugig scheinen eher sie zu sein. Aus ihren wenigen Zeilen schließe ich, dass sie sich mit dem Thema nicht sonderlich gut auskennen. Vielleicht sollten sie sich erst etwas informieren.

    In einem Punkt gebe ich ihnen dennoch recht: mit Microsoft ("Winzigweich" ist schlechter Stil) werden sie da wohl nicht glücklich. Alternativen gibt es dennoch: Linux ist mittlerweile gut zu benutzen und dank der guten Foren gibt's auch für Einsteiger viele Hilfen. Von Apple sollte man allerdings tunlichst die Finger lassen: das ist der Trojaner schon werksseitig eingebaut. Und das ist Apple selbst.

    14 Leserempfehlungen
    Antwort auf "Wie Blau-Äugig"
    Reaktionen auf diesen Kommentar anzeigen

    Gerade weil ich mich bereits mit dem Thema beschäftigt habe, behaupte ich das.
    Ich darf dabei vielleicht auch daran erinnern, wie abhörsicher doch unsere Handies sind. Fleissigen Journalisten war das damals zu verdanken, dass der Schwindel aufflog. Und nochwas: Jedes Schloss hat einen Schlüssel zum Öffnen. Beim Öffnen eines Tresors muss man sich beeilen, es sei denn man nimmt den ganzen Tresor gleich mit, dann hat man wieder Zeit. Auch das Entschlüsseln wird automatisiert. Darum nochmal: Solange das abhören möglich ist, wird es geschehen. Und ich bin auch der meinung, dass dies eine Aufgabe des Staates wäre, aber der traut sich nicht.

    Seit 15 Jahren arbeite ich nahezu ausschliesslich mit Apple-Geräten. Wie kommt es, dass ich von diesem Trojaner noch nichts gemerkt habe? Die werden den doch nicht nur als Selbstzweck eingebaut haben, irgendwann müssen die Auswirkungen doch spübar werden.

    Können Sie mich aufklären, bitte? Danke.

Bitte melden Sie sich an, um zu kommentieren

Service