Post Privacy : Unwissend in die Totalüberwachung

Wenn unser Leser Benjamin Ißleib etwas Privates übers Internet mitzuteilen hat, nutzt er eine Verschlüsselung. Leider können nicht alle Adressaten damit umgehen.

Webdienste sind zum wichtigsten Mittel meiner Kommunikation geworden. Ich schicke unzählige Daten im Klartext um den Globus: schreibe und spreche darüber, wo ich mich aufhalte, was ich denke, was mich bewegt. Ich schreibe es vielen Menschen. Nicht alles davon richte ich an die Öffentlichkeit. Manches geht nur bestimmte Leute etwas an. Doch theoretisch ist alles von jedem lesbar.

Einerseits sichert mir Artikel 12 der allgemeinen Erklärung der Menschenrechte zu, dass meine Kommunikation frei ist und nicht in sie eingegriffen wird. Andererseits wusste ich vor den Enthüllungen des Prism-Projektes, dass alle meine Kommunikationsmittel von Computern ausgewertet werden können. Je mehr ich mich damit befasse, desto mehr staune ich über Details: wer was warum erfasst und inwiefern mich das betrifft.

Wie weit gehe ich, um meine Kommunikation vor Zugriffen zu schützen? Dafür bin ich selbst verantwortlich. Ich kenne eine Reihe technischer Möglichkeiten. Doch wenn ich sie einsetze, stoße ich oft auf Unverständnis.

Freunde und Bekannte schreiben mir Mails, laden mich zu Skype-Chats ein, schreiben auf ICQ, twittern mich an. Die meisten wissen nicht, dass nicht nur ich ihre Nachricht lesen kann, sondern dass sie lange beim Netzwerkanbieter gespeichert wird.

Wenn ich ihnen etwas verschlüsselt sende, wissen diese Menschen nicht, wie sie damit umgehen sollen. Bitte ich sie, eine Verschlüsselung zu nutzen, reagieren sie verwirrt.

Soll ich nun mein Recht auf Privatsphäre aufgeben – oder nicht mehr mit ihnen kommunizieren?

Damit wir uns nicht gegenseitig dazu zwingen, unser Privatleben öffentlich zu leben, brauchen wir mehr Bildung in digitaler Kommunikation. Sonst begeben wir uns unwissend in die Totalüberwachung.

Verlagsangebot

Entdecken Sie mehr.

Lernen Sie DIE ZEIT 4 Wochen lang im Digital-Paket zum Probepreis kennen.

Hier testen

Kommentare

50 Kommentare Seite 1 von 6 Kommentieren

großartiger vergleich.

aber snowden selbst hat gesagt das das große ziel AES ist, also scheint es dort zumindest heute noch keine Backdoors zu geben, weshalb ich mir eine 2 oder 3 fach Verschlüsselung, noch als relativ sicher vorstellen kann.

Viele verschlüsselungs, Vpn, oder anti Viren Spielereien, sind aber bereits ebenfalls teil des Überwachungs-Systems, da gebe ich ihnen vollkommen recht.

@ 2: Ein Versuch, Antworten wiederzugeben

Zitat: "Diese frage ich:
(a) Warum seid Ihr so uninteressiert?
(b) Was bräuchtet Ihr, um Eure Einstellung zu ändern?"
Jeder, der hier mitliest und -schreibt, hat zweifellos das Problem nicht, uninteressiert zu sein. Aber soweit ich es sagen kann, ist die Antwort zu (a), daß die Gefahr nicht klar erkennbar und nicht konkretisierbar ist. Irgendwie findet man das nicht gut, was da passiert... aber "was kann schon passieren"?

Die Antwort auf (b) ergibt sich daraus: es bräuchte ein klar umrissenes "Schreckensbild", vielleicht ein Buch oder einen Kinofilm oder ein Computerspiel, das zeigt, was sich da zusammenbraut. Und zwar so hinreichend realistisch, daß man es nicht als absurde Ausgeburt von Paranoia abtun kann. Aber das wird gar nicht so leicht werden, weil es um schleichendes Gift geht, nicht um einen großen Knall.
Und noch dazu tarnt sich dies Gift als Heilmittel, und es gibt Gruppen, die ein Interesse daran haben, daß es sich weiter ausbreiten kann. Vermutlich ist darum, alles, was man derzeit machen kann, kassandra-mässig weiter zu warnen. Damit wenigstens später keiner so leicht behaupten kann, man hätte das alles nicht wissen und nicht vorhersehen können - denn das wird garantiert versucht werden, wenn Menschen wieder einmal vor den Trümmern ihrer Welt stehen...

MGv Oyamat

Überschrift* (mindestens fünf Zeichen):

Sie glauben doch nicht im Ernst, dass die NSA ihr aktuell eingesetzten Algorithmen veroeffentlicht. Wenn etwas veroeffentlich wird, dann geschieht dies bewusst und mit dem Wissen, dass diese sowieso schon bekannt sind. Alles eine Frage der Rechenleistung...

OTP mag sicher sein, das liegt aber nur daran, dass Wegwerfschlüssel verwendet werden, die mindestens der Nachrichtenlaenge entsprechen. Wie soll das bitte fuer triviale Kommunikation eingesetzt werden?

@jilian

Ich studiere IT-Sicherheit und kenne einiges an kryptographischen Verfahren und deren Details. Das Vertrauen in heutige Algorithmen wie AES oder RSA basiert auf einem Kerckhoff'schen Prinzip ("Fehler in öffentlichen Algorithmen können im Allgemeinen leichter entdeckt werden (vgl. Peer-Review), wenn sich möglichst viele Fachleute damit befassen."): Man geht einfach davon aus, dass, da alle Details über die Verfahren bekannt sind, sich auch genug Fachleute damit beschäftigen (und das sind genug, glaube mir) und es ein großer Zufall wäre, wenn gerade die NSA den Mathematiker/Kryptographen beschäftigen würde, der die Verfahren bricht.
Betrachten wir RSA: Dessen Sicherheit beruht darauf, dass man hinreichend große Zahlen nicht mehr schnell genug in seine Primfaktoren zerlegen kann. Seit tausenden Jahren forschen abertausende Mathematiker an neuen Algorithmen und trotzdem lassen sich Zahlen jenseits der 2^1024 absolut unmöglich faktorisieren. Recht hast du aber, dass es eine gewisse Restwahrscheinlichkeit gibt.
Am Beispiel AES glaube ich allerdings nicht, dass die NSA es momentan brechen kann: schließlich haben sie es für Streng-Geheim-Dokumente der Regierung freigegeben und glaubst du, dass sie die Arroganz besitzen zu glauben, dass niemand anderes es brechen kann, wenn sie selbst es schon gebrochen haben?

1024 Bit RSA

Na ja, praktisch mag das nicht zu knacken sein, ABER es gibt da ein paar Probleme...

1) Die NSA hat Zugriff auf einen der staerksten Supercomputer der Welt. Der duerfte 1024 bit in vermutlich so 6 Monaten (grobe Schaetzung) knacken koennen, vorausgesetzt der Number Field Sieve wird so implementiert dass er sich gut parallel ausfuehren laesst.
2) Im Bereich der Zertifikate werden teilweise die gleichen Schluesselkombinationen benutzt - ungewollt, jedoch ist es eine Schwachstelle.

Zum Glueck ist das Faktorisieren ein np Problem - sprich, der Zeitaufwand steigt exponentiell statt linear an. 4096 bit RSA duerfte ueber absehbare Zeit (vielleicht so 20-50 Jahre) nicht zu knacken sein. (Es sei denn, jeman erfindet einen neuen Algorithmus, baut dedizierte Hardware (Hinweis TWIRL) oder es wird ein funktionierender Quantencomputer gebaut.)

Für triviale Kommunikation

mag der Aufwand für OTP auch sicherlich zu hoch sein. Hapert es doch im Allgemeinen immer am sicheren Schlüsselaustausch (dieser sollte nur von Angesicht zu Angesicht stattfinden).

Zu den Algorithmen. Wie gesagt: Suite B ist öffentlich. Und die Algorithmen in Suite A sind zumindest zum Teil bekannt: https://en.wikipedia.org/...

Mit AES-256 fahren Sie auf jeden Fall sehr sicher.

aber sicher

Na klar hab ich schon mal über unsere Regierung geschimpft, und mit unserem Wirtschaftssystem bin ich ebenfalls nicht einverstanden. Aber das ist kein Geheimnis, das man erst aus meinen eMails filtern müsste, das sag ich auch jederzeit gern öffentlich.
Ich finde, man sollte kein allzu großes Drama daraus machen ... jedenfalls nicht, solange man bei Facebook ist, das wäre inkonsequent. Der Trend unserer Kultur geht von ganz allein in Richtung private Daten veröffentlichen. Das ist doch der Sinn von sozialen Netzwerken ...
Sicher ist es falsch, Daten auszuwerten, ohne den Urheber um Erlaubnis zu fragen (und wenn man das mit der Debatte um den "Lauschangriff" vergleicht, wirkt dieser lächerlich provinziell). Falls aber durch derartige Methoden TATSÄCHLICH Verbrechen verhindert werden (was ich nicht weiß und was meiner Kenntnis nach bisher auch nur behauptet und nicht bewiesen wurde), sollte man gesamtgesellschaftlich vielleicht doch noch mal differenzierter darüber diskutieren und einen Kompromiss aushandeln, der zwischen den radikalen Positionen "staatliche Organe dürfen das überhaupt nicht" und "na gut, dann machen wirs einfach heimlich" liegt. Ich denke, der Fakt des Vertrauensbruchs und des Hintergehens wiegt schwerer als die Tatsache, Daten auszuwerten, an sich.

fehlende Ahnung - fehlendes Interesse

Eine gute Zusammenstellung!

Das Hauptproblem ist meiner Meinung nach aber tatsächlich die fehlende Ahnung, was überhaupt mit Daten (welcher Art auch immer) angestellt werden kann.
Die meisten meiner Bekannten interessiert dies zudem wenig und i.d.R. bin ich dann diejenige, die "total übertreibt".

Zitate, die ich immer wieder höre:
"Es ist noch nie was passiert."
"Mir ist noch nichts aufgefallen."
"Was ich schreibe, interessiert doch niemanden."
"Es ist ja sooo praktisch/einfach/problemlos."

Mit NoScript oder E-Mail-Verschlüsselungen braucht man diesen Leuten gar nicht kommen, da ist es schon schwierig bis unmöglich zu erläutern, warum man facebook oder google gegenüber skeptisch ist.

Meiner Meinung nach müßte da in der Schule deutlich mehr Aufklärung laufen, ggf. auch mit "praktischen Auswirkungen". Unterrichtet wird in "Informatik" doch meist nur die Benutzung von Word, Excel und Powerpoint - womit man automatisch schon beim nächsten Problem ist...

Die NSA, CIA, FBI, BND, etc, sind auch wirklich nicht...

...das große Problem. Auch wenn ich deren herumschnüffeln in keinster weise für in Ordnung heissen will, geht es immerhin um Grundprinzipien der Menschenrechte. Sie haben recht das denen Ihre und meine emails vollkommen wurscht sind, aber wenn die Informationen über uns sammeln, dann machen das auch andere, illegale Organisationen.
Darüber sollte sich jeder der online unterwegs ist Sorgen machen.
Wissen Sie wie Firmen bei denen Sie online bestellen, Ihr Arbeitgeber, Behörden oder ihre Bekannten, Verwandten mit Ihren Privatinformationen umgehen? Speichern die Ihre Daten im Cloud ohne über mögliche Konsequenzen eines Datenklaus auch nur nachzudenken weil es billig ist?
Verschlüsselung ist wirklich recht leicht zu lernen und erspart einem viel Ärger.