Die Geheimdienste sind zu mächtig, sie haben gewonnen, wir können uns nicht schützen. Das ist die Haltung vieler Menschen angesichts der Berichte, dass die amerikanische NSA und das britische GCHQ Datenseekabel überwachen und sogar mit SSL verschlüsselte Verbindungen im Internet mitlesen können. Doch das stimmt nicht: Wir sind nicht hilflos, wir sind nur bequem.

Die schlechte Nachricht ist, dass es mühsam ist, sich vor Überwachung zu schützen und im Netz unbeobachtet zu kommunizieren. Es braucht Wissen darüber, wie Verschlüsselung funktioniert und wo sie angreifbar ist. Die gute Nachricht aber ist: Es ist trotz allem möglich. Das dafür notwendige Wissen und die entsprechenden Programme sind für alle frei verfügbar.

Edward Snowden hat den entscheidenden Satz dazu geschrieben. In seinem ersten Interview, bei dem Guardian-Leser ihm Fragen stellen konnten, heißt es dazu: "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on." Anständig eingebaute Verschlüsselung mit starken Schlüsseln sei sicher, man könne sich auf sie verlassen.

Denn die mathematischen Modelle, mit denen Inhalte verschlüsselt werden, hat die NSA nach allem, was bekannt ist, trotz der eingesetzten Milliarden nicht geknackt. Wenn der verwendete Schlüssel lang genug ist, sind die Inhalte sogar vor der NSA sicher. 

Allerdings hat Snowden dieser Aussage noch einen zweiten Satz angehängt: "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it." Nicht allein der Verschlüsselungsalgorithmus zählt, das Ganze muss sicher sein, bedeutet das. Endpoint security bezieht sich dabei auf den Nutzer, vor allem auf die Software, die er verwendet, und wie gut die Verschlüsselung in die entsprechenden Programme eingebaut wurde.

Es den Angreifern nicht leicht machen

An diesem Punkt versuchen die Geheimdienste anzugreifen. Sie bringen Firmen durch Erpressung, Geld oder die Erinnerung an nationale Interessen dazu, in ihre Programme Hintertüren einzubauen. Sie entwickeln selbst Programme, die deutschen Geheimdienste sind da keine Ausnahme, um direkt auf dem Computer der Betroffenen mitlesen zu können, bevor überhaupt etwas verschlüsselt wird.

Doch die NSA kann nicht alles. Es gibt Wege, sich vor ihrem Zugriff zu schützen. 

Erstens: sich verstecken. Der Dienst Tor verschleiert, welche IP-Adresse ein Nutzer hat und woher er kommt. Tor zu benutzen ist inzwischen einfach geworden. Zwar ist Tor ständig Ziel von Angriffen, auch die NSA versucht, Nutzer dort zu enttarnen. Trotzdem sei die Nutzung sinnvoll, schreibt der Kryptograph und Sicherheitsanalyst Bruce Schneier, weil die Enttarnung aufwändig und teuer ist. 

Zwar bietet Tor keinen echten Schutz, Nutzer leisten aber hinhaltenden Widerstand. Das ist immer noch besser, als zu kapitulieren. Außerdem erschwert Tor die Analyse von Verbindungsdaten. Die verraten – genau wie der Inhalt einer Kommunikation – viel über Sender und Empfänger. Geheimdienste sammeln auch solche Metadaten über das Wann, Wo und Wie von Kommunikation. Das sollte ihnen so schwer wie möglich gemacht werden.