Home
http://www.faz.net/-gpc-7atwz
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Internetüberwachung Digitale Erste Hilfe gegen Geheimdienstspionage

Die Politik wird noch viele Jahre brauchen, ehe sie den Rechtsstaat auf den „Cyber-Raum“ ausdehnt. Es gibt jedoch schon jetzt wirksame Strategien der digitalen Ersten Hilfe gegen Geheimdienstspionage - anwenden muss sie jedoch jeder selbst.

© REUTERS Vergrößern Man muss nicht, wie diese Künstlergruppe aus Warschau, bis in die Welt der Nullen und Einsen eintauchen, um seine digitalen Daten zu schützen.

Die Unsicherheit in der Bevölkerung wegen der Internetüberwachung ist groß, ebenso die Sorge der Regierung, mit der Thematisierung der Überwachungsvorwürfe gegen mehrere Geheimdienste diplomatische Beziehungen zu trüben. Innenminister Hans-Peter Friedrich sah in der Bundestagsdebatte am Mittwoch zur „Internationalen Internetüberwachung“ keine Hinweise darauf, dass in Großbritannien und den Vereinigten Staaten ein anderes Rechtsverständnis gelte als hierzulande. Fragen bleiben dennoch.

Die EU-Justizkommissarin Viviane Reding verlangt derzeit in einem Brief von dem britischen Außenminister William Hague Stellungnahmen zu dem Geheimdienstprogramm „Tempora“. Die Bundesjustizministerin  Sabine Leutheusser-Schnarrenberger bekam bereits Antwort auf ihren Brief an den britischen Premierminister: „Wie Sie wissen, nehmen britische Regierungen grundsätzlich nicht öffentlich Stellung zu nachrichtendienstlichen Angelegenheiten“, lautet die knappe Antwort.

Vertraulichkeit von E-Mails lässt sich wahren

Zwar scheint es absehbar, dass die politischen Entscheidungen, die das Internet in den Rechtsstaat integrieren, erst in vielen Jahren getroffen werden. Dennoch lassen sich elementare Bürgerrechte auch heute schon in der digitalen Kommunikation umsetzen. Die Vertraulichkeit von E-Mails lässt sich auch heute wahren, wie auch digitale Einkaufsbummel verschleiern – wenn entsprechende Technologien genutzt werden.

Als Standard für E-Mail-Verschlüsselungen hat sich ein Programm etabliert, das Nachrichten samt Dateianhängen auf ihrer Reise durch das Internet verschlüsselt. Nur der Absender und der Empfänger können die Nachrichten entschlüsseln - wenn sie zuvor nicht nur ihre E-Mail-Adressen, sondern auch dazu gehörende öffentliche Datenschlüssel ausgetauscht haben.

Das Prinzip der  „asymmetrischen Verschlüsselung“ - bei der der zur Entschlüsselung notwendige private Datenschlüssel nicht weitergegeben werden muss -, wurde bereits 1991 von dem Amerikaner Phil Zimmermann für E-Mail-Verschlüsselungen entwickelt. Das „PGP“-Programm gilt heute als Standard. Es gehört zwar einem privaten Unternehmen, ist allerdings mit seinem Open-Source-Pendant „GnuPG“ kompatibel und in allen gängigen E-Mailprogrammen ohne großen Aufwand oder Kosten einsetzbar.

Die Crux allerdings ist, dass Sender und Empfänger einmalig ihre öffentlichen Datenschlüssel austauschen müssen. Dieser Vorgang ist minimal komplizierter als die Bestätigung einer Facebook-Freundschaft – kommt aber trotzdem bedeutend seltener vor. Schritt-für-Schritt-Anleitungen für die Verschlüsselung von E-Mails haben seit den Offenlegungen der Geheimdienstprogramme „Prism“ und „Tempora“ allerdings im Internet Konjunktur.

Hilfe bieten Veranstalter von „Krypto-Partys“

Vielen der Anleitungen folgen zudem Einladungen zu „Krypto-Partys“. Bei diesen privaten Veranstaltungen lässt sich Verschlüsselung lernen und erfahren, was es mit der verfassungsrechtlich verbrieften informationellen Selbstbestimmung auf sich hat, die das Recht einräumt, niemanden beweisen zu müssen, dass man nichts zu verbergen hat.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Angriff auf TV5Monde Verwundbare Medien

Der Angriff auf TV5Monde ist nur ein weiterer Schritt in den digitalen Schattenkrieg. Jeder kämpft hier gegen jeden. Medien sind dabei leicht verwundbar. Mehr Von Frank Rieger

11.04.2015, 16:36 Uhr | Feuilleton
Kontroverse Diskussion Hillary Clinton nutzte privates E-Mail-Konto für Regierungsaufgaben

Hillary Clinton soll einem Zeitungsbericht zufolge während ihrer Zeit als Außenministerin für dienstliche Schreiben ihre private E-Mail-Adresse genutzt haben. Damit könnte sie gegen amerikanische Gesetze verstoßen haben. Mehr

04.03.2015, 15:47 Uhr | Politik
Hillary Clinton vor Kandidatur Großmutter, bitte übernehmen Sie!

Hillary Clinton wird am Sonntag wohl ihre Präsidentschaftskandidatur verkünden. Nicht nur die veränderte Demografie könnte ihr den Weg in das Weiße Haus ebnen. Die Vereinigten Staaten sind zwar reif für eine Frau als Präsidentin. Womöglich aber wollen die Amerikaner auch einen wirklichen Wandel. Mehr Von Winand von Petersdorff, Washington

11.04.2015, 15:43 Uhr | Politik
Facebook, Twitter und Co Neue Berufe: Social Media Manager

Führungskräfte in der Wirtschaft haben im digitalen Zeitalter ein Problem: Sie müssen sich im Internet gut positionieren, haben aber keine Zeit für Facebook, Twitter und Co. Das erledigen heute Profis für sie - die Social Media Manager. Mehr

10.02.2015, 11:15 Uhr | Beruf-Chance
Vorratsdatenspeicherung Maas will Höchstfrist von zehn Wochen

Nach dem Gesetzentwurf des Bundesjustizministers sollen die Telekommunikationsanbieter künftig IP-Adressen und Verbindungsdaten zu Telefongesprächen höchstens zweieinhalb Monate speichern. Standortdaten bei Handy-Gesprächen sollen maximal vier Wochen gespeichert werden. Mehr

15.04.2015, 12:27 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 28.06.2013, 10:16 Uhr

Ohne Plan, ohne Führung

Von Christian Eichler, München

Der FC Bayern München macht es sich selbst manchmal schwerer als seinen Gegnern. Der Umgang mit den Problemen dieser Tage zeigt: Dem Klub fehlt, etwas, was nicht mit Geld auf dem Transfermarkt zu kaufen ist. Mehr 1 8

Carl Philip von Schweden Prinz & Partner

Carl Philip kennen viele aus der Regenbogenpresse. Was sie nicht wissen: der schwedische Königssohn ist auch Designer – und entwirft mit einem Freund Bettwäsche, Daunenjacken und Vasen. Mehr Von Peter-Philipp Schmitt 3