http://www.faz.net/-gpc-7atwz
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 28.06.2013, 10:16 Uhr

Internetüberwachung Digitale Erste Hilfe gegen Geheimdienstspionage

Die Politik wird noch viele Jahre brauchen, ehe sie den Rechtsstaat auf den „Cyber-Raum“ ausdehnt. Es gibt jedoch schon jetzt wirksame Strategien der digitalen Ersten Hilfe gegen Geheimdienstspionage - anwenden muss sie jedoch jeder selbst.

von Stefan Schulz
© REUTERS Man muss nicht, wie diese Künstlergruppe aus Warschau, bis in die Welt der Nullen und Einsen eintauchen, um seine digitalen Daten zu schützen.

Die Unsicherheit in der Bevölkerung wegen der Internetüberwachung ist groß, ebenso die Sorge der Regierung, mit der Thematisierung der Überwachungsvorwürfe gegen mehrere Geheimdienste diplomatische Beziehungen zu trüben. Innenminister Hans-Peter Friedrich sah in der Bundestagsdebatte am Mittwoch zur „Internationalen Internetüberwachung“ keine Hinweise darauf, dass in Großbritannien und den Vereinigten Staaten ein anderes Rechtsverständnis gelte als hierzulande. Fragen bleiben dennoch.

Die EU-Justizkommissarin Viviane Reding verlangt derzeit in einem Brief von dem britischen Außenminister William Hague Stellungnahmen zu dem Geheimdienstprogramm „Tempora“. Die Bundesjustizministerin  Sabine Leutheusser-Schnarrenberger bekam bereits Antwort auf ihren Brief an den britischen Premierminister: „Wie Sie wissen, nehmen britische Regierungen grundsätzlich nicht öffentlich Stellung zu nachrichtendienstlichen Angelegenheiten“, lautet die knappe Antwort.

Vertraulichkeit von E-Mails lässt sich wahren

Zwar scheint es absehbar, dass die politischen Entscheidungen, die das Internet in den Rechtsstaat integrieren, erst in vielen Jahren getroffen werden. Dennoch lassen sich elementare Bürgerrechte auch heute schon in der digitalen Kommunikation umsetzen. Die Vertraulichkeit von E-Mails lässt sich auch heute wahren, wie auch digitale Einkaufsbummel verschleiern – wenn entsprechende Technologien genutzt werden.

Als Standard für E-Mail-Verschlüsselungen hat sich ein Programm etabliert, das Nachrichten samt Dateianhängen auf ihrer Reise durch das Internet verschlüsselt. Nur der Absender und der Empfänger können die Nachrichten entschlüsseln - wenn sie zuvor nicht nur ihre E-Mail-Adressen, sondern auch dazu gehörende öffentliche Datenschlüssel ausgetauscht haben.

Das Prinzip der  „asymmetrischen Verschlüsselung“ - bei der der zur Entschlüsselung notwendige private Datenschlüssel nicht weitergegeben werden muss -, wurde bereits 1991 von dem Amerikaner Phil Zimmermann für E-Mail-Verschlüsselungen entwickelt. Das „PGP“-Programm gilt heute als Standard. Es gehört zwar einem privaten Unternehmen, ist allerdings mit seinem Open-Source-Pendant „GnuPG“ kompatibel und in allen gängigen E-Mailprogrammen ohne großen Aufwand oder Kosten einsetzbar.

Die Crux allerdings ist, dass Sender und Empfänger einmalig ihre öffentlichen Datenschlüssel austauschen müssen. Dieser Vorgang ist minimal komplizierter als die Bestätigung einer Facebook-Freundschaft – kommt aber trotzdem bedeutend seltener vor. Schritt-für-Schritt-Anleitungen für die Verschlüsselung von E-Mails haben seit den Offenlegungen der Geheimdienstprogramme „Prism“ und „Tempora“ allerdings im Internet Konjunktur.

Hilfe bieten Veranstalter von „Krypto-Partys“

Vielen der Anleitungen folgen zudem Einladungen zu „Krypto-Partys“. Bei diesen privaten Veranstaltungen lässt sich Verschlüsselung lernen und erfahren, was es mit der verfassungsrechtlich verbrieften informationellen Selbstbestimmung auf sich hat, die das Recht einräumt, niemanden beweisen zu müssen, dass man nichts zu verbergen hat.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Sichere Kommunikation So verschlüsseln Whatsapp & Co

Sollen Strafverfolger auch verschlüsselte Kommunikation abgreifen können? Die Debatte läuft. FAZ.NET erklärt, wie Whatsapp, Facebook, Google oder Skype derzeit verschlüsseln. Eine Übersicht. Mehr Von Jonas Jansen

24.08.2016, 14:53 Uhr | Wirtschaft
Waffenkauf online BKA will Maßnahmen gegen Kriminalität im Darknet verschärfen

Das BKA hat am Mittwoch in Wiesbaden angekündigt, den verschlüsselten Bereich des Internets ins Visier zu nehmen. Der Chaos Computer Club hält es für realistischer, dass ein Nutzer auf der Suche nach einer Waffe außerhalb des Darknets fündig wird. Mehr

17.08.2016, 20:22 Uhr | Politik
Deal mit Australien bedroht Geheime U-Boot-Daten der französischen Staatswerft im Netz

Ein französischer Konzern schnappte Thyssen-Krupp den weltgrößten Auftrag für U-Boote in Australien weg. Nun tauchen Baupläne französischer Boote im Internet auf. Betroffen ist nicht nur Australien. Mehr Von Christoph Hein, Sydney

24.08.2016, 07:19 Uhr | Wirtschaft
Luxusviertel von Lahore Escort-Girls setzen Pakistans ältestem Rotlichtviertel zu

Im ältesten Rotlichtviertel Pakistans wandelt sich das älteste Gewerbe der Welt. Mit der Ausbreitung des Internets ist auch die Zahl von Escort-Girls gewachsen. Sie haben ihre Kunden vor allem in den Luxusvierteln von Lahore. Mehr

24.08.2016, 15:19 Uhr | Gesellschaft
Qualitative Studie Klickarbeiter fühlen sich selten ausgebeutet

Es gibt oft den Vorwurf, Arbeitgeber würden die so genannten Crowd Worker als Tagelöhner im Internet unfair behandeln. Doch jetzt zeigt sogar eine gewerkschaftsnahe Studie: Die Klickarbeiter fühlen sich nur selten ausgebeutet. Mehr

25.08.2016, 11:16 Uhr | Beruf-Chance

Illoyaler Gabriel

Von Henrike Roßbach

Ein Wirtschaftsminister müsste eigentlich den Freihandel seines Landes fördern wollen. Stattdessen betreibt der SPD-Chef Parteipolitik. Mehr 18 49

Samsung Note 7 im Test Notieren Sie sich dieses Smartphone

Das Besondere an Samsungs Note 7 ist zweifelsohne der Stift. Braucht ein modernes Smartphone so eine Eingabehilfe? Wir haben ihn beim Test eine Woche lang möglichst oft eingesetzt. Mehr Von Marco Dettweiler 5 7