Home
http://www.faz.net/-gpc-7atwz
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER

Internetüberwachung Digitale Erste Hilfe gegen Geheimdienstspionage

Die Politik wird noch viele Jahre brauchen, ehe sie den Rechtsstaat auf den „Cyber-Raum“ ausdehnt. Es gibt jedoch schon jetzt wirksame Strategien der digitalen Ersten Hilfe gegen Geheimdienstspionage - anwenden muss sie jedoch jeder selbst.

© REUTERS Vergrößern Man muss nicht, wie diese Künstlergruppe aus Warschau, bis in die Welt der Nullen und Einsen eintauchen, um seine digitalen Daten zu schützen.

Die Unsicherheit in der Bevölkerung wegen der Internetüberwachung ist groß, ebenso die Sorge der Regierung, mit der Thematisierung der Überwachungsvorwürfe gegen mehrere Geheimdienste diplomatische Beziehungen zu trüben. Innenminister Hans-Peter Friedrich sah in der Bundestagsdebatte am Mittwoch zur „Internationalen Internetüberwachung“ keine Hinweise darauf, dass in Großbritannien und den Vereinigten Staaten ein anderes Rechtsverständnis gelte als hierzulande. Fragen bleiben dennoch.

Die EU-Justizkommissarin Viviane Reding verlangt derzeit in einem Brief von dem britischen Außenminister William Hague Stellungnahmen zu dem Geheimdienstprogramm „Tempora“. Die Bundesjustizministerin  Sabine Leutheusser-Schnarrenberger bekam bereits Antwort auf ihren Brief an den britischen Premierminister: „Wie Sie wissen, nehmen britische Regierungen grundsätzlich nicht öffentlich Stellung zu nachrichtendienstlichen Angelegenheiten“, lautet die knappe Antwort.

Vertraulichkeit von E-Mails lässt sich wahren

Zwar scheint es absehbar, dass die politischen Entscheidungen, die das Internet in den Rechtsstaat integrieren, erst in vielen Jahren getroffen werden. Dennoch lassen sich elementare Bürgerrechte auch heute schon in der digitalen Kommunikation umsetzen. Die Vertraulichkeit von E-Mails lässt sich auch heute wahren, wie auch digitale Einkaufsbummel verschleiern – wenn entsprechende Technologien genutzt werden.

Als Standard für E-Mail-Verschlüsselungen hat sich ein Programm etabliert, das Nachrichten samt Dateianhängen auf ihrer Reise durch das Internet verschlüsselt. Nur der Absender und der Empfänger können die Nachrichten entschlüsseln - wenn sie zuvor nicht nur ihre E-Mail-Adressen, sondern auch dazu gehörende öffentliche Datenschlüssel ausgetauscht haben.

Das Prinzip der  „asymmetrischen Verschlüsselung“ - bei der der zur Entschlüsselung notwendige private Datenschlüssel nicht weitergegeben werden muss -, wurde bereits 1991 von dem Amerikaner Phil Zimmermann für E-Mail-Verschlüsselungen entwickelt. Das „PGP“-Programm gilt heute als Standard. Es gehört zwar einem privaten Unternehmen, ist allerdings mit seinem Open-Source-Pendant „GnuPG“ kompatibel und in allen gängigen E-Mailprogrammen ohne großen Aufwand oder Kosten einsetzbar.

Die Crux allerdings ist, dass Sender und Empfänger einmalig ihre öffentlichen Datenschlüssel austauschen müssen. Dieser Vorgang ist minimal komplizierter als die Bestätigung einer Facebook-Freundschaft – kommt aber trotzdem bedeutend seltener vor. Schritt-für-Schritt-Anleitungen für die Verschlüsselung von E-Mails haben seit den Offenlegungen der Geheimdienstprogramme „Prism“ und „Tempora“ allerdings im Internet Konjunktur.

Hilfe bieten Veranstalter von „Krypto-Partys“

Vielen der Anleitungen folgen zudem Einladungen zu „Krypto-Partys“. Bei diesen privaten Veranstaltungen lässt sich Verschlüsselung lernen und erfahren, was es mit der verfassungsrechtlich verbrieften informationellen Selbstbestimmung auf sich hat, die das Recht einräumt, niemanden beweisen zu müssen, dass man nichts zu verbergen hat.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Netzverwaltung Icann gehackt Domain-Verwalter auf gefälschte Domains reingefallen

Welche gravierenden Folgen Cyber-Raubzüge haben, davon können Hollywood-Studios berichten. Kürzlich ist sogar eine Organisation vom Fach auf Kriminelle hereingefallen: Die Internet-Verwaltung Icann. Mehr

19.12.2014, 13:51 Uhr | Feuilleton
Bundesregierung verabschiedet die Digitale Agenda

Gestern noch Neuland, heute ganz oben auf der To-do-Liste. Am Mittwoch hat die Bundesregierung eine Digitale Agenda verabschiedet, die Deutschland in Sachen Internet an die Spitze führen soll. Um dieses Ziel zu erreichen haben sich gleich drei Ministerien zusammengetan. Mehr

20.08.2014, 16:53 Uhr | Wirtschaft
Gespräche abgehört Sicherheitslücke in Mobilfunk-Netz entdeckt

IT-Experten haben eine Schwachstelle im UMTS-Datenfunk entdeckt. Hacker können Gespräche mithören und SMS mitlesen. Deutsche Netzbetreiber haben bereits reagiert. Mehr

19.12.2014, 05:30 Uhr | Technik-Motor
Demonstranten vernetzen sich auch ohne Internet

Um Internetsperren zu umgehen nutzen Demonstranten in Hongkong mittlerweile massenhaft FireChat, eine Nachrichtenanwendung für Smartphones, die ohne Internet funktioniert. Mehr

02.10.2014, 16:23 Uhr | Politik
Großbritannien Cameron setzt Geheimdienst gegen Pädophile ein

Der britische Premierminister David Cameron will mit einer Spezialeinheit, an der auch der britische Geheimdienst GCHG beteiligt ist, Jagd auf Pädophile im sogenannten Dark Web machen. Mehr

11.12.2014, 15:17 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 28.06.2013, 10:16 Uhr

Abschied von der Mutter

Von Reinhard Müller

Der Bundesgerichtshof hat den Weg zur Leihmutterschaft freigemacht. Leibliche Mutterschaft spielt keine Rolle mehr, die Leidtragenden sind die Kinder. Mehr 8 29

Laufschuh „Cloud“ On und weg

Wer zum Laufschuh „Cloud“ des Schweizer Unternehmens On greift, kann nicht viel falsch machen: Er sieht gut aus, bietet eine komfortable Dämpfung und zugleich die Qualitäten eines härteren Wettkampfschuhs. Eine echte Innovation. Mehr Von Bernd Steinle 6 3