Home
http://www.faz.net/-gpc-7atwz
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Internetüberwachung Digitale Erste Hilfe gegen Geheimdienstspionage

Die Politik wird noch viele Jahre brauchen, ehe sie den Rechtsstaat auf den „Cyber-Raum“ ausdehnt. Es gibt jedoch schon jetzt wirksame Strategien der digitalen Ersten Hilfe gegen Geheimdienstspionage - anwenden muss sie jedoch jeder selbst.

© REUTERS Vergrößern Man muss nicht, wie diese Künstlergruppe aus Warschau, bis in die Welt der Nullen und Einsen eintauchen, um seine digitalen Daten zu schützen.

Die Unsicherheit in der Bevölkerung wegen der Internetüberwachung ist groß, ebenso die Sorge der Regierung, mit der Thematisierung der Überwachungsvorwürfe gegen mehrere Geheimdienste diplomatische Beziehungen zu trüben. Innenminister Hans-Peter Friedrich sah in der Bundestagsdebatte am Mittwoch zur „Internationalen Internetüberwachung“ keine Hinweise darauf, dass in Großbritannien und den Vereinigten Staaten ein anderes Rechtsverständnis gelte als hierzulande. Fragen bleiben dennoch.

Die EU-Justizkommissarin Viviane Reding verlangt derzeit in einem Brief von dem britischen Außenminister William Hague Stellungnahmen zu dem Geheimdienstprogramm „Tempora“. Die Bundesjustizministerin  Sabine Leutheusser-Schnarrenberger bekam bereits Antwort auf ihren Brief an den britischen Premierminister: „Wie Sie wissen, nehmen britische Regierungen grundsätzlich nicht öffentlich Stellung zu nachrichtendienstlichen Angelegenheiten“, lautet die knappe Antwort.

Vertraulichkeit von E-Mails lässt sich wahren

Zwar scheint es absehbar, dass die politischen Entscheidungen, die das Internet in den Rechtsstaat integrieren, erst in vielen Jahren getroffen werden. Dennoch lassen sich elementare Bürgerrechte auch heute schon in der digitalen Kommunikation umsetzen. Die Vertraulichkeit von E-Mails lässt sich auch heute wahren, wie auch digitale Einkaufsbummel verschleiern – wenn entsprechende Technologien genutzt werden.

Als Standard für E-Mail-Verschlüsselungen hat sich ein Programm etabliert, das Nachrichten samt Dateianhängen auf ihrer Reise durch das Internet verschlüsselt. Nur der Absender und der Empfänger können die Nachrichten entschlüsseln - wenn sie zuvor nicht nur ihre E-Mail-Adressen, sondern auch dazu gehörende öffentliche Datenschlüssel ausgetauscht haben.

Das Prinzip der  „asymmetrischen Verschlüsselung“ - bei der der zur Entschlüsselung notwendige private Datenschlüssel nicht weitergegeben werden muss -, wurde bereits 1991 von dem Amerikaner Phil Zimmermann für E-Mail-Verschlüsselungen entwickelt. Das „PGP“-Programm gilt heute als Standard. Es gehört zwar einem privaten Unternehmen, ist allerdings mit seinem Open-Source-Pendant „GnuPG“ kompatibel und in allen gängigen E-Mailprogrammen ohne großen Aufwand oder Kosten einsetzbar.

Die Crux allerdings ist, dass Sender und Empfänger einmalig ihre öffentlichen Datenschlüssel austauschen müssen. Dieser Vorgang ist minimal komplizierter als die Bestätigung einer Facebook-Freundschaft – kommt aber trotzdem bedeutend seltener vor. Schritt-für-Schritt-Anleitungen für die Verschlüsselung von E-Mails haben seit den Offenlegungen der Geheimdienstprogramme „Prism“ und „Tempora“ allerdings im Internet Konjunktur.

Hilfe bieten Veranstalter von „Krypto-Partys“

Vielen der Anleitungen folgen zudem Einladungen zu „Krypto-Partys“. Bei diesen privaten Veranstaltungen lässt sich Verschlüsselung lernen und erfahren, was es mit der verfassungsrechtlich verbrieften informationellen Selbstbestimmung auf sich hat, die das Recht einräumt, niemanden beweisen zu müssen, dass man nichts zu verbergen hat.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Der heimliche Chef im Haus Das müssen Sie über Router wissen

Der Router ist die Schaltzentrale für nahezu sämtliche Elektronik in der Wohnung oder im Haus. Im Smart Home wird er wichtiger denn je. Was die Alleskönner alles können. Mehr Von Michael Spehr

19.03.2015, 11:25 Uhr | Technik-Motor
Kontroverse Diskussion Hillary Clinton nutzte privates E-Mail-Konto für Regierungsaufgaben

Hillary Clinton soll einem Zeitungsbericht zufolge während ihrer Zeit als Außenministerin für dienstliche Schreiben ihre private E-Mail-Adresse genutzt haben. Damit könnte sie gegen amerikanische Gesetze verstoßen haben. Mehr

04.03.2015, 15:47 Uhr | Politik
Cebit-Initiativen Mehr Sicherheit für Handy und E-Mail

Verschlüsselte E-Mails, sicherer Internet-Zugang und Spionage-Abwehr: Auf der IT-Messe Cebit präsentieren die Telekommunikations-Konzerne Vodafone und Telekom Initiativen für die Sicherheit. Doch nicht nur sie haben Ideen. Mehr

15.03.2015, 14:31 Uhr | Wirtschaft
Facebook, Twitter und Co Neue Berufe: Social Media Manager

Führungskräfte in der Wirtschaft haben im digitalen Zeitalter ein Problem: Sie müssen sich im Internet gut positionieren, haben aber keine Zeit für Facebook, Twitter und Co. Das erledigen heute Profis für sie - die Social Media Manager. Mehr

10.02.2015, 11:15 Uhr | Beruf-Chance
Probleme des Internets Regeln für die schöne neue Welt

Für Kriminelle bietet das Internet ein Feld unendlicher Möglichkeiten, deshalb brauchen wir einen Gesellschaftsvertrag. Der Einzelne muss dafür auch bereit sein, Freiheiten aufzugeben. Mehr Von David Omand

19.03.2015, 12:50 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 28.06.2013, 10:16 Uhr

Lufthansa unter Schock

Von Carsten Knop

Hätte es Lufthansa ahnen können, dass ein Kopilot die Maschine in den Boden steuert? Wer jetzt die Fluggesellschaften verantwortlich macht, verkennt, dass ein Suizid selten vorhersehbar ist. Mehr 7 27

Tulpen Bunte Boten des Frühlings

Seit Jahrhunderten ist die Tulpe eine der beliebtesten Gartenblumen. In den kommenden Wochen ist die beste Zeit, sich Inspiration zu holen. Mehr Von Ina Sperl 4

50 Jahre Audi Vom Biedermann zum Gipfelstürmer

Premiummarke Audi. Ob Mitglieder der Bundesregierung vor dem Berliner Bundestag vorfahren oder Diplomaten in Brüssel: Schwarze Limousinen aus Ingolstadt sind immer dabei. Ein Rückblick. Mehr Von Dieter Günther 3 8