Home
http://www.faz.net/-hoz-7h8xp
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER

NSA-Affäre Reding: „Deutschland beim Datenschutz bisher zu zögerlich“

Gängige Verschlüsselungen im Netz werden von amerikanischen und britischen Geheimdiensten geknackt - mit Hilfe großer Internetkonzerne. Die jüngsten Enthüllungen rufen auch EU-Justizkommissarin Reding auf den Plan: Sie fordert Kanzlerin Merkel auf, den Datenschutz auf dem EU-Gipfel im Oktober zur „Chefsache“ zu machen.

© dpa Vergrößern Viviane Reding und Angela Merkel im Juni in Brüssel: Die EU-Justizkommissarin hofft im Kampf für mehr Datenschutz auf die Unterstützung der Bundeskanzlerin

Geheimdienste können offenbar bis in die tiefste Online-Privatsphäre vordringen. Gängige Verschlüsselungssysteme für Daten, E-Mails oder Bankgeschäfte stellen für den amerikanischen Dienst NSA und den britischen GCHQ kein Hindernis dar. Mit Hilfe von Supercomputern sei es ihnen gelungen, die Mehrheit der bekannten Technologien zu knacken oder zu umgehen, berichteten die „New York Times“ und der „Guardian“ am Donnerstag in ihren Onlineausgaben. Sie beriefen sich dabei auf Dokumente des Informanten Edward Snowden.

Den Angaben zufolge kommen die Spionagebehörden auch unter aktiver Mithilfe großer Technik- und Internetfirmen an die verschlüsselten Daten. Die NSA habe etwa sicherstellen können, dass verbreitete Verschlüsselungssysteme bestimmte Schwächen aufweisen, die ein Ausspähen ermöglichen. So sollen die NSA-Mitarbeiter auf Soft- und Hardware durch sogenannte Hintertüren (back doors) zugreifen können, geheime Gerichtsanordnungen nutzen und die Entwicklung internationaler Sicherheitsstandards beeinflussen. Die Hintertüren ermöglichen Hackern Zugang zu Computern und Software, in der Regel ohne dass die befugten Nutzer dies bemerken.

250 Millionen für „Bullrun“ auf Software-Entwickler

Der Dienst steckt dem „Guardian“-Bericht zufolge jährlich 250 Millionen Dollar in ein Programm mit dem Codenamen Bullrun - zum Vergleich, der jährliche Etat für die Spionage-Software Prism liegt bei 20 Millionen Dollar. Bullrun hat unter anderem zum Ziel, „verdeckt“ Einfluss auf die Produkte von Firmen zu nehmen. Genannt werden die Unternehmen nicht.

Auch der britische Geheimdienst GCHQ sei beim Code-Knacken sehr erfolgreich. Seine Experten hätten es zuletzt besonders auf Ziele wie Google, Yahoo, Facebook und Microsoft abgesehen. Das Milliarden teure NSA-Programm  gehört den aktuellen Enthüllungen nach zu den größten Geheimnissen der Behörde. Nur sehr wenige Mitarbeiter hätten Zugang zu den Top-Secret-Informationen - und nur die Partnerbehörden in Großbritannien, Kanada, Australien und Neuseeland wüssten davon.

Ins Visier nahmen NSA und der britische Partnerdienst GCHQ den Berichten zufolge insbesondere die SSL-Technologie. Mit dem System Secure Sockets Layer (SSL) werden Millionen Webseiten geschützt, deren Adressen mit „https“ beginnen, wie auch private Netze, die oft von Unternehmen eingesetzt werden. Datenschützer hatten Unternehmen wie Google und Facebook davon überzeugt, SSL sämtlichen Nutzern zugänglich zu machen. Doch nach den neusten Enthüllungen könnten diese Verbindungen auch keinen Schutz vor einer Überwachung durch die NSA und den GCHQ bieten.

In der Informationstechnologie wird Verschlüsselung eingesetzt, um vertrauliche Inhalte vor dem unbefugten Zugriff anderer zu schützen. Dabei werden Informationen mit Hilfe komplexer mathematischer Formeln verschlüsselt. Je länger ein solcher Schlüssel ist, desto mehr Sicherheit bietet er. Nur die sichersten Verschlüsselungen erfordern um sie zu knacken eine Rechenleistung, die selbst moderne Rechenzentren nicht bieten können.

„Datenschutz zur Chefsache machen“

EU-Justizkommissarin Viviane Reding mahnte nach Bekanntwerden der Enthüllungen die Unterstützung Deutschlands für mehr Datenschutz an. „Die Kanzlerin hat ja im Wahlkampf gesagt, dass sie den Datenschutz zur Chefsache macht“, sagte Reding im RBB. Darauf zähle sie. Deutschland sei bisher aber „zu zögerlich“ gewesen und habe “nicht gerade geholfen, dass das neue Datenschutzgesetz umgesetzt wird.“

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Digitale Marktwirtschaft Fahrn, fahrn, fahrn auf der Autobahn

Googles Monopol ist mit den Mitteln des freien Wettbewerb herauszufordern. Es müssen sich starke Konkurrenten positionieren. Ein Gastbeitrag von Bundesminister Alexander Dobrindt zur Digital-Debatte. Mehr

20.10.2014, 17:05 Uhr | Feuilleton
Die Forderung nach neuen Spielregeln für Google

Bei einem Streitgespräch mit Google-Chef Eric Schmidt forderte Sigmar Gabriel, die Marktmacht des amerikanischen Internet-Giganten zu begrenzen. Mehr

15.10.2014, 09:18 Uhr | Politik
Privatsphäre Whisper - das gläserne Geheimnis

Die App Whisper rühmte sich damit, seinen Nutzern Anonymität zu bieten. Jetzt stellte sich heraus, dass die Bekenntnis-App so ziemlich alles speichert, was ausgewertet werden kann. Mehr Von Felix-Emeric Tota

17.10.2014, 18:13 Uhr | Feuilleton
Geheimdienst NSA soll auch Telekom-Netz kontrollieren

Der amerikanische Geheimdienst NSA und der britische Nachrichtendienst GCHQ verfügen über verdeckte Zugänge in die Netze der Deutschen Telekom und des Kölner Anbieters Netcologne. Das berichtet Der Spiegel unter Berufung auf geheime Dokumente aus dem Archiv des ehemaligen NSA-Mitarbeiters Edward Snowden. Mehr

15.09.2014, 12:58 Uhr | Politik
Medientage in München Die Möglichkeit einer bayerischen Insel

Auf dem Weg zur digitalen Selbstverständlichkeit: In München beginnen die Medientage mit einer Attacke auf Google und andere omnipräsente Netz-Konzerne. Doch niemand greift die Kritik auf - warum nicht? Mehr Von Henning Peitsmeier

23.10.2014, 12:30 Uhr | Feuilleton
   Permalink
 Permalink

Veröffentlicht: 06.09.2013, 12:10 Uhr

Fliegende Bären

Von Berthold Kohler

Russland und der Westen tauschen im Himmel über Europa mittels Kampfflugzeugen Botschaften aus. Die Kanzlerin reagiert richtig auf Moskaus Luftnummer. Sie lässt Putins militärisches Aufplustern wie die Tat eines Halbstarken aussehen. Mehr 9 160