• Jobs
  • Immo
  • Auto
  • Markt
  • Trauer
  • Hochzeit
  • Guide
  • LocaFox
  • Shop
  • Events
  • Tickets
  • nordbuzz
  • FuPa
  • Werben
  • Kontakt
NWZonline.de Ratgeber Digitale Welt

Lasst euch nicht abfischen!

14.03.2017
NWZonline.de NWZonline 2017-03-20T09:20:54Z 280 158

Cia-Dokumente Bei Wikileaks:
Lasst euch nicht abfischen!

New York Wenn die IT-Industrie eine Erkenntnis aus den jüngsten Wikileaks-Enthüllungen ziehen kann, dann diese: Die Verschlüsselung von Daten funktioniert und sollte noch viel öfter genutzt werden. Denn die enthüllten Dokumente zeigen, dass die CIA-Agenten oft großen Aufwand betreiben mussten, um Verschlüsselungen zu umgehen - oft sogar physisch präsent sein mussten, um jemanden auszuspionieren.

„Sie müssen auf gezielte Angriffe bauen“, sagt Nicholas Weaver, Dozent für Netzwerke an der Universität von Kalifornien in Berkeley. „Das ist teuer, gefährlich und ein Aufwand, den man nur bei Zielen betreibt, die einem wirklich wichtig sind.“

MEHR VERSCHLÜSSELUNG

Vier Jahre sind vergangen seit der frühere NSA-Mitarbeiter Edward Snowden Details umfassender amerikanischer Abhörprogrammen enthüllte. Um Spione und Schnüffler abzuwehren, begann die IT-Industrie, E-Mails und Nachrichten über Messenger zu verschlüsseln. Damit wurden Inhalte in ein Wirrwarr zerteilt, das nur mit dem entsprechenden Schlüssel wieder in eine sinnvolle Ordnung gebracht werden konnte.

Die NSA-Enthüllungen hatten nämlich frühere Annahmen widerlegt, dass die Daten im Internet nahezu unmöglich für eine nennenswerte Überwachung zu erfassen sind, wie Joseph Lorenzo Hall sagt, Technik-Chef der Bürgerrechtsorganisation Zentrum für Demokratie und Technologie (CDT) in Washington. Grund der Annahme war, dass jede Nachricht über das Internet in zahlreiche kleine Datenpäckchen zerlegt wird und jedes über einen möglicherweise anderen, nicht vorhersehbaren Weg ans Ziel gelangt.

Die Erkenntnis, dass Nachrichtendienste einen Weg gefunden hatten, dieses Problem zu umgehen, befeuerte die Bemühungen, Daten auf ihrem Weg im Netz besser zu schützen. Einige Anbieter wie WhatsApp, das zu Facebook gehört, folgten dem Beispiel von Apples iMessage und bauten eine zusätzliche Verschlüsselung ein, so dass nicht einmal die Unternehmen selbst die Daten lesen konnten - die sogenannte Ende-zu-Ende-Verschlüsselung.

HERAUSFORDERUNG FÜR DIE BEHÖRDEN

Früher konnten Nachrichtendienste die Server bei WhatsApp oder anderen Anbietern hacken, um zu sehen, was die Leute sich mitteilten. Bei der Ende-zu-Ende-Verschlüsselung ist das ungeheuer schwierig. Deswegen ist die CIA dazu übergegangen, einzelne Telefone anzuzapfen und die Daten abzufangen, bevor sie codiert werden oder nachdem sie wieder entschlüsselt wurden.

Das sei wie Fischen mit einer Angel in einem Teich, nicht wie das Abfischen mit einem Treibnetz, sagt Cindy Cohn geschäftsführende Direktorin der Electronic Frontier Foundation, die sich für die Privatsphäre im Internet einsetzt.

Am Mittwoch räumte FBI-Chef James Comey ein, dass die Verschlüsselung eine Herausforderung sei. Es müsse ein Gleichgewicht geben zwischen Privatsphäre und der Fähigkeit des FBI, sich nach dem Gesetz Zugang zu Informationen zu verschaffen. Zugleich warb Comey, Computertalente sollten sich dem FBI anschließen statt für Apple oder Google zu arbeiten.

Regierungsvertreter haben von den IT-Unternehmen immer wieder verlangt, Hintertüren für verschlüsselte Geräte einzubauen, damit man verschlüsselte Nachrichten bei Straftaten decodieren kann. Die Unternehmen lehnen dies ab. Apple-Chef Tim Cook etwa erklärte, eine Hintertür für gute Jungs könne genauso als Hintertür für böse Jungs verwendet werden.

BISLANG EIN FLICKENTEPPICH

Derzeit sind Anbieter mit Ende-zu-Ende-Verschlüsselungen noch die Ausnahme. Zwar wird die Verschlüsselung viel umfassender genutzt als noch bis vor Snowdens Enthüllungen im Jahr 2013, aber viele Firmen verwenden Schlüssel, mit denen sie die Möglichkeit haben, die Daten selbst mitzulesen oder zu scannen. Behörden können diese Firmen mit einer gerichtlichen Anordnung zwingen, die Daten herauszugeben. Bei der Ende-zu-Ende-Verschlüsselung haben die Unternehmen dagegen keinen Schlüssel.

Doch eine Verbreitung sicherer Verschlüsselungstechnik stößt auch auf Hindernisse. So wird es damit zum Beispiel schwierig, große Mengen von E-Mails der vergangenen Jahre nach speziellen Schlüsselwörtern zu durchforsten. Google kündigte Mitte 2014 eine Ende-zu-Ende-Codierung für E-Mails an, doch bislang ist man nicht über die Forschungsphase hinausgekommen.

Aber auch eine Verschlüsselung ist kein Allheilmittel, wie aus den Wikileaks-Dokumenten hervorgeht. Demnach haben Nachrichtendienste Wege gefunden, Nachrichten abzufangen, wenn sie noch nicht verschlüsselt sind. Selbst wenn Apple, Google und Microsoft sagen, sie haben viele Schlupflöcher mittlerweile geschlossen, die in den CIA-Dokumenten genannt wurden, ist unklar, wie viele weiterbestehen.

„Es gibt verschiedene Ebenen, auf denen Angriffe stattfinden können“, sagt Daniel Castro, Vizepräsident des Instituts Information Technology and Innovation Foundation. „Vielleicht haben wir eine Ebene (mit Verschlüsselung) geschützt, aber es gibt andere Schwachpunkte, auf die wir uns genauso konzentrieren sollten.“

Privatsphäre-Rechtlerin Cohn ruft die Menschen dazu auf, Verschlüsselung zu nutzen - auch wenn sie technisch umgangen werden können. „Das ist besser als nichts“, sagt sie. „Die Tatsache, dass unsere Haustür aufgebrochen werden könnte, darf doch nicht dazu führen, dass wir alle unsere Fenster öffnen und nackt herumlaufen.“