• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Donnerstag, 19.07.2018
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Snowden und die Folgen

Warum auch gute Kryptografie nichts gebracht hat

Im Juni 2013 enthüllte der ehemalige NSA-Berater Edward Snowden die globalen Überwachungsprogramme der NSA. Wenn seine Behauptungen zutreffen, und momentan gibt es kaum Stimmen, die die veröffentlichten Fakten anzweifeln, übertrifft der Umfang des Abhörens fast alles, was man sich zuvor vorgestellt hatte. Bisher ist bei Weitem noch nicht alles über die Überwachungsprogramme bekannt, es ergibt sich aber schon einmal ein (erschreckendes) Bild.

Blick auf einen Server

Blick auf einen Server

Mithilfe von Providern und IT-Firmen


Das Abhören erfolgt mit vielen großen Einzelprogrammen. Am bekanntesten ist bisher PRISM, welches einen Großteil der globalen Internetkommunikation verfolgen können soll. Es basiert unter anderem auf der unter geheimen Gerichtsbeschlüssen erzwungenen Zusammenarbeit mit den Internet-Giganten Apple, Facebook, Google und Microsoft. Aus Sicht der Nachrichtendienste hat die Entwicklung starker Kryptografie also nicht zu einem Blackout geführt.

Wie PRISM und andere Programme zeigen, können heutzutage deutlich einfacher Informationen gesammelt werden als noch in den 1980er-Jahren. Denn obwohl starke Krypto-Verfahren zum Beispiel in Form des kostenlosen Programms PGP (Pretty Good Privacy) zur Verfügung stehen, setzt nur eine verschwindend geringe Anzahl von Nutzern sie ein. Zum anderen nützt die beste Verschlüsselung nichts, wenn Daten auf Servern wie von Facebook oder Google unverschlüsselt liegen und Nachrichtendienste hierauf Zugang erhalten.

Für Kryptografen besonders erschreckend ist der Fakt, dass es die NSA zum Teil schafft, durch Manipulation der Internetprotokolle (d.h. der Art wie Daten versandt werden) an für sich sehr sichere Verschlüsselungsverfahren auszuhebeln.
RUBIN / Christof Paar, Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum
Stand: 06.12.2013
 
Printer IconShare Icon