# taz.de -- Pro und Contra Mails verschlüsseln: Ausgespäht und zugenäht | |
> Wer seine E-Mails verschlüsselt, versucht sich vor Prism und Tempora zu | |
> schützen – doch kann Technik dieses politische Problem lösen? | |
Bild: Da brennt voll die Luft: Auf einer Kryptoparty in Berlin. | |
Der digitale Atombunker bleibt Illusion | |
Anleitungen zum Mail-Verschlüsseln. Appelle zur digitalen Datenhygiene, | |
Listen mit Alternativen von Facebook bis Google – seit Edward Snowden die | |
digitalen Abschnorchelprogramme von NSA und anderen Geheimdiensten bekannt | |
gemacht hat, wird überall zur digitalen Selbstverteidigung geblasen. | |
Und das wirkt. Ein Viertel aller deutschen Internetnutzer will seine Daten | |
im Netz künftig besser schützen, so eine Umfrage des ZDF-„Politbarometers�… | |
Und so fuhrwerken viele nun eifrig herum, an ihrer privaten digitalen | |
Selbstverteidigung: ein Browser-Add-on hier hinzugefügt, eine | |
Anonymisierungstool dort installiert. Sah doch gar nicht so schwer aus in | |
diesen So-schlagen-Sie-dem-Geheimdienst-ein-Schnippchen-Anleitungen. | |
Vielleicht sogar reingefuchst, wie Mails-Verschlüsseln geht – nur um | |
festzustellen, dass das nichts bringt, wenn man niemanden kennt, der | |
ebenfalls über PGP-Schlüssel verfügt. | |
Das Problem: Seine Kommunikation wirklich gründlich zu schützen, ist | |
ziemlich kompliziert. Nur wenige Dienste und Programme, die zuverlässig | |
verschlüsseln und anonymisieren, sind gleichzeitig kinderleicht in der | |
Anwendung. Oft ist diese Software von Spezialisten für Spezialisten | |
gemacht. | |
Für die meisten Menschen wird der selbstgebastelte digitale | |
Atomschutzbunker deshalb eine Illusion bleiben. Denn auch die Werkzeuge für | |
Anonymisierung und Verschlüsselung haben Schwachstellen – und wenn es der | |
Mensch ist, der sie unkundig bedient. Vor allem aber genügt es nicht, nach | |
Schema F Programme auf seinem Rechner zu installieren – Nutzer sollten auch | |
verstehen, wovor einen welches Tool eigentlich schützen soll. Und was man | |
mit welcher Handlung online über sich preisgibt. Ein Tor-Browser etwa kann | |
keine automatische Anonymität garantieren – wenn sich der Nutzer auf | |
Webseiten nicht entsprechend sensibel verhält. Selbst wenn der Inhalt von | |
E-Mails Ende-zu-Ende-verschlüsselt ist – die Metadaten können Geheimdienste | |
trotzdem abgreifen. Datenschutzsensible Browser zu nutzen ist eine feine | |
Sache – die aber nur mäßig viel bringt, wenn Geheimdienste Unterseekabel | |
und Netzknoten anzapfen. | |
Seien wir ehrlich: Am Ende wird sich nur eine digitale Elite auf | |
technischem Wege wirklich schützen können. Der Rest wird bedauernswertes | |
Spähvieh. Eine Situation, die einer Demokratie unwürdig ist. | |
Wem zu Prism und Co nichts anderes einfällt als Verschlüsselung, Anonymität | |
und Nutzung anderer Services im Netz, der macht aus einem politischen | |
Problem ein rein technisches. Aus einem gesellschaftlichen eines, um das | |
sich bitte schön jeder selbst zu kümmern hat. Eine Gesellschaft, in der | |
jeder seine digitale Kommunikation absichern muss, um nicht auf einen | |
Generalverdacht hin zwangsüberprüft zu werden, ist nicht frei. | |
Das heißt nicht, die Ausspähung tatenlos zur Kenntnis zu nehmen. Es gibt | |
sehr gute Gründe fürs Verschlüsseln und Anonymisieren – aber tritt jeder | |
allein für sich vor dem Rechner gegen die Geheimdienste der Welt an, stehen | |
seine Chancen nicht sonderlich gut. | |
Dieses Problem ist ein politisches und muss politisch gelöst werden. Darum | |
ist es eine Frechheit des Innenministers, die Bürger zur digitalen | |
Selbstverteidigung aufzurufen, statt seinen Job zu machen: ihre Interessen | |
zu vertreten. So wird seit Jahren über mehr Kontrollen von deutschen | |
Geheimdiensten diskutiert. Getan hat sich wenig, jetzt ist die Chance das | |
zu ändern. Es ist die Aufgabe der Dienste, die Bürger zu schützen – und | |
nicht sich selbst! | |
Parallel muss endlich durchgesetzt werden, dass Gesetze digitale | |
Kommunikation besser schützen, vielleicht für den Anfang wenigstens so, wie | |
es uns für Telefongespräche und Postverkehr zumindest gesetzlich | |
zugesichert ist. Die Alternative ist eine atomisierte Gesellschaft voller | |
verunsicherter Individuen, die sich im ständigen Guerilla-Kampf mit den | |
Geheimdiensten befinden. Das wäre dann Terror für alle. MEIKE LAAFF | |
Wenig Aufwand schafft viel Privatsphäre | |
Ach, Verschlüsselung. Kompliziert, technisch, Passwörter muss man sich | |
zusätzlich noch merken. Und auch wenn Innenminister Hans-Peter Friedrich | |
uns Bürgern dazu rät, bei der digitalen Kommunikaten mehr auf den | |
Datenschutz zu achten, ist am Ende unklar, was es überhaupt bringt, seine | |
E-Mails zu verschlüsseln. Also lieber gleich lassen? | |
Großen Internetkonzernen ebenso wie Geheimdiensten ist es ganz recht, wenn | |
wir so denken. Denn würde ein nennenswerter Teil der Bevölkerung | |
tatsächlich E-Mails, Chats, Festplatten und was sich noch so verschlüsseln | |
lässt, derart unlesbar für Dritte machen, hätten sie ein Problem. | |
Internetkonzerne ein großes, Geheimdienste ein sehr großes. | |
Unternehmen wie Google und Facebook verdienen an Werbung. Möglichst | |
gezielt, zielgruppengerecht und passend eingeblendet. Dafür braucht es: | |
Informationen. Die gewinnen immer mehr Anbieter - erst im Juni hatte sich | |
auch Yahoo dazu bekannt - aus dem Scannen von E-Mails. Gerade freudig | |
verkündet, demnächst in eine Wohnung mit Balkon zu ziehen? Genau, da ist | |
sie schon, die Werbung für Gartenmöbel und Pflanzenfachmärkte. | |
Wenn Nutzer ihre E-Mails verschlüsseln, ist es aus mit dem Scannen für | |
Werbezwecke. Und praktischerweise auch mit dem Scannen für | |
Geheimdienstzwecke. Denn egal ob die Dienste - wie der britische GCHQ - | |
Kabel anzapfen, um an die Daten zu kommen, oder - wie die NSA - direkt auf | |
die Server der Anbieter zugreifen sollen, eine durch den Nutzer | |
verschlüsselte E-Mail wird voraussichtlich noch eine ganze Weile praktisch | |
nicht zu knacken sein. | |
Wenig Aufwand schafft hier also viel Privatsphäre. Wenn sich dann auch noch | |
die Provider dazu durchringen könnten, die Datenübermittlung von Server zu | |
Server zu verschlüsseln, könnten Dritte, die die Übertragung mitschneiden, | |
nicht einmal die Metadaten - also wer wann an wen mit welchem Betreff | |
geschrieben hat - lesen. Wer seine E-Mails verschlüsselt, sorgt dabei nicht | |
nur für sich ganz persönlich für weniger Mitleser. Denn zum Verschlüsseln | |
gehören immer zwei. So trägt jeder zusätzliche Schlüsselnutzer dazu bei, | |
die Menge an verschlüsselten Nachrichten immer schneller wachsen zu lassen. | |
Und das hat Folgen für das Verdachtsargument. So argumentiert etwa der | |
NSA-Experte James Bamford, er nutze keine E-Mail-Verschlüsselung, sonst | |
wüssten doch die Geheimdienste genau, wo sie suchen müssen. Das mag derzeit | |
noch stimmen. Doch mal angenommen, ein Viertel der weltweit verschickten | |
Nachrichten wäre verschlüsselt. Auch die Ressourcen von Geheimdiensten sind | |
nicht unbegrenzt. | |
Es gibt noch mehr Situationen. Verschlüsselte Festplatten können praktisch | |
sein, wenn der Staatsschutz zu Hause auftaucht. Und Surfen über | |
verschlüsselte Verbindungen verhindert, dass sich einfach mitlesen lässt, | |
was man da gerade in der Apotheke bestellt hat. | |
Grundsätzlich gilt: Irgendwann wird es einfach zu teuer, eine gute | |
Verschlüsselung zu knacken. Ein Unternehmen, ein Geheimdienst, wer auch | |
immer einen wirksamen Mechanismus aufbrechen will, braucht immense | |
Rechenkapazität. Klar, möglicherweise lassen sich in ein paar Jahren durch | |
die technologische Entwicklung Dateien von heute ganz einfach knacken. Wer | |
nicht darauf hoffen will, muss ordentlich investieren. Gerade wenn es um | |
Wirtschaftsspionage geht - und das sind die Bereiche, in denen sich auch | |
die Investition großer Summen rentieren kann -, werden dann andere Wege | |
interessanter. Denn es gibt keine Information, die sich ausschließlich in | |
einer E-Mail befindet. Diebstahl, Mitarbeiter abwerben oder zufällig einen | |
Geldkoffer gegen den leeren des Gegenübers tauschen? | |
Es gibt keine absolute Sicherheit in allen Bereichen. Nie. Aber das ist | |
kein Argument, gar nichts zu tun. Und seine persönlichen Daten mit allen zu | |
teilen, die sie verkaufen, missbrauchen, für Werbung nutzen oder in eine | |
Rasterfahndung einspeisen. SVENJA BERGT | |
21 Jul 2013 | |
## AUTOREN | |
Meike Laaff | |
Svenja Bergt | |
## TAGS | |
Prism | |
Verschlüsselung | |
NSA | |
Hans-Peter Friedrich | |
Schwerpunkt Meta | |
Schwerpunkt Überwachung | |
Yahoo | |
Prism | |
NSA | |
Repräsentantenhaus | |
Schwerpunkt Meta | |
NSA | |
BND | |
NSA | |
NSA | |
Prism | |
NSA | |
Schwerpunkt Angela Merkel | |
Prism | |
## ARTIKEL ZUM THEMA | |
E-Books über Verschlüsselung: Digitale Selbstverteidigung | |
Was tun gegen die Schnüffelei der Geheimdienste? In „Verschlüsselt!“ | |
erklärt Tobias Gillen, wie man Spionen das Leben schwer machen kann. | |
Yahoo liegt in den USA vor Google: Zu Schulbeginn wird geshoppt | |
Im Monat Juli haben in den Staaten mehr Nutzer die Seiten von Yahoo besucht | |
als die von Google. Die Marktforscher sehen darin eine saisonale | |
Schwankung. | |
Neues US-Spähprogramm enthüllt: Gegen XKeyscore ist Prism harmlos | |
Überwachung in Echtzeit. Eine weitere und sehr potente Spionagesoftware ist | |
dank Edward Snowden bekannt geworden. Die US-Regierung wiegelt ab. | |
NSA-Skandal und die Psyche: Es ist Krieg – und alle schauen zu | |
Eine Vergewaltigung in New York zeigt, warum wir auf das Szenario einer | |
Totalüberwachung so lethargisch reagieren. Unpassende Überlegungen. | |
NSA-Abstimmung gescheitert: Repräsentanten für Überwachung | |
Das US-Repräsentantenhaus lehnt die Einschränkung der | |
Geheimdienstbefugnisse ab. Das Weiße Haus hatte noch bis zum Schluss | |
Stimmung gegen Vorstoß gemacht. | |
Kultusministerium regelt Internetnutzung: Schulen im Neuland | |
In Baden-Württemberg sollen Lehrer nicht mehr über soziale Netzwerke | |
kommunizieren. Bayern dagegen digitalisiert die Lernwelt. | |
Politische Folgen des NSA-Skandals: Beschneidet die Dienste | |
Repubilkanische und demokratische Abgeordnete wollen die Befugnisse der NSA | |
eingeschränken. Am Mittwoch befasst sich der Kongress mit der Forderung. | |
Kommentar Email-Briefgeheimnis: Neuland für Grüne | |
Die Grüne fordern ein Email-Briefgeheimnis und zeigen, wie wenig sie den | |
NSA-Spähskandal durchdrungen haben. Das Problem ist nicht das deutsche | |
Recht. | |
Reaktion auf Späh-Affäre: Grundgesetz weiter als die Grünen | |
Die Grünen-Spitze hat nach der Späh-Affäre einen Vorschlag: Sie will Mails | |
und SMS wie klassische Briefe schützen. Doch das ist längst gültiges Recht. | |
NSA-Skandal in Deutschland: Wer braucht schon Datenschutz | |
Wegen der Zusammenarbeit deutscher Behörden mit dem US-Geheimdienst gibt es | |
erste Rücktrittsforderungen. Der Verfassungsschutz testet derzeit ein | |
Spähprogramm. | |
Ulrich Beck über digitales Freiheitsrisiko: „Der Staat ist Opfer und Täter�… | |
Die digitale Freiheitseinschränkung, die der PRISM-Skandal offenbart, ist | |
unsichtbar. Darin bestehe die Gefahr. Beck plädiert für mehr „digitale | |
Humanität“. | |
Neues Spitzelwerkzeug aus den USA: Nicht gespäht, nur getestet | |
Ja, die NSA habe ihm Software zur Verfügung gestellt, bestätigt der | |
Verfassungsschutz. Unterdessen spottet Ex- NSA-Chef Hayden über deutsche | |
Politiker. | |
Merkel regt Datenschutz-Abkommen an: Ein sicheres Netz für die Welt | |
Die Bundeskanzlerin hat sich für ein globales „Zusatzprotokoll“ | |
ausgesprochen, das weitreichenden Datenschutz verankere. Die SPD wirft ihr | |
derweil Untätigkeit vor. | |
Der Bundesinnenminister klärt auf: Kümmert euch selbst, ihr Deppen! | |
Die Bürger müssen ihre E-Mails verschlüsseln, rät Innenminister Friedrich | |
in der Abhöraffäre. Aber natürlich. Warum ist da bloß vorher niemand | |
draufgekommen? |