| # taz.de -- Pro und Contra Mails verschlüsseln: Ausgespäht und zugenäht | |
| > Wer seine E-Mails verschlüsselt, versucht sich vor Prism und Tempora zu | |
| > schützen – doch kann Technik dieses politische Problem lösen? | |
| Bild: Da brennt voll die Luft: Auf einer Kryptoparty in Berlin. | |
| Der digitale Atombunker bleibt Illusion | |
| Anleitungen zum Mail-Verschlüsseln. Appelle zur digitalen Datenhygiene, | |
| Listen mit Alternativen von Facebook bis Google – seit Edward Snowden die | |
| digitalen Abschnorchelprogramme von NSA und anderen Geheimdiensten bekannt | |
| gemacht hat, wird überall zur digitalen Selbstverteidigung geblasen. | |
| Und das wirkt. Ein Viertel aller deutschen Internetnutzer will seine Daten | |
| im Netz künftig besser schützen, so eine Umfrage des ZDF-„Politbarometers�… | |
| Und so fuhrwerken viele nun eifrig herum, an ihrer privaten digitalen | |
| Selbstverteidigung: ein Browser-Add-on hier hinzugefügt, eine | |
| Anonymisierungstool dort installiert. Sah doch gar nicht so schwer aus in | |
| diesen So-schlagen-Sie-dem-Geheimdienst-ein-Schnippchen-Anleitungen. | |
| Vielleicht sogar reingefuchst, wie Mails-Verschlüsseln geht – nur um | |
| festzustellen, dass das nichts bringt, wenn man niemanden kennt, der | |
| ebenfalls über PGP-Schlüssel verfügt. | |
| Das Problem: Seine Kommunikation wirklich gründlich zu schützen, ist | |
| ziemlich kompliziert. Nur wenige Dienste und Programme, die zuverlässig | |
| verschlüsseln und anonymisieren, sind gleichzeitig kinderleicht in der | |
| Anwendung. Oft ist diese Software von Spezialisten für Spezialisten | |
| gemacht. | |
| Für die meisten Menschen wird der selbstgebastelte digitale | |
| Atomschutzbunker deshalb eine Illusion bleiben. Denn auch die Werkzeuge für | |
| Anonymisierung und Verschlüsselung haben Schwachstellen – und wenn es der | |
| Mensch ist, der sie unkundig bedient. Vor allem aber genügt es nicht, nach | |
| Schema F Programme auf seinem Rechner zu installieren – Nutzer sollten auch | |
| verstehen, wovor einen welches Tool eigentlich schützen soll. Und was man | |
| mit welcher Handlung online über sich preisgibt. Ein Tor-Browser etwa kann | |
| keine automatische Anonymität garantieren – wenn sich der Nutzer auf | |
| Webseiten nicht entsprechend sensibel verhält. Selbst wenn der Inhalt von | |
| E-Mails Ende-zu-Ende-verschlüsselt ist – die Metadaten können Geheimdienste | |
| trotzdem abgreifen. Datenschutzsensible Browser zu nutzen ist eine feine | |
| Sache – die aber nur mäßig viel bringt, wenn Geheimdienste Unterseekabel | |
| und Netzknoten anzapfen. | |
| Seien wir ehrlich: Am Ende wird sich nur eine digitale Elite auf | |
| technischem Wege wirklich schützen können. Der Rest wird bedauernswertes | |
| Spähvieh. Eine Situation, die einer Demokratie unwürdig ist. | |
| Wem zu Prism und Co nichts anderes einfällt als Verschlüsselung, Anonymität | |
| und Nutzung anderer Services im Netz, der macht aus einem politischen | |
| Problem ein rein technisches. Aus einem gesellschaftlichen eines, um das | |
| sich bitte schön jeder selbst zu kümmern hat. Eine Gesellschaft, in der | |
| jeder seine digitale Kommunikation absichern muss, um nicht auf einen | |
| Generalverdacht hin zwangsüberprüft zu werden, ist nicht frei. | |
| Das heißt nicht, die Ausspähung tatenlos zur Kenntnis zu nehmen. Es gibt | |
| sehr gute Gründe fürs Verschlüsseln und Anonymisieren – aber tritt jeder | |
| allein für sich vor dem Rechner gegen die Geheimdienste der Welt an, stehen | |
| seine Chancen nicht sonderlich gut. | |
| Dieses Problem ist ein politisches und muss politisch gelöst werden. Darum | |
| ist es eine Frechheit des Innenministers, die Bürger zur digitalen | |
| Selbstverteidigung aufzurufen, statt seinen Job zu machen: ihre Interessen | |
| zu vertreten. So wird seit Jahren über mehr Kontrollen von deutschen | |
| Geheimdiensten diskutiert. Getan hat sich wenig, jetzt ist die Chance das | |
| zu ändern. Es ist die Aufgabe der Dienste, die Bürger zu schützen – und | |
| nicht sich selbst! | |
| Parallel muss endlich durchgesetzt werden, dass Gesetze digitale | |
| Kommunikation besser schützen, vielleicht für den Anfang wenigstens so, wie | |
| es uns für Telefongespräche und Postverkehr zumindest gesetzlich | |
| zugesichert ist. Die Alternative ist eine atomisierte Gesellschaft voller | |
| verunsicherter Individuen, die sich im ständigen Guerilla-Kampf mit den | |
| Geheimdiensten befinden. Das wäre dann Terror für alle. MEIKE LAAFF | |
| Wenig Aufwand schafft viel Privatsphäre | |
| Ach, Verschlüsselung. Kompliziert, technisch, Passwörter muss man sich | |
| zusätzlich noch merken. Und auch wenn Innenminister Hans-Peter Friedrich | |
| uns Bürgern dazu rät, bei der digitalen Kommunikaten mehr auf den | |
| Datenschutz zu achten, ist am Ende unklar, was es überhaupt bringt, seine | |
| E-Mails zu verschlüsseln. Also lieber gleich lassen? | |
| Großen Internetkonzernen ebenso wie Geheimdiensten ist es ganz recht, wenn | |
| wir so denken. Denn würde ein nennenswerter Teil der Bevölkerung | |
| tatsächlich E-Mails, Chats, Festplatten und was sich noch so verschlüsseln | |
| lässt, derart unlesbar für Dritte machen, hätten sie ein Problem. | |
| Internetkonzerne ein großes, Geheimdienste ein sehr großes. | |
| Unternehmen wie Google und Facebook verdienen an Werbung. Möglichst | |
| gezielt, zielgruppengerecht und passend eingeblendet. Dafür braucht es: | |
| Informationen. Die gewinnen immer mehr Anbieter - erst im Juni hatte sich | |
| auch Yahoo dazu bekannt - aus dem Scannen von E-Mails. Gerade freudig | |
| verkündet, demnächst in eine Wohnung mit Balkon zu ziehen? Genau, da ist | |
| sie schon, die Werbung für Gartenmöbel und Pflanzenfachmärkte. | |
| Wenn Nutzer ihre E-Mails verschlüsseln, ist es aus mit dem Scannen für | |
| Werbezwecke. Und praktischerweise auch mit dem Scannen für | |
| Geheimdienstzwecke. Denn egal ob die Dienste - wie der britische GCHQ - | |
| Kabel anzapfen, um an die Daten zu kommen, oder - wie die NSA - direkt auf | |
| die Server der Anbieter zugreifen sollen, eine durch den Nutzer | |
| verschlüsselte E-Mail wird voraussichtlich noch eine ganze Weile praktisch | |
| nicht zu knacken sein. | |
| Wenig Aufwand schafft hier also viel Privatsphäre. Wenn sich dann auch noch | |
| die Provider dazu durchringen könnten, die Datenübermittlung von Server zu | |
| Server zu verschlüsseln, könnten Dritte, die die Übertragung mitschneiden, | |
| nicht einmal die Metadaten - also wer wann an wen mit welchem Betreff | |
| geschrieben hat - lesen. Wer seine E-Mails verschlüsselt, sorgt dabei nicht | |
| nur für sich ganz persönlich für weniger Mitleser. Denn zum Verschlüsseln | |
| gehören immer zwei. So trägt jeder zusätzliche Schlüsselnutzer dazu bei, | |
| die Menge an verschlüsselten Nachrichten immer schneller wachsen zu lassen. | |
| Und das hat Folgen für das Verdachtsargument. So argumentiert etwa der | |
| NSA-Experte James Bamford, er nutze keine E-Mail-Verschlüsselung, sonst | |
| wüssten doch die Geheimdienste genau, wo sie suchen müssen. Das mag derzeit | |
| noch stimmen. Doch mal angenommen, ein Viertel der weltweit verschickten | |
| Nachrichten wäre verschlüsselt. Auch die Ressourcen von Geheimdiensten sind | |
| nicht unbegrenzt. | |
| Es gibt noch mehr Situationen. Verschlüsselte Festplatten können praktisch | |
| sein, wenn der Staatsschutz zu Hause auftaucht. Und Surfen über | |
| verschlüsselte Verbindungen verhindert, dass sich einfach mitlesen lässt, | |
| was man da gerade in der Apotheke bestellt hat. | |
| Grundsätzlich gilt: Irgendwann wird es einfach zu teuer, eine gute | |
| Verschlüsselung zu knacken. Ein Unternehmen, ein Geheimdienst, wer auch | |
| immer einen wirksamen Mechanismus aufbrechen will, braucht immense | |
| Rechenkapazität. Klar, möglicherweise lassen sich in ein paar Jahren durch | |
| die technologische Entwicklung Dateien von heute ganz einfach knacken. Wer | |
| nicht darauf hoffen will, muss ordentlich investieren. Gerade wenn es um | |
| Wirtschaftsspionage geht - und das sind die Bereiche, in denen sich auch | |
| die Investition großer Summen rentieren kann -, werden dann andere Wege | |
| interessanter. Denn es gibt keine Information, die sich ausschließlich in | |
| einer E-Mail befindet. Diebstahl, Mitarbeiter abwerben oder zufällig einen | |
| Geldkoffer gegen den leeren des Gegenübers tauschen? | |
| Es gibt keine absolute Sicherheit in allen Bereichen. Nie. Aber das ist | |
| kein Argument, gar nichts zu tun. Und seine persönlichen Daten mit allen zu | |
| teilen, die sie verkaufen, missbrauchen, für Werbung nutzen oder in eine | |
| Rasterfahndung einspeisen. SVENJA BERGT | |
| 21 Jul 2013 | |
| ## AUTOREN | |
| Meike Laaff | |
| Svenja Bergt | |
| ## TAGS | |
| Prism | |
| Verschlüsselung | |
| NSA | |
| Hans-Peter Friedrich | |
| Schwerpunkt Meta | |
| Schwerpunkt Überwachung | |
| Yahoo | |
| Prism | |
| NSA | |
| Repräsentantenhaus | |
| Schwerpunkt Meta | |
| NSA | |
| BND | |
| NSA | |
| NSA | |
| Prism | |
| NSA | |
| Schwerpunkt Angela Merkel | |
| Prism | |
| ## ARTIKEL ZUM THEMA | |
| E-Books über Verschlüsselung: Digitale Selbstverteidigung | |
| Was tun gegen die Schnüffelei der Geheimdienste? In „Verschlüsselt!“ | |
| erklärt Tobias Gillen, wie man Spionen das Leben schwer machen kann. | |
| Yahoo liegt in den USA vor Google: Zu Schulbeginn wird geshoppt | |
| Im Monat Juli haben in den Staaten mehr Nutzer die Seiten von Yahoo besucht | |
| als die von Google. Die Marktforscher sehen darin eine saisonale | |
| Schwankung. | |
| Neues US-Spähprogramm enthüllt: Gegen XKeyscore ist Prism harmlos | |
| Überwachung in Echtzeit. Eine weitere und sehr potente Spionagesoftware ist | |
| dank Edward Snowden bekannt geworden. Die US-Regierung wiegelt ab. | |
| NSA-Skandal und die Psyche: Es ist Krieg – und alle schauen zu | |
| Eine Vergewaltigung in New York zeigt, warum wir auf das Szenario einer | |
| Totalüberwachung so lethargisch reagieren. Unpassende Überlegungen. | |
| NSA-Abstimmung gescheitert: Repräsentanten für Überwachung | |
| Das US-Repräsentantenhaus lehnt die Einschränkung der | |
| Geheimdienstbefugnisse ab. Das Weiße Haus hatte noch bis zum Schluss | |
| Stimmung gegen Vorstoß gemacht. | |
| Kultusministerium regelt Internetnutzung: Schulen im Neuland | |
| In Baden-Württemberg sollen Lehrer nicht mehr über soziale Netzwerke | |
| kommunizieren. Bayern dagegen digitalisiert die Lernwelt. | |
| Politische Folgen des NSA-Skandals: Beschneidet die Dienste | |
| Repubilkanische und demokratische Abgeordnete wollen die Befugnisse der NSA | |
| eingeschränken. Am Mittwoch befasst sich der Kongress mit der Forderung. | |
| Kommentar Email-Briefgeheimnis: Neuland für Grüne | |
| Die Grüne fordern ein Email-Briefgeheimnis und zeigen, wie wenig sie den | |
| NSA-Spähskandal durchdrungen haben. Das Problem ist nicht das deutsche | |
| Recht. | |
| Reaktion auf Späh-Affäre: Grundgesetz weiter als die Grünen | |
| Die Grünen-Spitze hat nach der Späh-Affäre einen Vorschlag: Sie will Mails | |
| und SMS wie klassische Briefe schützen. Doch das ist längst gültiges Recht. | |
| NSA-Skandal in Deutschland: Wer braucht schon Datenschutz | |
| Wegen der Zusammenarbeit deutscher Behörden mit dem US-Geheimdienst gibt es | |
| erste Rücktrittsforderungen. Der Verfassungsschutz testet derzeit ein | |
| Spähprogramm. | |
| Ulrich Beck über digitales Freiheitsrisiko: „Der Staat ist Opfer und Täter�… | |
| Die digitale Freiheitseinschränkung, die der PRISM-Skandal offenbart, ist | |
| unsichtbar. Darin bestehe die Gefahr. Beck plädiert für mehr „digitale | |
| Humanität“. | |
| Neues Spitzelwerkzeug aus den USA: Nicht gespäht, nur getestet | |
| Ja, die NSA habe ihm Software zur Verfügung gestellt, bestätigt der | |
| Verfassungsschutz. Unterdessen spottet Ex- NSA-Chef Hayden über deutsche | |
| Politiker. | |
| Merkel regt Datenschutz-Abkommen an: Ein sicheres Netz für die Welt | |
| Die Bundeskanzlerin hat sich für ein globales „Zusatzprotokoll“ | |
| ausgesprochen, das weitreichenden Datenschutz verankere. Die SPD wirft ihr | |
| derweil Untätigkeit vor. | |
| Der Bundesinnenminister klärt auf: Kümmert euch selbst, ihr Deppen! | |
| Die Bürger müssen ihre E-Mails verschlüsseln, rät Innenminister Friedrich | |
| in der Abhöraffäre. Aber natürlich. Warum ist da bloß vorher niemand | |
| draufgekommen? |