Welche Auswirkungen hat die NSA-Spähaffäre auf mein Leben?

Und was kann ich wirksam dagegen unternehmen?

Die NSA-SpÀhaffÀre ist in aller Munde, aber so wirklich tun will sich in der breiten Masse bis jetzt scheinbar nichts.
Dabei ist es höchste Zeit zu Handeln, denn jeder Tag, an dem wir einfach so weitermachen wie bisher, ist ein verlorener Tag, eine Entwicklung zu beeinflussen (fĂŒr das Verhindern ist es leider bereits zu spĂ€t), die nicht nur unser, sondern auch das Leben unserer Nachkommen stark beeinflussen, wenn nicht sogar prĂ€gen wird.

Kurze ErlĂ€uterung zur NSA-SpĂ€haffĂ€re:
Die NSA, der amerikanische US-MilitĂ€rgeheimdienst, ist das Pendant zu unserem Bundesnachrichtendienst. Folgende EnthĂŒllungen sind durch Edward Snowden Mitte 2013 bekannt geworden:

Die NSA hat

  • die Verbindungsdaten des Telefonanbieters Verizon - evtl. auch anderer Telekommunikationsanbieter - notiert (also Nummer des Anrufers, Nummer des Angerufenen und Zeitpunkt)
  • Über das Überwachungsprogramm PRISM uneingeschrĂ€nkten Zugriff auf die gespeicherten Nutzerdaten von großen Internetfirmen wir Yahoo, Google, Facebook, AOL, Apple und Microsoft

Der britische Geheimdienst “Government Communications Headquarters” hat mit dem Spionageprogramm TEMPORA rund 200 von 1.600 Glasfaserleitungen angezapft (diese Leitungen verbinden die Internetknotenpunkte zwischen Übersee und Europa) und alle Verbindungsdaten bzw. Inhalte kopiert. Die Verbindungsdaten blieben angeblich 30 Tage lang, die Inhalte von E-Mails, Nachrichten und GesprĂ€chen rund 3 Tage gespeichert. Außerdem teilt der Geheimdienst die Daten mit der NSA.

Laut Snowdens AusfĂŒhrungen ist Deutschland das weltweit am stĂ€rksten ĂŒberwachte Land. So sollen Metadaten (WER hat WEM WANN etwas geschickt) von Milliarden E-Mails ĂŒberwacht werden, genauso wie monatlich rund 500 Millionen Kommunikationsverbindungen.

Quelle: MDR

Von welcher Entwicklung aber spreche ich hier?

Ich spreche davon, dass unser aller Kommunikation im Internet abgefangen, mitgelesen, manipuliert bzw. im schlimmsten Falle sogar gegen uns verwendet werden kann (und momentan auch wird). Die technischen Vorraussetzungen hierfĂŒr werden Tag fĂŒr Tag verbessert, um noch grĂ¶ĂŸere Datenmengen in noch kĂŒrzerer Zeit speichern bzw. verarbeiten zu können.

Ich möchte das hier anhand von vier kleinen Vergleichen verdeutlichen:

Ich denke diese Grafiken sprechen eine deutliche Sprache, wie schnell sich die Technik weiterentwickelt. Wir Menschen unterliegen auch einer Weiterentwicklung durch die Evolution - mit dem gravierenden Unterschied, dass es bei uns eine markante VerĂ€nderung mehrere Jahrhunderte dauern kann, hier sind es gerade mal rund 15 bis 20 Jahre. Auch hat sich der Preis fĂŒr diese technischen Wunderwerke weiterentwickelt - allerdings nach unten, so dass Speicherplatz und Rechenleistung heute einen Bruchteil von dem kosten, was sie vor rund 20 bis 30 Jahren gekostet haben.

Was nun hat das aber mit der SpÀhaffÀre zu tun?

Die SpĂ€haffĂ€re hat nur funktionieren können, weil sich die Menschen ĂŒber Dinge, die sie nicht sehen naturgemĂ€ĂŸ keine Gedanken machen. Datenschutz und Datensicherheit bassieren massiv auf Vertrauen und sind nicht so einfach prĂŒfbar.

Schickt Lulu seiner Freundin Lala einen Liebesbrief, so verpackt er ihn in einen geschlossenen orangenen Briefumschlag und verschließt ihn sorgfĂ€ltig. Der BrieftrĂ€ger, welcher seinen Brief zustellt, hat so keine Möglichkeit, seine schmalzigen Worte im Inneren des Briefes zu lesen, ohne dass die EmpfĂ€ngerin dies bemerken wĂŒrde. Denn in diesem Fall lĂ€ge in Ihrem Briefkasten ja ein bereits geöffneter Brief und sie wĂŒsste sofort, dass sie und er nicht die einzigen sind, die Kenntnis vom Inhalt des Briefes haben.

Bei einer E-Mail verhÀlt sich das vollkommen anders. Hier lÀsst sich das, was wir vom Brief her kennen nur ganz rudimentÀr bis garnicht anwenden.
Lulu macht sein Mailprogramm auf und verfasst eine E-Mail an Lala. Mit dem Klick auf “Absenden” baut sein PC zum Mailserver seines Providers eine Verbindung auf und ĂŒbertrĂ€gt an diesen die Nachricht. Der Mailserver wiederrum baut dann eine Verbindung zum Mailserver des EmpfĂ€ngers auf (wir nehmen an, Lulu und Lala sind nicht beim gleichen E-Mailprovider) und schickt auch diesem wieder die Nachricht weiter. Kommt nun Lala an den PC und klickt in Ihrem Mailprogramm auf “Abrufen”, so baut ihr PC wieder eine Verbindung zum Mailserver Ihres Providers auf, lĂ€dt die Nachricht auf ihren PC herunter und zeigt sie an.

Soweit schaut die Sache ja noch nicht komplizierter aus als zuvor.
In der nĂ€chsten Grafik zeige ich, wer hier nun alles auf die Daten Zugriff hat, wenn sie nicht verschlĂŒsselt werden (symbolisch dargestellt durch ein Auge).

Das sind im Vergleich zum Brief bereits 5 weitere Personen (+ X), die Kenntnis vom Inhalt meiner Nachricht erhalten können, OHNE dass irgendeiner von den beiden etwas davon mitbekommt!
GlĂŒcklicherweise setzen - gerade nach der NSA-SpĂ€haffĂ€re - inzwischen so gut wie alle deutschen E-Mailprovider verschlĂŒsselte Verbindungen ein, welche die Zahl der potentiellen Mitleser schon um einiges reduziert.

Dieses Szenario erreichen wir, wenn wir in unserem E-Mailprogramm die SSL-VerschlĂŒsselung aktivieren. Jeder halbwegs vernĂŒnftige Provider sollte eigentlich nur noch diese Möglichkeit fĂŒr seine Kunden anbieten, da alles andere KEINE Sicherheit bietet. Bitte informiere dich im Internet ĂŒber die notwendigen Einstellungen, die du hierfĂŒr treffen musst oder kontaktiere mich und ich werde dir gerne dabei behilflich sein herauszufinden, ob du E-Mails verschlĂŒsselt versenden und empfangen kannst.

Durch SSL-VerbindungsverschlĂŒsselung zu den E-Mailprovidern und unter den E-Mailprovidern selbst haben wir nun schon 3 von 5 potentiellen Mithörern das Leben massiv erschwert.
Bleiben trotzdem noch die zwei Mailprovider, auf deren Servern unsere Nachricht in unverschlĂŒsselter Form als Text abgelegt ist. Um auch diese zwei potentiellen Mithörer auszuschalten, benötigen wir nun allerdings Zertifikate.

“Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestĂ€tigt und dessen AuthentizitĂ€t und IntegritĂ€t durch kryptografische Verfahren geprĂŒft werden kann.” (Quelle: Wikipedia) Ein Zertifikat bestĂ€tigt also die IdentitĂ€t einer Person und ermöglicht es, Daten digital zu signieren (vergleichbar mit einer Unterschrift) oder eben auch zu verschlĂŒsseln. Das funktioniert in der Regel mit dem Public-Key-VerschlĂŒsselungsverfahren.

Dabei generieren sich Lulu und Lala jeweils ein eigenes Zertifikat und bekommen dabei einen öffentlichen SchlĂŒssel (public key) und einen privaten SchlĂŒssel (private Key). Der Ă¶ffentliche SchlĂŒssel fungiert eher wie ein VorhĂ€ngeschloss, den die beiden sich im Vorneherein zukommen lassen mĂŒssen, der private SchlĂŒssel bleibt jeweils im Besitz des EigentĂŒmers und sollte von diesem auch geheim gehalten werden, denn mit ihm lassen sich die Nachrichten, welche mit dem öffentlichen SchlĂŒssel verschlĂŒsselt wurden, jederzeit entschlĂŒsseln.

HierfĂŒr gibt es durchaus gute Anleitungen im Internet, welche ich hier gerne erwĂ€hnen möchte:

So, hier mache ich jetzt vorerst mal einen Cut - werde diesen Beitrag in naher Zukunft noch weiter ausbauen.
Bis dahin empfehlt diesen Blog gerne weiter oder meldet euch bei mir, wenn ihr Anregungen habt.

Christian

Teilen

Christian

Christian

Schreibt in diesem Blog ĂŒber alles, wonach ihm gerade der Sinn steht.