Welche Auswirkungen hat die NSA-Spähaffäre auf mein Leben?

Und was kann ich wirksam dagegen unternehmen?

Die NSA-Spähaffäre ist in aller Munde, aber so wirklich tun will sich in der breiten Masse bis jetzt scheinbar nichts.
Dabei ist es h√∂chste Zeit zu Handeln, denn jeder Tag, an dem wir einfach so weitermachen wie bisher, ist ein verlorener Tag, eine Entwicklung zu beeinflussen (f√ľr das Verhindern ist es leider bereits zu sp√§t), die nicht nur unser, sondern auch das Leben unserer Nachkommen stark beeinflussen, wenn nicht sogar pr√§gen wird.

Kurze Erl√§uterung zur NSA-Sp√§haff√§re:
Die NSA, der amerikanische US-Milit√§rgeheimdienst, ist das Pendant zu unserem Bundesnachrichtendienst. Folgende Enth√ľllungen sind durch Edward Snowden Mitte 2013 bekannt geworden:

Die NSA hat

  • die Verbindungsdaten des Telefonanbieters Verizon - evtl. auch anderer Telekommunikationsanbieter - notiert (also Nummer des Anrufers, Nummer des Angerufenen und Zeitpunkt)
  • √úber das √úberwachungsprogramm PRISM uneingeschr√§nkten Zugriff auf die gespeicherten Nutzerdaten von gro√üen Internetfirmen wir Yahoo, Google, Facebook, AOL, Apple und Microsoft

Der britische Geheimdienst “Government Communications Headquarters” hat mit dem Spionageprogramm TEMPORA rund 200 von 1.600 Glasfaserleitungen angezapft (diese Leitungen verbinden die Internetknotenpunkte zwischen √úbersee und Europa) und alle Verbindungsdaten bzw. Inhalte kopiert. Die Verbindungsdaten blieben angeblich 30 Tage lang, die Inhalte von E-Mails, Nachrichten und Gespr√§chen rund 3 Tage gespeichert. Au√üerdem teilt der Geheimdienst die Daten mit der NSA.

Laut Snowdens Ausf√ľhrungen ist Deutschland das weltweit am st√§rksten √ľberwachte Land. So sollen Metadaten (WER hat WEM WANN etwas geschickt) von Milliarden E-Mails √ľberwacht werden, genauso wie monatlich rund 500 Millionen Kommunikationsverbindungen.

Quelle: MDR

Von welcher Entwicklung aber spreche ich hier?

Ich spreche davon, dass unser aller Kommunikation im Internet abgefangen, mitgelesen, manipuliert bzw. im schlimmsten Falle sogar gegen uns verwendet werden kann (und momentan auch wird). Die technischen Vorraussetzungen hierf√ľr werden Tag f√ľr Tag verbessert, um noch gr√∂√üere Datenmengen in noch k√ľrzerer Zeit speichern bzw. verarbeiten zu k√∂nnen.

Ich möchte das hier anhand von vier kleinen Vergleichen verdeutlichen:

Ich denke diese Grafiken sprechen eine deutliche Sprache, wie schnell sich die Technik weiterentwickelt. Wir Menschen unterliegen auch einer Weiterentwicklung durch die Evolution - mit dem gravierenden Unterschied, dass es bei uns eine markante Ver√§nderung mehrere Jahrhunderte dauern kann, hier sind es gerade mal rund 15 bis 20 Jahre. Auch hat sich der Preis f√ľr diese technischen Wunderwerke weiterentwickelt - allerdings nach unten, so dass Speicherplatz und Rechenleistung heute einen Bruchteil von dem kosten, was sie vor rund 20 bis 30 Jahren gekostet haben.

Was nun hat das aber mit der Spähaffäre zu tun?

Die Sp√§haff√§re hat nur funktionieren k√∂nnen, weil sich die Menschen √ľber Dinge, die sie nicht sehen naturgem√§√ü keine Gedanken machen. Datenschutz und Datensicherheit bassieren massiv auf Vertrauen und sind nicht so einfach pr√ľfbar.

Schickt Lulu seiner Freundin Lala einen Liebesbrief, so verpackt er ihn in einen geschlossenen orangenen Briefumschlag und verschlie√üt ihn sorgf√§ltig. Der Brieftr√§ger, welcher seinen Brief zustellt, hat so keine M√∂glichkeit, seine schmalzigen Worte im Inneren des Briefes zu lesen, ohne dass die Empf√§ngerin dies bemerken w√ľrde. Denn in diesem Fall l√§ge in Ihrem Briefkasten ja ein bereits ge√∂ffneter Brief und sie w√ľsste sofort, dass sie und er nicht die einzigen sind, die Kenntnis vom Inhalt des Briefes haben.

Bei einer E-Mail verhält sich das vollkommen anders. Hier lässt sich das, was wir vom Brief her kennen nur ganz rudimentär bis garnicht anwenden.
Lulu macht sein Mailprogramm auf und verfasst eine E-Mail an Lala. Mit dem Klick auf “Absenden” baut sein PC zum Mailserver seines Providers eine Verbindung auf und √ľbertr√§gt an diesen die Nachricht. Der Mailserver wiederrum baut dann eine Verbindung zum Mailserver des Empf√§ngers auf (wir nehmen an, Lulu und Lala sind nicht beim gleichen E-Mailprovider) und schickt auch diesem wieder die Nachricht weiter. Kommt nun Lala an den PC und klickt in Ihrem Mailprogramm auf “Abrufen”, so baut ihr PC wieder eine Verbindung zum Mailserver Ihres Providers auf, l√§dt die Nachricht auf ihren PC herunter und zeigt sie an.

Soweit schaut die Sache ja noch nicht komplizierter aus als zuvor.
In der n√§chsten Grafik zeige ich, wer hier nun alles auf die Daten Zugriff hat, wenn sie nicht verschl√ľsselt werden (symbolisch dargestellt durch ein Auge).

Das sind im Vergleich zum Brief bereits 5 weitere Personen (+ X), die Kenntnis vom Inhalt meiner Nachricht erhalten können, OHNE dass irgendeiner von den beiden etwas davon mitbekommt!
Gl√ľcklicherweise setzen - gerade nach der NSA-Sp√§haff√§re - inzwischen so gut wie alle deutschen E-Mailprovider verschl√ľsselte Verbindungen ein, welche die Zahl der potentiellen Mitleser schon um einiges reduziert.

Dieses Szenario erreichen wir, wenn wir in unserem E-Mailprogramm die SSL-Verschl√ľsselung aktivieren. Jeder halbwegs vern√ľnftige Provider sollte eigentlich nur noch diese M√∂glichkeit f√ľr seine Kunden anbieten, da alles andere KEINE Sicherheit bietet. Bitte informiere dich im Internet √ľber die notwendigen Einstellungen, die du hierf√ľr treffen musst oder kontaktiere mich und ich werde dir gerne dabei behilflich sein herauszufinden, ob du E-Mails verschl√ľsselt versenden und empfangen kannst.

Durch SSL-Verbindungsverschl√ľsselung zu den E-Mailprovidern und unter den E-Mailprovidern selbst haben wir nun schon 3 von 5 potentiellen Mith√∂rern das Leben massiv erschwert.
Bleiben trotzdem noch die zwei Mailprovider, auf deren Servern unsere Nachricht in unverschl√ľsselter Form als Text abgelegt ist. Um auch diese zwei potentiellen Mith√∂rer auszuschalten, ben√∂tigen wir nun allerdings Zertifikate.

“Ein digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten best√§tigt und dessen Authentizit√§t und Integrit√§t durch kryptografische Verfahren gepr√ľft werden kann.” (Quelle: Wikipedia) Ein Zertifikat best√§tigt also die Identit√§t einer Person und erm√∂glicht es, Daten digital zu signieren (vergleichbar mit einer Unterschrift) oder eben auch zu verschl√ľsseln. Das funktioniert in der Regel mit dem Public-Key-Verschl√ľsselungsverfahren.

Dabei generieren sich Lulu und Lala jeweils ein eigenes Zertifikat und bekommen dabei einen √∂ffentlichen Schl√ľssel (public key) und einen privaten Schl√ľssel (private Key). Der √∂ffentliche Schl√ľssel fungiert eher wie ein Vorh√§ngeschloss, den die beiden sich im Vorneherein zukommen lassen m√ľssen, der private Schl√ľssel bleibt jeweils im Besitz des Eigent√ľmers und sollte von diesem auch geheim gehalten werden, denn mit ihm lassen sich die Nachrichten, welche mit dem √∂ffentlichen Schl√ľssel verschl√ľsselt wurden, jederzeit entschl√ľsseln.

Hierf√ľr gibt es durchaus gute Anleitungen im Internet, welche ich hier gerne erw√§hnen m√∂chte:

So, hier mache ich jetzt vorerst mal einen Cut - werde diesen Beitrag in naher Zukunft noch weiter ausbauen.
Bis dahin empfehlt diesen Blog gerne weiter oder meldet euch bei mir, wenn ihr Anregungen habt.

Christian

Teilen

Christian

Christian

Schreibt in diesem Blog √ľber alles, wonach ihm gerade der Sinn steht.