Sonntag, 08.12.2019
 
Seit 09:05 Uhr Kalenderblatt
StartseiteComputer und KommunikationMitgehört und abgefischt10.08.2013

Mitgehört und abgefischt

An welchen Stellen Geheimdienste und Wirtschaft den Datenverkehr belauschen

Trotz der Enthüllungen von Edward Snowden bleibt das, was NSA und Co. tatsächlich tun, nebulös. In Deutschland gibt es Wahlkampfgetöse und Beschwichtigungen, aus den USA eher letzteres. In einer Sondersendung gibt "Computer und Kommunikation" einen Überblick über die Überwachungsmöglichkeiten seitens Geheimdiensten und Unternehmen.

Von Jan Rähm

Mittlerweile gilt als ziemlich sicher, dass Geheimdienste auf die, bei sozialen Netzwerken gespeicherten, Daten direkt zugreifen können. (Karl-Josef Hildenbrand/dpa)
Mittlerweile gilt als ziemlich sicher, dass Geheimdienste auf die, bei sozialen Netzwerken gespeicherten, Daten direkt zugreifen können. (Karl-Josef Hildenbrand/dpa)

Unternehmen sammeln schon seit Jahren Daten und Informationen von und über ihre Kunden. Gern wird das Beispiel Google genannt, das auf Basis der Daten passende Werbung einblendet, aber auch vielfältige für den Anwender nützliche Dienste anbietet. Auch Facebook arbeitet ähnlich und generiert auf seine Nutzer zugeschnittene Reklame. Mittlerweile gilt als ziemlich sicher, dass Geheimdienste auf die, bei den sozialen Netzwerken gespeicherten, Daten direkt zugreifen können. Darüber wundert sich der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, nicht.

"Staatliche Stellen sind häufig daran interessiert, Informationen eben nicht selbst durch Abhörmaßnahmen zu erlangen. Darum geht es letztendlich auch in vielen Fällen gar nicht, sondern es geht darum, Ansätze für bestimmte Ermittlungen zum Beispiel zu gewinnen. Und da ist es natürlich ganz hilfreich, wenn nicht nichtöffentliche Stellen über solche Informationen verfügen."

Das Abschöpfen der Daten direkt beim Anbieter ist einer von zwei Wegen, auf denen die Dienste an die Informationen herankommen, sagt Hacker und IT-Sicherheitsberater Andreas Bogk. Zum Beispiel Prism – das Sammelprogramm des amerikanischen Geheimdienstes NSA.

"Darüber hinaus wird die Datenkommunikation auch unterwegs abgeschöpft, das heißt zwischen den Providern an den Glasfasern, insbesondere an den Glasfasern, die unter der Weltmeeren liegen. Da ist bekannt geworden das Tempora-Programm, das betrifft also alle Glasfasern, die nach Großbritannien gehen. Also, wir haben die zwei grundlegenden Wege beim Provider und unterwegs beim Kabel."

Das heißt: Sowohl Geheimdienste als auch Unternehmen aus der Privatwirtschaft arbeiten weitgehend Hand in Hand bei der Speicherung der Daten im Internet. Jetzt hat sich ein Unternehmen dieser Praxis widersetzt. Der Anbieter verschlüsselter E-Mail-Speicherung Lavabit hat die Schließung mitgeteilt. Auch Edward Snowden hat diesen Dienst genutzt. Bemerkenswert ist die Schließung insofern, als dass der Anbieter in der Vergangenheit sehr wohl mit staatlichen Stellen zusammengearbeitet haben soll. Allerdings wohl nur in Fällen, in denen die Behörden ein nachvollziehbares Ersuchen gestellt hätten.

"Dass Lavabit jetzt komplett schließt, mit dem Hinweis darauf, dass sie nicht sagen dürfen, weswegen, deutet also darauf hin, dass da ein sehr viel breiterer Beschluss vorgelegen hat, der wahrscheinlich Lavabit dazu gezwungen hätte, die Daten seiner Kunden zu kompromittieren. Und das wollten sie offensichtlich nicht und haben deswegen den Betrieb eingestellt."

Dem Schritt von Lavabit ist auch Silent Circle gefolgt – ebenfalls ein Anbieter komplett verschlüsselter E-Mail-Dienste, der vom PGP-Erfinder Phil Zimmermann gegründet wurde. Nur: Hätten die Geheimdienste auf die sichere Infrastruktur der beiden zugreifen können?

"Bei Skype war es ja auch lange Zeit so, dass geglaubt wurde, die Verschlüsselung sei sicher. Aber es ist natürlich immer möglich durch Umstrukturierung der Protokolle, durch Umbau der Software, dafür zu sorgen, dass entsprechende Geheimnisse zurück an den Provider gehen, also, dass diese Verschlüsselung ausgehebelt wird. Spätestens wenn dieser Kunde einmal sein Passwort eingegeben hat, wird das Passwort an den Server übermittelt. Also es gibt da Mittel und Wege, um Hintertüren einzubauen."



Zum Themenportal "Risiko Internet"

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk