Donnerstag, 21.11.2019
 
Seit 08:30 Uhr Nachrichten
StartseiteInterview"Vorsichtig sein beim Übermitteln von Daten"16.07.2013

"Vorsichtig sein beim Übermitteln von Daten"

IT-Experte: Jeder Einzelne muss sich stärker um eigenen Datenschutz bemühen

Beim Datenschutz sollte man weniger auf die Unterstützung des Staates hoffen, meint Hannes Federrath, IT-Experte an der Universität Hamburg. Ratsam sei es, eigene Daten zu verschlüsseln - unverschlüsselte Inhalte könnten durchsucht und ewig gespeichert werden.

Hannes Federrath im Gespräch mit Thielko Grieß

Offenbar speichere der amerikanische Geheimdienst inzwischen auch verschlüsselte Daten, glaubt der Informatiker Hannes Federrath.  (Ewald)
Offenbar speichere der amerikanische Geheimdienst inzwischen auch verschlüsselte Daten, glaubt der Informatiker Hannes Federrath. (Ewald)

Friedbert Meurer: Wenn es stimmt, was Edward Snowden berichtet, der ehemalige Geheimagent oder Mitarbeiter für die Geheimdienste der USA, dann betreiben diese Geheimdienste doch einen gewaltigen technischen Aufwand, um die gesamte weltweite Kommunikation abzuhören, mitzulesen und abzuspeichern.

Thielko Grieß hat gestern Abend mit Hannes Federrath gesprochen über die technische Seite des Unterfangens, einem Informatiker an der Universität Hamburg.

Hannes Federrath: Man muss zunächst, glaube ich, mal sagen, dass Speicher inzwischen so preiswert geworden ist, dass es überhaupt kein Problem ist, alles, was man speichern möchte, zumindest für relativ kurze Zeit, also drei bis sechs Monate, zu speichern. Bei Inhaltsdaten sind das riesige Datenmengen und sie sind einfach speicherbar. Das war vor vielen Jahren noch gar nicht möglich, und deswegen können Sie wohl davon ausgehen, dass alles, was gespeichert werden kann, auch gespeichert werden wird. Jedenfalls ist das aus Sicht eines Nachrichtendienstes doch die einzig vernünftige Vorgehensweise.

Natürlich schenke ich all denen, die sagen, es wird gespeichert, den Glauben, die Differenzierung nach Inhaltsdaten und Verkehrsdaten ist auch ganz sinnvoll, denn die Verkehrsdaten lassen viel Aufschluss am Ende zu darüber, wer mit wem kommuniziert hat, nicht unbedingt über die Interessen. Darum müssen Sie dann Metadaten oder weitere Kontextinformationen haben, die da verknüpft werden. Aber klar ist auch, dass Inhaltsdaten dort, wo sie unverschlüsselt übermittelt werden, zumindest für kurze Zeit sehr interessant sind und dann über Schlüsselwortlisten und Ähnliches gefiltert werden kann nach den wirklich relevanten Informationen.

Thielko Grieß: Lassen Sie uns das noch mal kurz auseinanderdividieren, Verkehrsdaten und Inhaltsdaten. Inhaltsdaten sind dann also das, was zum Beispiel geschrieben wird in einer E-Mail, der Inhalt, und Verkehrsdaten, das sind, nehme ich an, die Metadaten, Länge eines Gesprächs, wann es geführt wurde, von welchem Anschluss zu welchem Anschluss?

Federrath: Genau. Wer mit wem kommuniziert, wann kommuniziert wird, bei mobilen Geräten auch, von wo aus kommuniziert wird, das sind die typischen Verkehrsdaten, die auch gerne als Metadaten bezeichnet werden. Diese Datenmengen, die da anfallen, sind relativ gering, bei einem Telefongespräch wenige Byte, wenige Hundert Byte, und dann kann man das ohne Weiteres auch für die Ewigkeit aufheben, ohne dass das ernsthafte Geld kostet.

Grieß: Ist es denn möglich, auch bei diesen doch großen Datenmengen, wenn es auf die Inhalte noch ankommt, die zu verschlagworten, da eine Systematik zu führen, die der Menge dieser Daten dann hinterher es noch ermöglicht, eine Übersicht zu behalten und vor allem das wiederzufinden, wofür man sich interessiert?

Federrath: Das geht sehr gut bei unverschlüsselten Daten. Man kann im Grunde genommen auf den Datenstrom über diese Schlüsselwortlisten, die schon seit vielen, vielen Jahren benutzt werden, auch schon bei früheren Überwachungssystemen benutzt wurden, nach ganz gezielt verwendeten Begriffen suchen und speichert dann einfach eine Kopie der Daten. Alles andere hat man vielleicht auch gespeichert, bewahrt es aber einfach nicht so lange auf. Man differenziert eben dort, wo es noch notwendig ist, nach der Speicherdauer.

Daten, die zunächst uninteressant erscheinen, werden nur kurzzeitig gespeichert und Daten, die interessant sein könnten, werden längerfristig gespeichert. Spannend ist nun, dass wir auch feststellen müssen, dass die NSA inzwischen offenbar – man weiß es ja nicht genau – auch verschlüsselte Daten speichert. Verschlüsselung geht heute hoch sicher. Es ist also relativ unwahrscheinlich, dass die NSA Daten, die vor zehn Jahren verschlüsselt wurden, heute entschlüsseln kann. Dass sie das in zehn Jahren können wird, ist dagegen schon viel wahrscheinlicher. Und man geht offenbar davon aus, dass vielleicht schwache Verfahren eingesetzt wurden, vielleicht auch Verfahren heute noch als sicher gelten, aber in 10 oder 20 Jahren entsprechend nicht mehr, und dann möchte man gerne auch an die Inhalte kommen.

Die Verkehrsdaten selbst lassen sich nur sehr, sehr schwer verschlüsseln. Also heißt das: Wenn ich weiß, dass Terroristen miteinander kommuniziert haben, beispielsweise vor fünf oder vor zehn Jahren, kann aber die Inhalte noch nicht entschlüsseln, dann gelingt mir das vielleicht in fünf oder zehn Jahren, und ich kann somit rückwirkend zumindest noch ermitteln, was damals genau passiert ist, wie man vorgegangen ist und so weiter. Und dass man hier sozusagen diesen nächsten Schritt geht, zeigt eben: Speicher ist heute kein Problem mehr. Der ist offenbar nahezu unbeschränkt vorhanden.

Grieß: Nun wird ja in der deutschen Diskussion sehr viel Wert auf den Datenschutz gelegt. Wenn ich Ihnen zuhöre und all die Möglichkeiten aufgezählt bekomme, die es gibt, all die Probleme, die keine mehr sind für die Technik, muss man dann den Datenschutz eigentlich in den Wind schreiben?

Federrath: Beim Datenschutz kommt es, glaube ich, heute weniger darauf an, darauf zu hoffen, dass der Staat etwas für einen tut. So gut ich das finde, wenn Verbraucherschützer und natürlich auch Verbraucherschutzministerinnen sich für den Datenschutz engagieren, so muss sich doch der Einzelne viel stärker um seinen eigenen Datenschutz bemühen. Das bedeutet vorsichtig sein beim Übermitteln von Daten, also etwas zurückhaltender sein, natürlich dort, wo die technischen Möglichkeiten das zulassen, dann Daten auch entsprechend absichern über Verschlüsselung. Das sind sozusagen Grundschutzmethoden, die wir heute alle einsetzen müssen.

Das geht da gar nicht nur darum, dass Industriespionage betrieben wird, sondern ganz private Kommunikation kann auch relevant werden. Stellen Sie sich vor, Sie sprechen mit einem Bekannten über Dinge, die für Sie völlig unverfänglich sind und auch tatsächlich in keinem Ermittlungsverfahren jemals eine Rolle spielen werden, nur weil Sie sich vielleicht über Dinge unterhalten, die Sie interessieren, so könnte genau diese Kommunikation am Ende im Raster landen, und schlussendlich haben Sie dann mit der Polizei zu tun, obwohl eigentlich diese private Kommunikation völlig irrelevant ist für Ermittler.

Meurer: Thielko Grieß sprach mit Hannes Federrath, dem IT-Experten der Universität Hamburg, über die technischen Möglichkeiten der US-Geheimdienste.


Äußerungen unserer Gesprächspartner geben deren eigene Auffassungen wieder. Deutschlandradio macht sich Äußerungen seiner Gesprächspartner in Interviews und Diskussionen nicht zu eigen.

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk