Datenspionage, Datenklau, Datenmissbrauch - Schlagwörter, die mittlerweile fast täglich ins Auge springen. 2013 war der NSA-Skandal in alle Munde und wer damals glaubte, dass Internetnutzer und E-Mail-Anbieter entsprechend reagieren und die Problematik der Online-Spionage damit erledigt sei, der irrt.
Auch 2014 überschlugen sich die Schlagzeilen zu den Ausspäh-Aktionen des amerikanischen Nachrichtendienstes. Und nicht nur das: Der britische Geheimdienst GCHQ trat ebenfalls in Erscheinung, als im Herbst 2014 die Infrastruktur des deutschen Unternehmens Stellar PCS infiltriert wurde. Die Reaktion der Internetnutzer ist angesichts dieser Vorkommnisse umso verblüffender. Statt sich zu schützen, scheinen sie zu resignieren. Wenn selbst große Konzerne nicht mehr gegen die Datenspionage der Geheimdienste gefeit sind, wie soll „Otto Normal“ sich da wehren können? Die Antwort ist einfach: Mit einer wirksam sicheren Verschlüsselung seiner Online-Kommunikation, an der sich selbst NSA und Co. die Zähne ausbeißen.
Die Spähskandale der letzten Monate und Jahre haben eines gezeigt: Nicht nur vermeintliche Staatsfeinde werden durch die Geheimdienste überwacht – auch kleine und mittelständische Unternehmen sind vor der Datenspionage nicht gefeit. Und das ist nicht verwunderlich. Sensible Daten wie Entwicklungsunterlagen oder Strategiepapiere werden vielfach ohne jeglichen Schutz vor Missbrauch und Manipulation verschickt. Dabei öffnet man mit der ungeschützten digitalen Übertragung von Unternehmensinformationen der Industriespionage Tür und Tor. Der jährliche Schaden bewegt sich alleine für die deutsche Wirtschaft im Milliardenbereich. Dabei sind KMUs laut einer Untersuchung der Corporate Trust am meisten gefährdet. Betrachtet man die durch Datenspionage angerichteten Schäden mit Blick auf die Unternehmensgröße, sind rund 58 Prozent mittelständische und etwa 39 Prozent kleinere Unternehmen betroffen.
Geheimdienste lesen mit, sind aber nicht allmächtig
Ende 2014 veröffentlichte Spiegel Online unter der Überschrift „Was die NSA knacken kann – und was nicht“ einen Artikel, der von einer Autorengruppe um den deutschen Informatiker und Chaos Computer Club-Mitglied Andy Müller-Maguhn verfasst wurde. Die IT-Experten berichten über die Macht von NSA und GCHQ, selbst verschlüsselte Kommunikation im Internet mit Leichtigkeit knacken zu können – so wie es die Dokumente Edward Snowdens belegen. Und auch über die ausgefeilte Vorgehensweise der Geheimdienste wird in den ursprünglich streng geheimen Akten berichtet: „Bereits für Ende 2011 sahen die Pläne der NSA vor, 20.000 vermeintlich sichere VPN-Verbindungen pro Stunde parallel auszuspähen.“ Ein Fakt, durch den ersichtlich wird, wie langfristig und strategisch die NSA plant, um jede verschlüsselte Kommunikation im Netz zu lokalisieren und in Klarschrift mitzulesen. Und auch Verschlüsselungsverfahren wie IPsec, das als besonders sicher gilt, bereiten der NSA kaum noch Probleme.
Die Protokoll-Suite beispielsweise soll eine gesicherte Kommunikation über das Internet ermöglichen und würde diesen Anspruch auch erfüllen, hätten sich die Geheimdienste nicht auch auf die Beschaffung des Schlüsselmaterials spezialisiert. In den beteiligten aktiven Netzgeräten liegen die Schlüsselinformationen auf ungeschützten Speicherzellen vor. Der Zugang dazu wird über die Hersteller bzw. über den Lieferprozess realisiert. Selbst der passwortgeschützte Zugang (etwa SSH) ist für die NSA längst kein Problem mehr. Wenn man sich die Tragweite dieser Möglichkeiten bewusst macht, kann man davon ausgehen, dass circa zehn Millionen https-Verbindungen pro Tag abgefangen werden. Dazu gehört auch jegliche Kommunikation, die die Verschlüsselungsprotokolle SSL und TLS nutzt. Betroffen sind in erster Linie E-Mail-Provider und alles, was mit digitalen Bankgeschäften zu tun hat.