Wie sichere Online-Kommunikation funktioniert

Von der (Ohn-)Macht der NSA

6. Februar 2015, 11:07 Uhr | Norbert Wulst, Geschäftsführer, DICA Technologies

Fortsetzung des Artikels von Teil 1

Unter Feinden gibt es keine Ideale

Besonders prekär: Die Möglichkeiten der NSA sind auch der gezielten Mitarbeit in einschlägigen Standardisierungsgremien geschuldet. Man nutzte seine Chance, direkt beim Entstehungsprozess einer Verschlüsselungstechnik dabei zu sein und baute gezielt Schwächen im System ein, die in der späteren Massenanwendung ausgenutzt wurden und werden. Die eingebauten Sicherheitslücken werden über kurz oder lang auch von kriminellen Akteuren erkannt und ausgenutzt. Fakt ist: Wir haben in allen Bereichen ein absolut unsicheres Netzwerk für unsere täglichen Aufgaben, was weder durch Marketingaktionen wie „E-Mail made in Germany“ noch durch die Einrichtung von Cyber-Abwehrzentren behoben werden kann. Auch wenn Artikel 10 des Grundgesetzes das Brief-, Post- und Fernmeldegeheimnis als unverletzlich einstuft, ist durch die Globalisierung und den Siegeszug des Internets keine Garantie mehr gegeben. Die nötige Weltverantwortung ist schlichtweg noch nicht existent. Es muss also jeder Einzelne für den Schutz seiner Daten sorgen. Und das ist möglich, auch wenn in der Folge der jüngsten Terrorserie in Paris der deutsche Innenminister de Maiziere für seine Behörde den offenen Zugang zu jeder Kommunikation fordert. Dies würde einem Verbot jedweder Verschlüsselung gleichkommen und schließlich auch der endgültigen Aufgabe des Grundrechtes nach Artikel 10.

Wirksamer Datenschutz dank Ende-zu-Ende-Verschlüsselung

Mittlerweile gibt es unzählige Verschlüsselungslösungen auf dem Markt, doch nur die Wenigsten halten, was sie versprechen. Wie der Schutz der eigenen Daten funktionieren kann, soll ein Beispiel zeigen: Der Verschlüsselungsstandard PGP (Petty-Good-Privacy) ist ein mehr als 20 Jahre altes Verfahren, mit dem die NSA noch heute zu kämpfen hat. Dieses Verfahren nutzt eine Einwegfunktion, um ein eindeutig zugeordnetes Schlüsselpaar (Public und Private Key) zu erzeugen. PGP wurde unter anderem in der Software "ScryptGuard-Mail" weiterentwickelt und umgesetzt. Durch den Einsatz einer solchen Lösung ist es möglich, mit vergleichsweise wenig Aufwand eine hohe Datensicherheit zu erzielen. Zur Entschlüsselung ist der Private Key erforderlich, der üblicherweise vom Anwender selbst geschützt wird. Eine Offenlegung der Informationen obliegt also ausschließlich dem Anwender, dritte Stellen haben keinen Zugang zum Private-Key.

In der Software "ScryptGuard-Mail" wird der Private-Key verschlüsselt abgelegt und sorgt samt AES 256Bit Verschlüsselungsalgorithmus für eine sichere Ende-zu-Ende-Übertragung, die es Dritten unmöglich macht, einen online versendeten Text in Klarschrift abzurufen. Auf Zusatzfunktionen wie in normalen E-Mail-Programmen (zum Beispiel HTML-Darstellungen oder Einfügen und Bearbeitung im Textkörper) wird dabei zu Gunsten der Sicherheit verzichtet. Entsprechend graphisch gestaltete Beiträge oder Artikel können als Attachment übermittelt werden. Für eingehende Mails sorgt ein Filter dafür, dass ausschließlich "ScryptGuard"-Mails entgegen genommen werden. Damit hat der Nutzer zum einen die Möglichkeit, seinen gewohnten E-Mail Account weiter zu nutzen und zum anderen bietet diese Maßnahme einen hohen Schutz vor eintreffenden Schadmails und vor Spam. Verschlüsselte Mails werden schließlich mit vertrauenswürdigen Stellen ausgetauscht.

Auch wenn Internetkriminalität und Datenspionage mittlerweile in den Alltag Einzug gehalten haben, kann sich der User mit modernen Lösungen schützen. Verschlüsselungsstandards wie PGP existieren und machen eine sichere Kommunikation im WWW möglich. Geheim- und Nachrichtendienste wie die NSA sind nicht allmächtig. Alleine der Einsatz jedes Einzelnen ist gefragt.

Anbieter zum Thema

zu Matchmaker+

  1. Von der (Ohn-)Macht der NSA
  2. Unter Feinden gibt es keine Ideale

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+