Wir benutzen Cookies, um die Nutzerfreundlichkeit der Website zu verbessern. Durch deinen Besuch stimmst du der Datenschutzerklärung zu.
Alles klar!
BASIC thinking Logo Dark Mode BASIC thinking Logo Dark Mode
  • TECH
    • Apple
    • Android
    • ChatGPT
    • Künstliche Intelligenz
    • Meta
    • Microsoft
    • Quantencomputer
    • Smart Home
    • Software
  • GREEN
    • Elektromobilität
    • Energiewende
    • Erneuerbare Energie
    • Forschung
    • Klima
    • Solarenergie
    • Wasserstoff
    • Windkraft
  • SOCIAL
    • Facebook
    • Instagram
    • TikTok
    • WhatsApp
    • X (Twitter)
  • MONEY
    • Aktien
    • Arbeit
    • Die Höhle der Löwen
    • Finanzen
    • Start-ups
    • Unternehmen
    • Marketing
    • Verbraucherschutz
Newsletter
Font ResizerAa
BASIC thinkingBASIC thinking
Suche
  • TECH
  • GREEN
  • SOCIAL
  • MONEY
  • ENTERTAIN
  • NEWSLETTER
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
Archiv

NSA und GCHQ knacken auch Verschlüsselungen – und nun?

Thorsten Nötges
Aktualisiert: 17. Februar 2025
von Thorsten Nötges
Teilen

Die neuesten Snowden-Dokumente, die vom „Guardian“, der „New York Times“ und „ProPublica“ veröffentlicht wurden, belegen leider genau das, was alle schon geahnt haben: NSA und GCHQ greifen nicht nur Daten ab, mit und ohne Unterstützung der Telekommunikations- und Internetfirmen, sondern beide Geheimdienste können auch verschlüsselte Kommunikation mitlesen. Das ist neu, und wiegt schwer. Verschlüsselung funktioniert, das hat Edward Snowden selbst gesagt und ausschließlich verschlüsselt kommuniziert. Aber stimmt der Satz noch?

GnuPG - Die Stimme der freien Welt - http://www.flickr.com/photos/12642216@N00/382715461/in/photolist-zPvYr-zPvXX-zPEKr-zPvXr-zPvZT-zRC7B-zPGvL-zPvYf-zRCbV-zPu72-zPvYE-zPGv4-zPGw3-zRCd8-zRCcw-zPvXQ-zPvgu-zRC42-zPvZH-zPEKg-7UmbEA

Ja – und nein

Bruce Schneier ist einer DER Experten für Computersicherheit und Kryptografie, hat selbst an verschiedenen Verschlüsselungsalgorithmen mitgeforscht und setzt sich seit Jahren für ein freies Internet ein. In den letzten zwei Wochen hat er sich für den Guardian mit den NSA-Leaks (auch den bisher unveröffentlichten) auseinandergesetzt und seine Erkenntnisse zusammengefasst – die einerseits beruhigen, aber andererseits auch Angst machen.

Tatsache Nr. 1: Die NSA sammelt überall Daten, von den Unternehmen, von Unterseekabeln, Routern, Switches. Ob über Kooperationen oder Hintertüren, Daten werden abgegriffen und es stehen riesige personelle und finanzielle Ressourcen zur Verfügung, diese Daten zu behandeln. Das ist leider ein Punkt, wo wir als Nutzer direkt nicht viel machen können.

BASIC thinking UPDATE

Jeden Tag bekommen 10.000+ Abonnenten die wichtigsten Tech-News direkt in die Inbox. Abonniere jetzt dein kostenloses Tech-Briefing:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

  • 5 Minuten pro Tag
  • 100% kostenlos
  • Exklusive PDF-Guides

Tatsache Nr. 2: Wenn die NSA in deinen Rechner will, ist sie drin. Die NSA kooperiert seit langem mit Firmen, damit Hintertüren in Software und Hardware eingebaut wird. Das gilt besonders für Windows, aber auch OS X oder Linux sind nicht hundertprozentig sicher und können etwa über Schadsoftware infiltriert werden. Aber was gibt es für Alternativen? Schneier gibt zu, dass er selbst auch nicht immer alle Sicherheitsvorkehrungen nutzt – in ganz ernsten Fällen kann man auf ein Betriebssystem vom USB-Stick zurückgreifen: Tails zum Beispiel lenkt alle Internetverbindungen durch das Tor-Netzwerk und verschlüsselt sämtliche Daten – ist natürlich Open Source.

Tatsache Nr. 3: Verschlüsselung ist noch immer sicher. Voraussetzung: Es ist eine verlässliche, starke und vor allem Open-Source-Verschlüsselungssoftware. In Closed-Source-Software (nicht nur denen aus den USA) dürften ebenfalls Hintertüren oder eingebaute Schwächen sein. Die NSA-Behauptung, dass sie Verschlüsselung tatsächlich knacken können, hält Schneier für übertrieben. Doch der größte Schwachpunkt steht immer am Ende – der Rechner, die Software, das lokale Netzwerk, und natürlich auch der Benutzer. Also: Keine kommerzielle Verschlüsselungssoftware einsetzen, sondern lieber auf Open Source zurückgreifen – für Mails beispielsweise auf GnuPG und das Plugin Enigmail für Thunderbird. Daten lassen sich gut, zuverlässig und nutzerfreundlich mit TrueCrypt verschlüsseln. Für beides finden sich ausführliche Anleitungen im Internet. Die einzige Möglichkeit, Daten wirklich zuverlässig vor Zugriff von außen zu schützen, ist ein Computer, der keine Verbindungen nach draußen hat.

Zurück zur Brieftaube?

Frustrierend? Ja. Aber Schneier wäre nicht Schneier, wenn er aufgeben würde: „Die NSA hat das Internet zu einer riesigen Überwachungsplattform gemacht. Aber auch sie haben finanzielle Grenzen. Unsere beste Verteidigung ist, Überwachung so teuer wie möglich zu machen.“ Eigentlich ist es ja eine Schande, dass Internetnutzer gezwungen werden, zusätzliche, teils komplexe Schritte zu unternehmen, um ihre Grundrechte zu schützen.

Aber Geheimdienste und Regierungen kümmern sich bekanntlich nur situativ um Privatsphäre. Hoffen wir also, dass mehr Licht auf diese Sache fällt und es vielleicht doch noch so etwas wie eine Aufklärung gibt. Und bis dahin kann man es dem Schnüffelkartell wenigstens so schwer wie möglich machen.

Bild: Die Stimme der freien Welt / Flickr (CC BY-SA 2.0)

Bondora

Anzeige

STELLENANZEIGEN
BASIC thinking Freiberuflicher Redakteur (m/w/d)
BASIC thinking GmbH in Home Office
Volontär Social Media (w/m/d)
ADAC e.V. in München
Social Media Manager (m/w/d)
UMAREX GmbH & Co. KG in Arnsberg
Content Creator Social Media & Online (m/...
Information und Technik Nordrhein-West... in Düsseldorf
UX Designer (all genders welcome)
Rosen Technology & Research Cente... in Lingen/Osnab...
Influencer & Paid Social Media Marketing ...
ARTDECO cosmetic GmbH in Karlsfeld

Du willst solche Themen nicht verpassen? Mit dem BASIC thinking UPDATE, deinem täglichen Tech-Briefing, starten über 10.000 Leser jeden Morgen bestens informiert in den Tag. Jetzt kostenlos anmelden:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

THEMEN:CybersecurityDatenschutzNSA
Teile diesen Artikel
Facebook Flipboard Whatsapp Whatsapp LinkedIn Threads Bluesky Email
vonThorsten Nötges
Folgen:
Thorsten Noetges ist Nerd, Gamer,und seit 1995 im Internet zu Hause. Er hat von 2013 bis 2014 über 100 Artikel auf BASIC thinking veröffentlicht.

Anzeige

EMPFEHLUNG
Bitpanda x pepe
1 Million PEPE Coins geschenkt: So sicherst du dir den Krypto-Bonus bei Bitpanda
Anzeige MONEY
UPDATE – DEIN TECH-BRIEFING

Jeden Tag bekommen 10.000+ Abonnenten von uns die wichtigsten Tech-News direkt in die Inbox. Abonniere jetzt dein kostenloses Tech-Briefing:

Mit deiner Anmeldung bestätigst du unsere Datenschutzerklärung

LESEEMPFEHLUNGEN

Sammelklage Facebook Schadenersatz Meta Datenschutz
MONEYSOCIAL

Sammelklage gegen Facebook: Bis zu 600 Euro Schadenersatz beantragen

WhatsApp erweiterten Chat-Datenschutz aktivieren Chats schützen blockieren
SOCIAL

WhatsApp-Chats schützen: Erweiterten Datenschutz aktivieren

Enginsight Digitale Souveränität IT-Security-Tag 2025
AnzeigeTECH

Fremdbestimmt oder digital souverän? Die Entscheidung liegt bei dir!

EU Datenbank Cybersicherheit Politik USA
TECH

Wegen US-Politik: EU veröffentlicht eigene Datenbank für Cybersicherheit

100-Tage-Regelung Schufa
MONEY

Die 100-Tage-Regelung der Schufa – das musst du wissen

Werbe ID ausschalten, Smartphone, Datenschutz, Werbung, Cyberschutz, Datenhandel, Tracking, iOS, Android
TECH

Dein Smartphone hat eine Werbe ID: So kannst du sie ausschalten

Mehr anzeigen
Folge uns:
© 2003 - 2025 BASIC thinking GmbH
  • Über uns
  • Mediadaten
  • Impressum
  • Datenschutz
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?