NSA, Prism, XKeyscore und ich?

Nach der Lektüre eines recht guten Artikels über Prism und Co auf heise.de ist klarer, wie eigentlich unterschiedliche Provider in den Abhörskandal verwickelt sind.
Beispielsweise habe ich beruflich mit Kunden zu tun, die Internetleitungen und IP-Telefonie von Anbietern nutzen, die wiederum eng mit der British Telecom zu tun haben. England und die USA sind direkt mit einem Seekabel verbunden, über dass direkt spioniert wird.
Näheres aus dem Heise-Artikel:

Besonders willfährig ist augenscheinlich der britische Auslandsgeheimdienst GCHQ. Seit 2012 leitet er an Seekabel-Landestationen Datenverkehr aus und bereitet ihn zur Analyse auf. Nach der Filterung gibt er die reduzierten Verbindungs- und Inhaltsdaten an die NSA weiter, also etwa auch mitgeschnittene VoIP-Gespräche, Chats oder Mails. Außerdem wird das GCHQ den Unterlagen Snowdens zufolge von sogenannten „Intercept Partners“ unterstützt. Das sind Telekommunikationsunternehmen, bei denen Abhörschnittstellen installiert sind. 2012 habe das GCHQ an über 200 Glasfaser-Backbones mit durchschnittlich 10 GBit Kapazität gelauscht – Tendenz steigend. Der NDR und die Süddeutsche Zeitung konnten Anfang August eigenen Angaben zufolge Dokumente aus 2009 einsehen, in denen Ross und Reiter genannt sind. Demnach handelt es sich bei den „Intercept Partners“ um die British Telecom, Verizon, Vodafone, Level 3, Interoute und Viatel – allesamt große Backbone-Betreiber.

Die Frage, die Freunde und Bekannte immer wieder stellen, lautet: Was kann ich dann machen um nicht abgehört zu werden?

Wer glaubt, dass eine Emailadresse „Made in Germany“ alle Probleme in dem Zusammenhang löst, der täuscht sich. Da hilft einzig und alleine eine PGP-Verschlüsselung, die aber bei Sender und Empfänger installiert sein muss. Gleichzeitig brauchen Sender und Empfänger Rechner mit Sicherheitsstandards. Leider zeigt sich in der Praxis immer wieder, dass die IT-Security-Grundlagen nicht umgesetzt werden, also z.B. Daten unverschlüsselt übertragen werden, obwohl entsprechende Verschlüsselungsalgorithmen seit Jahrzehnten standardmäßig zur Verfügung stehen. Auch sind die Endgeräte häufig nicht ausreichend geschützt. Theoretisch müsste jedes Gerät das Daten speichert, sie verschlüsselt ablegen und das Gerät nur nutzbar sein, wenn beim Einschalten dafür ein Passwort abgefragt wird…

Mit anderen Worten: Die einfache Antwort wie man sich schützen kann, ist somit logischer Weise folgende. Nutzt den Rechner, die sozialen Netzwerke und Smartphones nicht so viel – geht mal wieder offline.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

11 − 10 =

WordPress Cookie-Hinweis von Real Cookie Banner