Kryptografie und Datenschutz

Auf der Suche nach Sicherheit in den Zeiten von PRISM

| Redakteur: Franz Graser

Die Berichterstattung rund um PRISM hat die Menschen wieder mehr für das Thema Datenverschlüsselung sensibilisiert, aber konkrete Maßnahmen ergreifen nur die wenigsten.
Die Berichterstattung rund um PRISM hat die Menschen wieder mehr für das Thema Datenverschlüsselung sensibilisiert, aber konkrete Maßnahmen ergreifen nur die wenigsten. (Bild: Intellicomp)

Nach den Enthüllungen über das PRISM-Programm der NSA fragen sich viele Internet-Nutzer, ob private oder geschäftliche Daten im Netz noch sicher sind. Es gibt jedoch Schutzmöglichkeiten.

Was uns die aktuellen Enthüllungen und die daraus folgende Debatte vor Augen führen, ist der direkte Zugriff ausländischer Geheimdienste auf digitale Daten, auch in Deutschland. Bereits 1999 wurden eigene Programmierschnittstellen (engl. Application Programming Interfaces, kurz: APIs) in Microsoft-Betriebssystemen aufgedeckt. Mit ihnen konnte sich die NSA direkt mit dem jeweiligen Computersystem verbinden.

Der zugrunde liegende „Foreign Intelligence Surveillance Act“ aus dem Jahr 1978 wurde 2007 nochmals durch den „Protect America Act“ erweitert und ermöglicht seither die Überwachung von Personen innerhalb und außerhalb der Vereinigten Staaten. Dies war zugleich die Geburtsstunde von PRISM.

Zurückzuführen ist diese verschärfte Entwicklung auf die Anschläge vom 11. September 2001. Auch der USA Patriot Act war nur als kurzfristige Reaktion auf das neu erkannte Bedrohungsszenario gedacht. Was jedoch als kurzfristiges Instrumentarium geplant war, scheint sich verselbständigt zu haben, und die daraus entstandenen Tools (zum Beispiel XKeyScore) stehen heute wahrscheinlich der gesamten englischsprachigen UK/USA/CA/AU/NZ-Allianz (United Kingdom, United States, Canada, Australia, New Zealand) zur Verfügung.

Während laut Bundesamt für Verfassungsschutz (BfV) das hauptsächliche Interesse von Echelon (weltweites Spionagenetz) und dessen amerikanischer Folgeprogramme in den Gebieten Informations- und Kommunikationstechnologie, Rüstungstechnologie, Luft- und Raumfahrt, Energie- und Umwelttechnologien, Biotechnologie sowie Automobil-/Flugzeugbau (z.B. Lithium-Ionen-Technologie) liegt, scheint sich der deutsche Mittelstand noch immer in Sicherheit zu wiegen. Während sich die russischen Interessen laut BfV mit den amerikanischen und britischen Interessen decken, ist es das offiziell erklärte Ziel der chinesischen Regierung, bis 2020 zur Weltmacht Nr. 1 aufzusteigen. Und dazu gehören das Schließen aller Technologielücken sowie die wirtschaftliche und technologische Vorherrschaft.

Der deutsche Mittelstand wähnt sich in Sicherheit

Man nehme nun an, dass der russische Auslandsnachrichtendienst SWR (Sluschba wneschnei raswedki – Schwerpunkte: Politik, Ökonomie, Wissenschaft und Technik), als Unterabteilung des russischen FSB (Federalnaja sluschba besopasnosti Rossijskoj Federazii), und der chinesische MSS (Ministerium für Staatssicherheit der Volksrepublik China) über annähernd die gleichen Kapazitäten verfügen wie die amerikanischen und britischen Geheimdienste; in diesem Fall kann man das Bedrohungsszenario für ein deutsches Unternehmen beliebig eskalieren lassen.

Als Geschäftsführer muss man sich nicht intensiv mit Hackernetzwerken wie Darknet oder den Kapazitäten ausländischer Geheimdienste beschäftigen, aber man sollte sich vor allem hierzulande bewusst werden, dass es im Umfeld wirtschaftlichen Erfolgs keine Freunde auf der Weltbühne gibt und dass das mühsam erworbene Know-how ebenso geschützt werden muss wie die Kommunikation mit Lieferanten, Auftraggebern, Entwicklungsabteilungen etc.

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42257059 / Verschlüsselung)