Netzwelt
Schritt für Schritt ins Internet, Teil 13: So verschlüsseln Sie Ihre Daten richtig

Im Zuge der NSA-Affäre sind zudem noch ganz andere Wege bekannt geworden, mit denen sich Daten unbefugt ausspionieren lassen. Die Monitorfrequenz lässt sich aus geringer Entfernung abhören. Bestimmte Verschlüsselungstechniken lassen sich knacken.

dpa

Wer das Internet nutzt, macht permanent persönliche Daten bekannt. Beim Surfen im Web, beim Austausch von E-Mails und beim Hochladen von Bildern bekommen regelmäßig Serverdienste und andere diese Informationen mit, die davon normalerweise nichts zu wissen bräuchten: der Proxy-Server des Arbeitgebers beispielsweise, wenn man das in der Firma macht.

Von unserem Digitalchef Marcus Schwarze

Der durchleitende Server beim Internetprovider. Oder ein Krimineller, wenn er es darauf anlegt. Mehr und mehr Dienste behelfen sich bei diesem Dilemma durch
Verschlüsselung. Passwörter etwa werden bei allen „guten” Diensten stets verschlüsselt abgespeichert, sodass nicht einmal der Administrator das Kennwort des Firmenchefs
auslesen kann. Er kann höchstens ein neues Kennwort vergeben.Wenn man sich bei Google
einloggt, werden plötzlich alle Google-Suchen verschlüsselt auf die US-Server des Unternehmens übertragen, sodass auf dem Weg dorthin niemand mehr mitlesen kann. Erkennbar wird dies an dem Protokoll https statt http in der Browserzeile.

Beim Onlinebanking ist dies schon seit mehr als einem Jahrzehnt üblich. Dabei ist Verschlüsselung kein Allheilmittel gegen Spionage. Wie es heißt, kann der amerikanische Geheimdienst NSA schwache Verschlüsselung aushebeln. Deswegen hat etwa kürzlich Bruce Schneier, einer der Experten auf dem Gebiet, seine digitalen Schlüssel auf eine besonders lange Länge verdoppelt. Zudem ist Verschlüsselung immer nur so gut wie das schwächste
Glied in der Kette. Alles Verschlüsseln nützt nichts, wenn auf
dem Rechner eine heimlich installierte Software die Tastatureingaben aufzeichnet.

Zwei Werkzeuge leisten gute Dienste beim Verschlüsseln. Das eine heißt Truecrypt. Die Software legt eine Art verschlüsselten Container auf der Festplatte an und bindet diesen Container dann wie eine eigene Festplatte ein. Um diesen Container zu öffnen, muss man ein Kennwort eingeben.

Ohne Kenntnis des Kennworts sind sämtliche darin abgespeicherten Daten verloren. Einen Truecrypt-Container kann man beispielsweise auch in der Dropbox anlegen – und so seine Daten in dem populären Internet-„Cloud”-Dienst speichern, ohne dass jemand anderes darauf Zugriff erlangt. Allerdings geht das zulasten des Komforts.


Das andere passable Werkzeug zum Verschlüsseln heißt Pretty Good Privacy (PGP). Es hilft beim Verschlüsseln von E-Mails. Die Handhabung ist allerdings nicht einfach. Für Windows nützlich ist GPG4Win (www.gpg4win.org/): Es hilft beim Erstellen des benötigten öffentlichen und des privaten Schlüssels. Der öffentliche Schlüssel wird dann allgemein auf einem
Schlüsselserver im Web bekannt gemacht. Wenn nun jemand mir als Autor dieses Textes eine Mail schreiben möchte, verschlüsselt er sie mithilfe meines öffentlichen Schlüssels – und nur ich kann diese Mail mit meinem privaten Schlüssel entschlüsseln.

Das setzt freilich voraus, dass beide Seiten Verschlüsselung einsetzen. Und dass ich meinen privaten Schlüssel stets geheim lasse. Das Gefährliche an der Verschlüsselungist, dass sie von Otto-Normalverbraucher bisher selten eingesetzt wird und daher unerprobt ist. Da kann man leicht Fehler machen. Zudem sind die Werkzeuge dafür noch nicht wirklich einfach zu bedienen und manchmal schlicht falsch programmiert.

In einem Festplattenspeicher von QNAP beispielsweise kann man aktuell eine komplette Festplatte verschlüsseln, bei der Festlegung des Kennworts allerdings wird stets das 16. Zeichen zum 15. Wenn man später nicht auf den Programmierfehler kommt (und das vermeintliche Kennwort an der 15. Stelle korrigiert), sind alle Datenunbenutzbar.

Im Zuge der NSA-Affäre sind zudem noch ganz andere Wege bekannt geworden, mit denen sich Daten unbefugt ausspionieren lassen. Die Monitorfrequenz lässt sich aus geringer Entfernung abhören. Bestimmte Verschlüsselungstechniken lassen sich knacken. Und mit Mikrofontechnik lässt sich das gesprochene Wort in einem Raum allein dadurch hörbar machen, dass die Schwingungen etwa auf einer Plastiktasse abgefilmt werden. Es sind unglaublich erscheinende Techniken aus einem James-Bond-Film – und Geheimhaltung wird am Ende stets zu einer Frage des Aufwands.


Unser Dossier „Digitales Leben“ gibt es auch in gedruckter Form!

In dem Buch „Schritt für Schritt ins Internet“ beschreiben Marcus Schwarze und Sandra Elgaß in leicht verständlicher Sprache, wie Sie ganz einfach ins Internet kommen, was dabei zu beachten ist und wo Gefahren lauern. Die Gebrauchsanweisung für Computer, Smartphone und Tablet-PC führt Sie Schritt für Schritt an den richtigen Umgang mit dem Internet heran und nimmt die Angst vor der Weite des globalen Netzwerks. Der richtige Umgang mit den Geräten wird ebenso beschrieben wie das Einrichten eines eigenen Hausnetzes, der Schutz der Kinder, die Nutzung von E-Mail und WhatsApp, eine Einführung in Facebook und Twitter, und noch vieles mehr. Ein umfangreicher Index hilft beim gezielten Nachschlagen der Themen.

Bestellen Sie „Schritt für Schritt ins Internet“
(240 Seiten, DIN A5, 12,90 Euro) im RZ-Shop!

Top-News aus der Region