WiWo App Jetzt gratis testen
Anzeigen

PRISM-Skandal Spitzelsicher schreiben - So geht's

Spätestens seit dem Skandal um das US-Spionage-Programm PRISM sollte jeder E-Mal-Versender über die Verschlüsselung seiner digitalen Post nachdenken. Wie das geht und, was Sie dazu brauchen.

Wie viele Daten wir erzeugen
Riesiges Datenwachstum
iPads
Großstädte
Berge
Mauer
HD-Filme
Tomographie

Pretty Good Privacy – der Name ist Programm: „Ziemlich gute Privatspäre“. Wenn es darum geht, die elektronische Post dagegen zu schützen, dass Dritte mitlesen, dann ist das in seinen Grundzügen schon 1991 entwickelte PGP-Verfahren auch heute noch eines der wichtigsten öffentlich verfügbaren Verschlüsselungssysteme. Das Schöne daran: Basierend auf lizenzfreien Programme wie OpenPGP oder GnuPG lässt sich auf diese Weise unter anderem der E-Mail-Verkehr über Microsofts Outlook oder Mozillas Thunderbird-Software so absichern, dass zumindest im Normalfall kein Schnüffler mehr nachvollziehen kann, was in der E-Mail steht, oder als Anhang daran hängt.

Wie sich Daten verschlüsseln lassen, mit der Frage lohnt es sich nicht erst zu beschäftigen, seit Google oder Yahoo mit ihren Ankündigungen für Aufregung sorgten, den E-Mail-Verkehr nach Inhalten zu durchsuchen, für die sich Werbung schalten lässt. Tatsächlich nämlich ist die elektronische Post – auch wenn viele Nutzer das nicht wissen (oder wahr haben wollen) – alles andere als ein wirklich privater Nachrichten Verkehr.

Mit Daten gegen Stau und Krebs
Big Data gegen den Stau: Forscher arbeiten an Systemen, die Verkehrsdaten in Echtzeit auswerten. Ziel ist es, dank intelligenter Steuerung das tägliche Stop and Go auf den Autobahnen zu vermeiden. Die Informationen liefern Sensoren in den Autos und am Straßenrand. Ein Pilotprojekt läuft derzeit beispielsweise in der Rhein-Main-Region, allerdings nur mit rund 120 Autos. Langfristig ist sogar das vollautomatische Autofahren denkbar – der Computer übernimmt das Steuer. Quelle: dpa
Es waren nicht nur gute Wünsche, die US-Präsident Barack Obama zur Wiederwahl verholfen haben: Das Wahlkampf-Team des Demokraten wertete Informationen über die Wähler aus, um gerade Unentschlossene zu überzeugen. Dabei griffen die Helfer auch auf Soziale Netzwerke zurück. Quelle: dpa
Was sagen die Facebook-Freunde über die Bonität eines Nutzers aus? Das wollten die Auskunftei Schufa und das Hasso-Plattner-Institut in Potsdam im Sommer 2012 erforschen. Doch nach massiver Kritik beendeten sie ihr Projekt rasch wieder. Dabei wollten die beiden Organisationen lediglich auf öffentlich verfügbare Daten zugreifen. „Die Schufa darf nicht zum Big Brother des Wirtschaftslebens werden“, warnte etwa Verbraucherministerin Ilse Aigner ( CSU). Auch andere sind mit Big-Data-Projekten gescheitert. Quelle: dapd
Bewegungsdaten sind für die Werbewirtschaft Gold wert. Der Mobilfunk-Anbieter O2 wollte sie deswegen vermarkten und sich damit neue Einnahmequellen erschließen. Dafür gründete er Anfang Oktober die Tochtergesellschaft Telefónica Dynamic Insights. In Deutschland muss die Telefónica-Tochter allerdings auf dieses Geschäft verzichten: Der Handel mit über Handys gewonnenen Standortdaten sei grundsätzlich verboten, teilte die Bundesregierung mit. Quelle: AP
Welches Medikament wirkt am besten? Die Auswertung großer Datenmengen soll dabei helfen, für jeden Patienten eine individuelle Therapie zu entwickeln. So könnten die Mediziner eines Tages die Beschaffenheit von Tumoren genau analysieren und die Behandlung genau darauf zuschneiden. Quelle: dpa
Damit die Energiewende gelingt, müssen die Stromnetze intelligenter werden. Big-Data-Technologien können helfen, das stark schwankende Stromangebot von Windrädern und Solaranlagen zu managen. Quelle: dpa
Welche Geschenke interessieren welchen Kunden? Und welchen Preis würde er dafür zahlen? Der US-Einzelhändler Sears wertet große Datenmengen aus, um maßgeschneiderte Angebote samt individuell festgelegter Preise zu machen. Dabei fließen Informationen über registrierte Kunden ebenso ein wie die Preise von Konkurrenten und die Verfügbarkeit von Produkten. Die Berechnungen erledigt ein Big-Data-System auf der Grundlage von Hadoop-Technik, an dem der Konzern drei Jahre gearbeitet hat. Quelle: dapd

Weil die digitalen Depeschen in aller Regel im Klartext über die E-Mail-Server des Internets geleitet werden, lassen sie sich mit vergleichsweise geringem Aufwand aus dem Datenstrom fischen und mitlesen. Das geschieht oft genug. Nicht nur in Unternehmen wo immer wieder Fälle bekannt werden, bei denen IT-Administratoren auf Wunsch von Vorgesetzten, den E-Mail-Verkehr von Mitarbeitern ausgewertet haben. Mit globalen Spionagenetzen wie Echelon scannen beispielsweise auch Nachrichtendienste der USA, Großbritanniens, Australiens, Neuseelands und Kanadas den weltweiten privaten und geschäftlichen Telefon-, Fax- und Internet-Verkehr nach verwertbaren Inhalten. Und auch das sogenannte PRISM-Programm der US-Sicherheitsbehörde NSA soll nach Berichten der Britischen Tageszeitung Guardian sowie der Washington Post, – neben anderen digitalen Quellen – auch der E-Mail-Verkehr überwachen.

Grundsätzlich gilt zwar, dass sich mit angemessen großem Aufwand inzwischen fast jede Verschlüsselung knacken lässt, und insbesondere die US-Schlapphüte bauen gerade mitten den Weiten von Utah einen gigantischen Rechnerpark zur Datenspionage auf. Aber wer den Spähern die Arbeit zumindest etwas erschweren und Durchschnittshackern beziehungsweise gemeinen Industriespionen den Zugriff auf die per E-Mail versandten sensiblen Informationen so schwer wie möglich machen will, der sollte seine Nachrichten verschlüsseln.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%