Kryptographie - Privatsphäre ist ein Grundrecht und kein Delikt. Vertraulichkeit und Privatsphäre werden immer mehr bedroht. Schützen Sie sich und Ihre Daten durch die Anwendung von Kryptographie |
|
|
Kryptographie ist Ihr Recht
Privatsphäre ist kein Delikt
In unserer beruflichen Tätigkeit zählt Verschwiegenheit zu
den Grundprinzipien, jedoch erhalten wir oftmals unverschlüsselte
E-Mails mit Details, die nicht für die Kenntnisnahme durch Dritte
bestimmt sind. Damit das nicht so bleibt, haben wir uns entschlossen,
Sie über dieses wichtige Thema besser zu informieren, denn vertrauliche Mitteilungen müssen
vertraulich bleiben und die Internetnutzer sollten für dieses Thema
mehr sensibilisiert werden.
Nachfolgend einige Beispiele, die nicht nur Vertraulichkeit und Privatsphäre
bedrohen, sondern auch Hinweise, wie Sie sich dagegen schützen
können.
Abhörnetzwerk Echelon
Die amerikanische Sicherheitsbehörde National Security Agency (NSA)
ist unter anderem dafür zuständig, weltweit die Kommunikation
zu überwachen und verschlüsselte Informationen zu dechiffrieren.
Hierfür betreibt die NSA das Abhörnetzwerk Echelon zusammen
mit den Ländern Australien, Grossbritannien, Kanada und Neuseeland.
40.000 Codeknacker und andere High-Tech-Agenten werden dort beschäftigt.
Das globale Überwachungssystem hört flächendeckend Fernmeldeverbindungen
ab. Das Echelon-System zapft wahllos sehr große Mengen von Verbindungen
an und wertet dann durch künstliche Intelligenz wie Memex zum Auffinden
von Schlüsselwörtern die wertvollen Informationen aus. Wer
bestimmte Stichworte benutzt, fällt auf.
Nicht nur die Wirtschaft muss sich vor der Ausspähung durch Konkurrenten
und Geheimdienste schützen.
Im vorläufigen Bericht des vom Europäischen Parlament eingesetzten
Ausschusses über das Abhörsystem Echelon heißt es: "E-Mails
können und sollen hingegen von jedermann verschlüsselt werden.
Der oft vorgebrachten Behauptung, man habe kein Geheimnis und brauche
deshalb nicht verschlüsseln, muss entgegengehalten werden, dass
man ja auch schriftliche Nachrichten üblicherweise nicht auf Postkarten
verschickt. Ein unverschlüsseltes Mail ist aber nichts anderes
als ein Brief ohne Umschlag. Die Verschlüsselung von E-Mails ist
sicher und relativ problemlos...
Was Unternehmen anbelangt, so sollte streng darauf
geachtet werden, dass sensible Informationen nur auf gesicherten Kommunikationswegen
übermittelt werden. Dies erscheint selbstverständlich, ist
es für Großunternehmen wohl auch, aber gerade bei kleinen
und mittleren Unternehmen werden via E-Mail firmeninterne Informationen
oft unverschlüsselt weitergegeben, weil das Problembewusstsein
nicht hinlänglich ausgebildet ist." [1]
In den Schlussfolgerungen des Berichts heißt es: "Unternehmen
müssen ... alle Kommunikationswege schützen, auf denen sensible
Informationen übermittelt werden. Auch Privaten muss dringend zur
Verschlüsselung von E-Mails geraten werden, ein unverschlüsseltes
Mail ist wie ein Brief ohne Umschlag." [2]
"Der effektive Schutz des "Rohstoffs Information" kann
über Erfolg und Mißerfolg von Unternehmen entscheiden. Nur
durch den Einsatz leistungsfähiger kryptographischer Verfahren
läßt sich dieser Schutz gewährleisten." [3]
Big Brother - die totale Überwachung durch den Staat
Orson Well's Visionen vom gläsernen Menschen sind zwischenzeitlich
mehr als Realität geworden.
Die Studie "Eine Bewertung der Technologien für eine politische
Kontrolle" [4] der Omega Foundation
beschreibt detailliert das globale Überwachungssystem, das die
Massenüberwachung von allen Telekommunikationsverbindungen einschliesslich
von Telefon, E-Mail und Faxübertragungen umfasst.
Die Studie wurde im Dezember 1997 dem Science and Technology Options
Assessment (STOA), einem Gremium des Europäischen Parlaments, und
im Januar 1998 dem Ausschuß für Grundfreiheiten und innere
Angelegenheiten der EU vorgelegt.
Die an Bedeutung und Einfluss verlierenden Nationalstaaten versuchen
durch Überwachung des E-Mail- und Datenverkehrs auch in der Informationsgesellschaft
des 21. Jahrhunderts die Kontrolle zu behalten. Eine derart weitgehende
Überwachung wie hier offen beschrieben wurde ist eher die Eigenschaft
autoritärer Systeme, gleich ob von rechts oder von links.
Enfopol - Überwachungsunion Europa
Noch schlimmer ist, dass die EU ihr eigenes Überwachungssystem
aufzieht und damit zur Aushöhlung der Bürgerrechte beiträgt,
so dass lange erkämpfte demokratische Freiheiten und Rechte online
plötzlich nicht mehr gelten. Der Schutz der Bürgerrechte bleibt
damit nur ein Lippenbekenntnis.
Enfopol-Papiere sehen drastische Kontrollmassnahmen seitens der Behörden
in der Europäischen Union vor. Totale Überwachung der gesamten
Kommunikation, surfen im Internet, faxen oder telefonieren, ob kabelgebunden,
per Funk oder via Satellit.
Datenschutz-Experten bewerten Enfopol prinzipiell
als "eiskalten Versuch der kontrollwütigen EU-Bürokraten
demokratische Grundregeln en Gros auszuhebeln". [5]
Anstatt auf Frieden, Vorbeugung, Entspannung und soziale Gerechtigkeit
hinzuarbeiten, werden Symptome mit den Mitteln staatlicher Repression
bekämpft.
Ausführlichere Informationen über Enfopol können bei
Telepolis - dem Magazin für Netzkultur des Verlags Heise nachgelesen
werden. [6] Telepolis wurde für
die Enfopol-Berichterstattung mit dem Europäischen Preis für
Online-Journalismus in der Kategorie "Investigative Reporting"
gewürdigt.
Software oder getarnte Spyware
Die Verfasser eines Untersuchungsberichts für die EU behaupten,
dass einige US-Software-Giganten ihre E-Mail-Programme bereits "ab
Werk" mit einer digitalen Hintertür ausstatten würden.
Dies würde es den Geheimdiensten einfacher machen, fremde E-Mails
abzufangen.[7]
Gerüchte über angebliche Hintertüren
im Betriebssystem Windows machten bereits seit längerer Zeit nicht
nur im Deutschen Bundestag die Runde. Hinter vorgehaltener Hand erzählte
man sich, dass die amerikanischen Geheimdienste durch eine versteckte
Hintertüre jederzeit Zugang zum Betriebssystem hätten und
somit theoretisch jeden User ausspionieren könnten. Microsoft dementierte
entsprechende Meldungen immer wieder. [8]
So wächst die Forderung nach erhöhter Transparenz im Bereich
des Quellcodes.
In diesen Zusammenhang scheint das ebenso umstrittene E-Mail-Spähprogramm
Carnivore der amerikanischen Bundespolizei FBI nur die Spitze des Eisbergs
zu sein. Carnivore ist lediglich eine Komponente der umfangreichen Späh-Software
zur Netz-Überwachung, die vom FBI den Namen "Dragonware Suite"
bekam.
Laut dem Electronic Privacy Information Center
(EPIC) ist Carnivore in der Lage, nicht nur den kompletten E-Mail-Verkehr
zu scannen, sondern auch sämtliche Internet-Daten zu durchsuchen.
Unter anderem wäre es dem FBI so möglich, herauszufinden,
welche Webseiten von welchen Usern aufgesucht werden. [9]
Die Washington Post berichtete über eine sich anbahnende Kooperation
zwischen McAfee und dem FBI. Dabei soll die Antivirensoftware des Herstellers
angeblich so programmiert werden, dass die Schnüffelsoftware "Magic
Lantern" nicht entdeckt wird. Das FBI nutzt zur unbemerkten Installation
der Software Magic Lantern auf dem Rechner des Users die Funktionen
eines Trojaners, mit dem Ziel jede Tastenbewegung der überwachten
Person aufzuzeichnen und zu übertragen. Auch auf den Inhalt der
Festplatte hätten die Ermittler dann Zugriff. [10]
Privatsphäre ist ein schutzbedürftiges Menschenrecht
Im Zeitalter zunehmender Vernetzung ist die Privatsphäre ein wertvolles
und immer schwieriger zu schützendes Gut. Datensammlungen, von
denen Betroffene nichts wissen, was und wo über sie gespeichert
ist, verstossen nicht nur gegen deren persönliche Rechte, sondern
passen auch nicht zu demokratischen Rechtsstaaten. Kryptographie ist
ein hervorragendes Instrument zur Sicherung der Privatsphäre und
des Datenschutzes. Verschlüsselungssoftware ist deshalb zu fördern,
nicht zu kriminalisieren.
Freedom means freedom from government
Bemerkenswert deutliche Worte fand der Landesbeauftragte für den
Datenschutz in Schleswig-Holstein, Dr. Helmut Bäumler bereits 1997
zu Überlegungen des Verbots oder der Einschränkung von Verschlüsselungsverfahren.
Das Recht auf informationelle Selbstbestimmung ist in den Art. 2 und
1 GG verfassungsrechtlich geschützt. Auch eine Hinterlegung (eines
Drittschlüssels) ist verfassungsrechtlich nicht haltbar. Die Verfassung
schützt
die vertrauliche und unbeobachtete Kommunikation
als "unverletzlich". Mit dem gleichen Argument könne
man z. B. auch verlangen, daß alle Hausschlüssel bei der
Polizei zu hinterlegen sind, weil dies ja Hausdurchsuchungen erleichtert
[11].
Nur eine starke Verschlüsselung schützt vor externem Zugriff
auf sensible Daten.
Trotzdem werden mit erschreckender Dreistigkeit und Menschenverachtung
in Nacht und Nebel Aktionen die Grundrechte massiv einschränkende
Gesetze beschlossen, ohne dass diese mit der gebotenen verfassungsrechtlichen
Sensibilität beraten werden. Wenn Parlamente nicht ihre Glaubwürdigkeit
verlieren wollen, bedarf es mehr besonnener Reaktionen.
Wie Sie Ihre Privatsphäre schützen können
Lassen Sie es nicht dazu kommen, dass Phil Zimmermanns (Entwickler der
Software PGP) Worte "If privacy is outlawed, only outlaws will
have privacy" Wirklichkeit werden. Privatsphäre ist kein Delikt
und damit dies auch so bleibt, ist jeder gefordert.
Sie könnten dem Parlamentsabgeordneten [12]
Ihres Vertrauens schreiben, wenn Sie glauben, von diesem angemessen
vertreten zu werden, damit frei verfügbare und benutzbare Kryptographieprogramme
und das Recht auf informationelle Selbstbestimmung unangetastet bleiben.
Freie Bürger und Unternehmen brauchen ein Recht auf überwachungsfreie
telekommunikative Selbstbestimmung.
Freiheit bedeutet auch Schutz vor der Regierung,
denn Terror und Überwachung sind Geschwister, weil beide unsere
Freiheits- und Menschenrechte einschränken [13].
Wer die Freiheit für die Sicherheit opfert, wird beides verlieren.
Kryptographie einsetzen
Souveräne Individuen benutzen für alle ihre E-Mail-Korrespondenz
ein geeignetes Verschlüsselungsprogramm [14],
wie das frei erhältliche GnuPG oder das leichter anzuwendende C-KT
PGP 6.5.8 Build 08, die als faktisch sicher gelten. Schützen auch
Sie Ihre Daten vor unberechtigtem Zugriff durch eine starke Verschlüsselung.
Open Source, die bessere Software
Um einem Ausspioniertwerden durch verdeckte Trojaner und Backdoors in
Programmen vorzubeugen, sollte der Einsatz von Open Source Software
erwogen werden, bei denen keine Spyware befürchtet werden muss.
Die Offenlegung des Quellcodes schafft Transparenz und das notwendige
Vertrauen.
Deshalb haben sich vorsichtige
Anwender bereits von zweifelhaften Betriebssystemen und Programmen verabschiedet
und nutzen vorzugsweise nur solche Software, für die der Quellcode
durch Offenlegung von jedem überprüft werden kann. Hinzu kommt,
dass die hervorragende Qualität von Open Source Software (OSS),
also Programmen, die als freie Software [15]
mit General Public License (GPL) [16]
bereitgestellt wird, eine unbestrittene Tatsache ist, und zudem regelmässig
lizenzkostenfrei erhältlich ist.
Grundrechte sind keine Geschenke der Regierungen, sondern müssen
täglich neu erstritten werden. Es liegt an jedem einzelnen, für
den Erhalt der in Generationen erarbeiteten Grundwerte der internationalen
Staatengemeinshaft, wie die Achtung und Respektierung der Menschenrechte,
und damit dem Recht auf Privatsphäre einzutreten.
________________________
1
S. Europäisches Parlament - Nichtständiger Ausschuss über
das Abhörsystem Echelon (Hrsg.): Entwurf
eines Berichts - über die Existenz eines globalen Abhörsystems
für private und wirtschaftliche Kommunikation (Abhörsystem
ECHELON) [DE], Berichterstatter Gerhard Schmid, 2001, (119 S.) [Bericht
über Nachrichtendienste, Wirtschaftsspionage und Möglichkeiten,
sich selbst zu schützen] S. 108
Online in Internet:
URL:
http://www.europarl.eu.int/tempcom/echelon/pdf/prechelon_de.pdf [
839 Kbyte] [Stand: 01.07.2001] [online nicht mehr disponibel]
[
zurück zum Text ]
2 S. ebd. Abs. 13.2, S.116
[
zurück zum Text ]
3 Bundesministerium für Wirtschaft und Technologie (BMWi) und Bundesministerium
des Innern (BMI), unterstützt durch das Bundesamt für Sicherheit
in der Informationstechnik (BSI): Kryptographie
in: Sicherheit im Internet [DE], 2001, [Kryptographie
PGP-Pretty Good Privacy, Steganographie]
Online in Internet:
URL: http://www.sicherheit-im-internet.de/catalog/ catalog.phtml?ctid=39
[Stand: 29.10.2001] [online nicht mehr disponibel]
[
zurück zum Text ]
4 Wright, Steve - Omega Foundation: Zwischenstudie
- Eine Bewertung der Technologien für eine politische Kontrolle
[DE], hrsg. von Europäisches Parlament 1998, (PE 166.499)
Online in Internet:
URL: http://www.europarl.eu.int/stoa/publi/166499/execsum_de.htm
[Stand: 02.12.2001] [online nicht mehr disponibel]
[
zurück zum Text ]
5 S. Big Brother will be watching you [DE], in: Newsletter PC Magazin
News <daily-newsletter [at] linux05.wekanet-team [dot] de> ( 01.12.1998)
[
zurück zum Text ]
6 Campbell, Duncan / Medosch, Armin / Moechel, Erich / Rötzer,
Florian Enfopol-Papiere
[DE], in: Telepolis
Online in Internet:
URL: http://www.heise.de/tp/deutsch/special/enfo/default.html
[Stand: 03.12.2001] )
[
zurück zum Text ]
7 S. US-Agenten spionieren Euro-E-Mails aus [DE], in: Newsletter PC
Magazin News <daily-newsletter [at] linux05.wekanet-team [dot] de> (21.02.2000)
[
zurück zum Text ]
8 S. Microsoft bietet Quellcode an [DE], in: Newsletter PC Magazin News
<daily-newsletter [at] linux05.wekanet-team [dot] de> (30.11.2001)
[
zurück zum Text ]
9 Vgl. Electronic Privacy Information Center:
Carnivore FOIA Documents [EN]
[Carnivore ist mächtiger als angenommen]
Online in Internet:
URL: http://epic.org/privacy/carnivore/foia_documents.html
[Stand: 06.12.2001]
[
zurück zum Text ]
10 Vgl. Bridis, Ted: Software
Would Allow Agency to Monitor Computer Use [EN] in: Washington Post,
2001, vom 23. November, S. A15, Section A [online
bis zum 7.12.01]
Online in Internet:
URL: http://www.washingtonpost.com/wp-dyn/articles/A3371-
2001Nov22.html
[Stand: 06.12.2001] [online nicht mehr disponibel]
[
zurück zum Text ]
11 Vgl. Bäumler, Helmut: Thesen
des schleswig-holsteinischen Datenschutzbeauftragten zum Verbot oder
zur Einschränkung von Verschlüsselungsverfahren [DE],
1997 [7 Thesen]
Online in Internet:
URL: http://www.heise.de/ct/97/04/234/thesen.shtml [Stand: 09.11.2001] [online nicht mehr disponibel]
[
zurück zum Text ]
12 Europäisches Parlament:: Bürgerhandbuch
Ausgabe 2001 [DE], 2000 (160 S.) [Anschriften,
Biographien und Bilder der deutschen Abgeordneten]
Online in
Internet:
URL: http://www.europarl.de/info/buergerhandbuch.exe [
1.270 Kbyte] [Stand: 03.12.2001] [online nicht mehr disponibel]
oder
Europäisches Parlament: Liste
der Abgeordneten 2000 [DE/EN/ES/FR], 1999 [Mitgliederliste
aller Abgeordneten des Europäischen Parlaments mit Anschrift, Fraktions-
und Ausschusszugehörigkeiten etc.]
Online in Internet:
URL:
http://www.europarl.de/info/graueliste2000.pdf [
0009 Kbyte] [Stand: 03.12.2001] [online nicht mehr disponibel]
[
zurück zum Text ]
13 Vgl. Big
Brother Awards Austria
Online in Internet:
URL: http://www.bigbrotherawards.at/
[Stand: 30.11.2001]
[
zurück zum Text ]
14 Die
wichtigsten Ressourcen zu PGP - Vertrauliche Kommunikation durch Verschlüsselung
für Einsteiger und Profis, 2001 [Praxis
Links]
Online in Internet:
URL: http://www.andorra-intern.com/crypto/de_pgpgo.htm
[
zurück zum Text ]
15 Free Software sind Programme, die nach den Bedingungen der General
Public License (GNU) weitergegeben und/oder modifiziert werden können.
[
zurück zum Text ]
16 GNU
General Public License kurz (GNU GPL) ist eine Freie Software Lizenz
der Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston,
MA 02111-1307, USA. [Give the power
back to the programmers]
Online in Internet:
URL: http://www.gnu.org/philosophy/license-list.html
[Stand: 30.11.2001]
[
zurück zum Text ]
________________________
Externe Links
Entgegen der in dieser Site gepflegten Praxis werden auf dieser Seite
externe Links nicht nochmals separat aufgeführt, da es sich hier
überwiegend um externe Links handelt.
________________________
Warenzeichenhinweise
PGP,
Pretty Good Privacy sind registrierte Handelsmarken von Network Associates,
Inc. und/oder verbundenen Unternehmen in den Vereinigten Staaten und
anderen Ländern.
Wörter,
die unseres Wissens eingetragene Warenzeichen darstellen, sind als solche
gekennzeichnet. Weder das Vorhandensein noch das Fehlen derartiger Kennzeichnungen
berührt die Rechtslage hinsichtlich eingetragener Marken.
________________________
Dokumentinfo
Stand: Dieses Dokument wurde zuletzt aktualisiert am 11.07.2014
|
|
|