Big Brother trifft auf digitale Welt

IT-Security: Bedeutet „sicher“ auch „geheimdienstsicher“?

| Autor / Redakteur: Das Interview führte Dr. Stefan Riedl / Peter Schmitz

Wie geheimdienstsicher ist heutzutage noch eine „sichere Verbindung“?
Wie geheimdienstsicher ist heutzutage noch eine „sichere Verbindung“? ( © maxkabakov - Fotolia)

Spätestens seit den Enthüllungen von Edward Snowden über angezapfte Glasfaserkabel und diverse Spähprogramme der Geheimdienste werden Security-Paradigmen neu ausgelotet. Christian Heutger, Geschäftsführer beim Internet-Security-Spezialisten PSW Group, legt seine Ansichten zu diesem schwierigen Thema dar.

Security-Insider: Während in Deutschland über Vorratsdatenspeicherung hitzig debattiert wird, scheint es in den USA gängige Praxis zu sein, Kommunikationsdaten zu speichern. Allerdings liegt es in der Natur der Geheimdienstarbeit, dass Details im Verborgenen bleiben. Wie schätzen Sie die Gemengelage ein: Was wird überwacht, gespeichert, ausgewertet?

Christian Heutger ist Geschäftsführer bei der PSW Group.
Christian Heutger ist Geschäftsführer bei der PSW Group. (Bild: PSW Group)

Heutger: Die meisten großen US-Provider sind spätestens seit 2006 angehalten, kontinuierlich Daten zu speichern. Dazu zählen Telefon- sowie Internetverbindungsdaten. Das betrifft zunächst allerdings nur US-Bürger. Gespeichert werden diese Daten unbefristet. Die Europäer kommen dann mit dem Programm Tempora ins Spiel. Hier kooperieren die NSA und der britische Geheimdienst GCHQ miteinander. 200 Glasfaserkabel werden angezapft – wohl auch welche, die aus Deutschland kommen. Dabei werden die Inhalte der Kommunikation wie E-Mails bis zu drei Tage zwischengespeichert. Die Meta- beziehungsweise Verbindungsdaten werden sogar bis zu 30 Tage erfasst. Das ist problematisch, da mit diesen Informationen komplette Bewegungsprofile von Anwendern rekonstruiert werden können. Zudem kann nicht ausgeschlossen werden, dass Daten in Einzelfällen unbegrenzt gespeichert werden. Denn was die jüngsten Enthüllungen doch zeigen ist, dass sich die Geheimdienste offenbar selbst jeder wirksamen, parlamentarischen Kontrolle entziehen.

Security-Insider: Zuletzt kam im Zuge der Snowden-Enthüllungen das „Projekt Bullrun“ ans Tageslicht, das „Decryption-Program“ der NSA, das offenbar sogar SSL-Verschlüsselung knacken kann. Welche gesicherten Informationen gibt es darüber und was bedeutet das für die PSW Group, die SSL-Zertifikate im Produktportfolio hat?

Heutger: In diesem Zusammenhang war in Medien tatsächlich zwischenzeitig die Rede von einem Generalschlüssel, über den die Geheimdienste angeblich SSL-Kommunikation ausspähen könnten. Diese Darstellung darf bezweifelt werden. Anstatt dessen wäre es aber durchaus denkbar, dass SSL-Zertifizierungsstellen mit Sitz in den USA eigene Root-Schlüssel oder Zwischenzertifikate an Behörden herausgeben, um darüber Man-in-the-Middle-Attacken auf den geschützten Datenaustausch zu ermöglichen. Für ein solches Szenario gibt es aber keine gesicherten Informationen. Es ist unserer Einschätzung nach zudem unwahrscheinlich, dass sich die wichtigsten, großen Zertifizierungsstellen der USA darauf einlassen würden. Deren SSL-Zertifikate würden als kompromittiert gelten und daraufhin von den gängigen Webbrowsern nicht mehr unterstützt. Zudem gibt es SSL-Zertifizierungsstellen außerhalb des Einflusses der USA wie beispielsweise SwissSign – aus der Schweiz. Also: Bei den SSL-Zertifikaten gibt es europäische Alternativen, um die Online-Kommunikation abzusichern.

Ergänzendes zum Thema
 
Zur Person

Security-Insider: In einem Statement von Ihnen heißt es „Auch Deutschland gehört zu den Ländern, die für die NSA besonders interessant sind: Bis zu 500 Millionen Datensätze über die Internet- und Telefonnutzung werden pro Monat gesammelt!“ Wie gesichert sind solche Angaben?

Heutger: Da sich die Datenspione – in diesem Fall die Geheimdienste von USA und Großbritannien – bedeckt halten und sich die Regierungen beider Länder nicht gerade kooperationswillig zeigen, lassen sich derartige Angaben nur schwerlich gegenprüfen. Nach allem, was wir über den Umfang der Programme Prism und Tempora wissen, erscheint die Zahl jedoch realistisch.

Lesen Sie auf der nächsten Seite mehr über die Problematik der Wirtschaftsspionage.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42325201 / Verschlüsselung)