NSA-Spionage, Hackerangriffe Kann ich meine Mails sicher verschlüsseln?

Die NSA-Affäre hat in Deutschland eine Welle der Empörung ausgelöst. Mit SSL-Technik verschlüsselte E-Mails sollen das Problem lösen. Doch Branchenkenner zweifeln an den neuen Standards.
2 Kommentare
NSA-Affäre: Wer wirklich im Fokus von Hackern und Spionen steht, hat schlechte Karten. Quelle: Reuters

NSA-Affäre: Wer wirklich im Fokus von Hackern und Spionen steht, hat schlechte Karten.

(Foto: Reuters)

Die Empörungswelle, die seit der NSA-Affäre durch Deutschland schwappt, schiebt ein Hype-Thema vor sich her: E-Mail-Verschlüsselung. Große Anbieter wie die Telekom, GMX oder Web.de drängen ihre Kunden dazu, ihre elektronische Post nur noch verschlüsselt zu verschicken. Dazu sollen sie ihre Konten auf die SSL-Technik umstellen. Diese nutzt mathematische Algorithmen, die die Texte mit Hilfe eines Schlüssels erst codieren – und später beim Empfänger wieder decodieren.

Der Aufruf zur Verschlüsselung ist Teil der wohlklingenden Marketingkampagne „E-Mail made in Germany“, die die großen Provider im Zuge der NSA-Affäre ausgerufen haben. Wer sein Benutzerkonto noch nicht auf die neue Technik umgestellt hat, bekommt ab dem ersten April eine Fehlermeldung. Die E-Mails gehen jedoch nicht verloren.

Doch einigen Branchenkennern sind die neuen Sicherheitsstandards noch immer zu lasch: Zu simpel sei das, kritisieren sie – und einfach nicht auf dem neusten Stand.

Denn die Technik schützt allenfalls vor unfreiwilligen Mitlesern, die die Knotenpunkte des Internets angezapft haben, es aber eigentlich nicht auf mich, sondern auf andere User abgesehen haben. Es verringert also vor allem die Wahrscheinlichkeit des zufälligen Mitlesens.

Wer dagegen wirklich im Fokus von Hackern und Spionen steht, hat schlechte Karten. Denn die SSL-Technik ist keine sogenannte Ende-zu Ende-Verschlüsselung. Auf dem Weg zum Empfänger werden die Mails nämlich einmal von den Providern entschlüsselt – etwa, um sie auf Viren zu überprüfen. Genau an dieser Stelle könnten Bösewichte zugreifen.

Fünf Meilensteine der IT-Welt
afp_Data
1 von 6

Datenspeicher im Netz und Waschmaschine im Online-Modus: Unsere Maschinen und Geräte funktionieren immer raffinierter, ein Fortschritt folgt auf den nächsten. Die folgenden Technologien verändern den Alltag – und das nicht nur in Unternehmen, sondern auch zuhause.

Cloud_final
2 von 6

Cloud-Computing

Die Cloud hat ihren Ursprung in einer Computer-Technologie der 1960er Jahre, mit der angeschlossene Endgeräte durch Zentralrechner bedient werden konnten. Die Einführung vieler kleiner Geräte, Dauerverbindungen mit dem Internet und Server-Farmen haben der Cloud in den letzten Jahren zu neuer Bedeutung verholfen.

Digital Life Tech Test IPhone 4S
3 von 6

Künstliche Intelligenz

Die Siri-App von Apple ist das Ergebnis eines Projekts des Stanford Research Institutes (SRI International) und der US-Verteidigungsministeriumsbehörde Darpa mit dem Namen „Personal Assistant that Learns“, kurz: Pal. Laufende Forschungs- und Entwicklungsarbeiten könnten Software-Stellvertreter möglich machen, die aus unseren Aktivitäten lernen und dann selbständig handeln – in unserem Namen.

X-47B
4 von 6

Robotertechnik

In den frühen 1980er Jahren haben Red Whittaker und seine Kollegen an der Carnegie Mellon University (Pennsylvania, USA) das Zentrum für Feldrobotertechnik gegründet, wo sie Roboter aus einer kontrollierten Umgebung in die reale Welt versetzten. Im Juli 2013 absolvierte die X-47B die erste Roboterlandung auf dem Deck eines Flugzeugträgers.

huGO-BildID: 31467912 This undated photo provided by Facebook shows the server room at the company's data center in Prineville, Ore. The revelat
5 von 6

Big Data

Fortschritte im Cloud Computing und im Bereich der Künstlichen Intelligenz machen das Sammeln und Verarbeiten von Exabytes von Daten gleichzeitig möglich. Big Data hilft Unternehmen dabei, maßgeschneiderte Services in allen Bereichen von Gesundheit bis hin zur Flugzeugwartung anzubieten.

IndustrialInternet
6 von 6

Industrial Internet

Immer mehr unserer Geräte, wie beispielsweise Flugzeugtriebwerke, Windturbinen und Haushaltsgeräte sind online, oder werden es bald sein. Durch den Anschluss an das Industrial Internet werden sie effizienter und energiesparender.  

Abhilfe würde hier eine durchgängige Verschlüsselung bieten. Diese bieten etwa Programme wie PGP, GnuPG oder S/MIME. Deren Handhabung ist jedoch umständlich – und für den Laien eher ungeeignet.

Und absoluten Schutz gegenüber jenen, die unbedingt an meine Mails wollen, bietet selbst eine generelle Mailverschlüsselung nicht. Schließlich wird die codierte Nachricht auf meinem Computer wieder in Klartext übersetzt, damit ich sie lesen kann.

Um die Mail zu lesen, müssen Kriminelle oder Spione dann allerdings versuchen, einen Trojaner auf dem Rechner platzieren, der alles speichert und weiterleitet, was dort passiert. Doch mit einem Klick an der falschen Stelle oder durch infizierte Werbung hat man sich den schnell eingefangen.

  • ika
Startseite
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%