Sicherheitstools, die (wahrscheinlich) vor der NSA sicher sind

US-amerikanische Geheimdienste haben bei zahlreichen Gelegenheiten gezeigt, wie geschickt sie darin sind, ohne Erlaubnis auf unsere Daten zuzugreifen. Trotzdem gibt es noch Verschlüsselungssysteme, die die erfahrenen NSA-Spione bisher nicht geknackt haben. Panda Security gibt einen Überblick, welche Sicherheitstools vertrauliche Informationen vor den neugierigen Augen der Geheimdienste (relativ) zuverlässig schützen.

Security-tools-NSA

Verschlüsselungstechniken werden häufig genutzt, um den Datenschutz für nicht öffentliche Informationen zu gewährleisten, von einfachen Unterhaltungen bis hin zu persönlichen Daten. Doch egal wie vorsichtig wir mit den Daten umgehen, die wir über das Internet übertragen: Es ist wichtig zu bedenken, dass eine vermeintlich private Unterhaltung eventuell nicht wirklich privat ist. Dies könnte insbesondere dann der Fall sein, wenn sie brisante oder vertrauliche Angelegenheiten betrifft.

Skype ist ein gutes Beispiel für den unerlaubten Datenabgriff. Trotz der Beteuerungen, dass die Videoanrufe sicher seien, bestätigten die von Edward Snowden geleakten Dokumente, dass die NSA bereits vor 2011 auf dieses Tool zugegriffen hat.

Ist „big brother“ also allgegenwärtig? Ein Ende 2014 vom Magazin ‚Der Spiegel’ veröffentlichter Bericht enthüllt, dass es zumindest vor zwei Jahren noch Programme und Sicherheitstechniken gab, die den technologischen Waffen des US-Geheimdienstes widerstehen konnten. Tools wie Zoho, TOR, TrueCrypt und Off-the-Record bereiteten der NSA Kopfschmerzen. Der US-amerikanische Geheimdienst war bis dato nicht in der Lage, ihre Verschlüsselung zu knacken oder hatte zumindest große Schwierigkeiten dabei.

tor-NSA

Laut ‚Spiegel’-Bericht bereiten E-Mail-Dienste, die auf starke Verschlüsselung setzen –  wie Zoho oder das „Tor“-Netz – der NSA wohl noch immer Probleme. Die TOR-Verschlüsselung beispielsweise ist eine kostenfreie Open-Source-Software, die es Anwendern ermöglicht, über ein Netzwerk von Tausenden (freiweillig) verlinkter Computer durch das Web zu surfen. Die Daten werden so von einer Verschlüsselung nach der anderen kodiert und wieder dekodiert. Dies macht es extrem schwierig herauszufinden, woher der Aufruf einer bestimmte Webseite kommt, und es macht TOR zu einem wichtigen Tool für Aktivisten in Ländern mit strenger Zensur.

Vermutlich ebenso große Schwierigkeiten bereitet der NSA Truecrypt, ein Open-Source-Programm zur Verschlüsselung von Daten und Dateien auf Computern. Es nutzt Algorithmen wie AES, Serpent und Twofish – entweder allein oder in Kombination – was wohl ebenfalls einen sicheren Schutz vor den neugierigen Augen der NSA bietet.

Das Programm Pretty Good Privacy (PGP) istlaut Spiegel-Bericht – zumindest bis vor zwei Jahren – definitiv NSA-sicher gewesen. PGP wurde 1991 von Phil Zimmermann entwickelt, um abhörsichere Unterhaltungen zwischen dem Anti-Atomwaffen-Aktivisten und Gleichgesinnten zu ermöglichen. Angesichts der Tatsache, dass seit der Erstellung dieses Programms inzwischen 20 Jahre vergangen sind, überrascht es, dass die Experten eines der fortschrittlichsten Sicherheitsdienste der Welt immer noch nicht in der Lage sind, diese Verschlüsselungstechnik sowie ihre diversen weiterentwickelten Varianten zu durchdringen.

Security-tools-that-are-safe-from-the-NSA

Wenn Sie eines dieser Programme nutzen, können Sie momentan also noch aufatmen. Denn obwohl es in dem ‚Spiegel’-Bericht um Daten geht, die 2012 analysiert wurden, halten Experten es für wahrscheinlich, dass diese Tools immer noch nicht entschlüsselt wurden.

Den vollständigen Spiegel-Artikel lesen Sie hier.