Steganos Blog

Der Skandal um den Chef der Central Intelligence Agency (CIA) David Petraeus sorgte in den USA für Fassungslosigkeit. Doch ging es nur darum, dass ein weiterer mächtiger Mann von einer weiteren Sex-Affäre zu Fall gebracht wurde? Oder ging es auch darum, dass er durch Internetdienstleister unseres täglichen Lebens um seinen Job gebracht wurde?

Sie glauben nicht wie fahrlässig Internetdienstleister wie Gmail und Facebook mit ihren Daten umgehen? Die nachfolgende Info-Grafik soll Ihnen genau das anhand der jeweiligen Nutzungsbedingungen verdeutlichen.

Die 7 größten Datenschleudern - Nutzungsbedingungen

Als Viersternegeneral der U.S.-Army und Chef der CIA war David Petraeus ein amerikanischer Volksheld. Was folgte ist bekannt. Hier möchten wir den Petraeus-Fall aus der technischen Perspektive betrachten und zeigen was wir aus der Petraeus-Affäre lernen können.

Petraeus hat seine E-Mails an Paula Broadwell mit einem sehr einfachen Trick getarnt. Der Trick wird von Teenagern und terroristischen Organisationen gleichermaßen genutzt. Er sollte verhindern, dass ihre Spuren im Internet wiederauffindbar sind. Ein Austausch von E-Mails zwischen David Petraeus und seiner Geliebten fand dazu nicht statt. Sie nutzten lediglich ein und denselben Gmail-Account von Google. Anstatt die verfasste Nachricht abzuschicken wurde sie einfach im Entwurfsordner abgelegt. Wenn Paula Broadwell die Nachricht lesen wollte, musste sie sich in ihren gemeinsamen Gmail-Account einloggen. Im Entwurfsordner lagen die Nachrichten von David Petraeus schon für sie bereit.

Die Methode ist heutzutage sehr bekannt und weit verbreitet. Doch ist sie nun sicherer als eine E-Mail von einem Posteingang zu einem anderen Posteingang zu schicken? Ja, das ist sie, weil für die Speicherung der Nachricht im Entwurfsordner keine Verbindung zu einem anderen Server (Yahoo, Hotmail, ihrewebsite.de) hergestellt werden muss. Aber ist dieser Weg wirklich sicher? Nein, definitiv nicht! Auch wenn Gmail eine „https://“-Verschlüsselung benutzt, um Kundendaten zu schützen, können Justizbehörden jederzeit Ihre persönlichen Daten bei den Internetdienstleistern anfragen, die tagtäglich verwendet werden (siehe Info-Grafik).

Allein im Jahr 2011 sind in den USA 12.300 Anfragen von Justizbehörden bei Google eingegangen. Viel erschreckender: Mehr als 90% dieser Anfragen wurde nachgegeben! Alles was es dafür bedarf ist eine eine Zwangsvorladung (Subpoena) der Justizbehörden ohne jeglichen richterlichen Beschluss. Im Handumdrehen erhalten Justizbehörden den Zugriff auf IP-Adressen, Nachrichtenverläufe, Nachrichtenempfänger, Aufenthaltsorte und viele weitere sensible Personeninformationen, die bewusst oder unbewusst im Internet preisgegeben werden.

Besonderes Augenmerk fällt auf die Nutzungsbedingungen von Gmail: „Google kann manchmal gesetzlich vorgeschrieben werden Informationen mit den Strafverfolgungsbehörden zu teilen…“. Abgesehen von der im Vergleich zu den anderen Anbietern sehr milden Formulierung „Google kann manchmal […]“, wirft das die Frage auf, was Google nun mit dieser Aussage meint. Wird es Ihnen wirklich gesetzlich vorgeschrieben Informationen mit Strafverfolgungsbehörden zu teilen? D.h. gibt es dazu etwa einen offiziellen richterlichen Beschluss? Wie muss man sich die Zwangsvorladung genau vorstellen? Diese und weitere Fragen werden wir in den folgenden Blog-Beiträgen klären.

Wie können Sie also schlauer sein als Petraeus?

Ihre E-Mail-Verkehr geht niemanden etwas an außer Sie! Zwei Möglichkeiten Ihre E-Mails abhörsicher zu versenden sind E-Mail-Verschlüsselung und Virtual-Private-Network-Dienste (VPN). Die E-Mail-Verschlüsselung ermöglicht die Nachricht an Ihren Empfänger mit dem Advanced Encryption Standard mit 256 Bit (AES-256) zu verschlüsseln. Der Standard wird in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe genutzt. Bisher wurde der Algorithmus noch nicht geknackt. Zwar kann Ihnen im Ernstfall die Verwendung der Verschlüsselungssoftware stets nachgewiesen werden. Eine Entschlüsselung der Nachricht ist bei einem sicheren Passwort dagegen praktisch unmöglich.

Eine weitere Möglichkeit ist die Verwendung eines VPN-Dienstes. Diese werden unter anderem von Banken- und Versicherungskonzernen genutzt, sind aber auch für den privaten Gebrauch konzipiert. Ein VPN baut einen sicheren Tunnel zwischen Ihrem Computer und den von Ihnen besuchten Websites auf. Ihre Identität im Netz wird durch eine Datenverschlüsselung verschleiert. Getreu nach dem Motto „Regierungsbehörden können nicht klauen was sie nicht sehen“ können Sie sorglos E-Mails verschicken und surfen. Auch in öffentlichen WiFi-Hotspots von Bars, Restaurants und Flughäfen bleibt Ihre Identität vor neugierigen Blicken geschützt. Besonders hier kann es zu massivem Datendiebstahl kommen, wenn Sie sich nicht entsprechend schützen.

Auch das Verstecken sensibler Informationen in Bildern ist ein Weg sich vor Datendieben zu schützen. Mit dieser Methode ist Steganos Software vor mehr als 15 Jahren berühmt geworden.

Gabriel Yoran, Geschäftsführer und Gründer der Steganos Software GmbH sagt: „E-Mails sind auf ihrer Reise durchs Internet leicht abzufangen. Aber auch E-Mails, die bei Freemailern gehostet werden, dürfen von Providern und staatlichen Stellen eingesehen werden, ohne Durchsuchungsbefehl und ohne Kenntnis des Account-Inhabers. […] Die Datenspionage sowohl von staatlicher Seite als auch von Internet-Diensten wie Google nimmt stetig zu – ohne dass der Nutzer davon wirklich etwas mitbekommt. Denn wer kämpft sich schon durch Dutzende Seiten von AGB? Wir werden deshalb auch in Zukunft alles daran setzen, unseren Nutzern leicht zu bedienende Privacy-Produkte zur Verfügung stellen, mit denen sich private Daten sicher vor fremden Blicken schützen lassen.“

So viele aktive Nutzer haben die größten Datenschleudern:

Dropbox (2012): 100 Millionen aktive Nutzer 

Skype (2012): 250 Millionen aktive Nutzer 

Facebook (2012): 901 Millionen aktive Nutzer

MSN Live (2012): 325 Millionen aktive Nutzer

Google (2012): 100 Millionen aktive Nutzer

Twitter (2012): 170 Millionen aktive Nutzer 

Unterkategorien

Seite 8 von 8