News

Grundrecht Datenschutz: Werden Sie selbst aktiv!

2. August 2013 von Admin PSW GROUP Blog WP

Grundrecht Datenschutz Datensicherheit im Internet
©Christina @ wocintechchat.com - unsplash.com

0
(0)

Die Abhörskandale, die Whistleblower Edward Snowden ans Licht gebracht hat, haben unsere Kunden – zu Recht – verunsichert. Dass soziale Netzwerke nicht für ihren Datenschutz bekannt sind, ist die eine Sache. Man kann sich freiwillig entscheiden, ob soziale Netzwerke genutzt werden oder nicht und welche Daten preisgegeben werden. Dass aber Nutzer ausgespäht werden, die schlichtweg E-Mails versenden wollen oder müssen, stellt einen immensen Eingriff in die Privatsphäre jedes Einzelnen dar. Der Schutz der eigenen Daten ist ein Grundrecht für Verbraucher. Bundesminister Hans-Peter Friedrich (CSU) ist hingegen überzeugt: Datenschutz ist kein Recht, sondern jeder Bürger, der darauf besteht, ist selbst in der Pflicht, seine Daten zu schützen, wenngleich er fordert, auf internationaler Ebene über den Datenschutz zu diskutieren.

Die Machtlosigkeit der Politik in Bezug auf Datenschutz

Es sei dahingestellt, ob die Politik tatsächlich machtlos ist oder sich so gibt – Fakt ist: Aktuell sind Verbraucher, aber auch Unternehmen selbst gefordert, sich um den Datenschutz zu kümmern. Unter dem Deckmantel der Terrorabwehr ist es keineswegs ausgeschlossen, dass Bürger-, Industrie- und Wirtschaftsspionage stattfindet. Neben Metadaten und Telefonverbindungen werden hauptsächlich E-Mails abgefangen und ausspioniert. Deshalb ist der ungesicherte E-Mailversand in heutigen Zeiten ein No-Go. Werden E-Mails verschlüsselt, bleiben ihre Inhalte und Anhänge geheim.

Einige Medien, darunter etwa der Spiegel, kritisieren, dass Verschlüsselungen künftig ausgehebelt werden könnten. Grundlegend ist festzuhalten: es gibt keine Master- bzw. Generalschlüssel, schon gar nicht in der hier etwas schwammig formulierten Form. Der Artikel erweckt den Anschein, als könne man mit einem einzigen Schlüssel die Kommunikation jeglicher Benutzer entschlüsseln. Eine Variante wäre es allerdings, dass eine Zertifizierungsstelle ihren eignen Root-Schlüssel oder Zwischenzertifizierungsstellen herausgeben, um darüber Man-in-the-Middle-Attacken zu ermöglichen. Das Prinzip gleicht dem Verfahren, welches Firewallfilter nutzen, die den HTTPS-Verkehr mitlesen, indem sie die Kommunikation des Benutzers terminieren und eine weitere verschlüsselte Verbindung bis zum angefragten Server als Stellvertreter aufbauen. Da Zwischenzertifizierungsstellen für eben diese Zwecke aber nicht mehr ausgestellt werden dürfen, sollte eine solche Root-CA, die es trotzdem tut und NSA, FBI oder weitere Behörden unterstützt, bekannt werden. Es verhält sich dann wie beim DigiNotar-Vorfall und eine solche CA wird umgehend aus den Browsern entfernt und kann den Betrieb einstellen.

Wir halten es daher für absolut unwahrscheinlich, dass eine solche Zusammenarbeit stattfindet. Wer trotz dem Zweifel hat, sollte eine CA ohne jeglichen Einfluss der USA wählen, hier bietet sich unter anderem SwissSign als gute Wahl an.

Daten: Was tun gegen Überwachung?

„Verschlüsselung“ heißt das Zauberwort. Sie haben verschiedene Möglichkeiten, Ihre berufliche und private Kommunikation zu verschlüsseln:

  • Verschlüsseln Sie E-Mails nach den Standards S/MIME sowie OpenPGP. Ihr Kommunikationspartner ist sich Ihrer Identität sicher und erkennt, dass Sie Daten vertraulich behandeln. Mittels Signatur werden die Echtheit und Herkunft einer Person bestätigt und die Verschlüsselung gewährleistet die Vertraulichkeit aller versendeten Informationen. Anbieter sind beispielsweise Zertificon, GlobalSign, Trustwave, SwissSign oder Signtrust.
  • Mittels vollautomatischem Schlüssel- und Zertifikate-Management wird die durchgängige Verschlüsselung (sogenannte Ende-zu-Ende-Verschlüsselung) zur Übertragung beliebiger Dateien geregelt. Schlüssel beziehungsweise Zertifikate müssen nicht erstellt und installiert werden – Voraussetzung ist aber, dass Sender und Empfänger zum Start der Kommunikation einen Public- und Private-Key besitzen. Ein Anbieter ist beispielsweise FTAPI mit dem Produkt SecuPass: Die Keys werden generiert und gespeichert, der Schlüsselaustausch erfolgt voll automatisiert.
  • Sichere und verbindliche E-Mailkommunikation sowie der rechtskonforme Versand von vertraulichen Dokumenten wie Gehaltsabrechnungen oder Rechnungen mittels Ende-zu-Ende-Verschlüsselung bietet auch Regify. Mit regimail werden verschlüsselte Mails mit jeder beliebigen E-Mail-Adresse ohne weiteren Aufwand versendet. Die Lösung ist in zahlreichen E-Mail-Programmen integrierbar oder online nutzbar, außerdem auch für mobile Geräte verfügbar (darunter gängige Apple-Devices, aber auch Android- und BlackBerry-Geräte).

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu