{"id":880,"date":"2013-07-24T14:49:46","date_gmt":"2013-07-24T12:49:46","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=880"},"modified":"2025-12-22T13:24:39","modified_gmt":"2025-12-22T12:24:39","slug":"prism-tempora-co-wie-sicher-kann-surfen-sein","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/prism-tempora-co-wie-sicher-kann-surfen-sein\/","title":{"rendered":"PRISM, Tempora &#038; Co.: Wie sicher kann Surfen sein?"},"content":{"rendered":"<p>Sp\u00e4testens seit den Enth\u00fcllungen von Whistleblower Edward Snowden \u00fcber angezapfte Glasfaserkabel und gigantische Sp\u00e4hprogramme des amerikanischen und britischen Geheimdienstes stellt sich Unternehmen wie privaten Nutzern eine brennende Frage: Wie sicher kann Surfen im Internet eigentlich sein? In einer dreiteiligen Serie kl\u00e4ren wir im ersten Teil grunds\u00e4tzliche Zusammenh\u00e4nge, widmen uns im kommenden Teil den konkreten Risiken und betrachten die Situation in anderen L\u00e4ndern, um im letzten Teil konkrete Handlungsempfehlungen zu geben.<\/p>\n<p><!--more--><\/p>\n<h2>Private\/Public-Key Verschl\u00fcsselungsverfahren und CA \u2013 was ist das eigentlich?<\/h2>\n<p>Um das Ausspionieren versendeter Daten zu verhindern, gibt es verschiedene kryptographische Verfahren: das symmetrische und das asymmetrische. Bei der symmetrischen Verschl\u00fcsselung werden die Daten mithilfe eines geheimen Schl\u00fcssels ver- bzw. entschl\u00fcsselt. Der Schl\u00fcssel muss dabei dem Sender und Empf\u00e4nger bekannt sein und dazu vorher pers\u00f6nlich ausgetauscht werden. Von Vorteil ist dabei die relativ geringe ben\u00f6tigte Rechenleistung. Das Problem ist allerdings, dass es keine gro\u00dfe Herausforderung ist, die Nachricht zu entschl\u00fcsseln, wenn der Private-Key von Dritten entdeckt oder abgeh\u00f6rt wird. Deshalb setzen viele auf die sogenannte \u201cPublic-Key-Infrastruktur\u201d (PKI).<br \/>\nDiese asymmetrische Verschl\u00fcsselung basiert auf der Verwendung eines zusammengeh\u00f6renden Schl\u00fcsselpaares, wobei ein Schl\u00fcssel zur Ver- und einer zur Entschl\u00fcsselung genutzt wird. Beim Public-Key-Verfahren wird nun einer der Schl\u00fcssel ver\u00f6ffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empf\u00e4nger zu verschl\u00fcsseln. Nur der Empf\u00e4nger, der im Besitz des zweiten Schl\u00fcssels (Private-Key) ist, kann die Nachricht entschl\u00fcsseln.<br \/>\nDie asymmetrische Verschl\u00fcsselung kann auch zur digitalen Authentifizierung von Einzelpersonen und Firmen genutzt werden. Dazu gibt eine Zertifizierungsstelle (Certificate Authority, CA) digitale Zertifikate heraus und beglaubigt diese. Ein solches Zertifikat integriert den Public-Key oder Informationen \u00fcber diesen. Eine Registrierungsstelle (Registration Authority, RA) nimmt f\u00fcr die CA Pr\u00fcfungen vor, bevor das Zertifikat zum Antragsteller gelangt. Ein (oder mehrere) Verzeichnungsdienst(e) bewahren die Zertifikate mit den Public-Keys auf und das Zertifikat-Management-System verwaltet die Zertifikate.<\/p>\n<h3>PRISM &amp; Tempora \u2013 worum geht es?<\/h3>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Prism\" target=\"_blank\" rel=\"noindex,nofollow noopener\">PRISM<\/a> ist ein Programm des amerikanischen Geheimdienstes <a href=\"https:\/\/de.wikipedia.org\/wiki\/National_Security_Agency\" target=\"_blank\" rel=\"noindex,nofollow noopener\">NSA<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tempora\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Tempora<\/a> eine britische Geheimdienstoperation des <a href=\"https:\/\/de.wikipedia.org\/wiki\/Government_Communications_Headquarters\" target=\"_blank\" rel=\"noindex,nofollow noopener\">GCHQ<\/a>. Beide dienen \u2013 kurz gesagt \u2013 der \u00dcberwachung des weltweiten Internet- und Telekommunikationsdatenverkehrs. Der US-Provider AT&amp;T bildet einen der relevantesten Knotenpunkte bez\u00fcglich des globalen Internetverkehrs und stellte der NSA in hauseigenen Geb\u00e4uden einen Raum zur Verf\u00fcgung, in dem es dem Geheimdienst m\u00f6glich war, sich ins Netz einzuklinken. So wurden die Daten aus 1,7 Milliarden E-Mails und Telefonanrufen t\u00e4glich gesammelt. Der Geheimdienst-Experte Erich Schmidt-Eenboom sieht als Ziel der NSA die Totalkontrolle der Telekommunikation weltweit. Dadurch sollen der Landesregierung Informationen \u00fcber Politik, Wirtschaft und Terrorismus bereitgestellt werden, so die offizielle Erkl\u00e4rung. Deutschlands Datenschutzbeauftragter Peter Schaar sieht es kritisch, dass hierzulande behauptet wird, die deutsche Regierung sei auf Daten aus PRISM angewiesen, obwohl solcherart Abh\u00f6rungen nach unserer Verfassung unzul\u00e4ssig w\u00e4ren. Die Bundesregierung hingegen streitet das Wissen um die Abh\u00f6rung ab \u2013 man habe das Wissen um PRISM und Tempora nur aus Presseberichten (Quelle: <a href=\"https:\/\/youtu.be\/1tpQHEBwcOs\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Frontal21<\/a>).<\/p>\n<h3>Abh\u00f6rskandale \u2013 ein amerikanisches Problem?<\/h3>\n<p>Europaweit wollen die Abh\u00f6rskandale nun diskutiert werden \u2013 in Br\u00fcssel verhandelt man seit einigem Monaten \u00fcber die EU-Datenschutzreform. Leider ist die Annahme naiv, eben diese Datenschutzgrundverordnung k\u00f6nne Sp\u00e4hprogrammen wie PRISM oder Tempora Einhalt gebieten. Werden Geheimdienstt\u00e4tigkeiten legitimiert, geschieht das immer auf Basis des jeweils nationalen Rechts. Denn es ist zwangsl\u00e4ufig notwendig, sich \u00fcber rechtliche Beschr\u00e4nkungen anderer Staaten hinwegzusetzen, wenn eben diese und deren B\u00fcrger ausspioniert werden sollen. US-Dienste interessiert es also kaum, wenn die EU oder auch nur ein europ\u00e4ischer Staat entsprechende Richtlinien erl\u00e4sst. Selbstredend gilt das umgekehrt genauso. Nehmen wir das inl\u00e4ndische Beispiel, den Bundesnachrichtendienst (BND): Es gibt keine nennenswerten H\u00fcrden, der BND hat recht freie Hand. Ausf\u00fchrlich erkl\u00e4rt das ein Beitrag auf <a href=\"https:\/\/www.cr-online.de\/blog\/2013\/06\/09\/bestandsdatenauskunft-welche-beschrankungen-gelten-fur-den-bnd\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">cr-online.de<\/a>. Weiter plant der BND laut Frontal21, 100 Millionen Euro in ein eigenes Abh\u00f6rprogramm \u00e1 la PRISM zu investieren.<\/p>\n<p>Nur eines kann letztlich gegen das Abh\u00f6ren helfen: Das Verantwortungsbewusstsein jedes einzelnen und der Politik gegen\u00fcber seinen B\u00fcrgern. Da sich zweiteres aufgrund nationaler Rechtslagen als schwierig gestaltet, ist die <a href=\"https:\/\/www.psw-group.de\/blog\/abhorsichere-e-mails-verschlusselung-gegen-spitzelversuche\/862\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselung<\/a> mithilfe von europ\u00e4ischen Zertifizierungsstellen, die nach geltenden EU-Bestimmungen und -Richtlinien agieren, f\u00fcr den Verbraucher selbst das effizienteste Mittel, der \u00dcberwachung Einhalt zu gebieten.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-wie-sicher-kann-surfen-sein%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-wie-sicher-kann-surfen-sein%2F&text=PRISM%2C%20Tempora%20%26%20Co.%3A%20Wie%20sicher%20kann%20Surfen%20sein%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-wie-sicher-kann-surfen-sein%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-wie-sicher-kann-surfen-sein%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Sp\u00e4testens seit den Enth\u00fcllungen von Whistleblower Edward Snowden \u00fcber angezapfte Glasfaserkabel und gigantische Sp\u00e4hprogramme des amerikanischen und britischen Geheimdienstes stellt sich Unternehmen wie privaten Nutzern eine brennende Frage: Wie sicher kann Surfen im Internet eigentlich sein? In einer dreiteiligen Serie kl\u00e4ren wir im ersten Teil grunds\u00e4tzliche Zusammenh\u00e4nge, widmen uns im kommenden Teil den konkreten Risiken und betrachten die Situation in anderen L\u00e4ndern, um im letzten Teil konkrete Handlungsempfehlungen zu geben.<\/p>\n","protected":false},"author":64,"featured_media":9205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61,862,864,865,863,760],"class_list":["post-880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz","tag-prism","tag-private-key","tag-public-key","tag-tempora","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=880"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/880\/revisions"}],"predecessor-version":[{"id":9208,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/880\/revisions\/9208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9205"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}