PRISM

Snowden: Verschlüsselung hilft gegen PRISM-Überwachung

Geheimdienste können auf alle Daten und Inhalte zugreifen
Von Hans-Georg Kluge mit Material von dpa

Edward Snowden hat mit seinen Informationen das PRISM-Programm der US-Regierung aufgedeckt. Edward Snowden hat mit seinen Informationen das PRISM-Programm der US-Regierung aufgedeckt.
Bild: dpa
Der Ex-Geheimdienstler Edward Snowden, der den aktuellen Skandal um US-Spionage im Internet ins Rollen brachte, hat seine Vorwürfe ausdrücklich bekräftigt. Amerikanische Geheimdienst-Analysten könnten Zugang zu Informationen bekommen, egal wonach sie suchen, erklärte Snowden am Montag im Internet. "Telefonnummer, E-Mail, Benutzername, Handy-Identifikationsnummer - es macht keinen Unterschied." Die Einschränkungen seien nicht technischer Natur, sondern lediglich Richtlinien. Kontrollen seien sehr lückenhaft. Snowden versprach weitere konkrete Details dazu.

Edward Snowden beantwortet Fragen von Internet-Nutzern

Edward Snowden hat mit seinen Informationen das PRISM-Programm der US-Regierung aufgedeckt. Edward Snowden hat mit seinen Informationen das PRISM-Programm der US-Regierung aufgedeckt.
Bild: dpa
Snowden beantwortete am Montagnachmittag nach Angaben der Zeitung "Guardian" live Fragen von Internet-Nutzern. Der "Guardian", dem Snowden geheime Dokumente des amerikanischen Spionage-Dienstes NSA übergeben hatte, hatte den Chat organisiert.

Amerikanische Internet-Unternehmen hatten vehement bestritten, US-Geheimdiensten direkten Zugang zu ihren Servern zu gewähren. Snowden nannte ihre Dementis irreführend. Sie seien rechtlich gezwungen, über Details des Programms zu schweigen. Der ehemalige Geheimdienst-Techniker wiederholte auch seine Behauptung, er hätte mühelos Informationen jedes Amerikaners und sogar eine private E-Mail-Adresse des Präsidenten anzapfen können.

Snowden gibt an, jeder mit Zugriff auf die Datenbank könne die gespeicherten Informationen abrufen, da Zugriffsbeschränkungen lediglich in den Richtlinien niedergeschrieben seien, sie sollen aber nicht technisch umgesetzt sein. In den Datenbanken seien auch Inhalte von abgehörten Verbindungen gespeichert. Welchen Umfang die Datenbanken haben, ist aber weiterhin nicht bekannt.

In seinen Antworten skizziert Snowden eine Atmosphäre, in der Regeln kaum mehr als Vorschläge sind. Datenabfragen werden von "zuverlässigen Richtern" genehmigt. Zugriffe und Abfragen würden so hingebogen, dass sie auf die rechtliche Grundlagen passen.

Snowden: US-Regierung kann nicht mit Mord vertuschen

Auf die Frage, ob die Informationen auch unabhängig von ihm vorhanden seien, anwortete er: "Die US-Regierung wird die Informationen nicht vertuschen können, indem sie mich ins Gefängnis stecken oder ermorden." Er will vor der Veröffentlichung der Dokumente geprüft haben, ob legitime militärische Operationen erwähnt werden und habe diese aussortiert. Sollte dies zutreffen, wären die Tätigkeiten der Geheimdienste wohl noch umfassender, als angenommen.

Der 29-Jährige wies den Verdacht zurück, er sei nach Hongkong geflohen, weil mit chinesischen Behörden zusammenarbeite. "Nein. Ich habe keinen Kontakt mit der chinesischen Regierung gehabt." Wäre er ein chinesischer Agent gewesen, hätte er sich nach Peking abgesetzt.

Gegenmaßnahmen: Verschlüsselung hilft

"Verschlüsselung funktioniert", sagte Snowden dazu, wie man seine Kommunikation vor Geheimdienst-Schnüffeleien schützen könne. Allerdings seien die Sicherheits-Barrieren bei den Endgeräten selbst so schwach, dass die NSA sie umgehen könne.

Entscheidend ist aber, dass die Informationen nicht nur über eine verschlüsselte Verbindung übertragen werden. Die Verschlüsselung muss auf der Seite des Anwenders geschehen. Im Falle von E-Mails empfiehlt sich eine Verschlüsselungsmethode mit der Software OpenPGP.

Wer auf Cloud-Speicherdienste wie Dropbox setzt, kann Software wie TrueCrypt oder BoxCryptor verwenden. Diese verschlüsseln Dateien auf der Festplatte des Anwenders.

In beiden Fällen ist von Vorteil, dass die Informationen auf den Servern der Anbieter nicht zu dechiffrieren sind. Damit sind bestenfalls Informationen wie Adressat oder Dateigröße ermittelbar. Die tatsächlich kommunizierten Inhalte sollen vor den Augen der Geheimdienste verborgen bleiben.

Mehr zum Thema Verschlüsselung

Mehr zum Thema PRISM

Mehr zum Thema Überwachung