Datenschutz Der Experte und einige wichtige Begriffe verständlich erklärt

Von Eva Wolfangel 

Professor Michael Backes, 38, ist seit 2005 Professor für Computersicherheit und Kryptographie an der Universität des Saarlandes. Seit 2007 ist er Principal Investigator und Vize-Koordinator des Cluster of Excellence on Multimodal Computing and Interaction (MMCI) und seit 2011 Direktor des Center for IT-Security, Privacy and Accountability (CISPA). Außerdem ist er Fellow am Max Planck Institut für Softwaresysteme.

Ende-zu-Ende-Verschlüsselung Mails oder Chatbeiträge werden auf dem Gerät des Absenders verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt: das bedeutet, dass die Daten an keiner Stelle auf dem Weg ­zwischen den Geräten im Klartext vorliegen. Sollte ein Hacker die Daten abfangen, kann er sie nicht entziffern.

Open-Source-Code Viele Entwickler stellen den Code ihrer Programme öffentlich ins Internet, damit andere diesen auf Schwächen oder Fehler überprüfen oder gar weiter entwickeln können. Auch so genannte Hintertüren können so entdeckt werden: wenn Konzerne beispielsweise eine Möglichkeit einprogrammieren, an Daten ihrer Nutzer zu kommen, die vordergründig verschlüsselt sind. Die Hintertüren können allerdings gut versteckt sein. Zudem weigern sich viele Konzerne, ihren Code zu veröffentlichen, da dieser ihr Geschäftsgeheimnis sei.

Man-in-the-middle-Angriff
Wenn ein Eindringling den öffentlichen Schlüssel eines Nutzers und eine Nachricht auf dem Übertragungsweg abfängt, kann er den Schlüssel des Senders durch seinen eigenen öffentlichen Schlüssel ersetzen und die Nachricht weiterleiten. Der Empfänger erkennt nicht, dass der mitgelieferte Schlüssel falsch ist (es sei denn, er hat ihn auf persönlichem Weg ausgetauscht und nicht übers Netz) und verschlüsselt seine Nachricht mit dem Schlüssel des Spions. Dieser fängt die Nachricht ab, entschlüsselt sie mit seinem privaten Schlüssel und verschlüsselt sie erneut mit dem öffentlichen Schlüssel des ursprünglichen Senders. Dieser merkt nichts von der Manipulation, denn die Daten sind ja mit dem richtigen Schlüssel codiert. Der Spion hat dennoch die Inhalte.

.