Der NSA-Skandal wird in den Medien zwar seit Wochen heftig kommentiert, aber der Hype verstellt eher den Blick auf ein grundsätzliches, tiefer gehendes technisches Problem – auf die Achilles-Ferse jeglicher Internetkommunikation unter dem Aspekt der Ausspähung.

Das ist die Server basierte Abwicklung der Datenströme bei nahezu allen kommerziellen und kostenfreien Anbietern entsprechender Software oder Dienstleistungen. Server sind ein Einfalltor für Geheimdienste und Hacker ebenso wie für wirtschaftliche Konkurrenten. Aber es gibt eine Alternative: Peer-to-peer-Kommunikation.

Der Blog netzpolitik.org resümierte kürzlich: „Man sollte […] davon ausgehen, dass sämtliche Internet-Inhalte, die zwischen den USA und anderen Staaten übermittelt werden, in den Datenbanken der NSA landen.“ Das betrifft amerikanische Konzerne und Provider wie Microsoft, Apple, Google, Yahoo, AT&T u.a., aber auch die weit verbreiteten kostenlosen Video Chats sowie das Video Conferencing via Skype.

Skype gehört zu Microsoft und zu den Produkten, die zielgerichtet „an die Bedürfnisse der Sicherheitsdienste angepasst“ wurden, wie kürzlich ein Experte auf FAZ.NET enthüllte. Wer skypt, muss daher prinzipiell davon ausgehen, von der NSA erfasst und abgespeichert zu werden.

Hinzu kommt: Auch der Wechsel zu einem nichtamerikanischen Provider löst das Problem nicht wirklich, denn bei fast ausnahmslos jeglicher Kommunikation über das Internet – ob nun ganz modern „in der Cloud“ oder noch außerhalb derselben – werden die Datenströme über hochleistungsfähige zentrale Server abgewickelt, und zwar global.

Für Server jedoch, und seien sie noch so gut abgeschirmt, gilt nun einmal: Wer sich dort einhackt, kann sämtliche Datenströme, die über das Gerät laufen, abhören. Über das Know-how dazu verfügen im Übrigen keineswegs nur die großen Geheimdienste dieser Welt, sondern durchaus auch finanziell potente Unternehmen (Stichwort: Wirtschaftsspionage) und professionelle andere „Interessenten“. Daher und um beim Beispiel Skype bzw. Video Chats und Video Conferencing zu bleiben: Ein bloßer Providerwechsel bildet keine Garantie für die Wiederherstellung der Vertraulichkeit von Telefonaten und Videokonferenzen.

Das skizzierte Server-Dilemma ist ein grundsätzliches und bestand bereits lange vor dem gegenwärtigen NSA-Skandal. Trotzdem wird es in einschlägigen Ratgebern zum Thema Videokonferenzen in der Regel nicht einmal thematisiert. Und auch gegenwärtig geben kompetent wirkende Plattformen alle möglichen Ratschläge, „wie man der NSA-Spionage entkommen kann“, ohne das Dilemma auch nur zu benennen.

Das ist umso verwunderlicher, als eine anwendungsreife Lösung dafür seit Jahren existiert: Peer-to-peer Kommunikation. Die Basis dafür ist das so genannte Group Communication Protocol (GCP), das in der Lage ist, die Aufgaben des Servers bei Video Chats und Video Conferencing auf die Rechner der Teilnehmer an der Konferenz auszulagern. Dadurch kommt eine direkte Kommunikation zwischen deren Endgeräten zustande - peer-to-peer -, und der Server wird überflüssig.

Das ist die Funktionsweise von BRAVIS 2.1. Die Software läuft auf ganz durchschnittlichen Endgeräten am Arbeitsplatz oder mobil (PCs, Laptops, Notebooks, Smartphones), sowohl unter Windows als auch Android, und verfügt über alle heute üblichen Features (Desktop- und Application-Sharing, Dokumentenaustausch, Whiteboard etc.). Die Wiedergabe-Qualität liegt auf HD-Niveau.

BRAVIS kann bis zu 16 Einzelendgeräte gleichzeitig miteinander verbinden und über Videokonferenzräume letztlich beliebig viele individuelle Teilnehmer einbinden. Eine kostenlose Test-Variante für bis zu vier Teilnehmer steht unter der Bezeichnung Galaxee 4free im Internet zur Verfügung.

Und die Abhörsicherheit? Wer bei Peer-to-peer-Videoschaltungen via Internet unbefugt mithören wollte, der müsste schon das Endgerät mindestens eines der Teilnehmer über dessen IP-Adresse lokalisieren, und zwar unmittelbar zum Zeitpunkt der Konferenz, um sich dann direkt auf dem betreffenden Gerät einzuhacken.

Diese Latte liegt technisch signifikant höher als beim Zugriff auf Server – allein weil die IP-Adressen von Endgeräten bei jedem Systemstart neu vergeben werden. Ein automatisiertes, flächendeckendes Ausspionieren von Daten wie derzeit durch die NSA ist bei Peer-to-peer-Kommunikation beim gegenwärtigen Stande der Technik praktisch ausgeschlossen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.