Ein paar einführende Worte

Sicherheit im Netz ist so eine Sache. Eigentlich sind die Prinzipien gar nicht so kompliziert. Schließlich hat jeder nach ein wenig Überlegen auch gute Vorstellungen davon, wie er sich gegen Einbruch in seine Wohnung und gegen Diebstahl seiner Geldbörse absichern kann - und viel anders ist es im IT-Bereich auch nicht. Dummerweise stellt man aber immer wieder fest, dass viele Leute arge Problem haben, sich in die Situation eines Bösewichtes zu versetzen. Das muss man nämlich, wenn man seine Streiche verhindern will. Aus diesem Grund haben wir in diesem Kapitel einige Gesichtspunkte und Beispiele zusammen gestellt, die hoffentlich ein wenig sensibilisieren.

Gibt es noch Privatsphäre ?

Wenn man sich die Omnipräsenz netzwerkfähiger Geräte anschaut, gibt es nur wenig, was nicht ausspähbar ist. Das Meiste ist den Internetnutzern noch nicht einmal bekannt. Dem Staat stehen beispielsweise via Bundesnetzagentur sämtliche Bewegungs- und Verbindungsdaten von Handys und Rechnern, durch die BaFin auch sämtliche Kontenbewegungen, durch TollCollect und BAG sämtliche Fahrzeugbewegungen auf den Autobahnen, durch Register aller Art familiäre und geschäftliche Verbindungen direkt zur Verfügung, und Daten aus verschiedenen Videoüberwachungen können jederzeit hinzu geschaltet werden. Verstecken hinter Datenschutzgesetzen nützt da gar nichts: Datenschutzgesetze definieren im Prinzip nur das, was gerichtsverwertbar ist. Für die Bundespolizei und die Nachrichtendienst gelten die Regeln

  1. Was nicht geschützt ist, wird aufgezeichnet.
  2. Was geschützt ist, wird trotzdem aufgezeichnet.

Geschütze Daten verwendbar machen - nur eine Frage von ein paar Tricks (ausführlich beschrieben in den Büchern zur NSA/zum BND auf der ** Bücherseite ** ).

Nur ein Beispiel: wer steht Pegida nahe und ist folglich automatisch rechtsextrem? Die Handy-Daten sagen, wer in der Nähe war, und wer bei 3 Veranstaltungen notiert wurde, bei dem genügt ein Abgleich mit dem Melderegister, um festzustellen, ob er Anwohner ist oder möglicher Teilnehmer.

Zum Staat gesellen sich viele Daten sammelnde Unternehmen, zum Beispiel auch Automobilhersteller. Die zeichen teilweise im 5-Minuten-Rhythmus die Daten auf und übertragen sie auf den Firmenrechner. In ein paar Jahren kann es durchaus passieren, dass die Versicherung die Prämie erhöht, weil sich aus dem Fahrprofil eine erhöhte Unfallgefahr ergibt oder der Sitzsensor, der bei nicht angelegtem Gurt warnt, festgestellt hat, dass außer der Ehefrau auch noch 8 andere Personen regelmäßig mit dem Wagen fahren und der obendrein noch nicht mal in der versprochenen Garage steht, weil der Helligkeitssensor den Tagesverlauf widerspiegelt. Und was die Unternehmen haben, darauf haben zur Not auch die Nachrichtendienste Zugriff.

Bereits durch diese Daten weiß der Staat und manches Unternehmen besser über den Internetnutzer Bescheid als diese selbst. Es ist nur eine Frage, wie die Datenmenge ausgewertet wird. Zum Datenschutz kann man da nur bemerken:

  1. Was missbraucht werden kann, wird missbraucht.
  2. Was nicht missbraucht werden kann, wird troztdem missbraucht.

Wenn man nicht wie ein Aboriginee im australischen Busch leben will, kann man sich gegen die Datensammelei nicht schützen. Mit der Privatsphäre ist es damit nicht zum Besten bestellt. Gibt es denn überhaupt noch etwas, was man vor den Spionen verbergen kann?

JA, gibt es, und zwar der innerste Bereich der Privatsphäre, das gesprochene und geschriebene Wort. Telefonie, Chat und E-Mails könnte man durch Verschlüsselung dem Zugriff der Spione entziehen. Könnte! Denn auf die Realität gesehen ist zu vermerken: es passiert NICHTS! Alles läuft im Klartext durch das Netz. Dabei wäre es dringend nötig, die Nachrichten uz verschlüsseln, wenn man noch ein wenig Privatsphäre behalten will: wenn schon das Handy der Bundeskanzlerin angezapft wird, um festzustellen, welche Pizza sie bestellt, dann sind andere Nachrichten auch interessant, und sei es nur, um festzustellen, mit wem wer runflirtet. Wenn schon Otto-Normalsurfer sich nicht durch Verschlüsselung schützt, dann wird es richtig peinlich, wenn eine Hilary Clinton dabei erwischt wird, amtliche E-Mails über offene Server zu versenden. Schließlich sitzt die Dame täglich mit dem NSA-Chef zusammen und sollte aus erster Hand wissen, was läuft.

Wenn man schon bei den Offiziellen die Frage “Wie blöd kann man eigentlich sein?” stellen muss, muss man bei privaten Nutzern des Internets zumindest fragen “Wie unbedarft und sorglos muss man sein, um nichts zu tun?”. Stellen wir daher zunächst die Frage, warum trotz der vorhandenen Verschlüsselungsmöglichkeiten nichts passiert.

Verschlüsselung

Märchenstunde

Zugegeben, wenn man die technischen Details der Verschlüsselung wie die öffentliche Aushandlung geheimer Schlüssel oder schnelle Stromverschlüsselung verstehen will, muss man sich durch einen Berg aufwändiger Mathematik quälen. Das ist nicht jedermanns Sache. Um zu verstehen, wie man Verschlüsselungstechniken einsetzen muss, um sich zu schützen, bedarfs es solcher technischen Kenntnisse allerdings nicht. Wenn du deine Wohnung schützen willst, baust du ja auch nur an den passenden Stellen Schlösser ein und interessierst dich nicht dafür, wie die Dinger mechanisch im Inneren aussehen.

Die komplexe Theorie hat eine fatale Nebenerscheinung: jeder kann vor sich hinfabulieren, was das Zeug hält, und geglaubt wird dem, der die schrillsten Szenarien produziert und nur selten dem, der die Sachen durchschaut. Das zieht sich hin bis in die Kreise der Fachwissenschaftler: wir haben beispielsweise in einem Artikel nachgewiesen, dass eine wissenschaftliche Arbeit, auf die man sich gerne bezieht, mathematisch völliger Unfug ist, eine Anleitung, wie man das mit einem Taschenrechner überprüfen kann, eingeschlossen. [1] Trotzdem durften wir uns von so genannten Fachleuten anhören “the authors ignore ... who have already prooved ...”. Nun ja, vielleicht Selbstschutz, weil man dem Blödsinn jahrelang aufgesessen ist, aber nicht gerade seriös.

Aber auch wenn man die Theorie nicht versteht, sollte einem die Logik sagen, dass Aussagen wie “die Nachrichten werden verschlüsselt auf unsere Server übertragen und sind damit abhörsicher”, die man von mehreren E-Mail-Providern hören kann, ziemlicher Quatsch sind. Dazu gehört auch der E-Post-Brief, dessen Inhalt “absolut vertraulich” ist, der jedoch, wenn er auf elektronischem Weg nicht zugestellt werden kann, von der Post ausgedruckt und in einen Briefumschlag gesteckt wird. Letzten Endes nicht sicherer als eine Postkarte, die ebenfalls von der Post gelesen werden kann - und niemand würde wirklich vertrauliche Sachen einer Postkarte anvertrauen.

Schon ziemlich Mitleid erregend sind “Schutzmechanismen” wie

“Diese Mail enthält vertrauliche Inhalte. Wenn Sie nicht der Empfänger sind, löschen Sie die Mail, ohne sie zu lesen.”

die man immer häufiger im Fußteil von E-Mail findet. Da kann man auch gleich einen Zettel ins Portemonnaie legen, auf dem steht:

“Das Stehlen dieser Geldbörse ist verboten. Wenn Sie das nicht wussten, schmuggeln Sie sie bitte unauffällig mit dem kompletten Inhalt in meine Hosentasche zurück.”

Trotzdem scheint dieser Unfug ziemlich ernst genommen zu werden. Lediglich im Bereich Telefonie scheint sich die Erkenntnis durchzusetzen, dass “die Daten sind zwischen Handy und Sendemast verschlüsselt” keine vertrauenswürdige Methode ist.

Gebraucht, aber nicht geliefert

Eigentlich sollte jedem klar sein, wie Verschlüsselung aussehen muss. Eine Verschlüsselung, die außer dem Absender und dem Empfänger einer Nachricht auch noch einem Dritten erlaubt, den Inhalt zu sehen, ist relativ sinnlos.

Wichtig

Was wir brauchen, ist eine End-2-End-Verschlüsselung.

Mit anderen Worten: der Sender verschlüsselt, und nur der Empfänger kann das wieder entschlüsseln (und wenn dazuschen weitere Weg verschlüsselt werden, kommt es eben zu einer Mehrfachverschlüsselung).

Die einfachste Lösung bestünde darin, dass die Provider (E-Mail, Telefon, Chat, usw.) eine solche End-2-End-Verschlüsselung in ihre Dienste automatisch einbauen und den Nutzer nicht weiter belästigen. Klappe zu - Affe tot. Das machen sie aber nicht. Wieso?

Das Post- und Fernmeldegeheimnis ist ein Grundrecht des Grundgesetzes. Niemand darf die Inhalte einer Kommunikation ohne richterlichen Beschluss abgreifen. End-2-End-Verschlüsselung ist rechtlich kein Problem, sie ist ein Grundrecht. Allerdings gibt es da noch ein paar Ausführungsbestimmungen: den Providern ist durch nachgeschaltete Gesetze verboten, dem Kunden eine End-2-End-Verschlüsselung anzubieten. Die Informationen müssen im Klartext auf den Servern lesbar sein, und andere Gesetze verpflichten die Provider, Schnittstellen für Polizei und Nachrichtendienste vorzuhalten, um Informationen abgreifen zu können. Insbesondere Nachrichtendienste dürften sich dabei einen Scheißdreck um weitere rechtliche Rahmenbedingungen scheren, da sie ohnehin nicht vorhaben, die Informationen juristisch zu nutzen. [2]

“Im Klartext” bedeutet in diesem Zusammenhang natürlich nur, dass die Daten so lesbar sein müssen, wie Sender und Empfänger sie konfigurieren. Wenn diese sie verschlüsseln, und dazu haben sie per Grundgesetz das Recht, dann haben die Nachrichtendienste eben Pech gehabt. Wenn die Provider allerdings als zentrale Stellen ausfallen, bleiben nur die Geräte- und Softwarehersteller, die eine End-2-End-Verschlüsselung vorsehen könnten. Und da tut man sich schwer, weil alle unter einen Hut zu bekommen sind und der eine oder andere Hersteller gar kein Interesse daran hat, sondern selbst munter Daten abgreift.

Hinzu kommt ein weiteres Hemmnis: Geräte- und Softwarehersteller sind laut ** EU-Dual-Use ** - Verordnung gezwungen, entweder

  • die Verschlüsselungsqualität auf 56 Bit symmetrisch oder 512 Bit asymmetrisch zu beschränken (das können die Behörden noch knacken) oder
  • die Software mit einem ausgeklügelten Lizenzmanagement zu verkaufen, damit jederzeit kontrolliert werden kann, wer etwas nutzt.

Lediglich wenn man, wie wir, Quellcode anbietet, der von jedem Nutzer selbst konfiguriert werden kann, kann man beliebig harte Verschlüsselung ohne Kosten (aber eben mit eigener Mühe bei der Installation) nutzen. Halten wir fest:

Wichtig

Wenn du Sicherheit willst, musst du dich selbst drum kümmern. Andere können oder wollen nicht.

Verfügbare Verschlüsselungstechniken ...

Wir können das Thema natürlich nicht erschöpfend behandel, weil dann die meisten Leser zu schnell erschöpft werden. Deshalb “a brief outline”, wie das auf Neudeutsch heißt. Wer mehr wissen will, sei auf die ** Bücherseite ** verwiesen.

Klar dürfte zunächst sein, das asymmetrische Verschlüsselung benötigt wird, da man oft mit unbekannten Teilnehmern kommuniziert. Bei asymmetrischer Verschlüsselung sind die Schlüssel zum ver- und entschlüsseln verschieden, so dass man einen geheim halten und den anderen veröffentliche kann. Verschlüsselt jemand mit dem öffentlichen Schlüssel, kann das nur der Inhaber des Geheimschlüssels entschlüsseln, verschlüsselt dieser mit dem geheimen, kann das jeder mit dem öffentlichen Schlüssel entschlüsseln und sicher sein, dass der Inhaber des Geheimschlüssels die Nachricht gesendet hat. Letzteres nennt man auch Signatur.

Öffentlicher Schlüssel und Daten des Inhabers werden in so genannten Zertifikaten zusammengefasst, die signiert werden, um sie fälschungssicher zu machen. Mit solchen Zertifikaten arbeiten im Wesentlich drei größere Softwaresysteme:

  • PGP: verwendet selbst signierte Zertifikate und wird zur Verschlüsselung von Emails und von Dateien eingesetzt. Mit PGP/MIME steht auch ein spezielles Protokoll zur Verfügung, das aber nur mäßig unterstützt wird. Insgesamt ist die Nutzbarkeit dadurch eingeschränkt und für den normalen Internetnutzer stellenweise zu kompliziert.
  • X.509: verwendet fremdsignierte Zertifikate und wird im HTTP-, Email-, FTP- und vielen anderen Bereichen unter der Bezeichnung SSL oder TLS eingesetzt. Es besitzt die größte Verbreitung und Unterstützung und ist ein geeigneter Kandidat für eine Breitenverschlüsselung.
  • SSH: verwendet auch selbst signierte Zertifikate und wird bei VPN, SFTP und einigen anderen Anwendungen eingesetzt. SSH ist eigentlich ein sehr spezielles Protokoll, das es wenig geeignet für eine Breitenverschlüsselung macht, zumal die meisten Anwendungen auch mit SSL andstelle von SSH abgewickelt werden können.

Die beste Ausgangsposition hat damit das X.509-Zertifikatsystem. Die Zertifikate werden von so genannten Certificate Authorities erstellt, die die Identität des Zertifikatinhabers prüfen. Die Zertifikate der CA, die Root-Zertifikate, sind auf den meisten Rechnern vorinstalliert. Erhält man beim Browsen ein Server-Zertifikat, wird überprüft, ob eine gültige Signatur eines Root-Zertifikates vorliegt, und anschließend der Zugang zur Seite gewährt. Man erhält so nicht nur eine Verschlüsselung, sondern auch eine Authentifizierung des Kommunikationspartners.

Im HTTPS-Bereich funktioniert dieses Schema hervorragend, bei Emails wird es im Prinzip nicht eingesetzt, obwohl es seit mehr als 15 Jahren von nahezu jeder Email-Software problemlos unterstützt wird. Das hat seine Gründe.

... und warum sie nicht funktionieren

Es gibt gleich eine ganze Reihe von Gründen, warum X.509 im kommerziellen Bereich gut, im privaten Bereich überhaupt nicht funktioniert:

  • Usability: Die Zertifikate müssen bei den CA beantragt und regelmäßig erneuert werden. Das ist kompliziert und überfordert viele Nutzer oder ist zumindest so nervig, dass viele die Lust verlieren. Über eine Webseite ein Zertifikat anfordern und anschließend dafür sorgen, dass auch Emails verschlüsselbar sind, ist nicht ganz einfach.
  • Kosten: Die Signatur durch eine CA ist im Prinzip eine Lizenz zum Gelddrucken. Ein Zertifikat kostet häufig mehr als der Webspace, und die Ca tut dafür ... nichts (zumindest im Prinzip). Ein Email-Zertifikat ist obendrein erst dann für Verschlüsselung nutzbar, wenn der andere Teilnehmer ebenfalls eines besitzt. Sonst ist nur eine Signatur möglich (die aber auch schon sehr hilfreich ist). Viel Geld für nichts? Da springt kein privater Nutzer drauf an. Andere Nutzungsbedingungen? Der Email-Bereich ist ein absoluter Massenmarkt, den sich die CA ungern aus der Hand nehmen lassen würden (wir werden es trotzdem versuchen).
  • Unnütze Authentifizierung: Man bezahlt noch nicht einmal für das, was man möchte: die Verschlüsselung ist nämlich kostenlos, bezahlt wird nur die Authentifizierung, und die ist im Email-Bereich oft überflüssig, genauer betrachtet meist sogar ziemlich sinnlos. X.509 ist fast 30 Jahre alt. Damals gab es nur wenige Nutzer, und man konnte einer Authentifizerung trauen. Heute sind schon mehr als 100 Root-Zertifikate notiert, und keiner kann genau sagen, was welche Agentur aus welchem Land eigentlich garantiert, außer das sie dem Inhaber Geld abgeknöpft hat.
  • Entmündigung: Im X.509-System diktiert die Software in Verbindung mit den Root-Zertifikaten, was sicher ist und was nicht. Der Nutzer hat im Grunde kein Mitspracherecht. Theoretisch kann er zwar bestimmte Einstellungen vornehmen, aber das ist wieder unübersichtlich und eine Angelegenheit für Fachleute, und oft reagiert die Software gar nicht darauf, was der Nutzer einstellt, sondern folgt eigenen, nirgendwo dokumentierten Regeln. D.h. unsere Regel Wenn du Sicherheit willst, musst du dich selbst drum kümmern. wird systematisch sabotiert.

Diese Punkte muss man im Rahmen einer Modernisierung - und das soll die elektronische Identität sein - angehen. Ein langer Weg, da man gegen Strukturen kämpft, die Geld an einer Behinderung verdienen (abgesehen von Nachrichtendiensten, die kein Interesse an einer Breitenverschlüsselung haben: in den Normungsgremien findet man fast immer in irgendeiner versteckten Form das DoD, das US-amerikanische Kriegsministerium, und dessen Interessen sind ja zur Genüge bekannt).

Artikel zum Thema

** X.509 Outdated **

** sichere Kommunikation **

Footnotes

[1]siehe Bereich “Quantencomputersichere Verschlüsselung”.
[2]In den 1990er Jahre gab es damit mal eine Bauchlandung, da die Provider zusätzlich verpflichtet werden sollten, die Daten auf eigene Kosten zu speichern (Vorratsdaten). Dem hat der BGH einen Riegel vorgelegt. Inzwischen ist die Technik allerdings so billig, dass die Nachrichtendienste keine Probleme haben, alles selbst aufzuzeichnen.

Letzte Aktualisierung: 09.06.2017