schluessel_peng

1. Mainz-Wiesbadener Cryptoparty – Vortrag

Am 31.07.2013 fand die erste Mainz-Wiesbadener Cryptoparty statt. Unter dem Motto “Dass wir nichts zu verbergen haben geht keinen etwas an!” erklärten Mitglieder des CCCMZ in den Räumen des PENGs in Mainz Grundlagen, Stärken und Schwächen von Verschlüsselung und beschrieben die Folgen von Überwachung auf Gesellschaft und Demokratie.

Die Folien des Vortrags zum Download.

Im Folgenden haben wir den kompletten Vortrag noch einmal zum einfachen Nachlesen in Textform zusammengefasst.

 

Dass wir nichts zu verbergen haben geht keinen etwas an!

Anfang Juni diesen Jahres präsentierte der ehemalige Systemadministrator der NSA, Edward Snowden, der Weltöffentlichkeit Details zum amerikanischen Geheimdienstprogramm PRISM (06.06., NSA). Ende Juni folgte die Aufdeckung des britischen Überwachungsprogramms TEMPORA (21.06., GCHQ). Insbesondere wir Deutschen stehen sowohl bei den Briten als auch bei den Amerikanern im Fokus ihrer Datensammelwut. Rund eine halbe Milliarde Verbindungsdaten werden pro Monat von uns überwacht, dabei teilweise auch Inhaltsdaten. Bislang lief all das unter dem Deckmantel der Terrorismus-Abwehr, was durch die Aufdeckung der Überwachung von Mitgliedern des Europäischen Parlaments heute mehr als fragwürdig erscheint.

Wer überwacht uns und warum?

Wie eben schon erwähnt, versucht der eigene Staat und auch andere, meist sogenannte “befreundete”, Staaten die Bürger dieser Welt zu überwachen. Meist offiziell zur Terrorismus-Bekämpfung, aber auch zur eigenen Sicherung der Macht bzw. Unterdrückung von Oppositionen.

Zusätzlich gibt es schon weitgehende Überwachung durch Wirtschaftsunternehmen – allen voran große Konzerne wie Google, die möglichst viele Daten über jeden Einzelnen sammeln wollen, um diesem das für ihn beste und an seine Bedürfnisse angepasste Weberlebnis zu bieten. Grundlegend geht es hier aber darum, Geld mit persönlich zugeschnittener Werbung zu verdienen, die genau an die gerade vorherrschenden Wünsche und Bedürfnisse des Websurfers angepasst ist.

 

Vier Aspekte von Überwachung: politisch, wirtschaftlich, sozial und technisch

vier Aspekte von Überwachung

Als dritte Komponente haben wir den sozialen Bereich, also große Freundschaftsnetzwerke wie Facebook, Xing oder StudiVZ. Auch hier wird alles gespeichert, was der Benutzer einmal von sich gegeben hat. Häufig passiert dies seitens des Nutzers völlig freiwillig, was die dort anfallenden Daten noch wertvoller zur Profilbildung macht. Hinzu kommen weiterhin Daten, die man unfreiwillig beiläufig hinterlässt, zum Beispiel zu welchen Zeiten man wach ist oder von wo aus man mit dem Internet verbunden ist.

Der letzte Bereich ist der technische Aspekt: Because we can. Speicherplatz ist so billig wie nie, die Infrastruktur existiert und der Nutzer ist willig, seine Daten her zugeben oder passt einfach nicht genug auf – warum also nicht überwachen?

Die ersten beiden Bereiche kann man im Prinzip nur in der Wahlkabine entscheiden und hinterher hoffen, dass in einer Demokratie die Unschuldsvermutung über der staatlichen Überwachung steht und auch Gesetze geschaffen werden, die der Privatwirtschaft solche Überwachung unter hohen Strafen verbieten. Im Folgenden werden wir uns daher nur mit dem sozialen und technischen Aspekt der Überwachung befassen und politische und wirtschaftliche Teilbereiche höchstens streifen.

Auch ein gesellschaftliches Problem

Die soziale Komponente des Überwachungsproblems trifft unsere Gesellschaft, aber auch uns persönlich. Dass die Lehrpläne unserer Kinder Jahre hinter der technischen Realität zurück hinken, ist kein Geheimnis. Aber auch wir Erwachsenen sind oft nicht besser informiert und nicht selten überfordert. Dabei wäre Bildung und Aufklärung ein wichtiger Baustein, um die Folgen der Überwachung für uns persönlich und unser Umfeld überhaupt begreifen zu können. Uninformierte Bürger haben kaum eine Chance, die Eingriffe in ihre Rechte zu erkennen oder zu bekämpfen.

“Wer nichts zu verbergen hat, hat auch nichts zu befürchten.”

Ich hab’ doch nichts zu verbergen” ist in diesem Kontext ein immer wieder gebrachtes Argument. Was diese Menschen eigentlich meinen ist: “Ich habe keine Nachteile von der Überwachung. Im Moment bin ich nicht erpressbar. Selbst wenn ich überwacht werde, hat niemand Macht über mich, weil ich nichts falsch gemacht habe”. Diese Menschen übersehen, dass nicht sie selbst bestimmen, ob sie etwas “zu verbergen”  haben. Im Zweifelsfall bestimmen das Andere. Die Gesellschaft, ihr Nachbar, ihre Regierung oder das Urlaubsland, in das sie reisen. Und die Definition davon, was man zu verbergen hat, kann sich schnell ändern, wie Länder wie Russland oder Ungarn zeigen.

Vielleicht haben diese Menschen aber auch ihre politische Meinung zu verbergen, weil anonyme Meinungsäußerungen und geheime Wahlen zu den Grundpfeilern einer Demokratie gehören und eine Gesellschaft ohne Querdenker auf der Stelle steht. Oder sie haben ihre sexuelle Identität, ihre Herkunft oder ihre Religion zu verbergen, weil sie Diskriminierung, Gewalt oder Ausgrenzung befürchten müssen. Sie könnten auch ihren Gesundheitszustand und ihre Handicaps zu verbergen haben, um eine Chance auf eine Versicherung, Arbeitsplatz oder soziale Integration zu haben. Oder ihre sozialen Netzwerke, weil sie nicht wissen können, was ihre Freunde zu verbergen haben. Reporter, Ärzte, Anwälte, Priester und Psychologen haben ihre Quellen, Patienten und Klienten zu verbergen. Und wir alle unseren Aufenthaltsort und unsere Interessen, um falsche Schlüsse zu vermeiden, wenn wir zur falschen Zeit am falschen Ort sind oder uns im Internet über AIDS informieren. Denn Überwachung führt die Unschuldsvermutung schnell ad absurdum und provoziert es, unser tägliches Handeln fehl zu interpretieren.

das Bewegungsprofil von Malte Spitz auf einer Deutschlandkarte

das Bewegungsprofil von Malte Spitz auf einer Deutschlandkarte, generiert aus seinen Handy-Vorratsdaten

Ein weiteres Argument für Überwachung und Vorratsdatenspeicherung ist auch, dass der Inhalt unserer Kommunikation gar nicht gespeichert würde (spätestens seit den Enthüllungen von Edward Snowden wissen wir mit großer Sicherheit, dass dies doch geschieht). Nur die sogenannten Metadaten – auch Verbindungsdaten genannt – würden erhoben, und das sei schließlich nicht so schlimm. Metadaten beschreiben, wer wann mit wem kommuniziert hat, aber auch wo wir uns zu welchen Zeitpunkt aufgehalten haben. Jede einzelne dieser Informationen mag belanglos erscheinen, aber in der Masse und mit einander verknüpft ergeben sie ein umfangreiches Profil über unser Handeln und Denken. Das hat Malte Spitz vor einigen Jahren eindrucksvoll demonstriert, als er sich die gesammelten Vorratsdaten seines Mobiltelefons einklagte und Teile davon von Zeit Online visualisieren ließ. Das Ergebnis war eine interaktive Landkarte mit einem fast kompletten Bewegungsprofil über sechs Monate hinweg. Verknüpft mit weiteren öffentlichen Daten, z.B. aus sozialen Netzwerken, ergibt sich ein erschreckend genaues Bild über Spitzs Lieblingscafés, Reisegewohnheiten und politischer Arbeit.

Metadaten sind schwer zu vermeiden, fast nicht zu verschlüsseln und trotzdem besonders wertvoll für Überwacher. Es liegt also an uns persönlich, sparsam mit diesen Daten umzugehen und uns ihrer Tragweite bewusst zu sein. Das Smartphone vielleicht mal ausgeschaltet zu lassen, skeptisch und neugierig zu bleiben, sich und andere zu informieren – all das kann helfen, gegen Überwachung anzugehen.

Verschlüsselung als technischer Schutz

In einem Interview mit dem Guardian wurde Edward Snowden gefragt, was man denn gegen die Überwachung der NSA und GCHQ tun kann. Dabei entstand dieses Zitat: Gute Verschlüsselung funktioniert. Er nennt dabei auch gleich einen wichtigen Fallstrick: es kommt auf die Implementierung an, also wer wo wie verschlüsselt, da Verschlüsselung immer ein starkes Vertrauen in das Gegenüber erfordert. Aus diesem Grund werden wir im Folgenden genauer auf die Verschlüsselung von E-Mails eingehen – eines der wichtigsten Kommunikationsmittel im Internet.

“Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.

Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.”

— Edward Snowden, 17. Juni 2013

Briefkästen in einem Museum

unverschlüsselte E-Mails sind ähnlich “sicher” wie Postkarten in der analogen Welt

Das Pendant zur virtuellen E-Mail ist in der realen Welt nicht der Brief, wie es viele vielleicht denken mögen, sondern viel mehr die Postkarte. Eine Postkarte kann jeder, der sie in die Hände bekommt, lesen. So haben beispielsweise die Person, die den Briefkasten leert, die Mitarbeiter des lokalen und des Zielpostverteilzentrums und zu guter Letzt natürlich unser Postbote grundsätzlich die Möglichkeit, eine von Alice an Bob geschriebene Postkarte zu lesen. In der virtuellen Welt ist das nicht  anders: Unser Provider, bei dem wir eine E-Mail einliefern, alle Server unterwegs und der Server, der die Mails für den Empfänger aufbewahrt, kann jederzeit den vollständigen Inhalt mitlesen. Damit man unterwegs niemandem Zugriff auf den Inhalt der E-Mail gibt, kann man seine E-Mails verschlüsseln. Dazu gibt es nach heutigem Stand zwei unterschiedliche Verfahren, auf die wir beide näher eingehen möchten: die symmetrische und die asymmetrische Verschlüsselung.

 Was heißt Verschlüsselung?

Also, wie funktioniert diese Verschlüsselung? Einen naiven Ansatz kennt man vielleicht noch aus Grundschulzeiten: Man denkt sich eine Art “Geheimsprache” aus, die nur man selbst und der Kommunikationspartner kennt. Beliebt ist es zum Beispiel, alle Buchstaben einer Nachricht durch bestimmte andere zu ersetzen. Eine so verschlüsselte Nachricht kann man dann an den Empfänger schicken, der sie nach dem gleichen Prinzip wieder entschlüsselt. Diesen Ansatz nennt man auch “symmetrische Verschlüsselung” und er hat drei Probleme.

Alice schickt Bob eine symmetrisch verschlüsselte Nachricht

Alice schickt Bob eine symmetrisch verschlüsselte Nachricht

Was einem am ehesten auffällt ist, dass man das Verschlüsselungsverfahren nie wieder verwenden kann, sobald es einmal öffentlich geworden ist. Und weil es nervig ist, sich ständig neue, sichere Verschlüsselungsmethoden auszudenken, haben sich Mathematiker Verfahren ausgedacht, die auch sicher sind wenn sie jeder kennt. Bei diesen Verfahren müssen sich die beiden Kommunikationspartner nur auf einen Schlüssel – vergleichbar mit einem sehr langen Passwort – einigen, den sie dann geheim halten.

Das zweite Problem ist, dass man bei einfachen Verfahren wie dem Buchstaben-Austausch mit mehr oder weniger großem Aufwand von der verschlüsselten Nachricht auf den Originaltext schließen kann. Das funktioniert zum Beispiel mit einfacher Sprachanalyse – weil man weiß, welche Buchstaben und Wortkombinationen in der deutschen Sprache besonders häufig oder nur selten vorkommen. Wenn man nur genug verschlüsselte Nachrichten abfängt, kann man so irgendwann erraten, welcher Buchstabe durch welchen anderen ersetzt wurde. Aber auch dieses Problem wurde inzwischen gelöst. Es gibt Verschlüsselungsverfahren, bei denen der verschlüsselte Text keine Rückschlüsse mehr auf die ursprüngliche Botschaft zulässt.

Zwei gleiche Schlüssel, die zu Klartext und Geheimtext in beide Richtungen verbinden

bei der symmetrischen Verschlüsselung kann mit dem gleichen geheimen Schlüssel ver- und entschlüsselt werden

Das letzte Problem ist bis heute nicht gelöst, obwohl es sehr einfach zu verstehen ist: Wenn man mit jemanden geheim kommunizieren möchte, muss man sich zuerst auf einen gemeinsamen, geheimen Schlüssel einigen. Das ist einfach, wenn man sich an einem ungestörten Ort treffen kann. Aber einen geheimen Schlüssel über einen unsicheren Kanal (sei es das Internet, die Post oder die Telefonleitung) auszutauschen ist kaum möglich. Denn sobald ein Dritter den geheimen Schlüssel in die Hände bekommt, ist die nachfolgende Kommunikation nicht mehr sicher.

mit dem öffentlichen Schlüssel kann verschlüsselt und mit dem privaten entschlüsselt werden

mit dem öffentlichen Schlüssel kann verschlüsselt und mit dem privaten entschlüsselt werden

Die Mitte der 1970er Jahre entwickelte asymmetrische Verschlüsselung umgeht das Problem des unsicheren Schlüsselaustausches bei der symmetrischen Verschlüsselung. Beim asymmetrischen Verschlüsselungsverfahren existieren zwei zusammengehörige Schlüssel: ein privater und ein öffentlicher Schlüssel. Mit dem öffentlichen Schlüssel können Texte verschlüsselt werden, jedoch nicht mehr entschlüsselt. Die Entschlüsselung kann man nur mit dem privaten Schlüssel vorgenommen werden. Das Ganze basiert bei der Erstellung des gemeinsamen Schlüsselpaars auf großen Zufallszahlen und mathematischen Falltürfunktionen (Einwegfunktionen), die leicht berechenbar, aber nur sehr sehr schwer umkehrbar sind. Da die genaue Funktionsweise des Systems hohe Mathematik ist, kann man zur Erklärung eine Analogie heranziehen: Man kann sich das wie eine Farbe im Wassermalkasten vorstellen. Man kann aus einer einmal gemischten Farbe mit vertretbarem Aufwand nicht mehr heraus bekommen, aus welchen Grundfarben diese gemischt wurde, außer man hat sich das Rezept aufgeschrieben. Der öffentliche Schlüssel kann also – wie der Name schon sagt – öffentlich sein, ohne dass man damit einem Dritten die Möglichkeit gibt auf den privaten Schlüssel zu schließen oder einen damit verschlüsselten Text zu entschlüsseln.

Um noch mal auf unser konkretes Beispiel und die Funktionsweise zurück zu kommen: Alice besitzt den öffentlichen Schlüssel von Bob und kann damit eine Nachricht an Bob verschlüsseln. Bob hat seinen zugehörigen geheimen, privaten Schlüssel, mit dem er die Nachricht von Alice wieder in Klartext umwandeln kann. Will jedoch Bob Alice antworten, benötigt er bei der asymmetrischen Verschlüsselung ihren öffentlichen Schlüssel.

Alice schickt Bob eine asymmetrisch verschlüsselte Nachricht

Alice schickt Bob eine asymmetrisch verschlüsselte Nachricht

Ein weiterer wichtiger Aspekt guter Verschlüsselung ist, dass man keine Rückschlüsse auf den Inhalt einer Nachricht ziehen kann, wenn man nur im Besitz des Geheimtextes ist (abgesehen von der ungefähren Textlänge). Heute setzen nahezu alle Systeme mindestens initial auf eine asymmetrische Verschlüsselung, um den verwendeten Schlüssel nicht unsicher übertragen zu müssen. Eine wichtige Verschlüsselungssoftware für E-Mails, die auf dieses Verfahren aufsetzt, ist PGP (Pretty Good Privacy).

Alle Probleme gelöst?

Wie die meisten technischen Verfahren hat auch die asymmetrische Verschlüsselung und deren Umsetzung PGP einige Nachteile, die an dieser Stelle nicht verschwiegen werden sollen. Am wichtigsten zu erwähnen ist, dass mithilfe von PGP der Inhalt einer E-Mail, nicht aber deren Metadaten verschlüsselt werden. Damit sind auch bei verschlüsselter Kommunikation Sender, Empfänger, der Betreff und die Zeitzone des Senders weiterhin sichtbar. Falls die eigene Sicherheit von diesen Daten abhängt, sollte selbst verschlüsselte E-Mail-Kommunikation mit Vorsicht verwendet oder weitere Maßnahmen eingesetzt werden. Generell empfiehlt es sich, möglichst nichtssagende Betreffe zu wählen, damit Rückschlüsse von den Meta- auf die Inhaltsdaten erschwert werden.

problemeNatürlich stehen und fallen die vorgestellten Verschlüsselungsverfahren mit den geheimen Schlüsseln. Kommen die abhanden, ist die verschlüsselte Kommunikation nicht mehr vertraulich. Daher sollte verschlüsselte Kommunikation nur auf Systemen benutzt werden, deren Sicherheit man vertraut. PCs in Internet-Cafés, Bibliotheken und anderen öffentlichen Orten oder welche, die man sich ohne speziellen Schutz mit anderen Menschen teilt, stellen dabei eine große Gefahr dar. Im Zweifelsfall genügt ein einziges Schadprogramm, um den geheimen Schlüssel auszulauschen.

Aus diesem Grund sollten zur Verschlüsselung verwendete Systeme auf dem neusten Stand gehalten werden. Zeitnahe Sicherheits-Updates für das Betriebssystem und verwendete Programme sind wichtig, um bekannte Sicherheitslücken zu schließen. Das bietet zwar keine absolute Sicherheit (vor allen Dingen nicht gegen Geheimdienste), bietet Schadprogrammen aber eine deutlich kleinere Angriffsfläche.

Wie bei allen Anwendungen ist auch bei PGP auf ein sicheres Passwort zu achten. “12345”, der Name der Katze, das Geburtsdatum des Kindes oder Wörter aus dem Wörterbuch sind nicht sicher und können mit wenig Rechercheaufwand oder durch einfaches Ausprobieren geknackt werden! Es empfehlen sich also möglichst lange, zufällige Passwörter, die Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen (z.B. Satzzeichen oder Klammern) enthalten. Außerdem ist es sehr gefährlich, ein Passwort für mehrere Anwendungen zu benutzen – das gilt besonders für E-Mail- und Bank-Passwörter. Eine Übersicht über den Umgang mit Passwörtern bietet das Bundesamt für Sicherheit in der Informationstechnik BSI.

Nicht zu verschweigen ist außerdem der Mehraufwand, der beim Verschlüsseln unweigerlich entsteht. Sicherheit ist – nicht nur am PC – in den meisten Fällen mit Zeit, Kosten oder Unbequemlichkeit verbunden. Es liegt an uns zu entscheiden, was uns unsere Sicherheit wert ist. Auf der anderen Seite entwickelt sich Verschlüsselungssoftware schnell weiter und je mehr Menschen sie benutzen, desto Benutzerfreundlicher wird sie.

Ein Nachteil von asymmetrischer Verschlüsselung, an dem jeder von uns etwas ändern kann, ist deren Verbreitung. Wer keinen öffentlichen Schlüssel besitzt oder ihn nicht verbreitet, mit dem kann auch nicht verschlüsselt kommuniziert werden. Es liegt also an uns, unsere Familie, Freunde, Bekannten, Arbeitskollegen und Kunden auf PGP hinzuweisen und ihnen beim Einrichten zu helfen. Nur so können wir mit unserem kompletten Umfeld verschlüsselt kommunizieren.

Bildquellen:

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>