| # taz.de -- Verschlüsselung im Alltag: „Der Mehrgewinn ist vielen nicht klar… | |
| > Verschlüsselung ist oft von „Geeks für Geeks“ konzipiert und für Laien | |
| > schwer zu verstehen. Dabei wären auch einfache Lösungen möglich. | |
| Bild: Physischer Schutz ist viel einfacher | |
| BERLIN taz | Wie kann man es Schnüfflern möglichst schwer machen, | |
| Nutzerdaten systematisch abzufangen? Wie kann Verschlüsselung unter große | |
| Teile der Bevölkerung gebracht werden? Bei einer Diskussion mit Edward | |
| Snowden auf dem SXSW-Festival ging es genau darum. Verschlüsselte | |
| Kommunikation sei noch viel zu wenig verbreitet, so die Meinung der drei | |
| Diskutanten. Und ihre Erklärung: Viel zu häufig sei die entsprechende | |
| Software „von Geeks für Geeks“. | |
| Als eines der sichersten Systeme, Kommunikation zu verschlüsseln, gilt die | |
| Ende-zu-Ende-Methode. Bei dieser Methode können nur die Nutzer auf ihren | |
| Geräten die Daten einsehen – auf dem Übertragungsweg bleiben sie codiert. | |
| Bisher bieten aber nur wenige Unternehmen eine Ende-zu-Ende-Verschlüsselung | |
| an. In der Regel wird nur der Weg vom Nutzer zum Server gesichert. | |
| Einserseits, weil die Technik aufwändig ist, andererseits, weil der Dienst | |
| so an Nutzerfreundlichkeit einbüßt. Manche Anbieter haben aber auch ein | |
| wirtschaftliches Interesse an der Einsehbarkeit der Daten – beispielsweise, | |
| um personalisierte Werbung zu zeigen. | |
| Wer dennoch sicher kommunizieren möchte, der muss sich entschlossen mit | |
| Technik auseinandersetzen. Manch ein Nutzer verzweifelt daran, [1][sich ein | |
| PGP-Schlüsselpaar („Pretty Good Privacy“) zu erstellen,] um verschlüsselte | |
| Mails auszutauschen. Diese Prozedur ist für viele zu komplex und schreckt | |
| sie ab. | |
| „Den meisten Laien ist der Mehrgewinn von Ende-zu-Ende-Verschlüsselung | |
| nicht klar“, meint Melanie Volkamer von der TU Darmstadt. Sie forscht zur | |
| Benutzbarkeit von IT-Sicherheitslösungen. [2][Selbst Nutzer, die sehr | |
| ambitioniert seien, hätten Schwierigkeiten, die Technik nachzuvollziehen.] | |
| Das Problem sei, so sagt die Forscherin, dass Informatiker bisher | |
| versuchten, Sicherheitslücken zu schließen, ohne die Endbenutzer zu | |
| berücksichtigen. | |
| ## Sicherheit im Hintergrund | |
| Jörn Müller-Quade, Professor für Kryptographie vom Karlsruher Institut für | |
| Technologie, ist zuversichtlich, dass schon bald sichere, aber auch | |
| benutzerfreundliche Systeme entwickelt werden könnten: „Technisch wäre es | |
| kein Problem, all die komplizierten Dinge im Hintergrund ablaufen zu | |
| lassen.“ So könnten Verschlüsselungstools auf den Geräten vorinstalliert | |
| sein. Sie könnten verwendet werden, wenn der kontaktierte Nutzer diese | |
| ebenfalls hat. | |
| „Das Problem ist also kein technisches, sondern ein Problem des Marktes, | |
| der Standardisierung und der Regelungen“, sagt Müller-Quade. Trotzdem | |
| würden die Produkte aber auch in Zukunft Hintertürchen enthalten, glaubt | |
| er. „Diese Möglichkeit der Überwachung ist viel zu wertvoll.“ Ob sich | |
| Sicherheit allgemein durchsetze, hängt seiner Meinung nach aber auch damit | |
| zusammen, ob man bereit sei, dafür Geld auszugeben. Außerdem müsse man sich | |
| wohl in seinem Komfort einschränken. „Eine einfachere Handhabung bedeutet | |
| normalerweise weniger Einstellmöglichkeiten.“ | |
| Auch Christian Grothoff von der TU München ist überzeugt, dass technisch | |
| schon jetzt viel mehr möglich ist. Er ist der Leiter einer Nachwuchsgruppe | |
| „Sichere dezentrale Netzwerke“. Allerdings stelle sich die Frage, wer ein | |
| Interesse daran habe, diesen technischen Stand auch in die Realität | |
| umzusetzen. „Es gibt verschiedene Gruppierungen, die es dem Nutzer | |
| schwermachen wollen, geheim zu kommunizieren. Dazu gehören auch Regierungen | |
| und Industrie.“ | |
| In seinem Projekt entwickelt Grothoff ein Programm, das dem Nutzer nach der | |
| Installation einen QR-Code ausgibt. Diesen kann er mit Freunden oder | |
| Kollegen teilen. Er weist ihn als spezifische Person aus. Der | |
| Kommunikationspartner kann den Code dann beispielsweise via Webcam | |
| einscannen und so verschlüsselt kommunizieren. | |
| ## Einfach mal verbieten | |
| Dass es auch heute schon möglich ist, Sicherheit und Benutzerfreundlichkeit | |
| zu kombinieren – und zusätzlich noch ein eigenes Image damit zu kreieren – | |
| zeigen Nachrichten-Apps wie Threema oder Textsecure. Sie verschlüsseln die | |
| Nachrichten ihrer Nutzer mit der Ende-zu-Ende-Methode. Der Wechsel großer | |
| Userzahlen zu solchen Produkten könnte die Anbieter ähnlicher Dienste unter | |
| Druck setzen, auch ihre Sicherheitsstrategie zu überdenken. | |
| Die Wissenschaftler sind überzeugt, dass auch erhöhte Investitionen in die | |
| Forschung notwendig seien, um übergreifende IT-Sicherheitslösungen zu | |
| entwickeln. Grothoff kritisiert, es sei erstaunlich schwer, für die | |
| Forschung zu sicherer Kommunikation Geld zu bekommen. „Ich muss davon | |
| ausgehen, dass dieses Problem gar nicht als so dringlich angesehen wird, | |
| wie man es aufgrund der öffentlichen Diskussion möglicherweise erwarten | |
| würde“, sagt er. | |
| Eine vieldiskutierte Frage ist auch, wer jetzt Verantwortung übernehmen | |
| muss, damit es vorangeht – ob sich der Einzelne mehr schützen muss, | |
| sozusagen in Eigenregie, oder ob es Aufgabe des Staates ist, seine Bürger | |
| zu schützen. Müller-Quade sieht das Parlament in einer entscheidenden | |
| Rolle: „Der Staat kann Gesetze erlassen, die Hintertürchen in | |
| Softwareprodukten ähnlich bestraft, wie Fahrlässigkeit im Fahrzeugbau.“ | |
| 20 Mar 2014 | |
| ## LINKS | |
| [1] http://www.pgpi.org/ | |
| [2] /E-Book...selung/!127716/ | |
| ## AUTOREN | |
| Frank Seibert | |
| ## TAGS | |
| Schwerpunkt Überwachung | |
| Verschlüsselung | |
| Datensicherheit | |
| Verschlüsselung | |
| Microsoft | |
| Verschlüsselung | |
| Heartbleed | |
| NSA | |
| Huawei | |
| Schwerpunkt Überwachung | |
| Handy | |
| Datenschutz | |
| ## ARTIKEL ZUM THEMA | |
| Verschlüsselung für Android und iOS: Pssst, streng geheim | |
| Smartphones und Verschlüsselung sind längst keine Gegensätze mehr. Nun gibt | |
| es die erste Open-Source-App, die Android und iOS verbindet. | |
| Sicheres Mailen bei Google und Yahoo: Verschlüsseln für Millionen | |
| Die US-Konzerne arbeiten an einer Möglichkeit zur Verschlüsselung von | |
| E-Mails. Damit würden sie einen Teil ihres Geschäftsmodells auf Spiel | |
| setzen. | |
| Nutzerdaten bei Microsoft: Noch kein Zugriff für Behörden | |
| Ein Gericht in den USA bestätigt, dass Microsoft Kundendaten von irischen | |
| Servern US-Ermittlern übergeben müsse. Der Vollzug ist jedoch ausgesetzt. | |
| Mehr Verschlüsselung im Netz: Datenskandal zeigt Wirkung | |
| Nach der massenhaften Überwachung nimmt die Verschlüsselung von Daten im | |
| Internet zu. Die Banken haben aber noch Nachholbedarf. | |
| Reaktionen auf „Heartbleed“: Ein ziemlich trivialer Fehler | |
| Die Sicherheitslücke „Heartbleed“ betrifft so gut wie alle, die das | |
| Internet nutzten. Kein Wunder also, dass im Netz ausführlich diskutiert | |
| wird. | |
| Überwachung durch die NSA: Noch 90 Tage Spitzelei | |
| US-Präsident Obama will die Sammlung von Telefondaten durch die NSA | |
| beenden. Ein entsprechender Gesetzentwurf werde vorbereitet. | |
| NSA auch in China aktiv: Auch Huawei bespitzelt | |
| Der US-Geheimdienst NSA soll Chinas Telekomfirma Huawei umfassend | |
| ausspioniert haben. Der zweitgrößte Netzwerkausstatter der Welt kontert. | |
| Kameraüberwachung im Alltag: Kaugummi auf der Linse | |
| Sind Menschen, die ihre Kamera auf dem Laptop abkleben, paranoid? Wie wehrt | |
| man sich gegen allzu wissbegierige Apps? Eine Handreichung. | |
| Datensicherheit auf dem Handy: Ein Schloss fürs Smartphone | |
| Es tut sich was auf dem Markt der verschlüsselten mobilen Telefonie. Doch | |
| nicht nur die Preis-, auch die Qualitätsunterschiede sind groß. | |
| Suchfunktion bei Google: Meinten Sie vielleicht verschlüsselt? | |
| Nach dem NSA-Skandal breitet sich Verschlüsselung im Netz aus. Google ist | |
| jetzt dazu übergegangen, weltweit die Milliarden Suchanfragen seiner Nutzer | |
| zu schützen. | |
| Kommunikation mit Datenschutz: Schlüsseldienst für jede Nachricht | |
| Sichere E-Mail-Betreiber wie Posteo bekommen Konkurrenz von Mailbox.org. | |
| Die Nachfrage nach Diensten mit gutem Datenschutzniveau steigt. |