Abo
  • Services:
Anzeige
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher.
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher. (Bild: Niklas Halle'n/AFP/Getty Images)

Smartphone-Apps für anonyme Kommunikation sind das Ziel

CMix ist Teil eines größeren Systems namens Privategrity. Das soll seinerseits die Grundlage unter anderem für Smartphone-Apps bilden, mit denen der anonyme und sichere Datenverkehr über Mix-Netzwerke alltags- und massentauglich wird.

Bislang gibt es davon nur ein Testsystem, kein fertiges Produkt. Viele praxisrelevante Fragen sind noch unbeantwortet. Aber im Gespräch mit Wired hat Chaum einen zentralen Aspekt bereits näher erläutert: den geplanten Zugang für Strafverfolger.

Anzeige

Key Escrow ist immer eine Schwachstelle

Wenn Privategrity fertig ist, soll es den Mix-Verkehr über neun Server in neun verschiedenen Ländern leiten. Chaum nennt Kanada, die Schweiz und Island als Beispiele, allesamt westliche Staaten. Wenn die neun Server-Administratoren kooperieren, unter rechtlich klar geregelten Bedingungen, können sie einzelne Nutzer identifizieren und ihre Kommunikation entschlüsseln. Er schlägt also ein verteiltes Key-Escrow-System vor. Die Idee ist nicht neu, die Internet Corporation for Assigned Names and Numbers (Icann) zum Beispiel verwendet so ein System regelmäßig, um die Integrität des Domain Name Systems sicherzustellen - im Rahmen einer geradezu absurd komplexen Zeremonie.

Chaum beschreibt sein Konzept als "Hintertür mit neun verschiedenen Vorhängeschlössern". Das würde den neu ausgebrochenen Krypto-Krieg beenden, ist er sich sicher, weil es Massenüberwachung unmöglich mache, Strafverfolgern aber die Möglichkeit gebe, einzelne Verdächtige zu überwachen - sofern die das System überhaupt ohne weitere Vorkehrungen nutzen.

Eine Hintertür nur für die "Guten" gibt es nicht

Das aber ist auch heute schon möglich, allein hier werden sechs mögliche Wege beschrieben. Selbst ein perfekt funktionierendes Privategrity wäre deshalb keine Garantie für irgendjemanden, auf ewig unerkannt und sicher kommunizieren zu können.

Abgesehen davon ist auch ein verteiltes Key-Escrow-System prinzipiell ein System mit einem Schwachpunkt. Mehrere namhafte Sicherheitsforscher und Aktivisten haben das umgehend und unmissverständlich klargemacht: Chaum gaukelt einen Schutz vor Missbrauch vor, den er nicht garantieren kann. Der Aufwand für Kriminelle oder Geheimdienste, heimlich an die neun Schlüssel zu gelangen, mag hoch sein. Unmöglich ist es nicht. Eine Hintertür für die "Guten" ist immer auch eine Hintertür für die "Bösen" - und wer was ist, ist Ansichtssache.

Wer würde wohl als erster versuchen,
Neun
Server-
Administratoren
zu hacken?

 Anonymität: Sicher wie eine Hintertür mit neun Schlössern

eye home zur Startseite
eblockercom 14. Jan 2016

Überwachung ist wohl nicht ganz das richtige Wort. Transparenz wäre m. E. besser gewählt...

tingelchen 11. Jan 2016

Sehr ausführlich. Dem ist an sich nichts hinzu zu fügen. Aber auch im jeweiligen...

cpt.dirk 11. Jan 2016

Zwar kann ich kein Elbisch, aber: while (true) ++1;

SasX 10. Jan 2016

Du meinst, man könnte die ganzen Bösewichte ja gar nicht erwischen, weil die dann...

tingelchen 10. Jan 2016

Nur welche Firma nimmt bitte ein Verschlüsselungsverfahren mit dem sie ihre Daten...



Anzeige

Stellenmarkt
  1. DATAGROUP Köln GmbH, Köln (Home-Office)
  2. TÜV NORD GROUP, Hannover
  3. Polizeipräsidium Oberbayern Süd, Rosenheim, Traunstein
  4. Schaeffler Technologies AG & Co. KG, Herzogenaurach


Anzeige
Top-Angebote
  1. 198,00€
  2. 21,50€ (ohne Prime bzw. unter 29€-Einkauf zzgl. 3€ Versand)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Switch Eltern bekommen totale Kontrolle per App
  2. Nintendo Switch erscheint am 3. März
  3. Nintendo Switch Drei Stunden Mobilnutzung und 32 GByte interner Speicher

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

  1. Re: Fake News

    Eheran | 06:37

  2. Re: Adobe - Die Fabrik der Sicherheitslücken

    DetlevCM | 06:33

  3. Re: Golem.de emails in den BND Leaks

    Eheran | 06:29

  4. Re: Intel...

    LeCaNo | 06:27

  5. Re: "Wer unbedingt LTE nutzen möchte"

    eXXogene | 06:04


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel