Abo
  • Services:
Anzeige
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher.
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher. (Bild: Niklas Halle'n/AFP/Getty Images)

Anonymität: Sicher wie eine Hintertür mit neun Schlössern

Noch sieben Schlösser mehr und es ist garantiert NSA-sicher.
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher. (Bild: Niklas Halle'n/AFP/Getty Images)

Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag.

David Chaum sagt, er könne den Krypto-Krieg beenden. Der US-Kryptologe und Pionier der Online-Anonymität arbeitet an einem Verschlüsselungssystem, das zwei Dinge vereinen soll, die nach Ansicht vieler seiner Kollegen unvereinbar sind: Nutzer sollen sicher und anonym kommunizieren können und Strafverfolgern soll es unter bestimmten Bedingungen möglich sein, die Verschlüsselung und die Anonymität einzelner Verdächtiger aufzuheben.

Anzeige

Das ist das Wunschszenario von FBI-Direktor James Comey, von NSA-Direktor Mike Rogers und von Politikern wie dem britischen Premier David Cameron. Sie haben in den vergangenen Monaten mehrfach die Einführung von Hintertüren in Verschlüsselungstechniken gefordert, die es erlauben, die Kommunikation Einzelner zu überwachen, ohne die Masse der Nutzer zu beeinträchtigen.

Sicherheitsforscher betrachten das als Fortsetzung der Crypto Wars, die ihren Höhepunkt in den neunziger Jahren hatten. Damals hatte die US-Regierung zunächst vergeblich versucht, die Industrie zum Einsatz des Clipper Chips zu bewegen, einem Verschlüsselungschip mit Hintertür. Später setzten sich insbesondere die US- und die britische Regierung für ein Treuhandverfahren namens Key Escrow ein, das vorsah, Schlüssel für Verschlüsselungsverfahren bei einem vertrauenswürdigen Dritten zu hinterlegen.

Mix oder nix?

Schon damals vertraten die meisten Experten die Ansicht, dass eine Hintertür unter keinen Umständen mit sicherer Kommunikation vereinbar ist. Dass mit David Chaum nun ein angesehener Fachmann etwas anderes behauptet, bereitet ihnen Sorgen. Denn Comey, Rogers und Cameron glauben fest daran, dass es einen Mittelweg gibt und dass die Krypto-Koryphäen eben nur härter arbeiten müssten, um ihn zu finden. Chaums Konzept könnte sie bestärken - ungeachtet der Tatsache, dass es schon auf den ersten Blick nicht halten kann, was sein Erfinder verspricht.

Was Chaum zusammen mit Forschern aus den USA, Großbritannien und den Niederlanden entwickelt hat und in einem Paper detailliert beschreibt, ist zunächst einmal ein Protokoll namens cMix. Es soll sogenannte Mix-Netzwerke so effizient machen, dass sie sich für Chat-Apps, Filesharing, Suchen und Veröffentlichen sowie für Bezahlsysteme eignen. Dabei soll es die Metadaten verschleiern und die Inhalte verschlüsseln.

In Mix-Netzwerken, wie sie Chaum schon Ende der siebziger Jahre erdacht hatte, werden Nachrichten nicht direkt vom Sender zum Empfänger geschickt, sondern in mehreren Schichten verschlüsselt und über mehrere Zwischenstationen geleitet. Jede Zwischenstation kann nur eine Verschlüsselungsschicht entfernen, um so an die Information zu gelangen, zu welcher Station die Nachricht als nächstes geleitet werden muss. Keine Zwischenstation kennt sowohl den Sender als auch den Empfänger. Populär wurde das Prinzip mit dem Onion Routing im Tor-Netzwerk. Der Schutz der Anonymität lässt sich aber noch verbessern, wenn mehrere Botschaften gesammelt werden und ihre Reihenfolge geändert wird, bevor sie weitergeleitet werden. Dadurch kann ein Beobachter auch durch den Zeitpunkt von Senden und Empfangen einer Nachricht nicht darauf schließen, wer mit wem kommuniziert.

Das Prinzip hat einen Nachteil: Es ist langsam. Zu langsam für viele Alltagsanwendungen. In cMix ist das aufgrund eines speziellen Verschlüsselungsverfahrens, das zum Teil auf Vorausberechnungen statt Echtzeitberechnungen beruht, anders.

Smartphone-Apps für anonyme Kommunikation sind das Ziel 

eye home zur Startseite
eblockercom 14. Jan 2016

Überwachung ist wohl nicht ganz das richtige Wort. Transparenz wäre m. E. besser gewählt...

tingelchen 11. Jan 2016

Sehr ausführlich. Dem ist an sich nichts hinzu zu fügen. Aber auch im jeweiligen...

cpt.dirk 11. Jan 2016

Zwar kann ich kein Elbisch, aber: while (true) ++1;

SasX 10. Jan 2016

Du meinst, man könnte die ganzen Bösewichte ja gar nicht erwischen, weil die dann...

tingelchen 10. Jan 2016

Nur welche Firma nimmt bitte ein Verschlüsselungsverfahren mit dem sie ihre Daten...



Anzeige

Stellenmarkt
  1. Fraunhofer-Institut für Solare Energiesysteme ISE, Freiburg
  2. AMETRAS rentconcept GmbH, Ravensburg oder Ettlingen (Home-Office möglich)
  3. Bosch Engineering GmbH, Abstatt
  4. dSPACE GmbH, Paderborn


Anzeige
Top-Angebote
  1. 110,00€
  2. 599,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Leitlinien vereinbart

    Regulierer schwächen Vorgaben zu Netzneutralität ab

  2. Kartendienst

    Microsoft und Amazon könnten sich an Here beteiligen

  3. Draufsicht

    Neuer 5er BMW mit Überwachungskameras

  4. Apple

    iPhone-Event findet am 7. September 2016 statt

  5. Fitbit

    Ausatmen mit dem Charge 2

  6. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  7. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken

  8. Nike+

    Social-Media-Wirrwarr statt "Just do it"

  9. OxygenOS vs. Cyanogenmod im Test

    Ein Oneplus Three, zwei Systeme

  10. ProSiebenSat.1

    Sechs neue Apps mit kostenlosem Live-Streaming



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

  1. Re: Klingt wie ein Gottesdienst einer modernen...

    Trollversteher | 09:14

  2. Also ist die Neutralität quasi begraben, denn ....

    CallyBre | 09:13

  3. Re: Habe ich da etwas missverstanden?

    pseudonymer | 09:11

  4. Re: Nutzungsmodell

    Bujin | 09:11

  5. Re: Wer gegen F2P-Games und InGame-Käufe ist, ...

    Muhaha | 09:11


  1. 09:00

  2. 08:04

  3. 07:28

  4. 22:34

  5. 18:16

  6. 16:26

  7. 14:08

  8. 12:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel