Zum Hauptinhalt Zur Navigation

Datenschutz: Verschlüsselt gegen Geheimdienste

Nur mit Verschlüsselung könnten Anwender ihre Daten vor den Abhöraktionen der weltweiten Geheimdienste schützen, sagen Aktivisten. Hilft sie aber wirklich überall?
/ Jörg Thoma , Hanno Böck
171 Kommentare News folgen (öffnet im neuen Fenster)
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. (Bild: SERGEI SUPINSKY/AFP/Getty Images)
Verschlüsselung kann gegen die Datenschnüffelei durch Geheimdienste helfen. Bild: SERGEI SUPINSKY/AFP/Getty Images

Wer heutzutage im Internet unterwegs ist, läuft Gefahr, dass seine Daten von Geheimdiensten ausspioniert werden. Dagegen helfe in erster Linie Verschlüsselung, sagen Aktivisten und Hacker. Mit Cryptopartys wollen sie auch weniger technisch versierten Benutzern nahebringen, wie sie sich möglichst sicher im Internet bewegen. Dass eine Anwendung mit Verschlüsselung wirbt, muss jedoch noch lange nicht heißen, dass sie auch sicher genutzt werden kann. Denn bei proprietärer Software kann nicht nachgeprüft werden, ob der Hersteller nicht selbst entschlüsselt und noch weniger, wann er dies tut. Deshalb setzen die Hacker auch auf Open-Source-Software und Anonymisierung.

Auch eine sichere HTTPS-Verbindung nützt nichts, wenn die Daten auf dem Server des Anbieters erst entschlüsselt und dann an die Geheimdienste übergeben werden. Nur End-to-End-Verschlüsselung ist wirklich sicher, auch wenn deren Nutzung Anwender besonders verdächtig macht, wie einige Aktivisten mutmaßen.

Verschlüsselung hilft kaum gegen Metadatensammlung

Wie dem auch sei: Verschlüsseln hilft zwar, einzelne Inhalte zu verbergen, die Metadaten, etwa bei E-Mails, lassen sich damit aber nicht verbergen. Diese sind weitaus wertvoller für die Geheimdienstler, denn daraus lassen sich nicht nur Bewegungsprofile, sondern auch Verknüpfungen zu weiteren Anwendern herstellen, die dann ebenfalls unter Verdacht geraten könnten. Aus den Metadaten ließen sich Tagebücher über Menschen erstellen, schreibt Le Monde über die Abhöraktionen der französischen Geheimdienste . Letztlich machten diese dann aber kaum anderes als diejenigen Unternehmen, die selbst Bewegungsprofile ihrer Kunden erstellen.

Neben der Verschlüsselung sollte also Anonymisierungssoftware wie etwa Tor(öffnet im neuen Fenster) eingesetzt werden. Sie hilft zwar zunächst, die Spuren eines Anwenders in Netz zu verwischen, nützt allerdings wenig gegen die sogenannte Deep-Packet-Inspection(öffnet im neuen Fenster) , bei der einzelne Datenpakete geöffnet und deren Inhalt überprüft werden kann. Denn über Deep-Packet-Inspection-Software lassen sich mindestens die darin enthaltenen Datenprotokolle auslesen, etwa HTTP, VoIP oder E-Mail und eben auch Metadaten. Seit 2006 verlangt die US-Regulierungsbehörde FCC, dass ISPs diese Technik zur Verfügung stellen. China blockiert damit seit Jahren schon die Übertragung einzelner Pakete, wenn sie bestimmte Stichwörter enthalten, oder es kappt die Verbindung, wenn die dortigen Geheimdienstler bestimmte Pakete entdecken.

Sicher mit VPN-Zugängen

Neben Tor lassen sich auch verschlüsselte VPN-Verbindungen verwenden, um anonym im Internet zu surfen. Der VPN-Provider muss allerdings vertrauenswürdig sein, denn er kennt die IP-Adresse des Absenders, die er dann selbst verschleiert. VPN-Zugänge sind mittlerweile in Ländern wie Iran verboten , denn sie sind nur schwer zu überwachen. Unlängst wurde bekannt , dass sich einige VPN-Anbieter, etwa Ipredator aus Schweden, nicht mehr per Kreditkarte abrechnen lassen. Das sehen neue Richtlinien der Kreditkartenunternehmen vor. Mit Darknets lassen sich weitgehend sichere P2P-Netzwerke aufspannen und so verschleiert Daten austauschen, etwa mit dem Invisible Internet Project I2P(öffnet im neuen Fenster) .

Wenn verschlüsseln, dann richtig

Also hat der Effekt des Verschlüsselns gewisse Grenzen. Dabei gibt es aber auch einiges zu beachten. Genau diese Hürden wollen die Cryptoparty-Macher abbauen. Je mehr nicht versierte Anwender über Verschlüsselung wissen, desto mehr kann sie sich verbreiten. Unter "nicht versierten Anwendern" verstünden Cryptoparty-Macher auch Journalisten, die beispielsweise mit Aktivisten in Kontakt stehen, so das Konzept.

Zunächst gilt es aber, die richtige Software zu verwenden. Sie sollte Open Source sein, denn dann lässt sich immerhin überprüfen, ob nicht versteckte Funktionen eine Hintertür in der Software bereitstellen. Allerdings muss die Software auch wirklich sicher sein. Das Beispiel von Cryptocat zeigt , wie auch vermeintlich sichere Open-Source-Software durch Programmierfehler fast unbrauchbar wird und möglicherweise Menschen in Gefahr bringt.

Aktuelle Verschüsselungstechniken nutzen

Gute Verschlüsselung setzt einige Faktoren voraus. Der wichtigste: Sie sollte aktuell sein. Ältere Verschlüsselungstechniken wie RSA 1024 sind längst mit genügend Rechenleistung zu knacken. Dennoch wird RSA 1024 weiterhin vielfach eingesetzt, ob gewollt oder ungewollt.

Manche Programme setzen noch heute auf RSA-Schlüssel mit einer Länge von 1024 Bit. Das ist gefährlich, denn Fachleute gehen schon lange davon aus, dass derartige Schlüssel sich mit Spezialhardware, die einige Millionen Euro kostet, entschlüsseln lassen. Sicherheitshalber sollte man daher bei Verfahren wie RSA, DSA oder ElGamal auf Schlüssel mit einer Länge von 2048 oder 4096 Bit setzen.

Elliptische Kurven für mehr Sicherheit

Inzwischen nutzen einige Programme nicht mehr auf klassische Public-Key-Verfahren wie RSA, sondern auf Verfahren wie ECDSA, die auf sogenannten elliptischen Kurven basieren. Hierbei gelten auch deutlich kürzere Schlüssel ab circa 120 Bit bereits als sicher.

Bei den symmetrischen Verfahren ist der Advanced Encryption Standard (AES) heute das Maß der Dinge. Der 2001 verabschiedete Standard gilt nach wie vor als sehr sicher. Problematisch sind einige ältere Verfahren wie RC4 und auf keinen Fall sollte man heute noch den alten Data Encryption Standard (DES) einsetzen. Als mögliche moderne Alternative zur symmetrischen Verschlüsselung wurde zuletzt das Verfahren Salsa20 von vielen Kryptografen gelobt. Der Vorteil: Salsa20 ist sehr schnell und gilt trotzdem als sehr sicher.

Wem vertraue ich?

Ein weitere Frage, die oft auftaucht: Wie tausche ich Schlüssel und wie überprüfe ich die Echtheit des öffentlichen Schlüssels meines Kommunikationspartners? Ein gängiges Verfahren ist die Überprüfung des Fingerprints - einer Buchstaben-Zahlen-Folge, die jedem Schlüssel zugewiesen ist und die sich etwa am Telefon überprüfen lässt. Andere Verfahren setzen auf zentralisierte Zertifizierungsstellen. Das ist etwa bei HTTPS der Fall, doch dabei muss man der Zertifizierungsstelle vertrauen - und es gab in der Vergangenheit genügend Beispiele dafür, dass diese sich als wenig vertrauenswürdig erwiesen haben.

Eine weitere Alternative ist ein sogenanntes Web of Trust. Dabei unterschreiben Schlüsselinhaber die Schlüssel von Personen, deren Identität sie überprüft haben. Über Umwege kann man so die Echtheit eines Schlüssels von anderen überprüfen. Das Web of Trust ist ein sehr ausgefeiltes Konzept, es hat aber auch einige Nachteile. Der größte: Es ist für unbedarfte Anwender oft schwer verständlich, wie ein Web of Trust funktioniert.

Auch aus Datenschutzgründen ist ein Web of Trust nicht optimal. Die Schlüsselunterschriften, die öffentlich verfügbar sein müssen, lassen Rückschlüsse auf die Kontakte der Personen zu.

Generell gilt jedoch: Die Überprüfung der Schlüsselechtheit wird oft überschätzt, Angriffe auf die Schlüsselinfrastruktur erfordern vom Angreifer einen hohen Aufwand und fast vollständige Kontrolle über die Kommunikationsinfrastruktur. Sie kommen in der Praxis selten vor. Es ist daher immer besser, mit einem nicht überprüften Schlüssel zu kommunizieren als gänzlich auf Verschlüsselung zu verzichten.

Mit Open-Source-Software sicher surfen

Richtig zu verschlüsseln hilft also dagegen, die Inhalte von E-Mails oder Chatprogrammen zu verschleiern, sofern sie dafür ausgerüstet sind. Verschlüsselte Inhalte verhindern aber nicht, dass Metadaten gesammelt werden können. Denn selbst, wenn der Inhalt einer E-Mail nicht zu lesen ist - die Daten darüber, woher sie kommt und an wen sie geht, lassen sich nicht verschlüsseln. Hier helfen auch Werkzeuge wie Tor nicht, denn damit werden nur Verbindungen im Browser verschleiert. Zu den E-Mail-Clients, die verschlüsselte E-Mails unterstützen, gehört unter anderem Mozillas Thunderbird(öffnet im neuen Fenster) mit seiner Enigmail-Erweiterung(öffnet im neuen Fenster) , das es sowohl für Windows als auch für Linux und Mac OS X gibt. Für die E-Mail-Anwendung unter Mac OS X ist außerdem das OpenPGP-Addon GPGMail(öffnet im neuen Fenster) verfügbar. Für die Verschlüsselung von E-Mails und Dokumenten in Microsoft Outlook lässt sich Gpg4win(öffnet im neuen Fenster) nutzen.

Um die Profilbildung zu erschweren, sollten Anwender möglichst viele Pseudonyme und E-Mail-Adressen einrichten und verwenden. Sie sollten generell so viele Identitäten im Internet nutzen wie möglich, schreibt auch Thilo Weichert vom unabhängigen Landeszentrum für Datenschutz Schleswig Holstein. Anonym suchen lässt sich beispielsweise über Duckduckgo und Startpage.

Alternative E-Mail-Provider

Steht der E-Mail-Provider unter Verdacht, Daten an Dritte weiterzugeben, gibt es Alternativen. Über den populären kanadischen Provider für sicheren E-Mail-Verkehr, Hushmail, gibt es inzwischen Meldungen(öffnet im neuen Fenster) , dass er ebenfalls mit den US-Behörden kooperiert, wie Wired berichtet. Eine Alternative sind beispielsweise die von der Organisation Autistici/Inventati(öffnet im neuen Fenster) zur Verfügung gestellten Dienste, darunter auch ein E-Mail-Service. Dieser Service wird in Italien von einer Gruppe von Aktivisten organisiert, die sich gegen Zensur und für die Privatsphäre von Individuen im Internet einsetzt.

Neben E-Mails bietet Autistici/Inventati auch eine sichere Kommunikation über einen eigenen IRC. Dafür empfiehlt die Aktivistenorganisation(öffnet im neuen Fenster) beispielsweise die Anwendung X-Chat(öffnet im neuen Fenster) , die es für Windows und Linux gibt. X-Chat ermöglichte verschlüsselte Kommunikation per SSL und lässt sich auch mit Tor nutzen. Die Aktivistengruppe weist darauf hin, dass eine SSL-Verbindung über Jabber standardmäßig verwendet wird. Mit entsprechenden OTR-Plugins beispielsweise für das Chatprogramm Pidgin(öffnet im neuen Fenster) lassen sich auch eigene Schlüssel verwenden. Allerdings sollten Anwender sich vor der Nutzung eines Chatprogramms über mögliche Sicherheitslücken informieren. Auch Pidgin hatte in der Vergangenheit mit solchen Fehlern(öffnet im neuen Fenster) zu kämpfen. Außerdem werden Pidgin-Passwörter im Klartext auf dem Rechner gespeichert. Für Mac OS X gibt es das Programm Adium(öffnet im neuen Fenster) .

Chatalternativen bei Prism Break

Als Alternative zu Skype empfiehlt die Webseite Prism Break noch Jitsi(öffnet im neuen Fenster) , das Text- und Video-Chats über SIP und Jabber anbiete. Eine weitere Möglichkeit sei Mumble(öffnet im neuen Fenster) , das sich an Teamspeak und Ventrilo orientiere.

Die Betreiber der Prism-Break-Webseite(öffnet im neuen Fenster) raten ohnehin eher dazu, für einige Dienste einen eigenen Server zu betrieben, was nicht immer einfach ist. Die erste Hürde ist die Erreichbarkeit nach außen bei einer ständig wechselnden IP-Adresse. Dafür gibt es zwar Dienste, die dynamisches DNS anbieten, allerdings ist eine solche Lösung mit Problemen behaftet, es können beispielsweise Timeout-Fehler auftreten.

Eigener Server für eigene Dienste

Wer einen solchen Dienst nutzt, kann etwa einen eigenen SIP-Server(öffnet im neuen Fenster) aufsetzen oder auf alternative Cloud-Speicherlösungen wie Owncloud(öffnet im neuen Fenster) oder Seafile(öffnet im neuen Fenster) zurückgreifen, die Google Drive oder Microsoft Skydrive ersetzen können. Als Alternativen zu Google Docs und Microsofts-Office-Webapps, die jeweils den firmeneigenen Cloud-Speicher voraussetzen, zählt Prism Break unter anderem Etherpad(öffnet im neuen Fenster) und Ethercalc(öffnet im neuen Fenster) auf, die auf eigenen Server gehostet werden müssen.

Entsprechende Blogsoftware und Fotodienste gibt es auch. Die Organisation Autistici/Inventati bietet unter Noblogs.org eine entsprechende Plattform ebenso an wie GNU Mediagoblin. Wordpress(öffnet im neuen Fenster) oder andere Blogsoftware lässt sich auch auf dem eigenen Server betreiben. Für die Online-Darbietung von persönlichen Fotos auf eigenen Servern gibt es Piwigo(öffnet im neuen Fenster) oder Zenphoto(öffnet im neuen Fenster) als Alternativen zu Picasa, Instagram, Tumblr oder Youtube.

Bei der Onlinebezahlung wird es deutlich schwieriger, ohne Paypal, Google Wallet oder gar Kreditkarten auszukommen . Prism Break setzt hier auf Bitcoin und weitere digitale Crypto-Währungen, die allerdings mangels Verbreitung kaum zu empfehlen sind.

Unsichere Smartphones

Wer Android verwendet und E-Mails verschlüsseln will, muss auf Alternativen zu der Standard-E-Mail-Anwendung zurückgreifen. Viele der Applikation benötigen das Android Privacy Guard (APG)(öffnet im neuen Fenster) für die Verwaltung der PGP-Schlüssel. Von den vielen zur Auswahl stehenden Programmen haben wir uns K9 Mail und RS Mail genauer angesehen. Letztendlich ist es weitgehend Geschmackssache, welche Anwendung sich für den jeweiligen Benutzer am besten eignet. Auch Chatanwendungen mit Verschlüsselung gibt es für Android reichlich, etwa das von Prism Break empfohlene Xabber, Gibberbot oder Surespot. Verschlüsselte SMS lassen sich mit Textsecure versenden, mit Redphone(öffnet im neuen Fenster) lassen sich Telefonate verschlüsseln.

In den nächsten Android-Versionen soll das Sicherheitsframework des Linux-Kernels SE-Linux zum Einsatz kommen(öffnet im neuen Fenster) , das ironischerweise von der NSA stammt. Der Code ist aber bereits seit Jahren unter Linux gebräuchlich, und sein Sourcecode ist inzwischen von mehreren Tausend Entwicklern begutachtet worden. Wer dennoch gänzlich auf Android mit seiner Google-Verzahnung verzichten will, kann auf unabhängige Projekte wie Cyanogenmod(öffnet im neuen Fenster) oder Replicant(öffnet im neuen Fenster) zugreifen.

Wenig für iOS

Das ist auf Geräten von Apple nicht ohne weiteres möglich. Für verschlüsselte E-Mails gibt Prism Break einige Tipps, gibt aber auch gleichzeitig zu bedenken, dass iOS ein fast vollkommen geschlossenes System ist. Somit ist auch bei Apps kaum nachprüfbar, ob sie mit zusätzlichen Funktionen ausgestattet sind. Mit Chatsecure(öffnet im neuen Fenster) lässt sich auf Apples mobilen Geräten immerhin verschlüsselt kommunizieren. Weitere Alternativen nennt Prism Break nicht.

Wer viel mit seinem Laptop unterwegs ist, sollte seine Festplatte oder zumindest die wichtigsten Daten verschlüsseln. Das gilt natürlich auch für externe Datenträger wie USB-Sticks. Unter Windows gibt es dafür das systemintegrierte Bitlocker. Als Alternative lässt sich Truecrypt verwenden. Unter Linux gibt es zahlreiche Möglichkeiten, darunter ebenfalls Truecrypt(öffnet im neuen Fenster) oder LUKS (Linux Unified Key Setup)(öffnet im neuen Fenster) , die je nach Distribution mehr oder weniger einfach zu nutzen sind.

Betriebssystemumzug

Anwender, die einen Betriebssystemwechsel vom geschlossenen Windows-System zu Open-Source-Lösungen erwägen, können aus einem großen Fundus von Linux- oder BSD-Distributionen wählen. Allerdings sind manche mehr oder weniger für versierte Anwender ebenso wenig geeignet wie andere für Einsteiger. Hier hilft es, Linux-Kenner im Bekanntenkreis zu fragen. Prism Break rät von der Nutzung von Ubuntu ab, da Canonical dort standardmäßig Zugriff auf Amazons Server erlaubt, was sich aber immerhin ausschalten lässt. Hervorzuheben ist noch die auf Xen basierende Linux-Distribution Qubes OS(öffnet im neuen Fenster) , die sich für verschiedene Anwendungsbereiche virtualisieren und so etwa einen Bereich für den Netzwerkzugriff von einem anderen mit Dokumenten vollkommen getrennt nutzen lässt. Mit kostenlosen virtuellen Maschinen lässt sich dies ebenfalls einrichten, allerdings wird dann mehr Rechenleistung benötigt.

Wer schließlich vollkommen ohne Netzwerk auf seinem Rechner arbeiten will, für den ist Ubuntu Privacy Remix(öffnet im neuen Fenster) geeignet. Aus dem inoffiziellen Ubuntu-Nachbau wurden selbst die Netzwerkfunktionen aus dem Kernel entfernt, so dass eine Verbindung zum Internet gar nicht möglich ist. Zusätzlich ist die Linux-Distribution mit allerlei Werkzeugen ausgestattet, etwa für die Verschlüsselung von Datenträgern.

Umfragen nach den Enthüllungen Snowdens haben ergeben, dass immerhin ein Viertel der deutschen Anwender plant , Verschlüsselung intensiver einzusetzen. Cryptopartys sollen dabei helfen, auch weniger versierte Anwender mit der mitunter komplizierten Umsetzung vertraut zu machen. Letztendlich funktioniert die E-Mail-Verschlüsselung auch nur, wenn beide Teilnehmer sie nutzen. Verschlüsslung schützt nicht nur die Privatsphäre, sondern setzt auch ein Zeichen des zivilen Ungehorsams gegen Datenschnüffelei.


Relevante Themen