Abo
  • Services:
Anzeige
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher.
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher. (Bild: Niklas Halle'n/AFP/Getty Images)

Anonymität: Sicher wie eine Hintertür mit neun Schlössern

Noch sieben Schlösser mehr und es ist garantiert NSA-sicher.
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher. (Bild: Niklas Halle'n/AFP/Getty Images)

Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag.
Von Patrick Beuth

David Chaum sagt, er könne den Krypto-Krieg beenden. Der US-Kryptologe und Pionier der Online-Anonymität arbeitet an einem Verschlüsselungssystem, das zwei Dinge vereinen soll, die nach Ansicht vieler seiner Kollegen unvereinbar sind: Nutzer sollen sicher und anonym kommunizieren können und Strafverfolgern soll es unter bestimmten Bedingungen möglich sein, die Verschlüsselung und die Anonymität einzelner Verdächtiger aufzuheben.

Anzeige

Das ist das Wunschszenario von FBI-Direktor James Comey, von NSA-Direktor Mike Rogers und von Politikern wie dem britischen Premier David Cameron. Sie haben in den vergangenen Monaten mehrfach die Einführung von Hintertüren in Verschlüsselungstechniken gefordert, die es erlauben, die Kommunikation Einzelner zu überwachen, ohne die Masse der Nutzer zu beeinträchtigen.

Sicherheitsforscher betrachten das als Fortsetzung der Crypto Wars, die ihren Höhepunkt in den neunziger Jahren hatten. Damals hatte die US-Regierung zunächst vergeblich versucht, die Industrie zum Einsatz des Clipper Chips zu bewegen, einem Verschlüsselungschip mit Hintertür. Später setzten sich insbesondere die US- und die britische Regierung für ein Treuhandverfahren namens Key Escrow ein, das vorsah, Schlüssel für Verschlüsselungsverfahren bei einem vertrauenswürdigen Dritten zu hinterlegen.

Mix oder nix?

Schon damals vertraten die meisten Experten die Ansicht, dass eine Hintertür unter keinen Umständen mit sicherer Kommunikation vereinbar ist. Dass mit David Chaum nun ein angesehener Fachmann etwas anderes behauptet, bereitet ihnen Sorgen. Denn Comey, Rogers und Cameron glauben fest daran, dass es einen Mittelweg gibt und dass die Krypto-Koryphäen eben nur härter arbeiten müssten, um ihn zu finden. Chaums Konzept könnte sie bestärken - ungeachtet der Tatsache, dass es schon auf den ersten Blick nicht halten kann, was sein Erfinder verspricht.

Was Chaum zusammen mit Forschern aus den USA, Großbritannien und den Niederlanden entwickelt hat und in einem Paper detailliert beschreibt, ist zunächst einmal ein Protokoll namens cMix. Es soll sogenannte Mix-Netzwerke so effizient machen, dass sie sich für Chat-Apps, Filesharing, Suchen und Veröffentlichen sowie für Bezahlsysteme eignen. Dabei soll es die Metadaten verschleiern und die Inhalte verschlüsseln.

In Mix-Netzwerken, wie sie Chaum schon Ende der siebziger Jahre erdacht hatte, werden Nachrichten nicht direkt vom Sender zum Empfänger geschickt, sondern in mehreren Schichten verschlüsselt und über mehrere Zwischenstationen geleitet. Jede Zwischenstation kann nur eine Verschlüsselungsschicht entfernen, um so an die Information zu gelangen, zu welcher Station die Nachricht als nächstes geleitet werden muss. Keine Zwischenstation kennt sowohl den Sender als auch den Empfänger. Populär wurde das Prinzip mit dem Onion Routing im Tor-Netzwerk. Der Schutz der Anonymität lässt sich aber noch verbessern, wenn mehrere Botschaften gesammelt werden und ihre Reihenfolge geändert wird, bevor sie weitergeleitet werden. Dadurch kann ein Beobachter auch durch den Zeitpunkt von Senden und Empfangen einer Nachricht nicht darauf schließen, wer mit wem kommuniziert.

Das Prinzip hat einen Nachteil: Es ist langsam. Zu langsam für viele Alltagsanwendungen. In cMix ist das aufgrund eines speziellen Verschlüsselungsverfahrens, das zum Teil auf Vorausberechnungen statt Echtzeitberechnungen beruht, anders.

Smartphone-Apps für anonyme Kommunikation sind das Ziel 

eye home zur Startseite
eblockercom 14. Jan 2016

Überwachung ist wohl nicht ganz das richtige Wort. Transparenz wäre m. E. besser gewählt...

tingelchen 11. Jan 2016

Sehr ausführlich. Dem ist an sich nichts hinzu zu fügen. Aber auch im jeweiligen...

cpt.dirk 11. Jan 2016

Zwar kann ich kein Elbisch, aber: while (true) ++1;

SasX 10. Jan 2016

Du meinst, man könnte die ganzen Bösewichte ja gar nicht erwischen, weil die dann...

tingelchen 10. Jan 2016

Nur welche Firma nimmt bitte ein Verschlüsselungsverfahren mit dem sie ihre Daten...



Anzeige

Stellenmarkt
  1. Giesecke & Devrient GmbH, München
  2. über JobLeads GmbH, Köln
  3. Robert Bosch GmbH, Abstatt
  4. PHOENIX group IT GmbH, Fürth


Anzeige
Spiele-Angebote
  1. 2,99€
  2. 69,99€ (Release 31.03.)
  3. 19,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Große Pläne

    SpaceX soll 2018 zwei Weltraumtouristen um den Mond fliegen

  2. Festnetz

    O2 will in Deutschland letzte Meile per Funk überwinden

  3. Robocar

    Roborace präsentiert Roboterboliden

  4. Code.mil

    US-Militär sucht nach Lizenz für externe Code-Beiträge

  5. Project Zero

    Erneut ungepatchter Microsoft-Bug veröffentlicht

  6. Twitch

    Videostreamer verdienen am Spieleverkauf

  7. Neuer Mobilfunk

    Telekom-Chef nennt 5G-Ausbau "sehr teuer"

  8. Luftfahrt

    Nasa testet Überschallpassagierflugzeug im Windkanal

  9. Lenovo

    Moto Mod macht Moto Z zum Spiele-Handheld

  10. Alternatives Betriebssystem

    Jolla will Sailfish OS auf Sony-Smartphones bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch eingeschaltet: Zerstückelte Konsole und gigantisches Handheld
Nintendo Switch eingeschaltet
Zerstückelte Konsole und gigantisches Handheld
  1. Nintendo Interner Speicher von Switch offenbar schon jetzt zu klein
  2. Hybridkonsole Leak zeigt Menüs der Nintendo Switch
  3. Hybridkonsole Hardware-Details von Nintendo Switch geleakt

Watch 2 im Hands on: Huaweis neue Smartwatch soll bis zu 21 Tage lang durchhalten
Watch 2 im Hands on
Huaweis neue Smartwatch soll bis zu 21 Tage lang durchhalten
  1. Lenovo-Tab-4-Serie Lenovos neue Android-Tablets kosten ab 180 Euro
  2. Yoga 520 und 720 USB-C und Kaby Lake für Lenovos Falt-Notebooks
  3. Alcatel A5 LED im Hands on Wenn die Smartphone-Rückseite wild blinkt

Asus Tinker Board im Test: Buntes Lotterielos rechnet schnell
Asus Tinker Board im Test
Buntes Lotterielos rechnet schnell
  1. Tinker-Board Asus bringt Raspberry-Pi-Klon
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint

  1. Re: Zur Verwendung als Festnetzersatz...

    Spaghetticode | 04:06

  2. Re: 90 Tage sind auch genug Zeit

    Technik Schaf | 04:04

  3. Re: Ich tippe auf...

    Apfelbrot | 04:01

  4. Re: In Deutschland machen sich die Provider...

    Moe479 | 02:54

  5. Re: "Selber Schuld"

    Dadie | 02:35


  1. 00:29

  2. 18:18

  3. 17:56

  4. 17:38

  5. 17:21

  6. 17:06

  7. 16:32

  8. 16:12


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel