Abo
  • IT-Karriere:

Anonymität: Sicher wie eine Hintertür mit neun Schlössern

Wie kann eine Verschlüsselung gleichzeitig sicher sein und eine Hintertür für Ermittler beinhalten? Die Krypto-Koryphäe David Chaum macht einen gefährlichen Vorschlag.

Artikel von Patrick Beuth/Zeit Online veröffentlicht am
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher.
Noch sieben Schlösser mehr und es ist garantiert NSA-sicher. (Bild: Niklas Halle'n/AFP/Getty Images)

David Chaum sagt, er könne den Krypto-Krieg beenden. Der US-Kryptologe und Pionier der Online-Anonymität arbeitet an einem Verschlüsselungssystem, das zwei Dinge vereinen soll, die nach Ansicht vieler seiner Kollegen unvereinbar sind: Nutzer sollen sicher und anonym kommunizieren können und Strafverfolgern soll es unter bestimmten Bedingungen möglich sein, die Verschlüsselung und die Anonymität einzelner Verdächtiger aufzuheben.

Inhalt:
  1. Anonymität: Sicher wie eine Hintertür mit neun Schlössern
  2. Smartphone-Apps für anonyme Kommunikation sind das Ziel

Das ist das Wunschszenario von FBI-Direktor James Comey, von NSA-Direktor Mike Rogers und von Politikern wie dem britischen Premier David Cameron. Sie haben in den vergangenen Monaten mehrfach die Einführung von Hintertüren in Verschlüsselungstechniken gefordert, die es erlauben, die Kommunikation Einzelner zu überwachen, ohne die Masse der Nutzer zu beeinträchtigen.

Sicherheitsforscher betrachten das als Fortsetzung der Crypto Wars, die ihren Höhepunkt in den neunziger Jahren hatten. Damals hatte die US-Regierung zunächst vergeblich versucht, die Industrie zum Einsatz des Clipper Chips zu bewegen, einem Verschlüsselungschip mit Hintertür. Später setzten sich insbesondere die US- und die britische Regierung für ein Treuhandverfahren namens Key Escrow ein, das vorsah, Schlüssel für Verschlüsselungsverfahren bei einem vertrauenswürdigen Dritten zu hinterlegen.

Mix oder nix?

Schon damals vertraten die meisten Experten die Ansicht, dass eine Hintertür unter keinen Umständen mit sicherer Kommunikation vereinbar ist. Dass mit David Chaum nun ein angesehener Fachmann etwas anderes behauptet, bereitet ihnen Sorgen. Denn Comey, Rogers und Cameron glauben fest daran, dass es einen Mittelweg gibt und dass die Krypto-Koryphäen eben nur härter arbeiten müssten, um ihn zu finden. Chaums Konzept könnte sie bestärken - ungeachtet der Tatsache, dass es schon auf den ersten Blick nicht halten kann, was sein Erfinder verspricht.

Stellenmarkt
  1. Camelot ITLab GmbH, Mannheim, Köln, München
  2. Wirecard Technologies GmbH, Aschheim bei München

Was Chaum zusammen mit Forschern aus den USA, Großbritannien und den Niederlanden entwickelt hat und in einem Paper detailliert beschreibt, ist zunächst einmal ein Protokoll namens cMix. Es soll sogenannte Mix-Netzwerke so effizient machen, dass sie sich für Chat-Apps, Filesharing, Suchen und Veröffentlichen sowie für Bezahlsysteme eignen. Dabei soll es die Metadaten verschleiern und die Inhalte verschlüsseln.

In Mix-Netzwerken, wie sie Chaum schon Ende der siebziger Jahre erdacht hatte, werden Nachrichten nicht direkt vom Sender zum Empfänger geschickt, sondern in mehreren Schichten verschlüsselt und über mehrere Zwischenstationen geleitet. Jede Zwischenstation kann nur eine Verschlüsselungsschicht entfernen, um so an die Information zu gelangen, zu welcher Station die Nachricht als nächstes geleitet werden muss. Keine Zwischenstation kennt sowohl den Sender als auch den Empfänger. Populär wurde das Prinzip mit dem Onion Routing im Tor-Netzwerk. Der Schutz der Anonymität lässt sich aber noch verbessern, wenn mehrere Botschaften gesammelt werden und ihre Reihenfolge geändert wird, bevor sie weitergeleitet werden. Dadurch kann ein Beobachter auch durch den Zeitpunkt von Senden und Empfangen einer Nachricht nicht darauf schließen, wer mit wem kommuniziert.

Das Prinzip hat einen Nachteil: Es ist langsam. Zu langsam für viele Alltagsanwendungen. In cMix ist das aufgrund eines speziellen Verschlüsselungsverfahrens, das zum Teil auf Vorausberechnungen statt Echtzeitberechnungen beruht, anders.

Smartphone-Apps für anonyme Kommunikation sind das Ziel 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 4,19€
  2. 1,12€
  3. 49,94€

eblockercom 14. Jan 2016

Überwachung ist wohl nicht ganz das richtige Wort. Transparenz wäre m. E. besser gewählt...

tingelchen 11. Jan 2016

Sehr ausführlich. Dem ist an sich nichts hinzu zu fügen. Aber auch im jeweiligen...

cpt.dirk 11. Jan 2016

Zwar kann ich kein Elbisch, aber: while (true) ++1;

SasX 10. Jan 2016

Du meinst, man könnte die ganzen Bösewichte ja gar nicht erwischen, weil die dann...

tingelchen 10. Jan 2016

Nur welche Firma nimmt bitte ein Verschlüsselungsverfahren mit dem sie ihre Daten...


Folgen Sie uns
       


Timex Data Link ausprobiert

Die Data Link wurde von Timex und Microsoft entwickelt und ist eine der ersten Smartwatches. Anlässlich des 25-jährigen Jubiläums haben wir uns die Uhr genauer angeschaut - und über einen alten PC mit Röhrenmonitor programmiert.

Timex Data Link ausprobiert Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Energie: Wo die Wasserstoffqualität getestet wird
Energie
Wo die Wasserstoffqualität getestet wird

Damit eine Brennstoffzelle einwandfrei arbeitet, braucht sie sauberen Wasserstoff. Wie aber lassen sich Verunreinigungen bis auf ein milliardstel Teil erfassen? Am Testfeld Wasserstoff in Duisburg wird das erprobt - und andere Technik für die Wasserstoffwirtschaft.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen
  3. Klimaschutz Großbritannien probt für den Kohleausstieg

    •  /