Ein Strang in der – durch die von Edward Snowden aufgedeckte permanente Überwachung der Netzkommunikation durch die NSA und andere Geheimdienste ausgelösten – Debatte dreht sich darum, warum verfügbare Kryptographie-Tools nicht eingesetzt werden.
map hat dazu einiges erhellendes geschrieben, unter dem Titel „Wir haben versagt“. Kernthese: Kryptotechnologie – also etwa das Verschlüsseln von eMails – wird deswegen nicht eingesetzt, weil es keine einfachen Oberflächen und Tools dafür gibt. Gepaart mit der Arroganz der technologischen Elite. map vergleicht diese – uns? – mit der „Outer Party“ in Orwells 1984:
Wir machen doch immer so gerne Neunzehnvierundachtzigvergleiche: Wir sind die Outer Party. Und die Proles gehen uns am Arsch vorbei. Diese DAUs, die iPhones und Facebook benutzen. Die ihre Daten an US-amerikanische Server schicken. Die Gmail oder GMX benutzen, statt ihre Mail selbst zu hosten. Unseren Ekel verbergen wir hinter zynischen Ratschlägen. Mit TOR zu surfen ist objektiv von eine „funktional kaputten“ Drosselung nicht zu unterscheiden. Wir haben kein Gefühl mehr für Menschen die mit diesen grauen Kisten nur ein bisschen mit ihren Freunden reden und rumsurfen wollen, statt ihre komplette Freizeit darin zu versenken. Nicht mit GNU/Linux handverschlüsselt? Ätschbätschselberschuld.
Daraus folgt logischerweise der Ratschlag, dass Verschlüsselungstechnologie nur genutzt wird, wenn sie z.B. Teil alltäglicher Softwarepakete für den Mailverkehr ist. (Was, wenn es so wäre, interessante Konsequenzen dafür hätte, wie verdächtig oder unverdächtig verschlüsselte Mails für z.B. Geheimdienste erscheinen.)
Ich habe hinter das „uns“ oben ein Fragezeichen gesetzt, weil ich mir nicht sicher bin, ob ich mich als Teil dieser technologischen Elite sehe. Ich habe genug Informatik studiert, um so ungefähr zu wissen, wie asymmetrische Verschlüsselungen funktionieren. Ich habe zumindest eine vage Ahnung, warum Schlüssellängen und die Komplexität, um diese Schlüssel zu knacken, etwas miteinander zu tun hat, und warum es dafür schlecht wäre, wenn es Rechner geben würde, die NP-Probleme in P lösen können. Ich vermute, dass ich in der Lage dazu wäre, auf meinem privaten Rechner PGP oder ein ähnliches Tool zu installieren, obwohl da Windows drauf läuft. Falls es ein Plugin für Thunderbird gibt, würde ich das wohl finden.
Trotzdem verschlüssele ich meine Mails nicht. Aus Faulheit. Weil ich eh davon ausgehe, dass eine permanente Überwachung durchaus im Bereich des Möglichen liegt. Weil fast alle andere es auch nicht tun, und es damit wenig Sinn machen würde, einseitig zu verschlüsseln, aber eben nicht verschlüsselt zu kommunizieren. Insofern trifft trotz aller informationstechnischen Konjunktive letztlich maps Beschreibung des DAUs, der sich eben nicht darum kümmert, auf mich durchaus zu. Und ja, wenn Outlook – die nicht von mir beeinflussbare Arbeitsumgebung für meine beruflichen Aktivitäten – und Thunderbird automatisch verschlüsselt kommunizieren würden, würde ich es nutzen.
Vermute ich. Es gibt allerdings noch ein zweites Argument in der Krypto-Debatte, dass ich gerne skizzieren möchte. Und das hat etwas mit dem Tausch von Wissen gegen Vertrauen zu tun.
Eine Technik, die sich im Stadium der Erfindung befindet, oder die nur von wenigen Early Adaptors eingesetzt wird, ist oft eine, die von diesen verstanden wird. Im Detail, oder zumindest in groben Zügen. Die Techniknutzung vor der Phase gesellschaftlicher Diffusion hat sehr oft etwas mit Wissensgemeinschaften zu tun. Gerade, wenn es um den IT-Bereich geht, und um mehr oder weniger offene Software. Manche Technologie verlässt diese Nische nicht wirklich. Kulturell bildet sich das in einem Stolz der ExpertInnen auf ihr Wissen und ihre Kompetenz ab – die oben beklagte Arroganz der technologischen Elite.
Wenn eine Technik es schafft, in die kollektiv geteilte Handlungspraxis integriert zu werden, dann – hier folge ich lose Hörnings Idee der Veralltäglichung – kommt es zum Tausch. Um eine Technik kompetent zu nutzen, muss ich jetzt nicht mehr wissen, wie sie funktioniert, sondern nur noch, wie sie gut genutzt wird. Zum Alltagswissen der Praktiken des Umgangs mit weit verbreiteten Techniken gehört die Beherrschung bestimmter Regeln, gehören Erwartungen über Ergebnisse, gehört vielleicht auch Nutzungskompetenz – aber eben nicht mehr das technische Wissen über die inneren Abläufe. Mehr und mehr wird die Technik im Lauf der Veralltäglichung unsichtbar. Sie ist eben da. Sie wird genutzt. Sie wird schon funktionieren. Aus dem Wissen darüber, wie sie funktioniert, ist in der gesellschaftlichen Vervielfachung und ständigen Wiederholung der Praxis ein Vertrauen geworden, dass sie funktioniert.
Eine weit verbreitete Technik ist also mit Vertrauen aufgeladen, dass sie das erwartete Ergebnis produzieren wird, dass die erwartete Funktion stattfindet. Wenn ich mit den gewohnten Klicks und unter Nutzung der zum Umgang mit eMail gehörenden kulturellen Konventionen – die sich z.T. im Code abbilden – eine eMail losschicke, gehe ich davon aus, dass sie ankommt. Zudem gehe ich davon aus, dass sie bei ihrer EmpfängerIn ankommt, und nicht bei sonst irgendwem. Vertrauen darein, das Technik funktioniert.
Wenn ich vor jedem Abschicken einer Mail darüber nachdenken müsste, ob sie ankommt, und ob ich alles richtig gemacht habe, würde ich sehr viel länger dafür brauchen. Statt dessen gibt es viele Schritte beim Versand einer Mail, die fast unbewusst geschehen. Richtige eMail-Adresse, Mail fertig geschrieben, Anhang – danke Thunderbird für die Erinnerung – angehängt, abschicken. Habe ich sie jetzt? Ja, habe ich.
Manchmal funktioniert Technik nicht. Dann werden diese unproblematischen Aspekte des Mailversands sichtbar und damit problematisiert. Wir brauchen zum Teil ganz schön lange, um zum Beispiel, wenn eine Mail zurückkommt, festzustellen, wo der Fehler in der Empfängeradresse lag.
Meine These ist jetzt: Kryptographische Verfahren stellen dieses Vertrauen, das für veralltäglichte Techniknutzung extrem wichtig ist, permanent in Frage. Es ist nicht nur die Komplexität der Softwareinstallation und der Bedienung. Selbst ein reibungslos in Outlook integriertes Kryptotool würde vermutlich ständig daran erinnern, dass eMail eine unsichere Kommunikationstechnologie ist. Dass wir kein Vertrauen haben dafür.
An dieser Stelle können nun zwei Dinge passieren, die beide unerwünscht sind.
Entweder ist die Kryptosoftware so gut in Outlook oder Thunderbird integriert, dass wir sie nicht mehr bemerken. Die Schlüssel werden automatisch abgeglichen und müssen vielleicht einmal eingegeben werden. Ob eine Mail verschlüsselt verschickt wurde, ist nur daran zu sehen, ob das Briefumschlag-Icon eine andere Farbe trägt. Die Technik suggeriert problemlose Sicherheit. Das Vertrauen in den reibungslosen und erwartungsgemäßen Mailverkehr wird nicht angetastet. Veralltäglichte Kryptotechnologie – so ähnlich wie https:// im Browser. Maximal kommt mal eine Sicherheitswarnung, die dann aber schnell weggeklickt wird.
Damit würde zwar verschlüsselt kommuniziert, ich als Nutzer oder als Nutzerin wäre aber nicht in der Lage, zu sagen, ob denn nun tatsächlich verschlüsselt kommuniziert wurde. Mit wem Outlook meine geheimen Schlüssel und Passphrasen heimlich teilt. Ob nicht doch unterwegs irgendetwas passiert mit den Mails. Vertrauen in Technik, dass schon alles so funktioniert wie erwartet, und eben nicht unterwegs die NSA mitliest. Wenn doch, würde es nicht auffallen.
Die zweite Variante wäre eine Krypto-Implementation, die nervt. Bei der z.B. bei jedem Mailversand wieder die Passphrase eingegeben werden muss. Bei der das Vertrauen in die eingesetzte Software deutlich geringer ist. Die zugleich permanent daran erinnern würde, dass Mails ein unsicheres Kommunikationsmedium sind. Die meisten würden eine solche Technik vermutlich ziemlich schnell ausschalten. Weil sie sich schlecht in Routinen und Praktiken packen lässt. Und weil sie kulturell eben ständig auf den schmalen Grat zwischen Misstrauen und Sicherheit verweist.
Das scheint mir das Dilemma zu sein, in dem – unabhängig von der technischen Grundlage – ein weit verbreiteter Einsatz von Kryptotechnologie steckt. Ich halte es für fraglich, ob es eine Möglichkeit gibt, digitale Kommunikation sicherer zu machen, ohne diese Sicherheit entweder durch blindes Vertrauen in große Konzerne zu relativieren – also Sicherheit möglicherweise nur vorzuspielen – oder aber NutzerInnen permanent aus Routinen zu reißen und damit ihr Vertrauen in alltägliche Technik zu erschüttern.
Interessant ist in diesem Zusammenhang schließlich noch der Blick auf alte, existierende Verschlüsselungstechnologien. Schlüssel und Schlösser (die sich in ihren Grundzügen seit römischer Zeit kaum geändert haben). Urheberrechte. Briefumschläge. Siegel.
All das sind Techniken, die vor allem Sicherheit suggerieren, die aber leicht geknackt werden können. Wenn sie sicherer gestaltet wären – ein Haustürschloss, das kein Schlüsseldienst geöffnet kriegt – würden sie vermutlich nur selten eingesetzt. Solange sie ein gewisses Maß an Sicherheit suggerieren, wird ihnen gerne geglaubt.
Warum blogge ich das? Um einen Gedankengang, der nicht in einen Tweet passte, etwas auszuformulieren.
Du sprichst zwei interessante Aspekte an.
Obgleich ich zB. die Benutzung von Enigmail in Thunderbird äußerst komfortabel finde, wenn man sich an ein paar allgemeine Spielregeln der Kryptographie hält (also zB. die Sache mit dem Vertrauen von öffentlichen Schlüsseln), ist die Sache am Ende nur so sicher, wie der eigene Rechner.
Im Umkehrschluss bedeutet dies, dass zufällig abgefangene Kommunikation sicherlich nicht geknackt werden kann. Sollte es aber irgendjemand auf eine Person abgesehen haben, sieht die Sache anders aus.
Dann hilft der beste Algorithmus nicht, weil das Abhören auf einer anderen Ebene stattfindet, nämlich bevor die Nachricht verschlüsselt wird: Mit einem installierten Trojaner (in diese Richtung geht ja zB. auch die Quellen-TKÜ) wird dir die beste Verschlüsselung nicht viel bringen, weil das Abschotten von Verschlüsselungsprozessen innerhalb einer kompromittierten Laufzeitumgebung fast unmöglich ist. Das kann man sich so vorstellen: die beste, einbruchssichere Tür hilft einem nicht, wenn der Übeltäter schon in der Wohnung ist.
Ein ähnliches Problem hast du bei der Verwendung von fremden Verschlüsselungssystemen, wie sie zB. von EMaildiensten angeboten werden. Es führt kein Weg daran vorbei, dass dies keine Option für sichere Kommunikation ist: Übernimmt ein fremder Dienst für dich die Verschlüsselung ist dieser der Schwachpunkt. Und Unternehmen, die in keinem rechtsfreien Raum agieren halten sich an richterliche Beschlüsse, egal ob USA oder nicht, denn diese können die Verschlüsselung aufbrechen. Auch vielgepriesene EMaildienste wie Hushmail sind davor nicht gefeit (vgl. http://www.gulli.com/news/7304-hushmail-petzt-verschluesselnder-mailprovider-liefert-userdaten-ans-fbi-2007–11-08). Man kann das mit einem Hotel vergleichen: Du kannst den Schlüssel noch so sicher bei dir verwahren, der Besitzer des Hauses wird immer eine Möglichkeit finden in dein Zimmer hineinzukommen.
Soll ich dann überhaupt noch verschlüsseln?
Die Antwort ist: Ja!
Nur wenn auf so vielen Ebenen wie möglich Verschlüsselung angewendet wird, werden sich die Systeme etablieren – die Software ist soweit, aber die User sind es nicht. Allerdings geht es nicht ohne eine allgemeine Medien- und Computerkompetenz, denn ein grundsätzlich unsicherer Rechner ist anfällig für Software, die jede Verschlüsselung obsolet machen. Und nur mit dem Wissen auf Userebene, wird Kryptographie ein Erfolg. Und da hilft nur eins: Reden, überzeugen und tun, damit jedeR weiss, wie es funktioniert. Und wenn man irgendwie das Gefühl hat etwas nicht verstanden zu haben: fragen (das richtet sich eher an Leser/innen, nicht an TW) ;-)
Mit Interesse habe ich den Artikel gelesen, auch wenn er (wie ja fast eigentlich immer ;) ) bei dir recht umfangreich ausgefallen ist.
Ich glaube, du hast an vielen Stellen recht. Ja, es stimmt, dass Menschen Vertrauen zu Technologien fassen, wenn sie die Erfahrung machen, dass sie „einfach funktioniert“. Ja, es stimmt, dass Menschen (oftmals mit Ausnahme von kleinen Kindern), tendenziell nicht hinterfragen, wie eine Technologie funktioniert und dass das anders als die Erfahrung, wie gut etwas funktioniert, für sie keine Relevanz hat.
Und ja, ich glaube, es ist eine gute Beobachtung, dass Verschlüsselungstechnologie von Mails von Menschen gemacht wird, die verstehen, wie diese funktioniert und dabei für Menschen gemacht wird, die ansatzweise verstehen, wie diese funktioniert. Und dann habe ich weitergelesen und fand deine Hauptthese zwar absolut einleuchtend, aber irgendwas hat mich daran gestört. Erst nach einer Weile kam ich darauf, warum.
Und warum nun? Ja, Kryptotechnologie so zu implementieren, dass es sehr schwierig ist, sie anzugreifen, ist nicht einfach und ja, es braucht für ein hohes Sicherheitsmaß eine besondere Aufmerksamkeit. Aber der Widerspruch in deiner These liegt darin, dass es extrem weit verbreitete Kryptotechnologie gibt, die zwar ohne perfekte Sicherheit, aber mit hohem Maß an Sicherheit funktioniert und von uns allen tagtäglich verwendet wird. Seien es EC-Karten oder Handy-SIM-Karten, wo diese Technologien eingesetzt werden. Wir verwenden sie, ohne uns darüber Gedanken zu machen. Ja, diese Technologien sind nicht ultimativ sicher, überwiegend aber deshalb, weil es Angriffe auf die Technologie ober- oder unterhalb der Kryptoschicht gibt, die viel einfacher anzugreifen ist (vor allem was den Bereich elektronischen Zahlungsverkehr betrifft).
Ich halte die Beobachtung so für nicht zutreffend, dass
Denn: wo treten solche „Warnungen“ denn auf? Es ist möglich (und ich handhabe das so), dass meine Passphrase nur beim ersten Session-Login abgefragt wird. Sie ist gleichsam dem Login-Passwort, das ich beim Hochfahren meines Rechners eingebe. Sie tritt auf, wenn ich den Schlüssel meines Gegenübers einmalig(!) verifizieren soll – wobei der Austausch von Informationen bei erstmaliger Kontaktaufnahme nichts ungewöhnliches ist, und ich mich bei offizieller Stelle ja beispielsweise auch ausweisen muss. Und, sie tritt dann auf, wenn die Integrität der Kommunikation verletzt wurde – exakt der Fall, in dem ich darauf aufmerksam werden möchte – und keineswegs ein alltäglicher. Mailkrypto – einmal eingerichtet – kann unaufdringlich sein, OHNE dass deshalb prinzipbedingt das Sicherheitsniveau sinkt! Die typische, oft gesehene, weggeklickte Sicherheitswarnung, bei der ich dir unterstelle, dass du sie wohl auch im Kopf hattest, ist die Warnung bei https-Seiten, deren SSL-Zertifikat nicht von einer „vertrauenswürdigen Certificate Authority“ unterzeichnet sind. Aber eben dieses System der „installierten Sicherheit“ ist weniger vertrauenswürdig, komplexer, irritierender und fehleranfälliger, als die einmalige persönliche Authentifizierung eines Kommunikationspartners im Mailverkehr!
Sicher hast du nicht unrecht, dass die Verschlüsselungssoftware sich nicht ganz so verhält, dass sie mit mehr Warnungen daherkommt. Dass eine Sphäre von Paranoia darin vorkommt. Das ist aber nicht inhärent für die Kryptotechnologie. Diese Warnungen sind Hinweis darauf, dass die Sicherheit und Integrität der Kommunikation nur gewährleistet sein kann, wenn die des Computersystems gewährleistet ist. Das aber ist eine absolute Grundvoraussetzung und wird nur im Zuge der Verwendung von Krypto beleuchtet. Dieses Vertrauen müssen wir einem Computer sowieso entgegenbringen, und können es allenfalls durch die uneingeschränkte Ablehnung von Staatstrojanern einerseits und der Vermeidung von closed Software etwas steigern, aber nicht garantieren.
Das ist aber absolut nichts mit einer vermuteten „Unvereinbarkeit“ von „Sicherheit“ und einem Grad an „unterstellter Vertrauenswürdigkeit“ einer Kryptotechnologie zu tun.
Bestes Gegenbeispiel, das ich zu deiner These anführen möchte: Die Whatsapp-Alternative „Threema“ ist ein kommerzielles closed Source Produkt. Ich behaupte: die Integration von vertrauenswürdiger Ende2Ende-Verschlüsselung ist nahezu perfekt mit hohem Maß an Useability gelöst. Die Software funktioniert gut und ohne „Warnungen“. Die Verifikation der Schlüsselzuordnung der Kontakte kann einfach und bequem gelöst werden. Und ein Angriff auf die Kryptotechnik selber, ist mit hoher Wahrscheinlichkeit ausschließbar. Als Techniker kann man die Kommunikation auf dem Transportweg mitverfolgen und den sicheren Einsatz der Kryptotechnologie verifizieren. Dennoch ist für die absoluten Hardliner die Software nicht vertrauenswürdig. Weil niemand mit Sicherheit ausschließen kann, dass die Software selbst, nach dem entschlüsseln, eine Hintertür beinhaltet. Oder, wenn die Software in Ordnung ist, nicht das iOS oder Android eine Hintertür hat. Oder wenn das Betriebssystem in Ordnung ist, es nicht eine Hardware-Wanze gibt. Aber all dies hat nichts mit der Kryptotechnologie und ihrer eigentlichen Sicherheit zu tun. Sondern mit dem Unterbau darunter. Und, während niemand ausschließen kann, dass in unseren Chips nicht tatsächlich Hardware-Hintertüren eingebaut sind, so ist das doch vergleisweise unwahrscheinlich, als das simple Abfangen einer unverschlüsselten Mail.
Bei aller potentiellen Unsicherheit lohnt sich der Einsatz von Krypto immer. Selbst dann, wenn sie im „lazy-Modus“ betrieben wird. Ein Restrisiko verbleibt immer.
TODO: „lazy-Modus“ in hübsche GUIs einbauen.
Hi Till,
ich bin ausgestiegen bei „wenn es Tools gäbe, die es automatisch machen“
Du musst es nur einmal einrichten, dann ist es nur noch ein Klick. Und du musst dir natürlich den Public-Key organisieren …
Das Problem ist, dass es 90% nicht nutzen, daher lohnt sich Verschlüsselung nicht. Aber es wäre ja mal ein cooles Projekt, dass wir alle unsere Mails signieren und einen Link zu einer gut verständlichen Anleitung (verschlüsseln und signieren) in unseren Footer packen. Dann werden aus den 90% vielleicht schnell viel weniger.
Heute Abend lese ich den Rest … Vielleicht schreibst du da ja was ähnliches :-)
Sicher ist das Verteilen von Trust die eigentliche Herausforderung. Von wem bekomme ich die Schlüssel und wer sitzt dazwischen – schwer zu lösen und kryptologisch hoch spannend! Aber erstens ist eine nicht ganz sichere Verschlüsselung unvergleichlich viel sicherer als gar keine (mein Fahrradschloss kann auch in 3 Minuten geknackt werden – die Tatsache, dass es nicht drei Sekunden sind, führt aber dazu, dass es nicht täglich sondern höchsten sehr selten passiert). Und zweitens liegt der Ausweg darin, das Vertrauen auf viele Schultern zu verteilen. Sicher würde ich nicht den source code eines Thunderbird crypto plugins studieren (und im Detail verstehen). Die Tatsache, dass er offen ist, gibt mir aber die Sicherheit, dass es Leute gibt, die das tun – meinetwegen eine technologische Elite. Ob diese Sicherheit real oder im Sinne Deiner Alltagstechnik nur suggeriert ist, lasse ich mal dahin gestellt sein …