Vertraute Technik und die Verschlüsselung

Black key

Ein Strang in der – durch die von Edward Snow­den auf­ge­deck­te per­ma­nen­te Über­wa­chung der Netz­kom­mu­ni­ka­ti­on durch die NSA und ande­re Geheim­diens­te aus­ge­lös­ten – Debat­te dreht sich dar­um, war­um ver­füg­ba­re Kryp­to­gra­phie-Tools nicht ein­ge­setzt werden. 

map hat dazu eini­ges erhel­len­des geschrie­ben, unter dem Titel »Wir haben ver­sagt«. Kern­the­se: Kryp­to­tech­no­lo­gie – also etwa das Ver­schlüs­seln von eMails – wird des­we­gen nicht ein­ge­setzt, weil es kei­ne ein­fa­chen Ober­flä­chen und Tools dafür gibt. Gepaart mit der Arro­ganz der tech­no­lo­gi­schen Eli­te. map ver­gleicht die­se – uns? – mit der »Outer Par­ty« in Orwells 1984:

Wir machen doch immer so ger­ne Neun­zehn­vier­und­acht­zig­ver­glei­che: Wir sind die Outer Par­ty. Und die Pro­les gehen uns am Arsch vor­bei. Die­se DAUs, die iPho­nes und Face­book benut­zen. Die ihre Daten an US-ame­ri­ka­ni­sche Ser­ver schi­cken. Die Gmail oder GMX benut­zen, statt ihre Mail selbst zu hos­ten. Unse­ren Ekel ver­ber­gen wir hin­ter zyni­schen Rat­schlä­gen. Mit TOR zu sur­fen ist objek­tiv von eine »funk­tio­nal kaput­ten« Dros­se­lung nicht zu unter­schei­den. Wir haben kein Gefühl mehr für Men­schen die mit die­sen grau­en Kis­ten nur ein biss­chen mit ihren Freun­den reden und rum­sur­fen wol­len, statt ihre kom­plet­te Frei­zeit dar­in zu ver­sen­ken. Nicht mit GNU/​Linux hand­ver­schlüs­selt? Ätschbätschselberschuld. 

Dar­aus folgt logi­scher­wei­se der Rat­schlag, dass Ver­schlüs­se­lungs­tech­no­lo­gie nur genutzt wird, wenn sie z.B. Teil all­täg­li­cher Soft­ware­pa­ke­te für den Mail­ver­kehr ist. (Was, wenn es so wäre, inter­es­san­te Kon­se­quen­zen dafür hät­te, wie ver­däch­tig oder unver­däch­tig ver­schlüs­sel­te Mails für z.B. Geheim­diens­te erscheinen.)

Ich habe hin­ter das »uns« oben ein Fra­ge­zei­chen gesetzt, weil ich mir nicht sicher bin, ob ich mich als Teil die­ser tech­no­lo­gi­schen Eli­te sehe. Ich habe genug Infor­ma­tik stu­diert, um so unge­fähr zu wis­sen, wie asym­me­tri­sche Ver­schlüs­se­lun­gen funk­tio­nie­ren. Ich habe zumin­dest eine vage Ahnung, war­um Schlüs­sel­län­gen und die Kom­ple­xi­tät, um die­se Schlüs­sel zu kna­cken, etwas mit­ein­an­der zu tun hat, und war­um es dafür schlecht wäre, wenn es Rech­ner geben wür­de, die NP-Pro­ble­me in P lösen kön­nen. Ich ver­mu­te, dass ich in der Lage dazu wäre, auf mei­nem pri­va­ten Rech­ner PGP oder ein ähn­li­ches Tool zu instal­lie­ren, obwohl da Win­dows drauf läuft. Falls es ein Plugin für Thun­der­bird gibt, wür­de ich das wohl finden.

Trotz­dem ver­schlüs­se­le ich mei­ne Mails nicht. Aus Faul­heit. Weil ich eh davon aus­ge­he, dass eine per­ma­nen­te Über­wa­chung durch­aus im Bereich des Mög­li­chen liegt. Weil fast alle ande­re es auch nicht tun, und es damit wenig Sinn machen wür­de, ein­sei­tig zu ver­schlüs­seln, aber eben nicht ver­schlüs­selt zu kom­mu­ni­zie­ren. Inso­fern trifft trotz aller infor­ma­ti­ons­tech­ni­schen Kon­junk­ti­ve letzt­lich maps Beschrei­bung des DAUs, der sich eben nicht dar­um küm­mert, auf mich durch­aus zu. Und ja, wenn Out­look – die nicht von mir beein­fluss­ba­re Arbeits­um­ge­bung für mei­ne beruf­li­chen Akti­vi­tä­ten – und Thun­der­bird auto­ma­tisch ver­schlüs­selt kom­mu­ni­zie­ren wür­den, wür­de ich es nutzen.

Ver­mu­te ich. Es gibt aller­dings noch ein zwei­tes Argu­ment in der Kryp­to-Debat­te, dass ich ger­ne skiz­zie­ren möch­te. Und das hat etwas mit dem Tausch von Wis­sen gegen Ver­trau­en zu tun. 

Eine Tech­nik, die sich im Sta­di­um der Erfin­dung befin­det, oder die nur von weni­gen Ear­ly Adap­tors ein­ge­setzt wird, ist oft eine, die von die­sen ver­stan­den wird. Im Detail, oder zumin­dest in gro­ben Zügen. Die Tech­ni­k­nut­zung vor der Pha­se gesell­schaft­li­cher Dif­fu­si­on hat sehr oft etwas mit Wis­sens­ge­mein­schaf­ten zu tun. Gera­de, wenn es um den IT-Bereich geht, und um mehr oder weni­ger offe­ne Soft­ware. Man­che Tech­no­lo­gie ver­lässt die­se Nische nicht wirk­lich. Kul­tu­rell bil­det sich das in einem Stolz der Exper­tIn­nen auf ihr Wis­sen und ihre Kom­pe­tenz ab – die oben beklag­te Arro­ganz der tech­no­lo­gi­schen Elite.

Wenn eine Tech­nik es schafft, in die kol­lek­tiv geteil­te Hand­lungs­pra­xis inte­griert zu wer­den, dann – hier fol­ge ich lose Hör­nings Idee der Ver­all­täg­li­chung – kommt es zum Tausch. Um eine Tech­nik kom­pe­tent zu nut­zen, muss ich jetzt nicht mehr wis­sen, wie sie funk­tio­niert, son­dern nur noch, wie sie gut genutzt wird. Zum All­tags­wis­sen der Prak­ti­ken des Umgangs mit weit ver­brei­te­ten Tech­ni­ken gehört die Beherr­schung bestimm­ter Regeln, gehö­ren Erwar­tun­gen über Ergeb­nis­se, gehört viel­leicht auch Nut­zungs­kom­pe­tenz – aber eben nicht mehr das tech­ni­sche Wis­sen über die inne­ren Abläu­fe. Mehr und mehr wird die Tech­nik im Lauf der Ver­all­täg­li­chung unsicht­bar. Sie ist eben da. Sie wird genutzt. Sie wird schon funk­tio­nie­ren. Aus dem Wis­sen dar­über, wie sie funk­tio­niert, ist in der gesell­schaft­li­chen Ver­viel­fa­chung und stän­di­gen Wie­der­ho­lung der Pra­xis ein Ver­trau­en gewor­den, dass sie funktioniert.

Eine weit ver­brei­te­te Tech­nik ist also mit Ver­trau­en auf­ge­la­den, dass sie das erwar­te­te Ergeb­nis pro­du­zie­ren wird, dass die erwar­te­te Funk­ti­on statt­fin­det. Wenn ich mit den gewohn­ten Klicks und unter Nut­zung der zum Umgang mit eMail gehö­ren­den kul­tu­rel­len Kon­ven­tio­nen – die sich z.T. im Code abbil­den – eine eMail los­schi­cke, gehe ich davon aus, dass sie ankommt. Zudem gehe ich davon aus, dass sie bei ihrer Emp­fän­ge­rIn ankommt, und nicht bei sonst irgend­wem. Ver­trau­en dar­ein, das Tech­nik funktioniert.

Wenn ich vor jedem Abschi­cken einer Mail dar­über nach­den­ken müss­te, ob sie ankommt, und ob ich alles rich­tig gemacht habe, wür­de ich sehr viel län­ger dafür brau­chen. Statt des­sen gibt es vie­le Schrit­te beim Ver­sand einer Mail, die fast unbe­wusst gesche­hen. Rich­ti­ge eMail-Adres­se, Mail fer­tig geschrie­ben, Anhang – dan­ke Thun­der­bird für die Erin­ne­rung – ange­hängt, abschi­cken. Habe ich sie jetzt? Ja, habe ich. 

Manch­mal funk­tio­niert Tech­nik nicht. Dann wer­den die­se unpro­ble­ma­ti­schen Aspek­te des Mail­ver­sands sicht­bar und damit pro­ble­ma­ti­siert. Wir brau­chen zum Teil ganz schön lan­ge, um zum Bei­spiel, wenn eine Mail zurück­kommt, fest­zu­stel­len, wo der Feh­ler in der Emp­fän­ger­adres­se lag. 

Mei­ne The­se ist jetzt: Kryp­to­gra­phi­sche Ver­fah­ren stel­len die­ses Ver­trau­en, das für ver­all­täg­lich­te Tech­ni­k­nut­zung extrem wich­tig ist, per­ma­nent in Fra­ge. Es ist nicht nur die Kom­ple­xi­tät der Soft­ware­instal­la­ti­on und der Bedie­nung. Selbst ein rei­bungs­los in Out­look inte­grier­tes Kryp­to­tool wür­de ver­mut­lich stän­dig dar­an erin­nern, dass eMail eine unsi­che­re Kom­mu­ni­ka­ti­ons­tech­no­lo­gie ist. Dass wir kein Ver­trau­en haben dafür. 

An die­ser Stel­le kön­nen nun zwei Din­ge pas­sie­ren, die bei­de uner­wünscht sind.

Ent­we­der ist die Kryp­to­soft­ware so gut in Out­look oder Thun­der­bird inte­griert, dass wir sie nicht mehr bemer­ken. Die Schlüs­sel wer­den auto­ma­tisch abge­gli­chen und müs­sen viel­leicht ein­mal ein­ge­ge­ben wer­den. Ob eine Mail ver­schlüs­selt ver­schickt wur­de, ist nur dar­an zu sehen, ob das Brief­um­schlag-Icon eine ande­re Far­be trägt. Die Tech­nik sug­ge­riert pro­blem­lo­se Sicher­heit. Das Ver­trau­en in den rei­bungs­lo­sen und erwar­tungs­ge­mä­ßen Mail­ver­kehr wird nicht ange­tas­tet. Ver­all­täg­lich­te Kryp­to­tech­no­lo­gie – so ähn­lich wie https:// im Brow­ser. Maxi­mal kommt mal eine Sicher­heits­war­nung, die dann aber schnell weg­ge­klickt wird.

Damit wür­de zwar ver­schlüs­selt kom­mu­ni­ziert, ich als Nut­zer oder als Nut­ze­rin wäre aber nicht in der Lage, zu sagen, ob denn nun tat­säch­lich ver­schlüs­selt kom­mu­ni­ziert wur­de. Mit wem Out­look mei­ne gehei­men Schlüs­sel und Pass­phra­sen heim­lich teilt. Ob nicht doch unter­wegs irgend­et­was pas­siert mit den Mails. Ver­trau­en in Tech­nik, dass schon alles so funk­tio­niert wie erwar­tet, und eben nicht unter­wegs die NSA mit­liest. Wenn doch, wür­de es nicht auffallen.

Die zwei­te Vari­an­te wäre eine Kryp­to-Imple­men­ta­ti­on, die nervt. Bei der z.B. bei jedem Mail­ver­sand wie­der die Pass­phra­se ein­ge­ge­ben wer­den muss. Bei der das Ver­trau­en in die ein­ge­setz­te Soft­ware deut­lich gerin­ger ist. Die zugleich per­ma­nent dar­an erin­nern wür­de, dass Mails ein unsi­che­res Kom­mu­ni­ka­ti­ons­me­di­um sind. Die meis­ten wür­den eine sol­che Tech­nik ver­mut­lich ziem­lich schnell aus­schal­ten. Weil sie sich schlecht in Rou­ti­nen und Prak­ti­ken packen lässt. Und weil sie kul­tu­rell eben stän­dig auf den schma­len Grat zwi­schen Miss­trau­en und Sicher­heit verweist.

Das scheint mir das Dilem­ma zu sein, in dem – unab­hän­gig von der tech­ni­schen Grund­la­ge – ein weit ver­brei­te­ter Ein­satz von Kryp­to­tech­no­lo­gie steckt. Ich hal­te es für frag­lich, ob es eine Mög­lich­keit gibt, digi­ta­le Kom­mu­ni­ka­ti­on siche­rer zu machen, ohne die­se Sicher­heit ent­we­der durch blin­des Ver­trau­en in gro­ße Kon­zer­ne zu rela­ti­vie­ren – also Sicher­heit mög­li­cher­wei­se nur vor­zu­spie­len – oder aber Nut­ze­rIn­nen per­ma­nent aus Rou­ti­nen zu rei­ßen und damit ihr Ver­trau­en in all­täg­li­che Tech­nik zu erschüttern.

Inter­es­sant ist in die­sem Zusam­men­hang schließ­lich noch der Blick auf alte, exis­tie­ren­de Ver­schlüs­se­lungs­tech­no­lo­gien. Schlüs­sel und Schlös­ser (die sich in ihren Grund­zü­gen seit römi­scher Zeit kaum geän­dert haben). Urhe­ber­rech­te. Brief­um­schlä­ge. Siegel. 

All das sind Tech­ni­ken, die vor allem Sicher­heit sug­ge­rie­ren, die aber leicht geknackt wer­den kön­nen. Wenn sie siche­rer gestal­tet wären – ein Haus­tür­schloss, das kein Schlüs­sel­dienst geöff­net kriegt – wür­den sie ver­mut­lich nur sel­ten ein­ge­setzt. Solan­ge sie ein gewis­ses Maß an Sicher­heit sug­ge­rie­ren, wird ihnen ger­ne geglaubt.

War­um blog­ge ich das? Um einen Gedan­ken­gang, der nicht in einen Tweet pass­te, etwas auszuformulieren.

7 Antworten auf „Vertraute Technik und die Verschlüsselung“

  1. Du sprichst zwei inter­es­san­te Aspek­te an. 

    Obgleich ich zB. die Benut­zung von Enig­mail in Thun­der­bird äußerst kom­for­ta­bel fin­de, wenn man sich an ein paar all­ge­mei­ne Spiel­re­geln der Kryp­to­gra­phie hält (also zB. die Sache mit dem Ver­trau­en von öffent­li­chen Schlüs­seln), ist die Sache am Ende nur so sicher, wie der eige­ne Rechner. 

    Im Umkehr­schluss bedeu­tet dies, dass zufäl­lig abge­fan­ge­ne Kom­mu­ni­ka­ti­on sicher­lich nicht geknackt wer­den kann. Soll­te es aber irgend­je­mand auf eine Per­son abge­se­hen haben, sieht die Sache anders aus.

    Dann hilft der bes­te Algo­rith­mus nicht, weil das Abhö­ren auf einer ande­ren Ebe­ne statt­fin­det, näm­lich bevor die Nach­richt ver­schlüs­selt wird: Mit einem instal­lier­ten Tro­ja­ner (in die­se Rich­tung geht ja zB. auch die Quel­len-TKÜ) wird dir die bes­te Ver­schlüs­se­lung nicht viel brin­gen, weil das Abschot­ten von Ver­schlüs­se­lungs­pro­zes­sen inner­halb einer kom­pro­mit­tier­ten Lauf­zeit­um­ge­bung fast unmög­lich ist. Das kann man sich so vor­stel­len: die bes­te, ein­bruchs­si­che­re Tür hilft einem nicht, wenn der Übel­tä­ter schon in der Woh­nung ist.

    Ein ähn­li­ches Pro­blem hast du bei der Ver­wen­dung von frem­den Ver­schlüs­se­lungs­sys­te­men, wie sie zB. von EMail­diens­ten ange­bo­ten wer­den. Es führt kein Weg dar­an vor­bei, dass dies kei­ne Opti­on für siche­re Kom­mu­ni­ka­ti­on ist: Über­nimmt ein frem­der Dienst für dich die Ver­schlüs­se­lung ist die­ser der Schwach­punkt. Und Unter­neh­men, die in kei­nem rechts­frei­en Raum agie­ren hal­ten sich an rich­ter­li­che Beschlüs­se, egal ob USA oder nicht, denn die­se kön­nen die Ver­schlüs­se­lung auf­bre­chen. Auch viel­ge­prie­se­ne EMail­diens­te wie Hush­mail sind davor nicht gefeit (vgl. http://www.gulli.com/news/7304-hushmail-petzt-verschluesselnder-mailprovider-liefert-userdaten-ans-fbi-2007–11-08). Man kann das mit einem Hotel ver­glei­chen: Du kannst den Schlüs­sel noch so sicher bei dir ver­wah­ren, der Besit­zer des Hau­ses wird immer eine Mög­lich­keit fin­den in dein Zim­mer hineinzukommen.

    Soll ich dann über­haupt noch verschlüsseln? 

    Die Ant­wort ist: Ja!

    Nur wenn auf so vie­len Ebe­nen wie mög­lich Ver­schlüs­se­lung ange­wen­det wird, wer­den sich die Sys­te­me eta­blie­ren – die Soft­ware ist soweit, aber die User sind es nicht. Aller­dings geht es nicht ohne eine all­ge­mei­ne Medi­en- und Com­pu­ter­kom­pe­tenz, denn ein grund­sätz­lich unsi­che­rer Rech­ner ist anfäl­lig für Soft­ware, die jede Ver­schlüs­se­lung obso­let machen. Und nur mit dem Wis­sen auf User­ebe­ne, wird Kryp­to­gra­phie ein Erfolg. Und da hilft nur eins: Reden, über­zeu­gen und tun, damit jedeR weiss, wie es funk­tio­niert. Und wenn man irgend­wie das Gefühl hat etwas nicht ver­stan­den zu haben: fra­gen (das rich­tet sich eher an Leser/​innen, nicht an TW) ;-)

  2. Mit Inter­es­se habe ich den Arti­kel gele­sen, auch wenn er (wie ja fast eigent­lich immer ;) ) bei dir recht umfang­reich aus­ge­fal­len ist.

    Ich glau­be, du hast an vie­len Stel­len recht. Ja, es stimmt, dass Men­schen Ver­trau­en zu Tech­no­lo­gien fas­sen, wenn sie die Erfah­rung machen, dass sie „ein­fach funk­tio­niert“. Ja, es stimmt, dass Men­schen (oft­mals mit Aus­nah­me von klei­nen Kin­dern), ten­den­zi­ell nicht hin­ter­fra­gen, wie eine Tech­no­lo­gie funk­tio­niert und dass das anders als die Erfah­rung, wie gut etwas funk­tio­niert, für sie kei­ne Rele­vanz hat. 

    Und ja, ich glau­be, es ist eine gute Beob­ach­tung, dass Ver­schlüs­se­lungs­tech­no­lo­gie von Mails von Men­schen gemacht wird, die ver­ste­hen, wie die­se funk­tio­niert und dabei für Men­schen gemacht wird, die ansatz­wei­se ver­ste­hen, wie die­se funk­tio­niert. Und dann habe ich wei­ter­ge­le­sen und fand dei­ne Haupt­the­se zwar abso­lut ein­leuch­tend, aber irgend­was hat mich dar­an gestört. Erst nach einer Wei­le kam ich dar­auf, warum.

    Und war­um nun? Ja, Kryp­to­tech­no­lo­gie so zu imple­men­tie­ren, dass es sehr schwie­rig ist, sie anzu­grei­fen, ist nicht ein­fach und ja, es braucht für ein hohes Sicher­heits­maß eine beson­de­re Auf­merk­sam­keit. Aber der Wider­spruch in dei­ner The­se liegt dar­in, dass es extrem weit ver­brei­te­te Kryp­to­tech­no­lo­gie gibt, die zwar ohne per­fek­te Sicher­heit, aber mit hohem Maß an Sicher­heit funk­tio­niert und von uns allen tag­täg­lich ver­wen­det wird. Sei­en es EC-Kar­ten oder Han­dy-SIM-Kar­ten, wo die­se Tech­no­lo­gien ein­ge­setzt wer­den. Wir ver­wen­den sie, ohne uns dar­über Gedan­ken zu machen. Ja, die­se Tech­no­lo­gien sind nicht ulti­ma­tiv sicher, über­wie­gend aber des­halb, weil es Angrif­fe auf die Tech­no­lo­gie ober- oder unter­halb der Kryp­to­schicht gibt, die viel ein­fa­cher anzu­grei­fen ist (vor allem was den Bereich elek­tro­ni­schen Zah­lungs­ver­kehr betrifft).

    Ich hal­te die Beob­ach­tung so für nicht zutref­fend, dass
    bei jedem Mail­ver­sand wie­der die Pass­phra­se ein­ge­ge­ben wer­den muss. […] zugleich per­ma­nent dar­an erin­nern wür­de, dass Mails ein unsi­che­res Kom­mu­ni­ka­ti­ons­me­di­um sind

    Denn: wo tre­ten sol­che „War­nun­gen“ denn auf? Es ist mög­lich (und ich hand­ha­be das so), dass mei­ne Pass­phra­se nur beim ers­ten Ses­si­on-Log­in abge­fragt wird. Sie ist gleich­sam dem Log­in-Pass­wort, das ich beim Hoch­fah­ren mei­nes Rech­ners ein­ge­be. Sie tritt auf, wenn ich den Schlüs­sel mei­nes Gegen­übers ein­ma­lig(!) veri­fi­zie­ren soll – wobei der Aus­tausch von Infor­ma­tio­nen bei erst­ma­li­ger Kon­takt­auf­nah­me nichts unge­wöhn­li­ches ist, und ich mich bei offi­zi­el­ler Stel­le ja bei­spiels­wei­se auch aus­wei­sen muss. Und, sie tritt dann auf, wenn die Inte­gri­tät der Kom­mu­ni­ka­ti­on ver­letzt wur­de – exakt der Fall, in dem ich dar­auf auf­merk­sam wer­den möch­te – und kei­nes­wegs ein all­täg­li­cher. Mail­kryp­to – ein­mal ein­ge­rich­tet – kann unauf­dring­lich sein, OHNE dass des­halb prin­zip­be­dingt das Sicher­heits­ni­veau sinkt! Die typi­sche, oft gese­he­ne, weg­ge­klick­te Sicher­heits­war­nung, bei der ich dir unter­stel­le, dass du sie wohl auch im Kopf hat­test, ist die War­nung bei htt­ps-Sei­ten, deren SSL-Zer­ti­fi­kat nicht von einer „ver­trau­ens­wür­di­gen Cer­ti­fi­ca­te Aut­ho­ri­ty“ unter­zeich­net sind. Aber eben die­ses Sys­tem der „instal­lier­ten Sicher­heit“ ist weni­ger ver­trau­ens­wür­dig, kom­ple­xer, irri­tie­ren­der und feh­ler­an­fäl­li­ger, als die ein­ma­li­ge per­sön­li­che Authen­ti­fi­zie­rung eines Kom­mu­ni­ka­ti­ons­part­ners im Mailverkehr!

    Sicher hast du nicht unrecht, dass die Ver­schlüs­se­lungs­soft­ware sich nicht ganz so ver­hält, dass sie mit mehr War­nun­gen daher­kommt. Dass eine Sphä­re von Para­noia dar­in vor­kommt. Das ist aber nicht inhä­rent für die Kryp­to­tech­no­lo­gie. Die­se War­nun­gen sind Hin­weis dar­auf, dass die Sicher­heit und Inte­gri­tät der Kom­mu­ni­ka­ti­on nur gewähr­leis­tet sein kann, wenn die des Com­pu­ter­sys­tems gewähr­leis­tet ist. Das aber ist eine abso­lu­te Grund­vor­aus­set­zung und wird nur im Zuge der Ver­wen­dung von Kryp­to beleuch­tet. Die­ses Ver­trau­en müs­sen wir einem Com­pu­ter sowie­so ent­ge­gen­brin­gen, und kön­nen es allen­falls durch die unein­ge­schränk­te Ableh­nung von Staats­tro­ja­nern einer­seits und der Ver­mei­dung von clo­sed Soft­ware etwas stei­gern, aber nicht garantieren.

    Das ist aber abso­lut nichts mit einer ver­mu­te­ten „Unver­ein­bar­keit“ von „Sicher­heit“ und einem Grad an „unter­stell­ter Ver­trau­ens­wür­dig­keit“ einer Kryp­to­tech­no­lo­gie zu tun. 

    Bes­tes Gegen­bei­spiel, das ich zu dei­ner The­se anfüh­ren möch­te: Die Whats­app-Alter­na­ti­ve „Three­ma“ ist ein kom­mer­zi­el­les clo­sed Source Pro­dukt. Ich behaup­te: die Inte­gra­ti­on von ver­trau­ens­wür­di­ger Ende2En­de-Ver­schlüs­se­lung ist nahe­zu per­fekt mit hohem Maß an Usea­bi­li­ty gelöst. Die Soft­ware funk­tio­niert gut und ohne „War­nun­gen“. Die Veri­fi­ka­ti­on der Schlüs­sel­zu­ord­nung der Kon­tak­te kann ein­fach und bequem gelöst wer­den. Und ein Angriff auf die Kryp­to­tech­nik sel­ber, ist mit hoher Wahr­schein­lich­keit aus­schließ­bar. Als Tech­ni­ker kann man die Kom­mu­ni­ka­ti­on auf dem Trans­port­weg mit­ver­fol­gen und den siche­ren Ein­satz der Kryp­to­tech­no­lo­gie veri­fi­zie­ren. Den­noch ist für die abso­lu­ten Hard­li­ner die Soft­ware nicht ver­trau­ens­wür­dig. Weil nie­mand mit Sicher­heit aus­schlie­ßen kann, dass die Soft­ware selbst, nach dem ent­schlüs­seln, eine Hin­ter­tür beinhal­tet. Oder, wenn die Soft­ware in Ord­nung ist, nicht das iOS oder Android eine Hin­ter­tür hat. Oder wenn das Betriebs­sys­tem in Ord­nung ist, es nicht eine Hard­ware-Wan­ze gibt. Aber all dies hat nichts mit der Kryp­to­tech­no­lo­gie und ihrer eigent­li­chen Sicher­heit zu tun. Son­dern mit dem Unter­bau dar­un­ter. Und, wäh­rend nie­mand aus­schlie­ßen kann, dass in unse­ren Chips nicht tat­säch­lich Hard­ware-Hin­ter­tü­ren ein­ge­baut sind, so ist das doch ver­gleis­wei­se unwahr­schein­lich, als das simp­le Abfan­gen einer unver­schlüs­sel­ten Mail. 

    Bei aller poten­ti­el­len Unsi­cher­heit lohnt sich der Ein­satz von Kryp­to immer. Selbst dann, wenn sie im „lazy-Modus“ betrie­ben wird. Ein Rest­ri­si­ko ver­bleibt immer.

    TODO: „lazy-Modus“ in hüb­sche GUIs einbauen.

  3. Hi Till,

    ich bin aus­ge­stie­gen bei »wenn es Tools gäbe, die es auto­ma­tisch machen«
    Du musst es nur ein­mal ein­rich­ten, dann ist es nur noch ein Klick. Und du musst dir natür­lich den Public-Key organisieren …

    Das Pro­blem ist, dass es 90% nicht nut­zen, daher lohnt sich Ver­schlüs­se­lung nicht. Aber es wäre ja mal ein coo­les Pro­jekt, dass wir alle unse­re Mails signie­ren und einen Link zu einer gut ver­ständ­li­chen Anlei­tung (ver­schlüs­seln und signie­ren) in unse­ren Foo­ter packen. Dann wer­den aus den 90% viel­leicht schnell viel weniger.

    Heu­te Abend lese ich den Rest … Viel­leicht schreibst du da ja was ähnliches :-)

  4. Sicher ist das Ver­tei­len von Trust die eigent­li­che Her­aus­for­de­rung. Von wem bekom­me ich die Schlüs­sel und wer sitzt dazwi­schen – schwer zu lösen und kryp­to­lo­gisch hoch span­nend! Aber ers­tens ist eine nicht ganz siche­re Ver­schlüs­se­lung unver­gleich­lich viel siche­rer als gar kei­ne (mein Fahr­rad­schloss kann auch in 3 Minu­ten geknackt wer­den – die Tat­sa­che, dass es nicht drei Sekun­den sind, führt aber dazu, dass es nicht täg­lich son­dern höchs­ten sehr sel­ten pas­siert). Und zwei­tens liegt der Aus­weg dar­in, das Ver­trau­en auf vie­le Schul­tern zu ver­tei­len. Sicher wür­de ich nicht den source code eines Thun­der­bird cryp­to plugins stu­die­ren (und im Detail ver­ste­hen). Die Tat­sa­che, dass er offen ist, gibt mir aber die Sicher­heit, dass es Leu­te gibt, die das tun – mei­net­we­gen eine tech­no­lo­gi­sche Eli­te. Ob die­se Sicher­heit real oder im Sin­ne Dei­ner All­tags­tech­nik nur sug­ge­riert ist, las­se ich mal dahin gestellt sein …

Schreibe einen Kommentar zu Patrick H. Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.