Verschlüsselung: Neugierige Geheimdienste und Konzerne lassen sich nach Ansicht des Mathematikers Jochim Selzer nur durch eine effektive Kontrolle demokratischer Organe in den Griff bekommen. Die alleinige Lösung des Problems könne nicht GPG oder SSL lauten. Selzer setzt sich als Veranstalter unzähliger Cyptopartys und Datenschutzbeauftragter für ein Maximum an Aufklärung und Weiterbildung ein. Er ist gleichzeitig zur Ansicht gekommen, dass die Verfasser kruder Verschwörungstheorien „besser die Finger von ihren Drogen lassen sollten“. Wir haben uns ausführlich mit ihm über E-Mail-Verschlüsselung, die Schwächen des Anonymisierungsnetzwerks Tor und last, but not least über Truecrypt-Mythen unterhalten.
Beitragsbild: Eine verschlüsselte E-Mail als Symbol für Edward Snowden. Grafik: Elsamuko (CC BY-SA 2.0)
Jochim Selzer ist ein echter Überzeugungstäter. Für den IT-Mitarbeiter der Deutschen Post DHL ist Datenschutz alles andere als eine lästige Pflicht. Es ist vielmehr eine Herzensangelegenheit, für die er im Raum Köln/Bonn gerne zahlreiche Stunden seiner Freizeit opfert. Selzer engagiert sich ehrenamtlich als Datenschutzbeauftragter eines evangelischen Kirchenkreises. Dazu kommt unter anderem sein Engagement beim Arbeitskreis Vorratsdatenspeicherung und beim Chaos Computer Club (CCC).
Verschlüsselung bringt keine absolute Sicherheit
Lars Sobiraj: Wie bist Du überhaupt zum Thema Cryptopartys gekommen? Warum engagierst Du Dich in diesem Bereich?Jochim Selzer: Für Datenschutz im Allgemeinen interessiere ich mich seit dem Jahr 1983, als ich meinen ersten Computer (einen Commodore 64) bekam. Im gleichen Jahr fällte das Bundesverfassungsgericht sein Grundsatzurteil zur Volkszählung und leitete aus dem Grundgesetz das Grundrecht auf informationelle Selbstbestimmung ab. Ich begriff, dass mein neues Hobby nicht nur eine faszinierende Spielerei war, sondern reale Konsequenzen hatte. Die in den Achtzigern weit verbreitete unreflektierte Technikfeindlichkeit war mir allerdings immer suspekt. Die Chancen der damals „neue Medien“ genannten Technologie überwogen für mich immer die Risiken.
Jahrzehnte später bekam ich die Möglichkeit, als Datenschutzbeauftragter dafür zu sorgen, dass sich die Bonner evangelischen Kirchengemeinden wenigstens einigermaßen an die rechtlichen Vorgaben halten. Ich stieß auf die unterschiedlichsten Haltungen. Von „Wir halten diese Computer ohnehin für Teufelszeug, da wollen wir uns nicht auch noch damit beschäftigen, wie man sie korrekt einsetzt“ bis „Wir müssen unbedingt ins Web 2.0, und Datenschutz ist eh ein Relikt aus dem Analogzeitalter“ war praktisch jede Schattierung anzutreffen.
Ich brachte fast zwei Jahre damit zu, durch Kirchengemeinden zu tingeln und im Dialog mit Haupt- und Ehrenamtlichen ein gemeinsames Verständnis dafür zu entwickeln, warum Datenschutz wichtig ist, was man auf jeden Fall beachten muss und worauf man idealerweise auch noch achten sollte. Schnell wurde klar, dass es nicht reicht, den Leuten Gesetze und Verordnungen um die Ohren zu hauen, sondern man ihnen auch die praktischen Aspekte vermitteln muss. Gerade für Ehrenamtliche, die auf ihren privaten Rechnern sensible Daten speichern, brauchen günstige Methoden und Werkzeuge zum Schutz ihrer Geräte.
Dummerweise ist es leichter, einen Sack Flöhe zu hüten, als auch nur eine Handvoll mäßig interessierte Ehrenamtliche zu einem gemeinsamen Drei-Stunden-Termin zu koordinieren. Irgendetwas kommt immer dazwischen.
Snowden-Leaks brachten den erhofften Aufwind.
Während ich wieder einmal versuchte, ein Seminar zu praktischem Datenschutz zu organisieren, bekam ich einen Hinweis auf die gerade gestartete Cryptoparty-Initiative. Das Konzept passte ideal zu meinen Anforderungen: Nimm dir einen Raum mit ausreichender Internetversorgung, schaffe eine gemütliche Atmosphäre, lade unverbindlich Leute ein und erzähle ihnen in gemütlicher Runde, wie sie ihre Computer sowie ihre Kommunikation zumindest etwas absichern können. Die Theorie muss so einfach wie möglich sein, so lange am Ende der Veranstaltung alle ein paar sinnvolle Programme auf dem Rechner haben und wissen, wie man sie benutzt. Wenn ich die Cryptoparties nur oft genug anbiete, fiele die ermüdende Terminsuche in den Kirchengemeinden weg. Gleichzeitig müsste ich mich nicht mehr auf die Kirche beschränken, sondern könnte ein Angebot für alle schaffen. Wer Zeit hat, kommt vorbei.
Das war natürlich nur einer von vielen Beweggründen. Im Arbeitskreis gegen Vorratsdatenspeicherung standen wir vor einer ähnlichen Frage: Wie schaffen wir es, neben den rechtlichen Aspekten auch praktische Tipps zum Datenschutz im Internet zu vermitteln? Der CCC wiederum hat seit seiner Gründung den Anspruch, nicht nur die eigene Klientel zu bedienen, sondern Wissen auch mit Nicht-Nerds zu teilen. Wir hatten also im Frühjahr 2013 reichlich Motivation, im Raum Köln-Bonn ein regelmäßiges Angebot zu schaffen. Als im Sommer die Snowden-Leaks bekannt wurden, bekam unser bis zu diesem Zeitpunkt in der Öffentlichkeit eher mäßig interessiert aufgenommenes Anliegen auch allgemeine Aufmerksamkeit.
Lars Sobiraj: Für alle Anfänger: Wie läuft überhaupt eine Crytoparty ab? Wie muss man sich das als Außenstehender vorstellen?Jochim Selzer: Um eine Idee zu vermitteln, vergleiche ich Cryptoparties gern mit Erste-Hilfe-Kursen: Man sollte wissen, warum man hingeht, braucht aber kein großes Vorwissen. Man bekommt einige konkrete Handgriffe gezeigt und lernt nur die gerade zum Verständnis nötige Theorie. Am Ende hat man zwar einige wichtige Maßnahmen gelernt, aber die perfekte Antwort auf jede Situation kennt man damit noch lange nicht. Wenn man mehr wissen will, sollte man mehrere Kurse besuchen, und sei es nur, um auf dem aktuellen Stand zu bleiben.
Erste-Hilfe-Kurs für Privatsphäre
In der Regel dauert eine Cryptoparty etwa drei Stunden. Am Anfang steht ein maximal einstündiger Vortrag mit Möglichkeit, in der großen Runde Fragen zu stellen. Danach teilen sich die Anwesenden in Kleingruppen auf, die von jeweils einem so genannten „Crypto-Engel“ betreut werden. In der Regel geht es um die Themen Mailverschlüsselung, Datenträgerverschlüsselung, Chatverschlüsselung, Anonymisierung und Passwortverwaltung.
Für jedes Thema stellen wir in der ersten Sitzung genau ein Programm vor, mit dem wir in den vergangenen Jahren die besten Erfahrungen gesammelt haben. Meistens gibt es noch viele Alternativen, aber um Verwirrung zu vermeiden, stellen wir sie erst in späteren Veranstaltungen vor. Neben den allgemeinen Cryptoparties bieten wir auch welche zu Spezialthemen an, aber das steht dann auf der Ankündigungsseite.
Lars Sobiraj: Wie kommt es eigentlich, dass es so schwer ist, bei einem der Erfas des CCC als Neuling Fuß zu fassen? Ich habe selbst 2006 als freier Journalist einschlägige Erfahrungen beim ChaosDorf gemacht und war froh, als mich nach ein paar Stunden jemand netterweise bei der Hand genommen hat, weil ich sonst früher oder später schreiend weggelaufen wäre… :-)
Erfas für Neue alles andere als barrierefrei
Jochim Selzer: In vielen Hackspaces ist kurzes Aufblicken vom Gerät das Überschwänglichste, was man als Begrüßung erwarten kann. Das ist nicht böse gemeint, sondern heißt einfach nur: „Es ist OK, wenn du da bist. Frag, wenn du was wissen willst, aber dräng dich nicht auf.“ Das weiß man als Außenstehender nicht und missversteht es als Ablehnung. Hackspaces sind für viele ihrer Bewohner Rückzugsorte, wo wie in Ruhe ihren Projekten nachgehen können. Gegenseitige Toleranz und Rücksichtnahme sind Grundprinzipien. So lange man den Anderen nicht zur Last fällt, hat man fast uneingeschränkte Handlungsfreiheit. Die Prämisse, einander nicht zu belästigen, führt aber auch dazu, dass man der Sicherheit halber erst einmal Distanz hält und vorsichtig auslotet, wie viel Nähe erwünscht und möglich ist.
Das weiß man als Außenstehender nicht. Die meisten wollen – gerade im Chaosdorf – einmal diesen schönen Ort sehen, wo alles so bunt blinkt und de tollen 3D-Drucker stehen. Dass beim Hereinkommen nicht einmal jemand „hallo“ sagt, ist für sie verständlicherweise irritierend. Glücklicherweise gibt es gerade im Chaosdorf ein paar Hacker, die Außenstehenden bei den ersten Schritten helfen wollen. Wenn sie jemanden sehen, der offensichtlich neu im Hackspace ist, bekommen sie eine kurze Führung, bei der sie nicht nur die Gerätschaften zu sehen, sondern auch die wichtigsten Ideen hinter Hackspaces erklärt bekommen. Ich versuche das in Köln auch, weil ich mich noch gut erinnern kann, wie sehr es mir half, als ich mit dem Bochumer Labor meinen ersten Hackspace besuchte und erst einmal herumgeführt und einigen Leuten vorgestellt wurde.
Lars Sobiraj: Welchen Grund haben die CCC-Mitglieder, so derart skeptisch gegenüber Außenstehen zu sein? Ist das für die Mitgliederentwicklung nicht total negativ? Oder braucht es eine solche Hürde?Jochim Selzer: Der CCC hat eine sorgfältig tarierte Balance aus politischem und technischem Teil, die auch immer wieder neu justiert wird. Ein reiner Technikverein hätte nicht die gesellschaftliche Relevanz, die er im Lauf der Jahrzehnte entwickelt hat. Auf der anderen Seite braucht der politische Flügel technischen Sachverstand, weil es genau der Grund ist, warum man ihm überhaupt zuhört.
CCC muss zwischen Technik und Politik ausbalancieren
Ich kenne mehrere Hackspaces, die erhebliche Schwierigkeiten bekamen, weil sie ungeprüft alles und jeden aufnahmen. Zwar hatten diese Vereine oft sehr beeindruckende Mitgliederzahlen, allerdings kamen sie schnell in Situationen, bei denen sich Leute wochenlang im Hackspace einquartierten, weil das aus moralischen Gründen irgendwie total wichtig für sie war, und da sie sich gerade in dieser entscheidenden Phase ihres Lebens befanden, konnte man ihnen auch nicht mit so banalen Dingen wie beispielsweise der Frage kommen, wann sie denn daran dächten, Mitgliedsbeiträge zu zahlen.
Die Wände wurden mit Plakaten gepflastert, die zu irgendwelchen obskuren Demonstrationen aufriefen, und bei den Plenumssitzungen ging es nicht mehr darum, welches Projekt als nächstes angegangen oder wie der Space besser sauber gehalten werden kann, sondern um krude formulierte politischen Theorien, die außer denen, die ihre Behandlung lautstark einforderten, niemand kannte geschweige denn sich dafür interessierte.
Die Eintrittsvoraussetzung im Kölner CCC ist entgegen landläufiger Annahme ebenso einfach wie niedrig: Wir wollen wissen, wer zu uns stößt. Dazu reicht es, sich einfach ein paar Wochen lang bei uns blicken zu lassen. In der Regel bekommt man schnell ein Gefühl, ob man zueinander passt oder nicht. Ich wüsste nicht, dass wir jemals einen Mitgliedsantrag abgelehnt haben. Es kam allerdings schon mehrfach vor, dass kaum jemand wusste, um wen es sich handelt und den Betreffenden bat, einfach noch etwas zu warten und noch ein paarmal vorbeizukommen.
Endlich eine Cryptoparty mit der CDU organisieren. Damit wäre sichergestellt, dass wirklich alle Besucher begreifen, wie wichtig Daten- und Kommunikationssicherheit auch für Privatpersonen ist.
Lars Sobiraj: Bei deinem Vortrag auf dem Düsseldorfer NetzpolitikCamp hast Du erzählt, Parteien nutzen zuweilen Cryptopartys, um Werbung in eigener Sache zu machen. Ist das über ein Jahr nach Snowden noch immer so?Jochim Selzer: Gehässig gesagt: Nach Ende des Bundestagswahlkampfs wissen wir, welche Parteien sich wirklich für das Thema interessieren und welche es nur als billigen Gag betrachteten. Ohne Namen zu nennen, kenne ich in Bonn nur eine Partei, die bei der Stange geblieben ist. Eine weitere Partei bekundete Interesse, eine dritte sieht sich seit Monaten außerstande, einen Termin zu finden. Mein Ziel ist es weiterhin, eine Cryptoparty mit der CDU zu organisieren, weil ich dann wüsste, dass wirklich alle begriffen hätten, wie wichtig Daten- und Kommunikationssicherheit auch für Privatpersonen ist.
Neue Ideen können nie schaden.
Lars Sobiraj: Gibt es eine politische Partei, von der Du Dich und Deine Einstellungen vertreten siehst? Welche Entwicklung siehst Du bei der Piratenpartei?Jochim Selzer: Es gibt logischerweise Parteien, mit denen ich mich mehr als mit anderen identifiziere. Es sollte auch nicht schwierig sein, ungefähr einzuschätzen, welcher Seite des politischen Spektrums ich eher zuneige. Es gibt allerdings derzeit keine Partei, mit der ich ausreichend Übereinstimmung finde, dass ich an so etwas wie eine Mitgliedschaft dächte. Gerade die Frage der digitalen Bürgerrechte sehe ich nicht als Aufgabe einer einzelnen Partei, sondern bei allen Parteien des demokratischen Spektrums.
Die Piraten sah ich im Jahr 2013 als ein faszinierendes Projekt, um neue Methoden der demokratischen Willensfindung zu entwickeln. Ich weiß nicht, ob sie derzeit noch genug personelle und politische Kraft besitzt, diese Experimente weiter zu führen. Als demokratische Partei sehe ich sie aber als Bereicherung der politischen Landschaft an. Neue Ideen können nie schaden.
SMTP ist das Problem
Lars Sobiraj: Die c’t behauptet, die E-Mail-Verschlüsselung mittels PGP sei das Problem, nicht die Lösung! Wie siehst Du das?Jochim Selzer: Polemisch gesagt: SMTP ist das Problem. Es war nie auf Sicherheit ausgelegt, sondern darauf, dass die Nachricht ankommt und dass man, falls es schiefgeht, herausfinden kann, woran es lag. Aus diesem Grund schleppt jede Mail seitenweise Metadaten mit sich herum, die vielleicht in irgendwelchen Sonderfällen die Fehleranalyse erleichtern, vor allem aber Neugierigen reichlich Analysematerial liefern. So erzählt jede Mail, ob verschlüsselt oder nicht, wer sie schickt, wer sie bekommt, wann sie geschrieben wurde und welche Betreffzeile sie hat.
Darüber hinaus erzählt sie oft auch noch, welches Programm zum Schreiben der Mail verwendet wurde, auf welchem Betriebssystem es lief und über welche Server die Mail auf ihrem Weg zum Ziel lief. Viele dieser Metadaten ließen sich entweder vermeiden oder wie im Fall der Betreffzeile verschlüsseln, doch dazu müsste man das zugrunde liegende Protokoll und damit auch die Mailprogramme erheblich umschreiben. Erhebliche Kompatibilitätsschwierigkeiten wären die Folge. Doch selbst wenn man die Metadaten verringern könnte, die Tatsache, wann wer wem geschrieben hat, ließe sich kaum verbergen.
Meta-Daten sagen viel über einen Menschen aus
„Was soll denn an Metadaten gefährlich sein?“ Die Antwort lautet, dass es genau diese Metadaten sind, deren Sammlung vom Bundesverfassungsgericht und später vom EuGH mit erheblichen Auflagen versehen wurde, weil man oft genug gar nicht einmal wissen muss, worüber genau Leute gesprochen haben. Es reicht völlig aus, zu wissen, wann sie miteinander sprachen. Der frühere Bundesminister Friedrich stolperte allein über die Tatsache, dass er im Verlauf der Edathy-Affäre mit dem SPD-Fraktionschef telefoniert hat. Der Verdacht, dass er im Verlauf des Gesprächs Informationen verraten haben könnte, welche die Arbeit der Ermittlungsbehörden erheblich behinderten und zur Vernichtung von Beweismaterial führten, reichte aus, um ihn zum Rücktritt zu zwingen.
Insgesamt lässt sich das gesellschaftliche Problem übergriffiger Geheimdienste und Wirtschaftsunternehmen mit technischen Mitteln nur begrenzt in den Griff bekommen. Die Lösung heißt nicht GPG oder SSL, sondern demokratische Kontrolle.
Nur ein paar Nerds verschlüsseln ihre E-Mails. Wir brauchen massentaugliche Lösungen!
Lars Sobiraj: Seit Anfang 2015 ist die Finanzierung von GnuPG dank Crowdfunding gesichert. Ist das etwa langfristig die Lösung des Problems? Wenn nicht, was wäre denn die Lösung?Jochim Selzer: GPG ist ein über Jahre gereiftes, verlässliches Werkzeug. So lange wir keine Alternative zur E-Mail haben, ist es allemal besser, wenigstens das zu verschlüsseln, was wir verschlüsseln können, als es gleich ganz bleiben zu lassen. Allerdings ist GPG nicht das einzige Werkzeug.
Truecrypt müsste dringend von seiner restriktiven Lizenz befreit werden, was nur durch komplettes Neuschreiben möglich ist. Für iOS gibt es keine brauchbare PGP-Implementierung. Darüber hinaus ist es zwar gut, dass GPG ordentlich weiter entwickelt werden kann, aber den meisten Nutzern ist die Handhabung dieses Programms zu umständlich. Man könnte jetzt zwar argumentieren, dass Verschlüsselung komplex ist und jede Vereinfachung des Verfahrens dessen Sicherheit verringert, aber die jetzige Komplexität führt schlicht dazu, dass außerhalb der Nerdsphäre praktisch niemand Mailverschlüsselung nutzt.
Kampfstern Privatica
Wir haben die Wahl, es dabei zu lassen und uns jeden Abend zu freuen, wie wahnsinnig intelligent wir doch sind, dass wir Mailverschlüsselung können und der Pöbel nicht, oder wir bauen eine benutzbare Oberfläche und leben damit, dass sie nicht perfekt ist, aber dafür wenigstens die Massen per Knopfdruck etwas mehr Sicherheit bekommen. Um das eingangs genannte Beispiel des Erste-Hilfe-Kurses zu bemühen: Wir haben die Wahl, ein paar Erlesene zu Rettungsärzten auszubilden oder Millionen Menschen zu Ersthelfern, die zwar bei weitem nicht so gut arbeiten wie die Profis, aber wenigstens die Überlebenschancen eines Unfallopfers erheblich verbessern.
Lars Sobiraj: Die Browser-Erweiterung Mailvelope via Posteo, Gmail, Yahoo & Co. soll es uns einfacher machen. Wo siehst Du die Vor- und Nachteile?Jochim Selzer: Wie ich schon schrieb, finde ich es besser, wenn viele Leute relativ schwache Sicherheitstechnik einsetzen und sich der Grenzen ihrer Maßnahmen bewusst sind, als wenn es eine sehr starke Technik gibt, die praktisch niemand nutzt. Als in den Siebzigern Dreipunkt-Sicherheitsgurte in Autos verpflichtend wurden, wurde auch argumentiert, sie könnten bei bestimmten Unfallarten nicht schützen und außerdem seien Rallyegurte ohnehin viel besser. Das ist richtig. Insgesamt hat sich aber durch diese relativ einfache Maßnahme die Sicherheit in Autos erheblich verbessert.
Mailvelope: Browser sind ein beliebtes Angriffsziel
Lars Sobiraj: Zum Thema Mailvelope: Ist ein Browser-Plugin wirklich sicher genug, um dort meinen geheimen Schlüssel zu deponieren?Jochim Selzer: Die Frage, wie angreifbar Browser sind, ist umstritten. Prinzipiell ist der Browser ein sehr beliebtes Angriffsziel, weswegen man so wenig wie möglich sensible Daten dort ablegen sollte. Auf der anderen Seite benutzt die große Mehrheit der Mailanwender Webmail und ist nur schwer vom Nutzen eines eigenen Mailclients wie beispielsweise Thunderbird zu überzeugen. Auch hier gilt: Wenn ich die Wahl habe, ob die Leute überhaupt nicht verschlüsseln oder Mailverschlüsselung im Browser betreiben und sich der Risiken bewusst sind, finde ich wenig besser als gar nichts.
Lars Sobiraj: Was hältst Du von Tutanota?Jochim Selzer: Zwar habe ich ein Konto bei Tutanota, kenne aber niemanden, der es ebenfalls nutzt. Die Idee, auch die Betreffzeile zu verschlüsseln, ist natürlich sehr gut, der Ansatz hingegen, Verschlüsselung mit einem zwischen den Kommunikationsparteien verabredeten gemeinsamen Passwort abzusichern, löst aber die Aufgabe der vertraulichen Nachrichtenübermittlung über unsichere Kanäle nicht.
Lavaboom ist noch nicht quelloffen…
Lars Sobiraj: Du hast gesagt, Du hast Dir das Konzept des Kölner Startups Lavaboom zeigen lassen. Wie beurteilst Du deren Bemühungen? Wie unterscheiden sich diese Konzepte voneinander?Jochim Selzer: Lavaboom ist noch nicht quelloffen, was in meinen Augen die Einschätzung erschwert. Ansonsten waren die Lavaboom-Teammitglieder in der Lage, meine Fragen zufrieden stellend zu beantworten. Neben der fehlenden Quelloffenheit ist bei Lavaboom die Frage des Schlüsseltransports noch nicht ausreichend anwenderfreundlich gelöst. Um in der Lage zu sein, von zwei verschiedenen Rechnern aus seine verschlüsselten Mails lesen zu können, muss man von Hand die Schlüssel zwischen den Geräten kopieren. Für den Standard-Nerd dürfte sowohl klar sein, warum man die Schlüssel kopieren muss, als auch, wie das Vorgehen aussieht. Wer allerdings browserbasierte Mailverschlüsselung nutzt, weil ihm GPG mit Thunderbird und Enigmail zu umständlich ist, wird Schwierigkeiten haben.
Ein wichtiges, wenn auch schwer vermeidbares Manko sind die serverseitig anfallenden Metadaten. Prinzipbedingt hat man hier nicht viel mehr als die Beteuerungen der Lavaboom-Geschäftsführer, das Datenaufkommen so gering wie möglich zu halten und die Daten so schnell wie möglich wieder zu löschen. Ohne unabhängige Audits und Prüfsiegel ist es eine reine Frage des Vertrauens, ob man das glaubt.
Wirklich schön wäre es allerdings, wenn man nach der Ankündigung im Januar endlich einmal den Dienst testen könnte. Ich warte seitdem auf die Freischaltung meiner Adressen, lege von Zeit zu Zeit auch noch neue an, aber außer freundlichen Ankündigungen, jetzt ginge es bald los, bekomme ich nichts.
Verschlüsselung und die Frage nach dem Geld…
Unabhängig von diesem Mangel stellt sich bei allen Cryptomail-Gratisangeboten die Frage nach dem Finanzierungsmodell. Sollten die Firmen in Zahlungsschwierigkeiten geraten, besteht die Gefahr, dass sie ihre Kundendatenbank an irgendeinen zahlungskräftigen Fremddienstleister verkaufen, und eine Liste auf Privatsphäre bedachter Computernutzer dürfte für verschiedene Institutionen interessant sein. Ein solides Konzept, wie man sich wirtschaftlich über Wasser halten will, wäre also beruhigend. Lavaboom hofft darauf, mit Premium-Diensten ausreichend Geld zu verdienen. Das mag funktionieren, aber wenn man sieht, wie De-Mail und E-Post derzeit dastehen, ist Skepsis angebracht, ob Premium-Cryptomail ein erfolgversprechendes Konzept darstellt.
Gemeinsame Präsentation mit Dominik George: Das Geheimnis des kleinen Mannes.
Lars Sobiraj: Gibt es davon abgesehen eine Lösung, egal ob eine Software oder einen Online-Dienst, den Du für die E-Mail-Verschlüsselung empfehlen kannst?Jochim Selzer: Es gibt verschiedene Möglichkeiten, verschlüsselt zu kommunizieren, wobei es sich dabei aber nicht um Mail handelt. Keine dieser Alternativen hat einen Reifegrad erreicht, der eine ernsthafte Empfehlung rechtfertigt. Für alle im Folgenden aufgezählten Programme gilt deshalb: Achtung, Baustelle. Spielt damit herum, haltet euch über den Stand der Projekte auf dem Laufenden, aber kommt keinesfalls auf die Idee, diese Software produktiv einzusetzen. Teilweise liegt von den Programmen nicht einmal der Quellcode komplett offen, womit eine der wichtigsten Voraussetzungen, um die Verlässlichkeit des Codes einschätzen zu können, nicht gegeben ist.
Viele Programme, die noch nicht spruchreif sind
– Ein interessantes Projekt zur Anonymisierung von Kommunikation ist Bitmessage.
– Pond ermöglicht verschlüsselten Chat und verhindert durch individuell ausgehandelte Passwörter Spamangriffe.
– Tox versucht, eine quelloffene Alternative zu Skype zu bieten.
– Jitsi erweitert den verschüsselten Jabber-Chat um Videotelefonie.
– Cameonet ist ein Nachrichten-Client für die bekannten Browser, Android und iOS.
Noch einmal: Diese Programme sind zum Spielen, nicht zur ernsthaften Anwendung gedacht.
TrueCrypt-Verschwörungstheorien: „Die Finger von Drogen lassen, wenn man das Zeug nicht verträgt.“
Lars Sobiraj: Was hältst Du von den ganzen Verschwörungstheorien in Bezug auf TrueCrypt? Wurden die Betreiber von US-Behörden per National Security Letter zum Stillschweigen bzw. zur Aufgabe des Projekts gezwungen?Jochim Selzer: Über das Ende von Truecrypt gibt es reihenweise Mutmaßungen, von denen eine wilder als die nächste ist. Angeblich haben die Autoren eine rumänische Nachricht steganografisch im Abschiedstext versteckt. Für mich sind solche Spekulationen allenfalls ein Argument dafür, lieber die Finger von Drogen zu lassen, wenn man das Zeug nicht verträgt. Zugegebenermaßen war das Ende des Projekts überraschend und die Nachricht auf der Truecrypt-Seite äußerst abenteuerlich. Die Empfehlung der Programmierer, künftig die im Quelltext nicht einsehbare Windows-Verschlüsselung Bitlocker einzusetzen, lässt mich ernsthaft an der Seriösität dieser Leute zweifeln.
Wurde Truecrypt geknackt?
Obskure Spekulationen sind aber keine verlässlichen Tatsachen. Bisher konnte niemand einschließĺich der beiden Audit-Teams einen ernsthaften Fehler im Truecrypt-Code finden. Es ist kein Hinweis bekannt, dass es irgendjemandem gelungen ist, das Programm zu knacken. Ich kann mir allenfalls vorstellen, dass die Truecrypt-Autoren unter Druck gesetzt worden waren und daraufhin bewusst wirr die Notbremse gezogen haben. Vielleicht hatten sie aber auch einfach keine Lust und emotional überreagierend das Handtuch geworfen.
Lars Sobiraj: Gibt es eigentlich mittlerweile eine offizielle Überprüfung des Sourcecodes des TrueCrypt-Nachfolgers Veracrypt?Jochim Selzer: Truecrypt wurde inzwischen komplett durchauditiert. Kleinere Mängel wurden gefunden, aber nichts, was das Programm insgesamt diskreditiert hätte. Veracrypt hat keinen Audit hinter sich. Darüber hinaus ist die Lizenzfrage bei Truecrypt ungeklärt, so dass über Veracrypt das Damoklesschwert einer Klage wegen Lizenzverletzung hängt.
Festplattenverschlüsselung: Truecrypt noch immer eine gute Option
Lars Sobiraj: Mit welcher Software sollte man denn nun seine Festplatten verschlüsseln?Jochim Selzer: Bevor man Verschlüsselung gänzlich bleiben lässt, ist es immer noch besser, die bei den Betriebssystemen eingebauten Lösungen zu nutzen. Truecrypt scheint mir immer noch eine gute Option zu sein, wenn man so wie ich häufig Daten zwischen verschiedenen Betriebssystemen austauschen muss.
Haben die Geheimdienste das Tor-Netzwerk unterwandert?
Lars Sobiraj: Eine offensichtlich gut informierte Leserin der Tarnkappe behauptet, mindestens zwei Drittel aller Tor-Nodes werden von Geheimdiensten betrieben oder wurden durch diese dahingehend beeinflusst, um Informationen der Nutzer des Tor-Netzwerks zu erhalten. Für wie wahrscheinlich hälst Du das?Jochim Selzer: Ich wüsste gern, auf welchen belegbaren Fakten diese Behauptung basiert. Wir wissen, dass es geheimdienstliche Versuche gab, das Gros der Exit-Nodes zu stellen. was zumindest ermöglicht, Klartextdatenströme zu analysieren und zu manipulieren. Für die meisten Zwecke sollte es reichen, von außen eine Verkehrsanalyse des Tor-Netzes anzustellen, was möglich ist, wenn man die großen Internetknotenpunkte überwacht. Ich kann zwar nicht ausschließen, dass Geheimdienste das Tor-Netz unterwandert haben, aber allzu wahrscheinlich finde ich es nicht.
Niemand sollte Tor blind vertrauen!
Lars Sobiraj: Wie siehst Du das: Wie sicher ist Tor wirklich? Was sollte man damit tun, was sollte man besser via TOR unterlassen?Jochim Selzer: Neben Verkehrsanalyse, verschiedenen Fingerprinting-Angriffen und Umleitung des Tor-Verkehrs über eigene Systeme gibt es mehrere Szenarien. Blind einsetzen sollte man Tor nicht. Die Gefahr, einen kompromittierten Tor-Node zu nutzen, ist real. Man muss also davon ausgehen, dass der Datenverkehr inhaltlich mitgeschnitten oder sogar manipuliert wird, so lange man nicht zusätzliche Sicherheitsmaßnahmen ergreift. Liefert der Server selbst Schadcode aus oder versucht, mich auszuspionieren, wird mich kein Tor-Netz davor schützen können.
Live-System Tails
Wer die Klippen der Tor-Client-Konfiguration umschiffen und die dauerhafte Verseuchung seines Systems durch Schadcode vermeiden will, nutzt am besten das Live-System Tails. Um die eigene IP-Adresse weiter zu verschleiern, kann man sich mit seinem System in einem Freifunk-Netz anmelden, das den gesamten Netzwerkverkehr per VPN zu einem Ausgangsknoten wie beispielsweise dem CCC Berlin tunnelt. Heruntergeladene Software sollte unbedingt mit einem anderen System auf eine korrekte Checksumme geprüft werden. Über das Tor-Netz sollte man unverschlüsselt keine Daten übertragen, die Hinweise auf die eigene Identität liefern. Idealerweise surft man per https.
„Niemand zweifelt mehr ernsthaft daran, im Internet überwacht zu werden.“
Lars Sobiraj: Was glaubst Du: Hat sich seit den Snowden-Enthüllungen viel im Bewusstsein der Menschen auf der Straße verändert? Wie kann man darauf Einfluss nehmen? Ist es Gleichgültigkeit oder ein Schutzmechanismus, der das ausgeprägte Desinteresse der großen Masse erklären kann?Jochim Selzer: Zumindest die allgemeine Aufmerksamkeit hat sich geändert. Niemand zweifelt mehr ernsthaft daran, mindestens im Internet überwacht zu werden. Die meisten Menschen sind allerdings auch mit der Situation überfordert. Sie empfinden die Überwachung als so umfassend, dass sie keine Chance sehen, sich zu wehren.
Das erklärt vielleicht auch, warum sich politisch so wenig geändert hat. Es sind genau die Parteien an der Macht, die vor allem in den letzten eineinhalb Jahrzehnten durch massive Grundrechtseinschränkungen auffielen und mehrfach vom Bundesverfassungsgericht in die Schranken gewiesen werden mussten.
Menschenrechte als Verhandlungsgrundlage?
In der Zeit der Terrorhysterie sieht die Mehrheit Menschenrechte als Verhandlungsmasse an. Ich glaube nicht, dass sich daran schnell etwas ändern wird, aber das heißt nicht, dass wir aufgeben müssen. Die Grünen haben jahrzehntelang Umweltschutz und Frauenrechte propagiert. Ironischerweise fand der Ausstieg aus der Kernenergie und die Einführung einer Frauenquote in Unternehmensspitzen unter Merkel und ohne Beteiligung der Grünen statt, aber das zeigt auch nur, wie tief die Randgruppenthemen der Achtziger heute in der gesellschaftlichen Mitte verankert sind.
Ich weiß nicht, wie die ideale Strategie lautet, eine große Öffentlichkeit für Datenschutzthemen zu sensibilisieren. Vielleicht müssen wir einige unserer traditionellen, lieb gewonnenen Aktionsformen auf ihre Effektivität und Effizienz prüfen. Vielleicht sind der der klassische Infostand in der Fußgängerzone und die Demonstration auf dem Rathausplatz nicht mehr das Mittel der Wahl. Mit Sicherheit wird die Regierung nicht aufgrund einer Cryptoparty ihre Politik ändern. Auf der anderen Seite glaube ich, dass wir das Thema beharrlich in der Öffentlichkeit halten und als Ansprechpartner zur Verfügung stehen müssen. Cryptoparties mögen nicht das ideale Mittel sein, aber sie funktionieren bislang zufriedenstellend.
Edward Snowden muss in Russland bleiben.
Lars Sobiraj: Was wird mit Edward Snowden passieren? Muss er dauerhaft in Russland bzw. fernab der Heimat bleiben?Jochim Selzer: Ich wüsste kein Land außer Russland, das Snowden ernsthaft schützen könnte. Die Bundesregierung will und kann in diesem Fall das Grundrecht auf Asyl nicht durchsetzen. Die Frage ist, ob und wie lang es Snowden im Exil aushält. Sollten die USA seiner habhaft werden, wissen wir am Beispiel Chelsea Manning, was ihm droht. Ich bin kein Jurist, aber ich schätze, dass bis hin zur Todesstrafe alles möglich ist.
Lars Sobiraj: Jochim, vielen Dank für das Gespräch!
Tarnkappe.info