Mimimi – Verschlüsselung ist doof!

Ein wenig gewundert hat es mich dann doch. Nach der ersten Cryptoparty in Bergisch Gladbach an der auch ein Journalist des Kölner Stadtanzeigers teilgenommen hat, hab ebendiese Tageszeitung zwei Berichte zu der Veranstaltung veröffentlicht. Der eine Beitrag ist online erschienen und gibt die Inhalte der Veranstaltung (mehr oder weniger gut redigiert) wieder. In der Printausgabe vom 10./11. August 2013 findet sich dann allerdings ein gänzlich anderer Beitrag wieder, der von der verantwortlichen Redakteurin des Lokalteils eher als Glosse formuliert offensichtlich auf der Online-Fassung aufsetzt. Dabei ist sich die Redakteurin nicht zu schade tief in die Klischeekiste zu greifen.

Hintergrund der belächelnden Glosse ist vermutlich die Tatsache, dass die Cryptoparty von den Piraten in Bergisch Gladbach organisiert wurde. So wird in beiden Beiträgen darauf abgehoben, dass die Verschlüsselung ja leider nur funktioniert, wenn Sender und Empfänger das Verschlüsselungsprogramm einsetzen. An dieser Stelle kann ich dann doch nur den Kopf über die Journalisten schütteln, die es als Menschen der Sprache eigentlich besser wissen müssten.

Jegliche Form der Kommunikation ist Sender-Empfänger bezogen und bedarf einer gemeinsamen Basis: Der Sprache. Ob die Kommunikation nun verschlüsselt verläuft, oder nicht gilt, dass sich die Kommunikationspartner nicht verstehen, wenn nicht die gleiche Sprache verwendet wird. Zu leicht wird diese Tatsache vergessen, da wir uns in diesem Land bereits “per default” auf eine Sprache geeinigt haben, nämlich der Deutschen Sprache. Wer allerdings einmal ins bayrische Hinterland oder friesische Dörfchen geht, wird feststellen, dass auch dieser Quasistandard nicht überall gilt.

In der Technik ist dieses noch deutlicher feststellbar. Wer noch die Modems kennt, mit denen den Usern in den 90er Jahren der Einstieg in das Internet ermöglicht wurde, erinnert sich vielleicht noch an die Pfeif- und Rauschtöne, die diese Geräte bei dem Verbindungsaufbau von sich gegeben haben. Diese unangenehmen Töne entsprachen der akustischen Darstellung der Sprache, die die Computer auf beiden Seiten der Leitung verwendet haben. Die verschiedenartigen Tonsignale stellten dabei einen Dialog dar, der zu einem gemeinsamen Standard für die folgende Kommunikation führte und hätte in menschlicher Sprache eher wie die Eröffnung in einem Skat- oder Pokerspiel geklungen:

“Ich kann 14.400 baud.”

“Ich geh mit.”

“28.800 baud”

“Ich geh mit.”

“57.600 baud.”

“Ich passe…”

Faxgeräte machen dies im übrigen heute immer noch so und selbst ein DSL Modem verhandelt mit der Gegenstelle so die Geschwindigkeit aus mit der im Anschluss die Daten übermittelt werden – nur den Lautsprecher hat man sich heutzutage eingespart.

Nur wenn Sender und Empfänger die gleiche Sprache sprechen ist eine weitere Kommunikation möglich. Für den Menschen ist dies im Urlaub oft zu bemerken. Bei dem Versuch mit einem Menschen aus einem anderen Land in Kontakt zu treten versuchen wir in der Regel nicht gleich mit der deutschen Sprache loszupoltern. Nach einigem Taktieren landet man dann vielleicht bei einem Schulenglisch unterstützt mit wilden Gesten und man versteht sich.

Gleiches gilt im übrigen bei dem Versuch einem anderen Mitmenschen einen technischen Zusammenhang zu erläutern. Natürlich kann man mit profunder Fachkenntnis korrekt den Laien mit Fachchinesisch zutexten, so dass dieser schon nach dem zweiten Satz den Faden verloren hat und die eigentliche Kommunikation beendet ist.

Bei der Verschlüsselung handelt es sich auch um eine Kommunikation in einer besonderen Sprache, so dass es nicht verwunderlich ist, dass beide Kommunikationspartner die gleiche sprechen müssen. Wer naiv geglaubt hat, dass dies nur einseitig geht, muss zwangsläufig enttäuscht werden oder kommuniziert bislang auch sonst nur mit sich selber.

Datenschutz und Privatsphäre gibt es nicht zum Nulltariv

Wir sind es mittlerweile gewohnt im Internet fast alle Leistungen kostenfrei zu erhalten. Das hinter den Anbietern in der Regel große Firmen stecken, deren primäre Absicht weniger die Wohltätigkeit als die Gewinnerzielung ist. , und Co. machen ihren Umsatz mit Werbung und diese nach Möglichkeit personenbezogen, bzw. zielgruppenorientiert. Dazu benötigen die Firmen das, was wir ihnen kostenfrei, bzw. als Gegenleistung zu den Angeboten ihrer Webseiten liefern: unsere persönlichen und persönlichsten Daten. Kein Wunder im übrigen, dass die NSA sich im Rahmen des Programms Prism bei diesen Firmen bedient.

In vielen Fällen ist für die Nachrichtendieste der Inhalt der E-Mails und Chats etc. gar nicht einmal so von Bedeutung. Natürlich werden bei unverschlüsselten Inhalten entsprechende heiße Begriffe gesucht, aber alleine die Tatsache wann, wer mit wem kommuniziert hat, reicht derzeit für eine erste Gefahrenanalyse und Einschätzung der Person aus. Wer dies nicht glaubt kann sein eigenes Postfach einmal über Immersion prüfen lassen und wird erstaunt sein, wie genau Familie, Freunde und Kollegen durch die Software identifiziert werden können.

Wer nun also die angenehmen Seiten des Lebens im Netz weiter nutzen möchte und auf die Freundschaften bei Facebook und die vielen Mitteilungen bei Twitter nicht verzichten mag, andererseits Dritten aber nicht so viel über sich preisgeben möchte, hat es schwer, denn das geht nicht. Alleine die Tatsache, dass ich bei Facebook mit jemanden “befreundet” bin oder einer Person bei Twitter folge gibt bereits eine gewisse Information über mich preis. Die sicherste Variante ist von daher die Abstinenz.

Es gilt also den gesunden Mittelweg zu finden und sich genau zu überlegen, wem man folgt und welche Seite einem so sehr gefällt, dass man sie “liked”. Und diese Abwägung und Entscheidung muss man bedauerlicherweise vorher fällen, denn wer wirklich glaubt, dass ein Account bei Facebook wieder gelöscht wird, oder ein “gefällt mir nicht mehr” die Relation wirklich löst, der irrt sich. Nicht alles, was Facebook und Co. über uns weiß, wird auch dargestellt.

Eine andere brisante Welt hat Google aufgebaut. Angefangen als gut implementiert Suchmaschine hat sich der Konzern mit zahlreichen Zusatzdiensten wie E-Mail, Kalender, Dokumenten und sozialen Netzen eine Umgebung geschaffen, die ihresgleichen sucht. Zugegeben, auch ich habe viele dieser Dienste genutzt, bzw. nutze immer noch einige davon. Die Bauchschmerzen dabei sind nicht erst seit Bekanntwerden der Bespitzelungsskandale groß, aber der innere Schweinehund der Bequemlichkeit und Gewohnheit ist größer. Wie berechtigt die Bauchschmerzen sind, haben im Jahr 2013 in den Vereinigten Staaten von Amerika das Ehepaar Catalano erfahren dürfen. Nachdem Michele einfach nur nach einem neuen Schnellkochtopf “gegooglet” hat und ihr Mann im Internet nach einem neuen Rucksack suchte, machten beide Bekanntschaft mit einer Sondereinsatztruppe, die sie kurzerhand des Terrorismus und Bombenbaus verdächtigt hat. Das es sich hierbei nicht um einen Einzelfall eines “False Positives” bei der Überwachung handelt, zeigt auch das Beispiel von Saad Alami aus Kanada im Jahre 2012.

Neben der Abstinenz die nicht nur von einem Junkie milde belächelt wird, gibt es eine Reihe von Alternativen, quasi Ersatzdrogen mit milderen Nebenwirkungen. Doch all diese Alternativen, vermutlich ebenso wie die Ersatzdrogen kommen mit einem geringeren Kick daher und erfordern den Hintern anzuheben und etwas zu tun. Ein jeder ist gefordert aus der Komfortzone herauszutreten und wieder etwas für seine und die Privatsphäre der anderen zu tun. Denn selbst wenn mir meine Privatsphäre gleich sein sollte, die meiner Kommunikationspartner sollte es nicht sein. Und spätestens wenn ich mit Firmen-, Geschäfts- oder Personendaten umgehe, unterliege ich teilweise gesetzlichen Bestimmungen (die bedauerlicherweise für die Regierung nicht zu gelten scheinen).

Die Mittel zum Schutz der persönlichen Daten und Kommunikation sind existent. Doch es gibt nicht die Eine Lösung, die als eierlegende Wollmilchsau fungiert und auf Knopfdruck alles sicher macht. Die maximale Sicherheit ist nur durch ein Bündel von Einzelmaßnahmen realisierbar. Sie kostet kein Geld, sondern nur etwas Zeit um sich einzuarbeiten und die Tools zu installieren und vielleicht ein Stück Selbstdisziplin. Und wie weit man den Schutz treibt, bleibt einem jedem selbst überlassen, ganz in Abhängigkeit davon, wie groß der Aluhut ist, den man trägt.

Wie man sich in einer Art digitaler Selbstverteidigung schützen kann, wird auf Cryptopartys vermittelt. Diese Veranstaltungen finden mittlerweile überall in der Welt statt. Sie sind keine Erfindung der Piratenpartei und ganz gewiss keine Wahlkampfaktion. Vermutlich wohl wird das Interesse daran in einigen Wochen abebben, wenn das Thema der massive Überwachung im Internet und Telefonnetz zwar nicht beseitigt, wohl aber vor lauter Bequemlichkeit wieder außerhalb des Sichtfeldes von der persönlichen Komfortzone platziert wurde.

Wer nun an keiner Cryptoparty teilnehmen kann, oder wem die Informationen dort nicht ausreichend waren, wird in den kommenden Wochen auf dieser Seite verschiedene Erläuterungen und Anleitungen zum Thema finden.

Müssen denn nun – um auf die Glosse des Kölner Stadtanzeigers zurückzukommen – die Grüße per E-Mail an die Oma verschlüsselt werden? Natürlich werden die Geheimdienste an der Kommunikation mit den Großeltern kaum ernsthaft interessiert sein. Doch auf der technischen Seite gilt, dass zum Schutz der Privatsphäre im Ganzen die Verschlüsselung alleine aus dem Grund zu empfehlen ist, da dies Rechenkapazitäten auf Seiten der Schlapphüte (Geheimdienste) bindet, die sie bei ausreichend großer Zahl an Teilnehmern an der Verschlüsselung zur Kapitulation zwingen werden. Und auf der nichttechnischen Seite kann die Antwort doch nur lauten: Was gehen meine Grüße an die Oma die Schnüffelnasen an?

Und was die Oma betrifft: Über einen Anruf oder Besuch freut sie sich sicherlich sogar mehr – und was den persönlichen Besuch betrifft: sicherer ist der allemal, denn der wird mit größter Wahrscheinlichkeit von der NSA nicht abgehört. Gönnen wir James Bond also einfach einmal ein ruhiges Wochenende.

Schreibe einen Kommentar

Nutze dieses Kommentarfeld um deine Meinung oder Ergänzung zu diesem Beitrag kundzutun. Verhalte dich bitte respektvoll und höflich! Kommentare werden vor der Veröffentlichung in der Regel moderiert und bei Verstößen gegen geltendes Recht, die guten Sitten, fehlendem Bezug oder missbräuchlicher Verwendung nicht freigegeben oder gelöscht.
Über die Angabe deines Namens, deiner E-Mail Adresse und deiner Webseite freuen wir uns, doch diese Felder sind optional. Deine E-Mail Adresse wird dabei zu keinem Zeitpunkt veröffentlicht.

Um mit dem Betreiber dieser Seite nicht-öffentlich in Kontakt zu treten, nutze die Möglichkeiten im Impressum.