Während ich letzte Woche noch darüber geschrieben habe, das der Einsatz Kryptografie in der Post-Snowden-Ära die einzig verbliebene Möglichkeit ist, sich etwas Ähnliches wie Privatsphäre zu bewahren, scheint dies im Lichte neuer Leaks nicht mehr uneingeschränkt zu gelten – wie der Guardian und die New York Times berichten, ist es der NSA und dem britischen GCHQ schon vor längerer Zeit gelungen, in die gängigsten Verschlüsselungsmethoden wie das zur sicheren Kommunikation im Web stark verbreitete SSL oder in VPN-Netzwerke einzubrechen. Auch Tor scheint beiweiten nicht so sicher, wie bislang gedacht.
Während die mathematischen Grundlagen der Verschlüsselung wohl ungebrochen sind, läuft der Zugang der Geheimdienste nach allen, was bislang bekannt ist (und ich verstanden habe) über die Server und die Algorithmen des Schlüsselaustauschs. Nicht die Kryptografie an sich, sondern ihre jeweiligen Implementierungen sind also „geknackt“.
Eine Forderung von Regierungsvertretern im „ersten Kryptowar“ (so die Bezeichnung der Debatte über Kryptografie-Regulierung in Kreisen des Chaos Computer Clubs (besonders von Andy Müller-Maguhn) in dieser Zeit, unter anderem hier) in den 1990er Jahren war ein sogenanntes „Key escrow„-Verfahren, durch welches die Hersteller von Verschlüsselungssoftware gezwungen werden sollten, („freiwillig“) Kopien aller Schlüssel bei einer staatlichen Stelle zu hinterlegen, damit der Staat auch im Informationszeitalter die Kommunikation seiner Bürger von Kriminellen abhören kann. Damals konnte keine offizielle Regelung eines solchen Verfahrens durchgesetzt werden, und um die Jahrtausendwende herum schien eine Regulierung von Verschlüsselung vom Tisch.
Wie die aktuellen Leaks nun zeigen, scheinen die Geheimdienste damals nicht einfach kapituliert, sondern ein „Key escrow„-Verfahren durch die Hintertür etabliert zu haben, indem sie Hintertüren in kommerzielle (proprietäre?) Verschlüsselungssoftware einbauen ließen oder Einfluss auf Standardisierungsverfahren ausübten, um die Verfahren in ihrem Sinne abzuschwächen. Statt sich also einer offenen Debatte über Privatsphäre und Menschenwürde im Informationszeitalter zu stellen, hat die Politik, dessen Aufgabe ja die Kontrolle der Geheimdienste ist, lieber geschwiegen und in letzter Zeit sogar etwas zynisch selber zum Einsatz von Kryptografie zum Schutz vor den Geheimdiensten aufgerufen.
Welche Schlussfolgerungen kann man nun aus den neusten Leaks ziehen? (Außer, dass De-Mail und „E-Mail Made in Germany“ eine reine PR-Show sind, da es für den BND oder der NSA ein leichtes sein dürfte, an die Schlüssel der SSL-Verbindungen zu gelangen, sofern sie die Mails nicht schon direkt selber auf dem Server mitlesen können.) Verschlüsselung, auf die man sich verlassen möchte, muss man selber machen! Solange die mathematischen Grundlagen beispielsweise von dem verbreiteten Verschlüsselungsalgorithmus AES nicht geknackt sind, kann dieser bislang als einigermaßen sicher gelten, wenn der Schlüssel ausreichend lang ist, selber auf einem unkompromittierten Rechner erstellt wurde und diesen nicht verlässt. Eine 100 % sichere Verschlüsselung ist also ziemlich aufwendig und für die meisten Menschen schlicht nicht praktikabel. Was man nicht selber leisten kann, das überlässt man gerne anderen Menschen oder Firmen – und genau das ist das Problem. Bereits die ersten Leaks von Snowden über Prism haben gezeigt, dass man Kommunikationsanbietern wie Facebook und Google nicht vertrauen kann – die neusten Leaks machen jetzt nochmals deutlich, dass wir nicht mal denen trauen können, die sich den Schutz unserer Privatsphäre auf ihre Fahnen geschrieben haben. Was die Geheimdienste also derzeit tun, ist das Vertrauen innerhalb der Informationsgesellschaft zu untergraben.
Was diese neuen Leaks aber auch zeigen, ist, wie wichtig es ist, über Kryptografie aufzuklären. Auch wenn man auf einem Windows-Rechner niemals 100 % sichere Verschlüsselung realisieren kann, jede als halbwegs sicher geltende Verschlüsselung (sprich: auf jedem Fall open-source) ist besser als gar keine, insbesondere, wenn die Schlüssel geheim bleiben. Wenn verschlüsselte Kommunikation zum Standard wird, müssen die Geheimdienste sich nicht nur von der Annahme verabschieden, dass Verschlüsselung an sich schon ein Verdachtsmoment ist, sondern sich auch darauf beschränken die Kommunikation von „echten“ Kriminellen zu entschlüsseln – auch die Fähigkeiten der Geheimdienste und ihr Budget können schließlich nicht unendlich wachsen, so zumindest meine Hoffnung.
Update: Der Kryptografie-Experte Bruce Schneier hat sich ausführlich mit den NSA-Leaks befasst und gibt ein paar Tipps, wie man heute noch sicher verschlüsseln kann: NSA surveillance: A guide to staying secure
Frisch geblogged: „Kryptowars 2.0: Kryptocalypse reloaded“ http://t.co/wSFpwy9Ypw #ssl #Kryptografie #nsa