Abwehr neuzeitlicher Überwachungsplagen

Seit IT-Sicherheit und Überwachung nicht mehr nur Nischenthemen für technisch Interessierte sind, sondern Sicherheitslücken, Geheimdienstskandale und politischer Streit um Datensammlung und -auswertung tagtäglich die Zeitungen füllen, wächst die Anzahl derer, die sich dem technischen Gegengift widmen.
Das sind zum einen immer mehr Firmen, die Geschäftsmodelle für einen größer werdenden Kundenkreis entwickeln oder ausbauen. Sie bedienen einen Markt, in dem aus privaten oder beruflichen Gründen technische Dienstleistungen in Anspruch genommen werden, um dem Problem der Spionage und Hacking-Angriffen entgegenzuwirken. Das sind zum anderen aber auch akademische Forschergruppen, die intensiv nachdenken über Möglichkeiten der Abwehr der neuzeitlichen Überwachungs- und Hacking-Plagen.
Interesse an kryptographischen Methoden
Zusammen mit der ebenfalls größer werdenden Gruppe von Aktivisten, die versuchen, Verschlüsselungs- und Anonymisierungswerkzeuge zugänglich, benutzbar und vor allem sicher zu machen, hat sich das Angebot für normale Netznutzer und für Unternehmen verbreitert: Wer seine Gespräche, Chats und E-Mails schützen möchte oder muss und die Umstände seiner Kommunikation nicht preisgeben will, dem stehen heute weit mehr freie Programme und kommerzielle Angebote zur Verfügung. Der „Snowden-Effekt“ zeigt Wirkung.
Was Verschlüsselung angeht, ist die Angebotslage für interessierte Unternehmen und Privatpersonen fast luxuriös, so vielfältig sind Dienstleistungen und technische Werkzeuge mittlerweile. Auch in der Forschung ist das Interesse an kryptographischen Methoden gestiegen. Und selbst mit dem einstigen Stiefkind, dem Prüfen und Auditieren der Umsetzung in Verschlüsselungsprogrammen, läuft es in letzter Zeit besser.
Verschlüsselung als letzte Abwehrlinie
Politisch ist das nicht überall gern gesehen. Geheimdienste fordern insbesondere in den Vereinigten Staaten mit zunehmender Vehemenz den Einbau von Hintertüren, um Verschlüsselungsmaßnahmen umgehen zu können. Der britische Premierminister David Cameron bläst ins gleiche Horn, wenn er betont, dass IT-Sicherheit zwar wünschenswert sei, aber mit Blick auf seinen Geheimdienst hinzufügt, dass die Verschlüsselung nicht unüberwindbar sein solle.
Auch in Deutschland sind solche Wünsche zu hören, blieben aber kaum beachtet. Denn dass die gesamte Wirtschaft zur Sicherung ihrer Daten und Infrastruktur vertrauenswürdige Verschlüsselung benötigt, können selbst Überwachungsextremisten nicht wegdiskutieren. Und seit klar ist, dass die NSA einheimische Politiker ins Visier nimmt, haben die klügeren unter ihnen erkannt, dass Verschlüsselung ihre letzte Abwehrlinie ist, sofern sie weiter digital kommunizieren wollen.
Nur mit viel Geduld
Bei den technischen Möglichkeiten der Anonymisierung ist bisher Tor (The Onion Router) dominierend, ein freies Programm, das ein Ausforschen der Umstände der Kommunikation durch Dritte verhindert. Für das Klicken im Netz und für das unbeobachtete Chatten wird es jeden Tag von mehr als zwei Millionen Menschen genutzt, die damit sowohl staatlichen als auch kommerziellen Überwachungsmaßnahmen entgehen. Gerade in repressiven Staaten ist Tor oft das Mittel der Wahl für Journalisten und sonstige Berufsgeheimnisträger, um sich und ihre Kontakte zu schützen.
Beklagt wird jedoch seit langer Zeit, dass Tor durch die technische Anonymisierung das Surfen im Netz zu sehr verlangsame. Das liegt daran, dass die Daten im Tor-Netzwerk mehrfach verschlüsselt werden. In den letzten Jahren hat es sich zwar verbessert, doch mit der Flut an Bildern und Bewegtbildern ist nur schwer Schritt zu halten. Immerhin wurde zwischen sicherer Anonymisierung und Bequemlichkeit der Nutzung ein halbwegs akzeptabler Kompromiss gefunden. Große Datenmengen sind allerdings nur mit viel Geduld anonymisiert zu transportieren.
Schnorchelnde Geheimdienste
So ging ein Raunen durch den Maschinenraum, als letzte Woche mit einem sogenannten Whitepaper ein neues Projekt vorgestellt wurde, das Online-Anonymität ohne unangenehme Zeitverzögerungen verspricht. Fünf Universitätsforscher zeigten ihr technisches Konzept mit dem Namen HORNET (High-speed Onion Routing at the Network Layer), das den ungeliebten Wartezeiten beim anonymen Surfen mit technischer Effizienz begegnet und die Router bis zu 93,5 Gigabytes pro Sekunde durchschleusen lässt. Auch Mechanismen gegen bekannte Angriffe zur Deanonymisierung wurden mitbedacht.
Es ist zunächst eine technisch komplexe Darstellung der Ideen, die nun innerhalb und außerhalb der Academia diskutiert wird. Projekte wie HORNET sind aber keineswegs akademische Gedankenspiele, sondern die Reaktion von Forschern und Aktivisten auf eine veränderte digitale Welt mit allseits schnorchelnden Geheimdiensten. Deren technische Mittel wurden einst dafür geschaffen, wirklichen Gefahren wie nuklearen Bedrohungen entgegenzuwirken. Heute spionieren sie Regierenden und Wirtschaftsbossen hinterher und zielen auf Journalisten und Dissidenten. Da man sie aus politischen Gründen weiterhin gewähren lässt, ist die Erforschung der technischen Gegenwehr allzu verständlich.
Ein technologischer Riegel
Konzepte wie HORNET haben eine gesellschaftliche Dimension, denn mit dieser Methode der Anonymisierung werden auch übliche Zensurmaßnahmen technisch ausgehebelt, die in vielen Ländern längst Internetalltag sind. Deutlich wird der gesellschaftliche Einfluss auch, wenn man sich klarmacht, dass es bei Anonymisierung um die vieldiskutierten Metadaten der Kommmunikation geht. Während in Deutschland die politische Diskussion um die Vorratsdatenspeicherung noch andauert, das geplante Gesetz aber bereits konkrete Form angenommen hat, ist in Großbritannien gerade gerichtlich festgestellt worden, dass die nationale Metadatensammlung rechtswidrig ist.
Technische Projekte der Gegenwehr wie HORNET werden die Diskussion über anlasslose Massenüberwachung zwangsläufig verändern, sobald aus den Konzepten benutzbare Programme werden. Dem politisch offenbar so schwer einzudämmenden heimlichen Schnorcheln der Geheimdienste an allen nur irgendwie greifbaren Kabeln könnte damit ein technologischer Riegel vorgeschoben werden.