Verschlüsselung

Abwehr neuzeitlicher Überwachungsplagen

Von Constanze Kurz
29.07.2015
, 06:47
Neues Datenschutz-Konzepte HORNET vorgestellt
Sichtbarkeit der Bildbeschreibung wechseln
Der „Snowden-Effekt“ zeigt Wirkung: Es entstehen immer bessere Programme zum Datenschutz der Netznutzer. Jetzt sorgt ein neues Konzept für anonymisierte Netznutzung für Aufregung – mit Tempo.
ANZEIGE

Seit IT-Sicherheit und Überwachung nicht mehr nur Nischenthemen für technisch Interessierte sind, sondern Sicherheitslücken, Geheimdienstskandale und politischer Streit um Datensammlung und -auswertung tagtäglich die Zeitungen füllen, wächst die Anzahl derer, die sich dem technischen Gegengift widmen.

Das sind zum einen immer mehr Firmen, die Geschäftsmodelle für einen größer werdenden Kundenkreis entwickeln oder ausbauen. Sie bedienen einen Markt, in dem aus privaten oder beruflichen Gründen technische Dienstleistungen in Anspruch genommen werden, um dem Problem der Spionage und Hacking-Angriffen entgegenzuwirken. Das sind zum anderen aber auch akademische Forschergruppen, die intensiv nachdenken über Möglichkeiten der Abwehr der neuzeitlichen Überwachungs- und Hacking-Plagen.

ANZEIGE

Interesse an kryptographischen Methoden

Zusammen mit der ebenfalls größer werdenden Gruppe von Aktivisten, die versuchen, Verschlüsselungs- und Anonymisierungswerkzeuge zugänglich, benutzbar und vor allem sicher zu machen, hat sich das Angebot für normale Netznutzer und für Unternehmen verbreitert: Wer seine Gespräche, Chats und E-Mails schützen möchte oder muss und die Umstände seiner Kommunikation nicht preisgeben will, dem stehen heute weit mehr freie Programme und kommerzielle Angebote zur Verfügung. Der „Snowden-Effekt“ zeigt Wirkung.

Was Verschlüsselung angeht, ist die Angebotslage für interessierte Unternehmen und Privatpersonen fast luxuriös, so vielfältig sind Dienstleistungen und technische Werkzeuge mittlerweile. Auch in der Forschung ist das Interesse an kryptographischen Methoden gestiegen. Und selbst mit dem einstigen Stiefkind, dem Prüfen und Auditieren der Umsetzung in Verschlüsselungsprogrammen, läuft es in letzter Zeit besser.

ANZEIGE

Verschlüsselung als letzte Abwehrlinie

Politisch ist das nicht überall gern gesehen. Geheimdienste fordern insbesondere in den Vereinigten Staaten mit zunehmender Vehemenz den Einbau von Hintertüren, um Verschlüsselungsmaßnahmen umgehen zu können. Der britische Premierminister David Cameron bläst ins gleiche Horn, wenn er betont, dass IT-Sicherheit zwar wünschenswert sei, aber mit Blick auf seinen Geheimdienst hinzufügt, dass die Verschlüsselung nicht unüberwindbar sein solle.

Auch in Deutschland sind solche Wünsche zu hören, blieben aber kaum beachtet. Denn dass die gesamte Wirtschaft zur Sicherung ihrer Daten und Infrastruktur vertrauenswürdige Verschlüsselung benötigt, können selbst Überwachungsextremisten nicht wegdiskutieren. Und seit klar ist, dass die NSA einheimische Politiker ins Visier nimmt, haben die klügeren unter ihnen erkannt, dass Verschlüsselung ihre letzte Abwehrlinie ist, sofern sie weiter digital kommunizieren wollen.

ANZEIGE

Nur mit viel Geduld

Bei den technischen Möglichkeiten der Anonymisierung ist bisher Tor (The Onion Router) dominierend, ein freies Programm, das ein Ausforschen der Umstände der Kommunikation durch Dritte verhindert. Für das Klicken im Netz und für das unbeobachtete Chatten wird es jeden Tag von mehr als zwei Millionen Menschen genutzt, die damit sowohl staatlichen als auch kommerziellen Überwachungsmaßnahmen entgehen. Gerade in repressiven Staaten ist Tor oft das Mittel der Wahl für Journalisten und sonstige Berufsgeheimnisträger, um sich und ihre Kontakte zu schützen.

Beklagt wird jedoch seit langer Zeit, dass Tor durch die technische Anonymisierung das Surfen im Netz zu sehr verlangsame. Das liegt daran, dass die Daten im Tor-Netzwerk mehrfach verschlüsselt werden. In den letzten Jahren hat es sich zwar verbessert, doch mit der Flut an Bildern und Bewegtbildern ist nur schwer Schritt zu halten. Immerhin wurde zwischen sicherer Anonymisierung und Bequemlichkeit der Nutzung ein halbwegs akzeptabler Kompromiss gefunden. Große Datenmengen sind allerdings nur mit viel Geduld anonymisiert zu transportieren.

Schnorchelnde Geheimdienste

So ging ein Raunen durch den Maschinenraum, als letzte Woche mit einem sogenannten Whitepaper ein neues Projekt vorgestellt wurde, das Online-Anonymität ohne unangenehme Zeitverzögerungen verspricht. Fünf Universitätsforscher zeigten ihr technisches Konzept mit dem Namen HORNET (High-speed Onion Routing at the Network Layer), das den ungeliebten Wartezeiten beim anonymen Surfen mit technischer Effizienz begegnet und die Router bis zu 93,5 Gigabytes pro Sekunde durchschleusen lässt. Auch Mechanismen gegen bekannte Angriffe zur Deanonymisierung wurden mitbedacht.

Es ist zunächst eine technisch komplexe Darstellung der Ideen, die nun innerhalb und außerhalb der Academia diskutiert wird. Projekte wie HORNET sind aber keineswegs akademische Gedankenspiele, sondern die Reaktion von Forschern und Aktivisten auf eine veränderte digitale Welt mit allseits schnorchelnden Geheimdiensten. Deren technische Mittel wurden einst dafür geschaffen, wirklichen Gefahren wie nuklearen Bedrohungen entgegenzuwirken. Heute spionieren sie Regierenden und Wirtschaftsbossen hinterher und zielen auf Journalisten und Dissidenten. Da man sie aus politischen Gründen weiterhin gewähren lässt, ist die Erforschung der technischen Gegenwehr allzu verständlich.

ANZEIGE

Ein technologischer Riegel

Konzepte wie HORNET haben eine gesellschaftliche Dimension, denn mit dieser Methode der Anonymisierung werden auch übliche Zensurmaßnahmen technisch ausgehebelt, die in vielen Ländern längst Internetalltag sind. Deutlich wird der gesellschaftliche Einfluss auch, wenn man sich klarmacht, dass es bei Anonymisierung um die vieldiskutierten Metadaten der Kommmunikation geht. Während in Deutschland die politische Diskussion um die Vorratsdatenspeicherung noch andauert, das geplante Gesetz aber bereits konkrete Form angenommen hat, ist in Großbritannien gerade gerichtlich festgestellt worden, dass die nationale Metadatensammlung rechtswidrig ist.

Technische Projekte der Gegenwehr wie HORNET werden die Diskussion über anlasslose Massenüberwachung zwangsläufig verändern, sobald aus den Konzepten benutzbare Programme werden. Dem politisch offenbar so schwer einzudämmenden heimlichen Schnorcheln der Geheimdienste an allen nur irgendwie greifbaren Kabeln könnte damit ein technologischer Riegel vorgeschoben werden.

Quelle: F.A.Z.
  Zur Startseite
Verlagsangebot
Verlagsangebot
Bildungsmarkt
Alles rund um das Thema Bildung
Sprachkurs
Verbessern Sie Ihr Englisch
Sprachkurs
Lernen Sie Französisch
ANZEIGE