Es werden derzeit jede Menge Kurse angeboten, wie man am besten Emails und Online-Banking oder Video-Telefonie verschlüsselt. Cryptoparty nennt sich so etwas. Klingt gut, oder? Man soll seinen Datenverkehr verschlüsseln, dann kann niemand mehr mitlesen.
Aber soll ich Ihnen mal was sagen? Alles Quatsch. Sie brauchen nicht zu verschlüsseln. Zumindest nicht, um sich vor dem Mitlesen der Geheimdienste zu schützen. Denn die können das alles knacken. Das ist alles kein Problem. Also kann man es auch lassen, oder?
Edward Snowden war’s. Er hat mal wieder etwas zum Besten geben lassen. Die simple Erkenntnis ist: Die NSA kann alle Verschlüsselungsmechanismen, die so im Umlauf sind, einfach mal aushebeln, wenn sie das wollen. Denn es ist nun einmal so: Wo eine Verschlüsselung ist, gibt es auch einen Schlüssel. Und die NSA ist dazu in der Lage, auf diesen zuzugreifen. Fertig ist die Laube.
Bullrun heißt das Projekt bei der NSA, Edgehill beim britischen GCHQ. Mit diesen Projekten wurden eine ganze Menge an Maßnahmen unternommen, um SSL (also die Verschlüsselung), Virtual Private Networks (VPN – vor allem im Unternehmensumfeld), Videotelefonie oder 4G bei Smartphones abzuhören. Das Interessante dabei ist: Ich habe bei meinem Beruf gelernt: VPN funktioniert wie Rohrpost. An einem Ende tut man etwas rein, und das kommt dann am anderen Ende heraus, ohne dass zwischendurch irgendjemand zugreifen kann. Nun scheint es aber so zu sein, dass am einen Ende des Rohrs noch jemand sitzt, der die Rohrpost erst einmal durchliest. Und das geht nicht.
Ich habe auch gelernt, dass Datenspionage, Datenmissbrauch und Datendiebstahl Verbrechen sind. Die Geheimdienste machen sich dieser Verbrechen schuldig. Denn sie brechen in Computersysteme ein und schnappen sich die Daten vor dem Verschlüsseln oder nach dem Entschlüsseln. Sie machen sich auch des Verbrechens Computerkriminalität schuldig, denn sie dringen in Server und Netzwerkkomponenten ein, aber eben auch in das private Smartphone, in das private Tablet oder eben auch in den heimischen PC.
Aber sie schöpfen nicht nur Daten ab, die sie außerhalb von Verschlüsselungskanälen bekommen. Nein, sie klauen einfach mal die Schlüssel, um die verschlüsselten Daten einfach mal zu entschlüsseln. Die Verbrecher bei den Geheimdiensten packen auch einfach mal Hintertüren in Verschlüsselungssoftware, um jederzeit nach Belieben dann entschlüsseln zu können. Die Unternehmen, die diese Software herstellen, sind aber ebenso Verbrecher, da die mit den Geheimdiensten gemeinsame Sache machen. Und Standards werden von den Geheimdiensten beeinflusst, damit die es leichter haben.
Es wird allerdings aus Snowdens Umfeld darauf verwiesen, dass saubere, starke Verschlüsselung wohl noch sauber funktioniert und verlässlich ist. Das Verfahren, welches wohl noch am verlässlichsten ist, ist AES. Das sollte flächendeckend genutzt werden. Aber dann besteht die große Gefahr, dass dies auch geknackt wird.
Es klingt so, als ob man die Verschlüsselung einfach mal bleiben lassen kann. Und meiner Meinung nach ist es bei AES nur eine Frage der Zeit, bis das auch ausgehebelt wurde. Es ist nur eine Frage der Zeit. Heise Security bezieht sich in einem Bericht auf den Guardian und auf die New York Times. Und auch DER SPIEGEL nimmt sich der Geschichte an. Viviane Reding hat heute Morgen im ZDF Morgenmagazin darauf hingewiesen, dass sie so wenig wie möglich über Email austauscht. Denn alles, was geschrieben ist, kann man mitlesen. Und damit hat sie Recht.
Darum: Lasst doch einfach alle das Verschlüsseln sein, die Geheimdienste knacken das sowieso. Dann lieber nichts mehr über Email oder Skype und Co. umherschicken, was nicht jeder lesen soll. Und Online Banking muss man durch Schaltergeschäfte ersetzen. Ist zwar alles sehr unpraktisch, aber die Geheimdienste lassen uns keine andere Wahl.
„Es werden derzeit jede Menge Kurse angeboten, wie man am besten Emails und Online-Banking oder Video-Telefonie verschlüsselt.“ So wie ich gelesen habe ist die Ende zu Ende Verschlüsselung, als das Verschlüsseln der eMails mit GNUPGP sicher. Ich glaube auch nicht, dass dieser Algo seitens der Geheimdienste geknackt werden kann. Da brauchen die noch leistungsfähigere Computer. Das Problem der eMail Verschlüsselung ist leider, dass es relativ wenige Nutzer machen. Je mehr desto besser.
Ich weiß, der Artikel ist etwas ketzerisch. Aber ich denke, auch GnuPGP wird irgendwann ausgehebelt. Man muss sich einfach mal vor Augen halten, dass bei der NSA ein sehr leistungsfähige Rechenzentren herumstehen. Die werden schon daran arbeiten.
egal wie leistungsfähig die Rechenzentren sein werden. Der Aufwand wächst nach wie vor exponentiell mit der Schlüssellänge
Insofern wird es ewig dauern Aes zu knacken, sofern die Implementierung Open Source und sauber sind.
Der Artikel ist nun sehr zugespitzt.
Hallo ASN, natürlich ist der Artikel etwas überspitzt. Das war auch der Sinn der Angelegenheit.