Super Secreto - Verschlüsselung für alle
eBook - ePub

Super Secreto - Verschlüsselung für alle

Abhörsicher in die Dritte Epoche der Kryptographie. (Tutorial- & Taschenbuch-Ausgabe zur Einführung in die streng-geheime Kommunikation und Derivative Kryptographie.)

  1. 398 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Super Secreto - Verschlüsselung für alle

Abhörsicher in die Dritte Epoche der Kryptographie. (Tutorial- & Taschenbuch-Ausgabe zur Einführung in die streng-geheime Kommunikation und Derivative Kryptographie.)

Über dieses Buch

Die vorliegende Tutorial- und Taschenbuch-Ausgabe des Bandes "Super Secreto - Die Dritte Epoche der Kryptographie" gibt eine Einführung in die »streng-geheime« Kommunikation und integriert gesellschaftlich-politische Sichtweisen mit technischen Innovationen sowie Hinweisen zu praktischen Programmen und Werkzeugen zur Verschlüsselung: Mit der sog. »Ende-zu-Ende«-Verschlüsselung für alle kann die Privatsphäre der Bürger: innen gesichert bleiben: nicht nur mit »GPG«, aufgrund der wachsenden Rechenkraft von Quanten-Computern idealerweise auch mit Algorithmen wie »McEliece« oder »NTRU« - oder gar einer Multi-Verschlüsselung, bei der sog. »Cipher-Text« noch weitere Male verschlüsselt wird. Quell-offene Messenger wie »Delta-Chat« oder »Smoke-Chat Messenger« sind damit bestens ausgerüstet und Software-Programme wie die aus praktischen Tutorials bekannte und sehr ausgearbeitete Encryption-Suite »Spot-On« oder »VeraCrypt« wie auch mehr als zwei Dutzend weitere erläuterte Crypto-Werkzeuge zeigen good-practice Modelle kryptographischer Innovationen. Nur sog. »TEE«-Ausführungsumgebungen ggf. ohne Internet wandeln zukünftig Texte vertrauensvoll.In diesem Buch werden epochale Veränderungen durch Quanten-Computer und Überwachungsmaßnahmen beleuchtet und auch die Grundlagen der Derivativen Kryptographie vertieft, bei der Schlüssel nicht mehr übertragen werden, sondern rechnerisch abgeleitet sind: Das Schlüssel-Transport-Problem wurde in angewandter Kryptographie nun für Messenger gelöst."Verschlüsselung für alle" gibt dazu einen Überblick.

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Super Secreto - Verschlüsselung für alle von Theo Tenzer im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatik & Informatik Allgemein. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

1 ANGSTFREI, VERTRAULICH UND ABHÖRSICHER – BRAUCHT DEMOKRATIE DAS RECHT AUF VERSCHLÜSSELUNG?

Die Forderungen nach einer Einschränkung von Verschlüsselung einerseits, und die Forderungen nach einem Recht auf Verschlüsselung andererseits, sind eine langjährige Geschichte: Die öffentlichen Diskussionen1 lassen sich schon in den 1990er Jahren finden, dann zur Jahrtausendwende, wie auch um 2010 und schließlich nun im Jahrzehnt ab 2020 wieder - und immer wieder auch mittendrin in dieser Never-Ending-Story der Erosion, der Beibehaltung oder des Versuchs einer Neu-Definition von Privatheit.
Diejenigen, die Verschlüsselung einschränken möchten, z.B. um Kriminelle besser zu fassen, erkennen, dass sie dieses auch aufgrund technischer Gegebenheiten nicht umfangreich umsetzen können. Und sie erkennen, dass Verschlüsselung in allen Lebensbereichen gebraucht wird, so dass es verheerende Folgen hätte, wenn man sie einschränken oder gar abschaffen wollte. Diejenigen, die lediglich ihre Privatsphäre durch Verschlüsselung – nicht nur sicher, sondern auch abhörsicher – geschützt wissen wollen, erkennen, dass die Technologie potenziell auch von Straftäterinnen und Straftätern eingesetzt werden könnte - und daher Behörden einen Zugang zur Kommunikation nicht nur wünschen, sondern auch benötigen.
So münden diese Erkenntnisse in der Formulierung: Wir wollen »Sicherheit aufgrund von Verschlüsselung und Sicherheit trotz Verschlüsselung« erreichen (im Englischen: »Security through Encryption and Security despite Encryption«). Technisch gesehen kommt dieser Anspruch jedoch einer Quadratur des Kreises gleich, denn: »ein bisschen verschlüsselt« gibt es genau so wenig, wie »ein bisschen schwanger«.
Der Vorschlag, den Versand verschlüsselter Nachrichten im Internet zu verbieten, ist dabei also immer wieder auf der Tagesordnung: Terroristinnen und Terroristen, so heißt es zu Beginn jeder Diskussion, bedienten sich modernster Kommunikationstechnologien. Und: Der Austausch verschlüsselter Nachrichten im Internet stelle die Behörden vor ernsthafte Probleme. Weil Verschlüsselung nicht verboten sei, könnten Terroristinnen und Terroristen und andere Verbrecherinnen und Verbrecher frei und unbeobachtet über die internationalen Datennetze kommunizieren und ihre verbrecherischen Pläne austauschen: »Diese Idee ist alles andere als neu«, fasste es Buchautor Christian Meyn schon für die 1990er Jahre zusammen, denn bereits damals forderte der Abgeordnete Erwin Marschewski im Deutschen Bundestag eine Initiative für ein Krypto-Gesetz, das einen Genehmigungsvorbehalt für Verschlüsselungsverfahren und eine Sammelstelle für die Hinterlegung von Schlüsseln regeln sollte. Als Mitglied der sog. G10-Kommission des Deutschen Bundestages war er einbezogen bei Entscheidungen zu Notwendigkeit und Zulässigkeit sämtlicher durch die Nachrichtendienste des Bundes (BND, BfV, MAD) durchgeführten Beschränkungsmaßnahmen im Bereich des Brief-, Post- und Fernmeldegeheimnisses.
Auch der damalige Innenminister sprach sich für eine Stelle zur Hinterlegung der Schlüssel aus2. Private Verschlüsselung wurde als öffentliches Problem definiert und verstanden3. Ein Gesetz zur Herausgabe von privaten Schlüsseln für die Verschlüsselung bzw. staatliche Entschlüsselung kam in den Folgejahrzehnten jedoch nicht.
Heute zeigt sich zugleich, dass das Aufspielen einer Überwachungs-Software - eines sog. »Trojaners« -, auf die mobilen Kommunikations-Geräte von zu observierenden Personen die Hilfe der Telekommunikations-Anbieter bzw. ggf. auch der Hersteller der Betriebssysteme von Smartphones erfordert. Und selbst nach richterlichem Beschluss lassen sich diese Anfragen an die Unternehmen bzw. nach Übersee nicht ohne weitere Formalitäten stellen. Und: sie können oft auch nicht zeitnah bearbeitet bzw. beantwortet werden.
Schließlich ist auch weiterhin das Brechen der Verschlüsselung, des Cipher-Textes, voraussichtlich4 kaum möglich - trotz ausgeweiteter Investitionen in Computer mit hoher Rechenkapazität.
Die politische Diskussion der Forderungen zur Aufweichung von Verschlüsselung changiert also zwischen den drei Paradigmen: (a) wir wollen Verschlüsselung nicht brechen, weil dieses die Sicherheitssysteme schwächt, und (b), wir müssen Verschlüsselung jedoch zur Straftatvermeidung brechen können oder fordern die Herausgabe und staatliche Sammlung von Schlüsseln, bis hin zu (c), wir greifen mit Überwachungs-Trojanern den Klar-Text vor der Verschlüsselung bzw. nach der Entschlüsselung ab.
Demgegenüber stehen diejenigen, oft Bürgerrechtlerinnen und Bürgerrechtler, die ein Recht auf Verschlüsselung gesetzlich festschreiben möchten, um die persönliche, familiäre und berufliche Privatheit zu schützen.
Was bleibt also zum richtigen Umgang mit Verschlüsselung?

1.1 Der erste Akt:
Hauptrolle der europäischen Parlamentarierinnen und
Parlamentarier

Es kam daher im Europäischen Rat die Idee auf, eine Resolution zu beschließen, quasi für den gesamten europäischen Kontinent, nach der die sog. Ende-zu-Ende-Verschlüsselung europaweit einzuschränken sei.
Bei der Ende-zu-Ende-Verschlüsselung tauschen Nutzerin Alice und Nutzer Bob ihre Schlüssel - und fortan ist die Verbindung von Dritten nicht mehr einsehbar. Das ist bei einer Punkt-zu-Punkt-Verschlüsselung anders, die einen Server in der Mitte jeweils entschlüsseln und schließlich für den Weiterversand wieder verschlüsseln lässt. Hier kann ein Server in der Mitte alle Nachrichten mitlesen.
Ein zentrales Beispiel für diesen Unterschied von Punkt-zu-Punkt- Verschlüsselung im Vergleich zur Ende-zu-Ende-Verschlüsselung ist die staatliche deutsche DE-Mail: Vor zehn Jahren startete im Auftrag der deutschen Bundesregierung die DE-Mail zur sicheren Kommunikation mit Behörden. Innerhalb der Jahre wurden rund 85 von 92 Bundesbehörden per DE-Mail-Mail erreichbar angeschlossen. DE-Mail wurde jedoch ohne Endezu-Ende-Verschlüsselung angeboten, d.h. es gibt eine Zwischenstelle, in der die Mails entschlüsselt werden können. Damit war die Verschlüsselung lediglich eine Punkt-zu-Punkt-Verschlüsselung. Dieses wurde bei Bürgerinnen und Bürgern jedoch nicht angenommen. Der Vorstandsvorsitzende Timotheus Höttges der (neben anderen) durchführenden Deutschen Telekom rechnete schließlich mit dem Mail-Dienst in einem Interview mit dem bekannten YouTube-Kanal »Jung und Naiv« öffentlich scharf ab: DE-Mail sei »überkompliziert« und ein »toter Gaul«. Es habe trotz Investitionen in dreistelliger Millionenhöhe und laufenden jährlichen Kosten in sechsstelliger Höhe »nie jemanden gegeben, der dieses Produkt genutzt hat«, deshalb habe man den Dienst eingestellt.5 Timotheus Höttges trat nach seinem Studium in eine Unternehmensberatung ein und arbeitete dort vor dem Wechsel zur Telekom zuletzt als Projektleiter im Geschäftsbereich »Dienstleistungen«, deren Blickwinkel sicherlich auch auf ITDienstleistungen zu übertagen sind.
Und ja, wer will schon bei einem Dienst extra eine E-Mail-Adresse nur für die Behörden-Kommunikation einrichten, die für private Verwendungszwecke dann ausschließlich ohne sichere Ende-zu-Ende- Verschlüsselung genutzt werden soll? Das ist vergleichbar mit einem Lufthansa-Direktflug mit »nur« einem Zwischenstopp.
Abbildung 1: Ende-zu-Ende-Verschlüsselung
Quelle:6
Die Ende-zu-Ende-Verschlüsselung kennzeichnet eine durchgängige Verschlüsselung von Alice zu Bob, auch wenn die Verbindung über Zwischenstationen weitergeleitet wird. Nur die beiden können die Nachricht lesen. Die Punkt-zu-Punkt-Verschlüsselung hingegen verschlüsselt nur den Transportweg bis zur nächsten Station. Die Zwischenstationen können das verschlüsselte Paket jeweils auspacken, lesen und vor dem Weiterversand wieder verschlüsseln.
Nach der Idee des Europäischen Parlamentes und der vorliegenden EU-Resolution zur Verschlüsselung sind gewerbliche Anbieter von Telekommunikations-Dienstleistungen nun zu verpflichten, jeweils eine Kopie des Schlüssels einer Verschlüsselung vorzuhalten für den Bedarfsfall.7 Dieses betrifft insbesondere die Nutzerinnen und Nutzer einer Ende-zu-Ende-Verschlüsselung, da die Schlüssel zum Öffnen der verschlüsselten Nachrichten jeweils bei den Nutzerinnen und Nutzern an den Enden des Verschlüsselungskanals sind. Dieser Nachschlüssel ist dabei kein Generalschlüssel (da dieser technisch je nach Verschlüsselungs-Methode als dritter, passbarer Schlüssel nicht erzeugt werden kann), sondern eine Kopie des originalen Schlüssels und sollte daher auch als Zweitschlüssel - oder besser: als Kopie (z.B. in dritter Hand) bezeichnet werden.
Mit dieser Forderung, Zweitschlüssel in staatlicher Hand oder mit einer staatlichen Verfügungsberechtigung zu hinterlegen, würde Verschlüsselung in beiden grundlegenden Methoden der Verschlüsselung jedoch unsicherer: symmetrische Schlüssel (gekennzeichnet durch ein gemeinsames Passwort als Geheimnis) wie auch die öffentlichen Schlüssel einer asymmetrischen Verschlüsselung (und damit auch die jeweils privaten Schlüssel dieser sog. »Public-Key-Infrastruktur« (PKI)), wären angegriffen. Im fortfolgenden Teil des Buches werden die Unterschiede von beiden Verschlüsselungsarten noch ausführlicher erläutert.
Doch bereits jetzt wird aus der politischen Initiative zur Hinterlegung von Schlüsseln deutlich: für beide Verschlüsselungsarten erfordern Kopien von Schlüsseln immer auch Prozeduren für den Kopiervorgang, für Ausleitungen, Transportwege, Lagerungen, indexierte Zuordnungen zu den verschlüsselten Nachrichten und auch Berechtigungskonzepte, um die Inhalte dann einsehen zu können bzw. zunächst einmal, eine Definition, wer überhaupt Zugang zu den Schlüsseln haben darf und soll. All diese Vorgänge können die Sicherheit herabsetzen, sodass auch neben den beiden Kommunizierenden und dem patrouillierenden Staat ggf. unerwünschte Vierte sich Zugang verschaffen könnten: zu den Schlüsseln - und damit auch zu den Inhalten der Nachrichten.
Ob die Europäische Idee zu dieser Gesetzes-Novelle eine gute Idee war?

1.2 Der zweite Akt: Big Five & Five Eyes -
Hauptrollen von mehr als fünf (Geheim-)Agenten

Es kam sodann (in quasi einem weiteren Akt dieser Geschichte) ans Licht, dass diese europäische Initiative zur Herausgabe von Schlüsseln für die Verschlüsselung von den sog. »Five-Eyes« (abgekürzt: FVEY, zu Deutsch: Organisation der Fünf Augen), der weltweiten Spionage-Allianz bestehend aus den fünf Ländern Australien, Canada, Neuseeland, England sowie den USA und in diesem Fall plus Indien und Japan mitgetragen und mit vorbereitet wurde.8
Denn nicht nur in Europa, sondern auch in den USA bestehen ähnliche Bestrebungen, den Bürgerinnen und Bürgern die Schlüssel für die Verschlüsselung ihrer Kommunikation aus der Hand zu nehmen: mit dem Gesetzesvorhaben EARN-IT-Act9 könnte auch in den USA die Nutzung der Ende-zu-Ende-Verschlüsselung praktisch unmöglich gemacht werden.
Doch: Was nützt ein Schlüssel, wenn die zugehörigen Nachrichten nicht ebenso - d.h. auch physisch - kopiert, gespeichert und zugänglich werden?
Und: Cipher-Text grundsätzlich im Internet zu verbieten wird ggf. nicht möglich und auch nicht gewollt sein: Wer wollte auf Banking, Home-Office, Online-Shopping und weitere sichere Übertragungen insbesondere in kritischer Infrastruktur wie in der Energiewirtschaft oder dem Gesundheitswesen verzichten? Schließlich ist es auch nicht möglich, beispielsweise freie Linux-Maschinen zu verbieten, auf denen Cipher-Text ebenso weiterhin erzeugt wird.10
Gleichzeitig gab es in dieser Zeit nach der europäischen Initiative zu dieser von den Five-Eyes mit-eingestielten Resolution jedoch Meldungen von Google, Apple, Microsoft Teams und dem Video-Portal Zoom, um nur einige zu nennen, dass sie Ende-zu-Ende-Verschlüsselung ausbauen und z.B. selbst bei der einfachen SMS/RCS-Nachricht oder auch bei Video-Chats einführen werden, wie wir es bei marktführenden Text-Messengern als Standard bereits seit vielen Jahren gewohnt sind.
Diese Unternehmen befinden sich in bester Gesellschaft unter den »Big Five« genannten US-amerikanischen Technologie-Unternehmen. Es sind die, zu Deutsch: »Fünf Großen« amerikanischen Technologieunternehmen Google (Alphabet), Amazon, Facebook, Apple und Microsoft. Die Big Five werden auch mit dem Akronym GAFAM abgekürzt, das eben für Google, Amazon, Facebook, Apple und Microsoft steht. Alle diese Unternehmen kennzeichnet ein rasantes Wachstum in der letzten Dekade und alle haben entsprechenden Einfluss auf Verschlüsselung in ihren Internetangeboten.
Abbildung 2: Big Five Unternehmen des Internets: GAFAM
Big Five Unternehmen Mitarbeiter & Mitarbeiterinnen US$ Umsatz in Milliarden US$ Gewinn in Milliarden
Google (Alphabet) 127.498 275.900 161.857
Amazon 1.225.300 225.248 280.522
Facebook 52.534 133.376 70.697
Apple 137.000 323.888 274.515
Microsoft 166.475 301.300 143.000
Quelle:11
Kommentatorinnen und Kommentatoren haben die Auswirkungen dieser Technologie-Giganten auf Datenschutz, Marktmacht, Redefreiheit, Verschlüsselungstechnologien und Zensur sowie nationale Sicherheit und Strafverfolg...

Inhaltsverzeichnis

  1. Motto
  2. Inhaltsverzeichnis
  3. Vorwort: Zur weltweiten Krise der Privatsphäre - Der Aufbruch von Verschlüsselung und ihr Weg in die Dritte Epoche der Kryptographie
  4. 1 Angstfrei, vertraulich und abhörsicher – Braucht Demokratie das Recht auf Verschlüsselung?
  5. 2 26 Shades of Grey - Die Fahndung nach verborgener Multi-Verschlüsselung in der Steganographie
  6. 3 Mit Lernkurven: Zurück in die Zukunft eines neuen WhatsApp?
  7. 4 Historische Anfänge und Grundlagen der Kryptographie
  8. 5 Die dritte Epoche der Kryptographie: Ein Zeitalter für Multi-Verschlüsselung, exponentielle Verschlüsselung & Quantum-sichere Verschlüsselung?
  9. 6 Transformation der Kryptographie: Das Schlüssel-Transport-Problem wird gelöst
  10. 7 Digitale und Kryptographische Souveränität: National, personal und unternehmerisch
  11. 8 Apps, Programme und Werkzeuge – mit denen Lernende lernen, Verschlüsselungs-Meisterin und -Meister Nr. 1 zu werden
  12. 9 Interoperabilität, Kongruenz und Interkonnektivität von Schottischen Eiern
  13. 10 Gesellschaftlicher Ausblick: Mit einer No-Plaintext-Strategie in das Dilemma einer verschlüsselten Gesellschaft?
  14. Abbildungsverzeichnis
  15. Glossar
  16. Didaktische Fragestellungen
  17. Bibliographische Verweise
  18. Abkürzungsverzeichnis
  19. Register
  20. Referenzen
  21. Impressum