Netzwerke

Warum Privatsphäre mehr ist als Verschlüsselung

Ich bin im Internet auf eine interessante Seite gestoßen, die das Thema Privatsphäre und Verschlüsselung etwas eingehender beleuchtet. Da diese nur auf englisch und französich verfügbar ist, habe ich sie mal ins deutsche übersetzt, damit auch diejenigen unter euch, die des englischen nicht mächtig sind, die Chance haben, es zu lesen und sich damit auseinander zu setzen.

Hier ist der Link zur ursprünglichen Seite:

https://hannes.hauswedell.net/post/2016/05/31/why-privacy-is-more-than-crypto/

Warum Privatsphäre mehr ist als Verschlüsselung

Ursprünglich veröffentlicht: 31. Mai 2016

Während des letzten Jahres scheint die Hölle eingefroren zu sein: Unsere Nachbarn bei Apple, Google und Facebook haben auf die eine oder andere Weise auf Verschlüsselung gedrängt. Für Facebook (WhatsApp) und Google (Allo) wurde die Messenger-Verschlüsselung sogar von keinem Geringeren als dem berühmten, von Edward-Snowden unterstützten Anarchisten und Hacker Moxie Marlinspike implementiert! Also ist alles in Ordnung, was die Privatsphäre angeht! …aber ist es das wirklich?

EDIT: Eine französische Version dieses Beitrags ist hier verfügbar. Ich kann seine Richtigkeit nicht überprüfen, aber ich vertraue darauf, dass die Übersetzer ihr Bestes gegeben haben und danke ihnen für die Mühe!

Inhaltsverzeichnis

Ich habe schon vorher einige Punkte zur Sicherheit von Mobile Messaging diskutiert und darüber auch schon in einem Podcast gesprochen, aber ich fühlte, dass ich noch einmal darüber schreiben musste, weil es viel Verwirrung darüber gibt, was Privatsphäre und Sicherheit eigentlich bedeuten (im Allgemeinen, aber vor allem im Zusammenhang mit Messaging) und die jüngsten Entwicklungen meiner Meinung nach ein falsches Sicherheitsgefühl vermitteln.

Ich werde WhatsApp und den Facebook Messenger (beide im Besitz von Facebook), Skype (im Besitz von Microsoft), Telegram (?), Signal (Open Whisper Systems), Threema (im Besitz von Threema GmbH), Allo (im Besitz von Google) und einige XMPP-Clients besprechen, sowie kurz ToX und Briar ansprechen. Ich werde nicht über „Features“ sprechen, auch wenn die Privatsphäre in Bezug auf „Nachricht wurde gelesen“-Benachrichtigungen offensichtlich schlecht ist. Ich werde auch nicht auf die Anonymität eingehen, die ein verwandtes Thema ist, aber aus meiner Sicht weniger wichtig, wenn es um „SMS-Ersatz-Apps“ geht, da Sie Ihre Kollegen ohnehin schon kennen.

Verschlüsselung

Verschlüsselung

Wenn die meisten Leute von Privatsphäre und Sicherheit ihrer Kommunikation in Bezug auf Messaging sprechen, geht es meist um Verschlüsselung oder genauer gesagt um die Verschlüsselung von Daten während der Übertragung, oder um den Schutz Ihrer Chat-Nachricht, während sie zu Ihrem Gesprächspartner reist.

Es gibt grundsätzlich drei Möglichkeiten, dies zu tun:

1. keine Verschlüsselung:

Jeder auf Ihrem lokalen WiFi oder irgendein zufälliger Systemadministrator im Internet-Backbone kann es lesen.

2. Transportverschlüsselung:

Verbindungen zum und vom Dienstanbieter z.B. WhatsApp-Server und zwischen Dienstanbietern sind sicher, aber der Dienstanbieter kann die Nachricht lesen.

3. Ende-zu-Ende-Verschlüsselung:

Die Nachricht ist nur für den Teilnehmer lesbar, aber der Zeitpunkt der Kommunikation und die Teilnehmer sind dem Dienstanbieter noch bekannt.

Auch gibt es etwas, das als perfekte Geheimhaltung (Perfect-Forward-Secrecy – PFS) bezeichnet wird, was (kontraintuitiv) bedeutet, dass vergangene Kommunikationen nicht entschlüsselt werden können, selbst wenn Ihr langfristiger Schlüssel aufgedeckt/gestohlen wird.

Heutzutage (damals Ende Mai 2016 – Anmerkung Übersetzer) sind die meisten Anwendungen einschließlich WhatsApp, eigentlich der Kategorie 1 zuzuordnen, aber heutzutage erwarte ich von den meisten Anwendungen, dass sie mindestens der Kategorie 2 angehören. Dies verringert die Chance auf großflächige, unbemerkte Abhörmaßnahmen (wie sie z.B. bei E-Mails noch möglich sind), reicht aber offensichtlich nicht aus, da Dienstleister böse sein können sind oder gezwungen werden können, mit potentiell bösen Regierungen oder Spionageagenturen zusammenzuarbeiten, die keine demokratische Kontrolle haben.

Deshalb sollten Sie wirklich darauf achten, dass Ihr Messenger Ende-zu-Ende-Verschlüsselung anbietet und im Moment tun das (sortiert nach der geschätzten Größe): WhatsApp, Signal, Threema, XMMP-Clients mit GPG/OTR/Omemo (ChatSecure, Conversations, Kontalk).

Messenger, die eine spezielle Betriebsart („Geheimchat“ oder „Inkognito-Modus“) zur Verfügung stellen (3), sind Telegram und Google Allo. Es ist sehr bedauerlich, dass es nicht standardmäßig eingeschaltet ist, so dass ich sie nicht empfehlen kann. Wenn Sie gezwungen sind, eine dieser Optionen zu verwenden, stellen Sie immer sicher, dass Sie den privaten Modus wählen. Es sei darauf hingewiesen, dass die Ende-zu-Ende-Verschlüsselung von Telegram von Experten als weniger robust angesehen wird, obwohl die meisten Experten der Meinung sind, dass tatsächliche Textwiederherstellungsangriffe nicht durchführbar sind.

Andere populäre Programme wie der Facebook Messenger oder Skype bieten keine Ende-zu-Ende-Verschlüsselung und sollten auf jeden Fall vermieden werden. Es ist tatsächlich erwiesen, dass Skype Ihre Nachrichten analysiert, so dass ich diese beiden Themen nicht weiter erörtern werde.

Software-Freiheit und Geräteintegrität

Ok, jetzt sind die Daten sicher, während Sie von Ihnen zu Ihrem Freund reisen, aber was ist mit vor und nach dem Versand? Können Sie nicht auch versuchen, das Telefon des Absenders oder des Empfängers zu belauschen, bevor es gesendet wird / nachdem es empfangen wurde? Ja, das können Sie und in Deutschland hat die Regierung bereits aktiv „Quellen-Telekommunikationsüberwachung“ eingesetzt, um die Verschlüsselung zu umgehen.

Lassen Sie uns noch einmal auf die Unterscheidung von (2) und (3) oben zurückkommen. Der Hauptunterschied zwischen Transportverschlüsselung und End-to-End ist, dass man dem Dienstanbieter nicht mehr trauen muss… FALSCH: In fast allen Fällen ist die Organisation, die den Server betreibt, die gleiche wie diejenige, die das Programm bereitstellt. Genauer gesagt, es muss soziale und technische Mittel geben, die Ihnen hinreichende Sicherheit geben, dass das Programm vertrauenswürdig ist. Andernfalls bringt die Ende-zu-Ende-Verschlüsselung kaum Vorteile.

Fourism

Software-Freiheit

Hier kommt die Software-Freiheit ins Spiel. Wenn der Quellcode öffentlich ist, wird es viele Hacker und Freiwillige geben, die prüfen, ob das Programm den Inhalt tatsächlich verschlüsselt. Auch wenn selbst diese öffentliche Prüfung Ihnen keine 100%ige Sicherheit geben kann, wird sie weithin als der beste Prozess anerkannt, um sicherzustellen, dass ein Programm generell sicher ist und Sicherheitsprobleme bekannt werden (und dann auch behoben werden). Software-Freiheit ermöglicht auch inoffizielle oder konkurrierende Implementierungen der Messenger-App, die immer noch kompatibel sind; wenn es also bestimmte Dinge gibt, die Sie nicht mögen oder Sie der offiziellen App misstrauen, können Sie eine andere auswählen und trotzdem mit Ihren Freunden chatten.

Einige Unternehmen wie Threema, die Ihnen ihre Quelle nicht zur Verfügung stellen, behaupten natürlich, dass es nicht für das Vertrauen erforderlich ist. Sie sagen, dass sie ihren Quellcode von einer anderen Firma prüfen ließen (wofür sie normalerweise bezahlt wurden), aber wenn Sie der ursprünglichen Firma nicht vertrauen, warum sollten Sie dann jemandem vertrauen, der von ihnen unter Vertrag genommen wurde? Wichtiger noch, woher wissen Sie, dass die vom Dritten geprüfte Version tatsächlich die gleiche ist wie die auf Ihrem Handy installierte Version? (Sie bekommen ziemlich oft Updates oder nicht?)

Auspuff

Dies gilt auch für staatliche oder öffentliche Stellen, die solche Prüfungen durchführen. Abhängig von Ihrem Bedrohungsmodell oder Ihren Annahmen über die Gesellschaft sind Sie vielleicht geneigt, öffentlichen Institutionen mehr zu vertrauen als privaten Institutionen (oder umgekehrt), aber wenn Sie sich z.B. Deutschland anschauen, gibt es mit dem TÜV tatsächlich eine Organisation, die sowohl die Vertrauenswürdigkeit von Messenger-Apps als auch die korrekte Schadstoffbelastung von Autos prüft. Und wir alle wissen, wie gut das gelaufen ist!

Vertrauen

Also, wenn Sie sich entscheiden, einer Partei zu vertrauen, sollten Sie folgendes in Betracht ziehen:

Wohlwollen: Die Partei will Ihre Privatsphäre nicht gefährden und/oder ist selbst betroffen.

Kompetenz: Die Partei ist technisch in der Lage, Ihre Privatsphäre zu schützen und Probleme zu identifizieren/beheben.

Integrität: Die Partei kann nicht von Geheimdiensten oder anderen böswilligen Dritten gekauft, bestochen oder infiltriert werden.

Nach den Snowden-Enthüllungen sollte es sehr offensichtlich sein, dass die Öffentlichkeit die einzige Partei ist, die diese Anforderungen kollektiv erfüllen kann, so dass die öffentliche Verfügbarkeit des Quellcodes absolut entscheidend ist. Dies schließt WhatsApp, Google Allo und Threema aus.

„Moment mal… aber gibt es keine andere Möglichkeit zu überprüfen, ob die bewegten Daten tatsächlich verschlüsselt sind?“ Ah, natürlich gibt es, wie Threema sagen wird, oder andere Leute für WhatsApp. Aber das Wichtigste ist, dass der Dienstanbieter die App auf Ihrem Gerät kontrolliert, so dass sie vor der Verschlüsselung/nach der Entschlüsselung mithören oder einfach nur Ihre Entschlüsselungsschlüssel „stehlen“ können. „Ich glaube nicht, dass X so etwas tun würde.“ Bitte bedenken Sie, dass Sie auch dann, wenn Sie Facebook oder Google vertrauen (was Sie nicht sollten), darauf vertrauen können, dass sie gerichtlichen Anordnungen nicht nachkommen. Wenn ja, warum wollten Sie eigentlich eine Ende-zu-Ende-Verschlüsselung? „Würde es nicht jemandem auffallen?“ Schwer zu sagen; wenn sie das schon immer getan haben, kann man es vielleicht an der Analyse der App erkennen. Aber vielleicht tun sie das:

So ist nicht jeder betroffen und das Verhalten wird nie unter „Laborbedingungen“ gezeigt. Oder die Generierung Ihres Schlüssels wird so manipuliert, dass er weniger zufällig ist, einem Muster folgt, das leichter zu knacken ist. Die meisten von ihnen könnten leicht in einem späteren Update eingesetzt oder in anderen Funktionen versteckt werden. Beachten Sie auch, dass es ganz einfach ist, „auf der Liste“ zu stehen. Die aktuellen NSA-Vorschriften stellen sicher, dass für jeden „Verdächtigen“ mehr als 25.000 Personen hinzugefügt werden können.

In Anbetracht dessen ist es sehr schlecht, dass Open Whisper Systems und Moxie Marlinspike (der bereits erwähnte berühmte Autor von Signal) Facebook und Google öffentlich loben und damit das Vertrauen in ihre Apps erhöhen [obwohl es an sich nicht schlecht ist, dass sie dabei geholfen haben, die Verschlüsselung hinzuzufügen]. Ich bin mir ziemlich sicher, dass Sie keines der oben genannten Dinge ausschließen können, weil Sie weder den vollständigen Quellcode der Apps gesehen haben, noch wissen Sie, was zukünftige Updates enthalten werden – und wir würden uns auch nicht auf Sie verlassen wollen!

Der Signal Messenger

„Ok, ich hab’s kapiert. Ich werde Freie und Open Source Software verwenden. Wie das Original Signal.“ Jetzt wird es knifflig. Obwohl der Quellcode der Signal-Client-Software frei/offen/libre ist, erfordert er die Ausführung anderer nicht-freier/geschlossener/proprietärer Komponenten. Diese Teile sind für die Funktionalität nicht unbedingt notwendig, aber sie geben (a) einige Metadaten an Google weiter (mehr zu Metadaten später) und (b) gefährden die Integrität Ihres Geräts.

Der letzte Teil bedeutet, dass selbst wenn ein kleiner Teil Ihrer Anwendung nicht vertrauenswürdig ist, dann ist der Rest auch nicht vertrauenswürdig. Dies gilt umso mehr für Komponenten, die mit Systemprivilegien laufen, da sie im Grunde genommen alles mit Ihrem Telefon machen können. Und es ist „besonders unmöglich“, auf unfreie Komponenten zu vertrauen, die regelmäßig Daten an andere Computer wie diese Google-Dienste senden/empfangen. Nun ist es wahr, dass diese Komponenten bereits in den meisten der weltweit verwendeten Android-Handys enthalten sind, und es ist auch wahr, dass es nur sehr wenige Geräte gibt, die tatsächlich völlig frei von nicht-freien Komponenten laufen, so dass es an sich aus meiner Sicht nicht problematisch ist, sie zu nutzen, wenn sie verfügbar sind. Aber ihre Nutzung zu beauftragen, bedeutet, Leute auszuschließen, die ein höheres Sicherheitsniveau benötigen (auch wenn verfügbar!), die alternative, sicherere Versionen von Android wie CopperheadOS verwenden oder die zufällig ein Telefon ohne diese Google-Dienste haben (besonders häufig in Entwicklungsländern). Letztendlich erzeugt Signal einen „Netzwerkeffekt“, der davon abhält, die allgemeine Vertrauenswürdigkeit des mobilen Endgerätes zu verbessern, weil es Benutzer bestraft, die dies tun. Dies untergräbt viele der Versprechen, die seine Autoren geben.

Um die Sache noch schlimmer zu machen: OpenWhisperSystems unterstützt nicht nur keine vollständig freien Systeme, sondern droht auch mit rechtlichen und technischen Maßnahmen, um unabhängige Entwickler daran zu hindern, eine modifizierte Version der Signal Client App anzubieten, die ohne die unfreien Google-Komponenten funktionieren würde und trotzdem mit anderen Signal-Benutzern interagieren könnte ([1][2][3]). Aus diesem Grund sind eigenständige Projekte wie LibreSignal nun ins Stocken geraten. Ganz im Gegensatz zu ihrer Lizenz für Freie Software widersetzen sie sich allen Kunden des Signalnetzes, die nicht von ihnen vertrieben werden. Insofern ist die Signal-App weniger brauchbar und weniger vertrauenswürdig als z.B. Telegram, das unabhängige Clients zu ihren Servern ermutigt und völlig freie Versionen hat.

Damit hier kein falscher Eindruck entsteht: Ich glaube nicht an eine Art Verschwörung zwischen Google und Moxie Marlinspike, und ich danke ihm dafür, dass er ihre Positionen auf freundliche Weise klargestellt hat (zumindest in den letzten Statements), aber ich denke, dass der aggressive Schutz ihrer Marke und ihre Beharrlichkeit, alle Client-Software in ihrem Netzwerk zu kontrollieren, den gesamten Kampf um vertrauenswürdige Kommunikation schädigt.

(De-)Zentralität, Vendor Control und Metadaten

Netzwerke

Ein wichtiger Bestandteil eines Kommunikationsnetzes ist seine Topologie, d.h. die Art und Weise, wie das Netzwerk strukturiert ist. Wie im obigen Bild zu sehen ist, gibt es verschiedene Ansätze, die (mehr oder weniger) weit verbreitet sind. Während der letzte Abschnitt sich also mit den Vorgängen auf Ihrem Handy befasste, wird in diesem Abschnitt besprochen, was auf den Servern passiert und welche Rolle sie spielen. Es ist wichtig zu beachten, dass selbst in zentralisierten Netzwerken manche Kommunikation immer noch Peer-to-Peer sein kann (nicht durch das Zentrum), aber der Unterschied ist, dass sie zentrale Server benötigen, um zu funktionieren.

Zentralisierte Netzwerke (a)

Zentralisierte Netzwerke sind die gebräuchlichsten, d.h. alle oben genannten Anwendungen (WhatsApp, Telegram, Signal, Threema, Allo) basieren auf zentralisierten Netzwerken. Während viele Internet-Dienste früher dezentralisiert waren, wie E-Mail oder World Wide Web, sind in den letzten Jahren viele zentrale Dienste entstanden. Man könnte zum Beispiel sagen, dass Facebook ein zentraler Dienst ist, der auf der ursprünglich dezentralen WWW-Struktur aufbaut.

In der Regel sind zentralisierte Netzwerke Teil einer größeren Marke oder eines größeren Produkts, das gemeinsam als eine Lösung vermarktet wird (in unserem Fall zum Thema Text/SMS). Für Unternehmen, die diese Lösungen verkaufen/anbieten, hat es den Vorteil, dass es die volle Kontrolle über das gesamte System hat und es relativ schnell ändern kann, wodurch neue Funktionen an alle Benutzer weitergegeben werden.

Selbst wenn wir davon ausgehen, dass der Dienst eine Ende-zu-Ende-Verschlüsselung hat, und selbst wenn es eine Client-Anwendung gibt, die Freie Software ist, bleiben die folgenden Probleme bestehen:

Metadaten: Der Inhalt Ihrer Nachrichten ist verschlüsselt, aber die Wer-Wann-Wo-Information ist für den Dienstanbieter immer noch lesbar.

Dienstverweigerung (Denial-of-Service): Sie können von der Nutzung des Dienstes durch den Dienstanbieter oder durch Ihre Regierung blockiert werden.

Es gibt auch das allgemeinere Problem, dass ein privat betriebener, zentralisierter Dienst entscheiden kann, welche Features er hinzufügen möchte, unabhängig davon, ob seine Nutzer sie tatsächlich als Features oder als „Anti-Features“ betrachten, z.B. indem er anderen Nutzern sagt, ob sie „online“ sind oder nicht. Einige von ihnen könnten aus der App auf Ihrem Handy entfernt werden, wenn es sich tatsächlich um Freie Software handelt, aber einige sind an eine zentrale Struktur gebunden. Ich könnte mehr darüber in einem separaten Artikel schreiben.

Michael Hayden

Metadaten

Wie oben beschrieben, sind Metadaten alle Daten, d.h. nicht der Inhalt Ihrer Nachricht. Man könnte meinen, dass es sich bei diesen Daten um unwichtige Daten handelt, aber neuere Studien zeigen, dass das Gegenteil der Fall ist. Zu den Metadaten gehören: wenn Sie „online“ sind / wenn Ihr Telefon über Internet verfügt; die Uhrzeit Ihrer Nachrichten und mit wem Sie SMS senden; eine grobe Schätzung der Länge der Nachrichten; Ihre IP-Adresse, die ziemlich genau verraten kann, wo Sie sich gerade befinden (bei der Arbeit oder zu Hause, außerhalb der Stadt usw.); möglicherweise auch sicherheitsrelevante Informationen über Ihr Gerät (welches Betriebssystem, welches Telefonmodell…). Diese Informationen haben eine Menge Privatsphäre bedrohenden Wert und die US-Geheimdienste nutzen sie tatsächlich, um gezielte Tötungen zu rechtfertigen (siehe oben)!!

Die Menge der Metadaten, die ein zentralisierter Dienst sieht, hängt von der genauen Implementierung ab, z.B. die Funktion „Gruppenchat“ in Signal und angeblich auch Threema ist clientbasiert, so dass der Server theoretisch nichts über die Gruppen weiß. Andererseits hat der Server Zeitstempel von Ihrer Kommunikation und kann diese wahrscheinlich korrelieren. Auch hier ist es wichtig zu beachten, dass Ihr Dienstanbieter diese Informationen zwar nicht standardmäßig protokollieren kann (einige Informationen müssen aufbewahrt werden, andere können sofort gelöscht werden), dass er jedoch gezwungen sein könnte, weitere Daten von Geheimdiensten zu protokollieren. Signal (wie bereits erwähnt) funktioniert nur in Verbindung mit einigen unfreien Komponenten von Google oder Apple, die dann immer einen Teil Ihrer Metadaten erhalten, einschließlich Ihrer IP-Adresse (und damit der physischen Position) und der Zeit, zu der Sie Nachrichten erhalten.

Weitere Informationen zu den Metadaten finden Sie hier und hier.

Dienstverweigerung (Denial-of_Service)

Ein weiterer großer Nachteil von zentralisierten Diensten ist, dass sie sich entscheiden können, Sie überhaupt nicht zu bedienen, wenn sie es nicht wollen oder nicht gesetzlich dazu verpflichtet sind. Da viele der Dienste Ihre Telefonnummer benötigen, um sich zu registrieren, und sie von den USA aus operieren, könnten sie Ihnen den Service verweigern, wenn Sie zum Beispiel Kubaner sind. Dies ist besonders wichtig, da wir es hier mit einer Verschlüsselung zu tun haben, die in den USA stark reguliert ist.

Im Rahmen der Anti-Terror-Maßnahmen hat Deutschland soeben ein neues Gesetz eingeführt, das die Registrierung Ihres Personalausweises bei Erhalt einer SIM-Karte, auch im Voraus, vorschreibt. Ich glaube zwar nicht, dass es wahrscheinlich ist, aber es eröffnet die Möglichkeit, dass Personen, die auf der Schwarzen Liste stehen, und Unternehmen unter Druck gesetzt werden, sie vom Dienst auszuschließen.

Statt mit den Unternehmen zusammenzuarbeiten, kann eine böswillige Regierung natürlich auch direkt auf den Dienst zielen. Der Betrieb von wenigen zentralen Servern macht die Infrastruktur wesentlich anfälliger für Blockaden im ganzen Land. Dies wurde für Signal und Telegram in China gemeldet.

Getrennte Netze (b)

Wenn der Server-Quellcode eines Dienstanbieters Freie und Open Source Software ist, können Sie Ihren eigenen Dienst einrichten, wenn Sie dem Anbieter misstrauen. Dies scheint ein großer Vorteil zu sein und wird von Moxie Marlinspike als solcher argumentiert:

Wo früher noch Hosts gewechselt oder gar ein eigener Server betrieben werden konnte, wechseln die Anwender jetzt einfach ganze Netzwerke. […] Wenn ein zentralisierter Anbieter mit einer Open-Source-Infrastruktur jemals schreckliche Veränderungen vornimmt, haben diejenigen, die anderer Meinung sind, die Software, die sie brauchen, um ihre eigene Alternative zu betreiben.

Und das ist natürlich besser, als wenn man nicht die Möglichkeit hat, sein eigenes Netzwerk aufzubauen, aber der inhärente Wert eines „sozialen“ Netzwerks kommt von den Leuten, die es benutzen, und es ist nicht einfach zu wechseln, wenn man die Verbindung zu seinen Freunden verliert. Deshalb tun sich Alternativen zu Facebook so schwer. Selbst wenn sie in jeder Hinsicht besser waren, haben sie einfach keine Freunde.

Ja, es ist einfacher für mobile Apps, die Leute über die Telefonnummer identifizieren, denn es bedeutet, dass man zumindest schnell seine Freunde in einem neuen Netzwerk finden kann, aber für jede nicht-technische Person ist es wirklich verwirrend, 5 verschiedene Apps um sich herum zu haben, nur damit sie mit den meisten ihrer Freunde in Kontakt bleiben können, so dass das Schalten von Netzwerken immer das ultima ratio sein sollte.

Beachten Sie, dass OpenWhisperSystems zwar behauptet, dass sie dieser Kategorie angehören, in Wirklichkeit aber nur Teile des Signal-Server-Quellcodes veröffentlicht haben, so dass Sie nicht in der Lage sind, einen Server mit der gleichen Funktionalität einzurichten (genauer gesagt, der Telefonie-Teil fehlt).

Föderation (c)

Föderation ist ein Konzept, das das oben genannte Problem dadurch löst, dass die Dienstleister auch miteinander sprechen. So können Sie den Provider und eventuell die von Ihnen genutzte App wechseln, aber Sie können trotzdem mit Personen kommunizieren, die auf dem alten Server registriert sind. E-Mail ist ein typisches Beispiel für ein föderales System: Egal, ob Sie tom@gmail.com oder jane@yahoo.com oder gar linda@server-in-my-basement.com sind, alle Menschen sind in der Lage, alle anderen Menschen zu erreichen. Stellen Sie sich vor, wie lächerlich es wäre, wenn Sie Menschen nur über Ihren eigenen Provider erreichen könnten!?

Der Nachteil aus Sicht eines Entwicklers und/oder eines Unternehmens ist, dass man die Kommunikationsprotokolle öffentlich definieren muss und dass man, da der Standardisierungsprozess kompliziert und langwierig sein kann, weniger flexibel ist, wenn es darum geht, das gesamte System zu verändern. Ich stimme zu, dass es für die meisten Menschen schwieriger wird, gute Funktionen schnell verfügbar zu machen, aber wie bereits erwähnt, denke ich, dass es aus Sicht der Privatsphäre und der Sicherheit eindeutig ein Feature ist, weil es mehr Menschen betrifft und die Möglichkeit, dass der Anbieter unerwünschte Funktionen auf die Benutzer ausübt, schwächt; und vor allem, weil es keinen Lock-in-Effekt mehr gibt. Diese Art von Netzwerken führt schnell zu unterschiedlichen Software-Implementierungen, sowohl für die Software, die beim Endanwender läuft, als auch für die Software, die auf den Servern läuft. Dies macht das System robuster gegen Angriffe und stellt sicher, dass Schwachstellen/Bugs in einer Software nicht das gesamte System betreffen.

Und natürlich, wie bereits erwähnt, sind die Metadaten zwischen verschiedenen Anbietern verteilt (was es schwieriger macht, alle Benutzer auf einmal zu verfolgen), und Sie können wählen, welche von ihnen die Ihre bekommt oder ob Sie Ihre eigenen betreiben möchten. Außerdem wird es sehr schwierig, alle Anbieter zu blockieren, und Sie können wechseln, falls Sie diskriminiert werden (siehe oben „Denial of Service“).

Als Nebenbemerkung: Es sollte erwähnt werden, dass die Föderation impliziert, dass einige Metadaten sowohl von Ihrem Dienstanbieter als auch von dem Dienstanbieter Ihres Partners gesehen werden. Im Falle von E-Mail ist das eine ganze Menge, aber das wird von der Föderation per se nicht verlangt, d.h. ein gut durchdachtes föderales System könnte es vermeiden, fast alle Metadaten zwischen zwei Dienstanbietern zu teilen – abgesehen davon, dass es auf diesem Server ein Benutzerkonto mit einer bestimmten ID gibt.

XMPP-Logo

Gibt es ein solches System für Instant Messaging / SMS? Ja, das gibt es, es heißt XMPP. Obwohl ursprünglich keine starke Verschlüsselung enthalten war, gibt es jetzt eine Verschlüsselung, die die gleiche Sicherheitsstufe wie das Signalprotokoll bietet. Es gibt auch tolle mobile Apps für Android („Conversations„) und iOS („ChatSecure„) und jede andere Plattform auf der Welt.

Der Nachteil? Wie E-Mail, müssen Sie ein Konto irgendwo einrichten und es gibt keine automatische Zuordnung mit Telefonnummern, so dass Sie nicht nur Ihre Freunde überzeugen müssen, dieses ausgefallene neue Programm zu verwenden, sondern auch manuell herausfinden, welchen Provider und Benutzernamen sie gewählt haben. Die Unabhängigkeit des Rufnummernsystems mag von manchen als Feature gesehen werden, aber als Ersatz für SMS scheint dies untauglich zu sein.

Die Lösung: Kontalk, ein auf XMPP basierender Messenger, der weiterhin die automatische Kontakterkennung über Telefonnummern aus Ihrem Adressbuch durchführt. Leider ist es noch nicht so ausgereift wie andere erwähnte Anwendungen, d.h. es fehlen derzeit noch Gruppenchats und es gibt keine Unterstützung für iOS. Aber Kontalk beweist, dass es machbar ist, die gleichen Funktionen auf XMPP aufzubauen, die Sie von Anwendungen wie WhatsApp oder Telegram gewohnt sind. Aus meiner Sicht ist es also nur eine Frage der Zeit, bis diese föderierten Lösungen auf Featureparität und ähnlicher Bedienbarkeit stehen. Einige stimmen mit dieser Sichtweise überein, andere nicht.

Peer-to-Peer-Netzwerke (d)

Peer-to-Peer-Netzwerke eliminieren den Server und damit alle Metadaten an zentralen Standorten vollständig. Diese Art von Netzwerk ist aus Sicht der Privatsphäre und der Freiheit unschlagbar und es ist auch fast unmöglich, von einer Behörde blockiert zu werden. Ein Beispiel für eine Peer-to-Peer-Anwendung ist ToX, ein anderes ist Ricochet (Anmerkung: nicht für mobile Geräte), und Briar, das auch Anonymität hinzufügt, so dass selbst Ihr Peer Ihre IP-Adresse nicht kennt, befindet sich noch in der Entwicklung. Leider gibt es prinzipielle Probleme auf mobilen Geräten, die es schwierig machen, die vielen Verbindungen, die für diese Netze benötigt werden, aufrechtzuerhalten. Außerdem scheint es momentan unmöglich zu sein, eine Telefonnummer für die Benutzerzuordnung zu vergeben, so dass es keine automatische Kontakterkennung geben kann.

Obwohl ich derzeit nicht die Möglichkeit sehe, dass diese Art von Apps Marktanteile von WhatsApp stehlen, gibt es Anwendungsfälle, insbesondere wenn Sie aktiv von der Überwachung angegriffen werden und/oder wenn Sie eine Gruppe von Personen haben, die sich kollektiv dazu entschließen, zu einer solchen App für ihre Kommunikation zu wechseln, z.B. politische Organisationen.

Zusammenfassung

  • Die Privatsphäre gewinnt immer mehr an Aufmerksamkeit und die Menschen suchen aktiv nach einem besseren Schutz für sich selbst.
  • Es kann als positiv angesehen werden, dass große Softwareanbieter das Gefühl haben, dass sie darauf reagieren müssen, indem sie ihrer Software Verschlüsselung hinzufügen; und wer weiß, vielleicht macht es das Leben für die NSA etwas schwieriger.
  • Es gibt jedoch keinen Grund, warum wir ihnen mehr vertrauen sollten, als wir es bisher getan haben, denn es gibt keine Möglichkeit für uns zu wissen, was ihre Apps tatsächlich tun, und es gibt viele Möglichkeiten, wie sie uns ausspionieren können.
  • Wenn Sie derzeit WhatsApp, Skype, Threema oder Allo verwenden und eine ähnliche Erfahrung erwarten, sollten Sie vielleicht auf Telegram oder Signal umsteigen. Sie sind besser als die zuvor genannten (auf verschiedene Weise), aber sie sind alles andere als perfekt, wie ich gezeigt habe. Wir brauchen mittel- bis langfristig eine Föderation.
  • Auch wenn sie nette Leute und sehr erfahrene Hacker zu sein scheinen, können wir uns nicht darauf verlassen, dass OpenWhisperSystems uns von der Überwachung befreit, da sie für bestimmte Themen blind sind und nicht sehr offen für die Zusammenarbeit mit der Community.
  • Einige coole Sachen kochen im XMPP-Land, halten Sie Ausschau nach Conversations, ChatSecure und Kontalk. Wenn Sie können, unterstützen Sie sie mit Programmierkenntnissen, Spenden oder freundlichen E-Mails.
  • Wenn Sie einen Null-Metadaten-Ansatz und/oder Anonymität wünschen, probieren Sie ToX aus oder warten Sie auf Briar.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.