Passivität heißt, sich abzufinden

Im Snowden-Zeitalter sind Krypto- und Datenschutz-Pioniere gern gesehen. Mit der Einladung von Phil Zimmermann bewies Open-Xchange bei seinem Summit in Hamburg ein glückliches Händchen – auch um die Unabhängigkeit von US-Clouds zu unterstreichen. iX-Autor Dirk Wetter und GnuPG-Erschaffer Werner Koch führten ein Interview mit dem PGP-Vater.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 10 Min.
Von
  • Dirk Wetter
Inhaltsverzeichnis

iX (Dirk Wetter): Herr Zimmermann, als ein Verteidiger des Datenschutzes seit mehr als zwei Dekaden: Kann man diesen nicht spätestens aufgrund der Enthüllungen kürzlich für tot erklären?

Phil Zimmermann: Das Problem mit dieser Art von Fragen ist, dass sie eine gewisse Passivität beinhalten. Die Frage sollte vielmehr lauten „Wollen wir, dass Datenschutz tot ist?“. Lautet die Antwort nein, dann lasst uns daran arbeiten, dass er lebendig bleibt. Ich glaube, der Datenschutz hat durch das Wachstum der Informationstechnik ziemlich gelitten. Dies hat zur Erosion der Privatsphäre geführt. Man kann auf der einen Seite mit technischen Maßnahmen gegensteuern und auf der anderen Seite Politikern Argumente liefern und so versuchen, die Gesetze zu ändern.

iX (D.W.): Lassen Sie mich einen Punkt noch mal herausgreifen: Sie meinen also, dass die IT die Politik überholt hat?

P.Z.: Ja, Politik hinkt meist technischen Entwicklungen hinterher. Die Macher in der Politik halten nicht Schritt – zumindest nicht in dem Maße, in dem sie sollten.

iX (D.W.): Aber das „Ding mit der NSA“ scheint politikgetrieben zu sein?

P.Z.: Ja, es ist aber nicht nur politikgetrieben. Die NSA nutzt existierende Möglichkeiten. Man kann sagen, die Technik hat den Rahmen für die Politik geliefert. Die Angriffe vom 11. September (9/11) waren die treibende Kraft dafür, technische Überwachung auszuweiten. Es gab hierfür immer eine treibende Kraft, die nur aus dem Moore’schen Gesetz resultierte. Wenn man so will, war Moore’s Law immer die Naturgewalt, nur 9/11 gab der Politik die Richtung, die Technik so zu optimieren.

iX (D.W.): Als Pionier der E-Mail-Verschlüsselung: Ist diese nicht mittlerweile tot, war sie mal tatsächlich am leben?

P.Z.: Es hängt davon ab, was man verschlüsseln will. Für den Inhalt einer E-Mail sind PGP oder GnuPG gut genug. Aber die schützen nicht die Metadaten, wie Sender, Empfänger, Betreff, Datum, Zeit, Größe oder IP-Adressen.



iX (Werner Koch): Was ist mit Mixmaster, die Technik zum Verschlüsseln von Metadaten ist da?

P.Z.: Klar, man kann die Technik nutzen, zum Beispiel mit TOR – der beste derzeit verfügbare Mixmaster. Es gab solche Ansätze aber schon vor TOR. Der genaue Umfang ist zwar nicht bekannt, aber die NSA hat nicht wenige der TOR Exit Nodes kompromittiert – auf irgendeine Art. Ein weiteres Problem: Falls einem Gegner genügend Mittel zur Verfügung stehen, kann er TOR-Traffic mit E-Mails korrelieren. Es kostet nur einiges an Zeit. Gegen eine derartige Traffic-Analyse kann man sich schwer verteidigen. Bei Silent Circle (Anm.: Zimmermanns Firma) haben wir uns entschlossen, den sicheren E-Mail-Service einzustellen, weil wir annahmen, dass sich potenzielle Gegner für die Metadaten interessieren würden. Nicht nur das: Die Schlüssel lagen auf dem Server.

iX (D.W.): Warum gibt es immer noch keine E-Mail-Verschlüsselung für die Massen? Werner Koch hat vor Kurzem gesagt: „Das (Anm.: STEED) versuche ich noch zur Schlüsselverteilung für die Massen und wenn das nicht fliegt, halte ich E-Mail-Verschlüsselung für tot.“

P.Z.: Schon bei PGP hatten wir immer die Schwierigkeit, das Trust-Modell zu erklären. Haben Sie das schon einmal bei Ihrer Mutter versucht?

iX (W.K.): Tatsächlich aber benutzen heute viel mehr Leute als vor zwei Jahren E-Mail-Verschlüsselung.

P.Z.: Ein Problem ist, dass sich PGP heute in der Hand des fünften Besitzers befindet. Ich selbst kenne die Leute nicht mehr.

iX (D.W.): Ich selbst benutze GnuPG.

P.Z.: Das ist ein aktuelleres Projekt mit Leuten, die sich drum kümmern. Auf dem Mac wird PGP nicht wirklich unterstützt.

iX (W.K.): Sie sollten sich einmal gpgtools.org anschauen.

P.Z.: Mittlerweile benutze ich auch mehr iOS als OS X. Tablets sind im Kommen.

iX (D.W.): Was würden Sie privaten Benutzern empfehlen, wenn sie ihre E-Mail verschlüsseln wollen?

P.Z.: Für den Gelegenheitsnutzer empfehle ich Hushmail. Wenn aber das Threat Model die kanadische Auslieferungs-Policy berücksichtigt … Hushmail kommt aus Kanada, die Betreiber können gezwungen werden, E-Mails oder Schlüssel auszuliefern. Der Grund, warum ich Hushmail erwähne, ist, dass viele User Mobilgeräte benutzen. Wenn Sie am PC arbeiten, können sie GnuPG nehmen, müssen sich aber ums Schlüsselmanagement kümmern.



iX (D.W.): Sind Sie jemals von Drei-Buchstaben-Diensten kontaktiert worden, Hintertüren in Ihre Software oder Ihren Service einzubauen?

P.Z.: Nein. Die Strategie, die ich und Mike verfolgen – mein Ex-Navy-SEAL-Mann mit dem ich die Firma (Anm.: Silent Circle) gegründet habe –, ist die „Collateral Damage“-Strategie. Wir haben einige Regierungsangehörige als Kunden. Ich will gar nicht gefragt werden, Hintertüren einzubauen. Ich hätte das abgelehnt. Außerdem stellen Hintertüren auch ein Sicherheitsproblem dar, wenn Dritte sie finden.

iX (D.W.): Glauben Sie, dass aktuelle Betriebssysteme Hintertüren enthalten?

P.Z.: Eigentlich benötigt man keine Hintertüren, Zero Days reichen völlig aus – deren Vorrat ist nahezu unerschöpflich.

iX (D.W.): Für uns Europäer ist es ein wenig schaurig: Nahezu alle (Router-)Betriebssysteme einer hiesigen Firma stammen heute aus den USA.

P.Z.: Ein Punkt, der jüngst ja herauskam ist, dass die NSA einen gewaltigen Erfolg bei Routern hatte. Vielleicht liegt es aber auch daran, dass Router große Defizite beim Generieren von Schlüsseln haben.

iX (D.W.): Vielleicht ähnlich wie der Zufallsgenerator der Linux-MIPS-Architektur oder der Java-Krypto-Architektur-Bibliothek auf Android?

P.Z.: Da mag noch mehr ans Licht kommen. Router haben ein großes Implementierungsproblem. Ein Desktop hat Maus, Tastatur, Bildschirm et cetera als Entropiequellen. Router starten und generieren einen Schlüssel, das ist aus kryptografischer Sicht alles. Besser wäre es, die Systeme mindestens fünf Minuten laufen und arbeiten zu lassen und erst danach TLS- und andere Schlüssel zu erzeugen.

iX (D.W.): Welche Schlüssellänge würden Sie gegenwärtig bei asymmetrischer RSA-Verschlüsselung empfehlen?

P.Z.: Auch wenn 1024-Bit-Schlüssel noch nicht gebrochen sind, würde ich derzeit mindestens 3k Länge empfehlen.

iX (D.W.): Sind 1024-Bit-Schlüssel in der Reichweite großer Rechenzentren?

P.Z.: In der Reichweite ressourcenreicher Angreifer schon.

iX (D.W.): Was halten Sie von Elliptischer-Kurven-Kryptografie?

P.Z.: Das ist die Zukunft der Public-Key-Kryptografie, es ist die zweite Generation. Daniel J. Bernstein arbeitet an Kurven, die wir bei Silent Circle verwenden möchten. Gegenwärtig verwenden wir die NIST-Kurven, allerdings muss man das sehr vorsichtig tun. Da gibt es einiges zu beachten, wie sie aufgebaut sind, und man muss sie äußerst sorgfältig implementieren.

iX (D.W.): Wo liegt das Problem?

P.Z.: Sie beinhalten Dinge wie: Wenn der andere dir einen Punkt auf der Kurve gibt, dann kann man was tun, was deinen privaten Schlüssel preisgibt.

iX (D.W.): Birgt die Komplexität nicht ein potenzielles Sicherheitsrisiko ?

P.Z.: Die NIST-Kurven sind gut, so lange sie gut implementiert sind.

iX (D.W.): Herr Zimmermann, danke für das Interview!