{"id":503,"date":"2016-04-19T08:16:59","date_gmt":"2016-04-19T06:16:59","guid":{"rendered":"http:\/\/gilbertbrands.de\/blog\/?p=503"},"modified":"2016-04-19T08:16:59","modified_gmt":"2016-04-19T06:16:59","slug":"sichere-kommunikation-stand-heute-und-modell-fuer-morgen","status":"publish","type":"post","link":"https:\/\/gilbertbrands.de\/blog\/2016\/04\/19\/sichere-kommunikation-stand-heute-und-modell-fuer-morgen\/","title":{"rendered":"Sichere Kommunikation (Stand heute und Modell f\u00fcr morgen)"},"content":{"rendered":"<p>Angesichts zunehmender \u00dcberwachung der Kommunikation durch den Staat, global agierender Cyber-Krimineller und der voranschreitenden Vernetzung selbst banalster Ger\u00e4te stellt sich die Frage, ob die Kommunikation noch sicher zu gestalten ist und die Gesellschaft sich mit zunehmender Beobachtung und die Absicherung gegen wirtschaftlichen Schaden der Versicherungsbranche \u00fcberl\u00e4sst. <!--more--><\/p>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\"><span style=\"color: #000000;\">Dabei ist die Fragestellung zentral, warum es PGP und X.509-Zertifikate nicht geschafft haben, von der breiten Masse der Anwender verwendet zu werden, obwohl die L\u00f6sungen grunds\u00e4tzlich von jedem Menschen als sinnvoll erachtet und teilweise kostenlos zur Verf\u00fcgung gestellt werden.<\/span><\/p>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\"><span style=\"color: #000000;\">Wir pr\u00e4sentieren hier ein Modell, das eine weitestgehend sichere Kommunikation erm\u00f6glicht und welches derart massentauglich ist, dass eine regelrechte Bewegung ausgel\u00f6st werden kann. Dazu bedarf es einer offenen Diskussion. Dieser Artikel wird daher \u201eleben\u201c und damit \u00fcber die Zeit einige Ver\u00e4nderungen und Anpassungen erfahren.<\/span><\/p>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\"><span style=\"color: #000000;\">Dazu muss man wissen, dass jedwede Diskussion \u00fcber Datenverschl\u00fcsselung und Verschl\u00fcsselungsalgorithmen immer auf \u201eunterirdischem Niveau\u201c gef\u00fchrt wird und dass es eine \u00fcberw\u00e4ltigende Anzahl an Zeitgenossen nur auf das Zerlegen jeglicher Argumente abgesehen hat.<\/span><\/p>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\"><span style=\"color: #000000;\">Im Ergebnis bleibt es dann beim heutigen Stand: elektronische Kommunikation zwischen Menschen zu mehr als 99% im Klartext \u2013 und das in einer Zeit, in der so mancher Jugendliche mit einem Smartphone in der Hand geboren worden zu sein scheint.<\/span><\/p>\n<h3 class=\"western\">Ein Wort an die Nutzer<\/h3>\n<p class=\"western\"><span style=\"color: #000000;\">Jeder ist sich dar\u00fcber im Klaren, dass man seine Wohnung oder sein Auto abschlie\u00dfen muss, um es Dieben nicht zu einfach zu machen. W\u00e4hrend im t\u00e4glichen Leben jeder einen gewissen Aufwand treibt, sich und sein Eigentum zu sch\u00fctzen, scheint auf dem Gebiet der elektronischen Kommunikation die Erwartung vorzuherrschen, Sicherheit sei zum Nulltarif zu haben und man brauche als Nutzer nichts zu tun. DAS IST EIN IRRTUM!! Auch als Nutzer elektronischer Medien ist man gehalten, ein Minimum an eigenem Aufwand f\u00fcr den eigenen Schutz zu treiben. Wer dazu nicht bereit ist, dem geb\u00fchrt auch kein Mitleid, wenn Kriminelle ihn ausnehmen.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Vielfach h\u00f6rt man \u201edie Sache ist so kompliziert, dass man sie nicht versteht\u201c. Das stimmt nicht. Es gibt viele Leute, die regelm\u00e4\u00dfig zu Selbstverteidigungskursen gehen, um sich gegen b\u00f6se Wichte zu sch\u00fctzen. Effektive Selbstverteidigung ist wesentlich komplizierter als viele elektronische Schutzma\u00dfnahmen. \u201eZu kompliziert\u201c ist lediglich eine Ausrede, die eigene Tr\u00e4gheit zu verstecken.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Auch hei\u00dft es oft \u201eich habe nichts zu verbergen\u201c. Da sollten Sie nicht zu sicher sein! Was gestern noch lustig und harmlos erschien, hat so manchen den Job oder den Partner gekostet oder nach Drehen des politischen Windes einen kostenlosen Aufenthalt in gesiebter Luft nach sich gezogen. Man hat vor seinen Angeh\u00f6rigen vielleicht nichts zu verbergen, aber sicherlich vor Menschen, die man nicht pers\u00f6nlich kennt.<\/span><\/p>\n<h3 class=\"western\"><span style=\"color: #000000;\">Laws and Emotions<\/span><\/h3>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><span style=\"color: #000000;\">Vor der Technik wirft man sinnvollerweise einen Blick auf die gesellschaftspolitischen Rahmenbedingungen. Geschichte wiederholt sich \u00f6fter als man denkt. Kurz nach dem 2. Weltkrieg war das Briefgeheimnis aus gutem Grund ein unver<\/span>zichtbarer Bestandteil jeder ernst zu nehmenden Verfassung.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Artikel 10 des Grundgesetzes garantiert das Briefgeheimnis. Beschlagnahmte Briefe d\u00fcrfen grunds\u00e4tzlich nicht durch Polizei oder Staatsanwalt ge\u00f6ffnet werden, sondern nur durch einen Richter. Als verschlossene Sendung gilt \u00fcbrigens auch die Postkarte.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">1949 lautete der Artikel 10 des Grundgesetzes: \u201eDas Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Beschr\u00e4nkungen d\u00fcrfen nur auf Grund eines Gesetzes angeordnet werden.\u201c<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Der zweite Satz wurde freudig zum Anlass genommen, am Grundrecht wie mit einer Kettens\u00e4ge zu modellieren. Seit 1968, als Teil der Notstandsgesetze, lautet Art. 10 GG:<\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\">\u201e<span style=\"font-size: small;\"> (1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.<\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"> (2) Beschr\u00e4nkungen d\u00fcrfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschr\u00e4nkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, da\u00df sie dem Betroffenen nicht mitgeteilt wird und da\u00df an die Stelle des Rechtsweges die Nachpr\u00fcfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.\u201c<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Laut [1] wurden im Jahr 2010 alleine durch deutsche Geheimdienste 37 Millionen E-Mails und Verbindungsdaten analysiert. Die \u201eNachpr\u00fcfung durch von der Volksvertretung bestellte Organe und Hilfsorgane\u201c ist offensichtlich nicht gew\u00e4hrleistet.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Mit der NSA ist zudem ein Ableger des U.S.-Verteidigungsministeriums mit der systematischen Generierung von Profilen \u00fcber die gesamte Menschheit betraut. Diese Organisation muss sich nicht an die europ\u00e4ische oder deutsche Gesetzgebung halten. Sie hatte im Gegenteil in der Vergangenheit sogar Schwierigkeiten, sich an die Gesetze des eigenen Landes zu halten. Die Geheimdienste anderer Staaten werden logischerweise analog zur NSA verfahren.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Offensichtlich verf\u00fcgen Privatpersonen und Firmen \u00fcber Informationen, die relevant f\u00fcr das Verteidigungsministerium der USA und anderer L\u00e4nder sind (JA, SIE LESEN RICHTIG! ES IST DAS MILIT\u00c4R), obgleich eine Vielzahl versendeter Nachrichten auf vorteilhafte Weise als \u201ebanal\u201c charakterisiert werden kann.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Der j\u00fcngeren Leserschaft ist mittlerweile sogar der Schutz der Privatsp\u00e4re fremd. Worte wie \u201edas Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich\u201c rufen heute Verwunderung und Unglaube hervor, wenngleich diese Erkenntnis aus den bittersten Erfahrungen mehrerer Generationen gewonnen wurde.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Es ist rechtlich einwandfrei f\u00fcr EU-B\u00fcrger und f\u00fcr in der EU ans\u00e4ssige Firmen, ihre Kommunikation gegen das massenhaftes Abh\u00f6ren zu sichern und das wird, vorbehaltlich grundlegender politischer Verwerfungen, auch so bleiben.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Sicher kommunizieren kann man auf elektronischem Wege nur, wenn man die Nachrichten verschl\u00fcsselt und zudem wei\u00df, dass man mit dem richtigen Partner kommunziert. Zwar lassen sich auch aus vielen nicht oder nur schwer verschleierbaren Daten wie Verbindungen oder Standorten erhebliche Informationsgewinne erzielen, aber die wesentlichen sch\u00e4dlichen Auswirkungen des Aussp\u00e4hens lassen sich durch Verschl\u00fcsselung weitestgehend beseitigen. Trotz aller in den Medien berichteten bedenklichen F\u00e4llen bleibt jedoch bislang die breite Reaktion der Gesellschaft aus. Verschl\u00fcsselt werden zwar zunehmend Webseiten, aber fast alle anderen Bereiche tauschen Daten unverschl\u00fcsselt aus.<\/span><\/span><\/p>\n<h3 class=\"western\">Das Versagen aktueller L\u00f6sungen<\/h3>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Au\u00dfer den emotionalen Einfl\u00fcssen arbeiten auch konzeptionelle Probleme am fehlenden Sicherheitsbewusstsein mit, sind wom\u00f6glich sogar der gr\u00f6\u00dfere Hemmschuh, den es zu \u00fcberwinden gilt. Es gibt heute gute L\u00f6sungen zur Verschl\u00fcsselung von Nachrichten jedweder Art. Offenbar hat sich jedoch keine davon als massentauglich erwiesen.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><span style=\"color: #000000;\">X.509-Zertifikate zum Beispiel: Salopp ausgedr\u00fcckt sollen die Leute Zertifikaten vertrauen, weil irgendjemand, den sie auch nicht kennen und schon gar nicht vertrauen, diese signiert hat (eine Signatur ist ein nicht f\u00e4lschbarer Zusatz, der die Echtheit der Daten best\u00e4tigen soll; im klassischen Sinn ein Dienstsiegel mit Unterschrift, aber eben elektronisch). Obwohl immer wieder vorgeschoben, ist mit Zertifikaten i.d.R. auch keine Rechtssicherheit verbunden. Nicht alle Ausste<\/span>ller erf\u00fcllen die Voraussetzungen des Signaturgesetzes aus dem Jahre 2001, und l\u00e4ngst nicht alle Zertifikate dieser Aussteller fallen in diese Kategorie. Au\u00dferdem ist das Verfahren kostspielig: wenn man selbst eine Webseite betreibt, sind die Kosten des Zertifikats nicht selten so hoch wie die f\u00fcr den Webhoster, und das f\u00fcr Nichtstun. Diese Lizenz zum Gelddrucken, an dem alle gro\u00dfen Unternehmen irgendwie beteiligt sind, zusammen mit dem aufw\u00e4ndigen Drumherum schr\u00e4nkt den Nutzerkreis auf Serverbetreiber ein; Privatpersonen halten sich \u2013 mit Recht und nicht aus Tr\u00e4gheit, kann man vermerken \u2013 fe<span style=\"color: #000000;\">rn. Die neuen Personalausweise mit Chip w\u00e4ren eine M\u00f6glichkeit gewesen, das Problem aus der Welt zu schaffen. Die Regierung h\u00e4tte durchaus einen Coup landen k\u00f6nnen. Es zeigt sich wieder einmal, dass der Anwender letztlich f\u00fcr seine eigene Sicherheit verantwortlich ist. <\/span><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Das Konzept ist somit durchaus zum Absichern von Betriebssystemen und verschl\u00fcsseltem Websurfen auf kommerziellen Seiten geeignet und dort auch erfolgreich im Einsatz, kann jedoch prinzipbedingt nirgends sonst punkten. Vertrauen im Bereich der E-Mails ist hingegen v\u00f6llig sinnlos, weil lediglich der Verkehr zwischen privatem Rechner und dem Server verschl\u00fcsselt wird und an zentraler Stelle immer mitgelesen werden kann \u2013 und zwar massenhaft, und im Bereich der Streaminganwendungen (Telefonie, Chats, usw) tut sich mehr oder weniger nichts, wenn auch einige Anbieter inzwischen propriet\u00e4re L\u00f6sungen anbieten (WhatsApp, Telegram, Threema, usw.). <\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">PGP verfolgt einen grundlegend massentauglicheren Ansatz: Anwender erzeugen sich ihre <span style=\"color: #000000;\">Schl\u00fcsselpaare einfach selbst. Man beh\u00e4lt dabei den privaten Teil der Schl\u00fcssels f\u00fcr sich und sch\u00fctzt ihn m\u00f6glichst vor Diebstahl. Der \u00f6ffentliche Teil der Schl\u00fcssels kann beliebig unter Freunden, Bekannten oder sogar \u201eNicht-Freunden\u201c herumgereicht werden. Jeder, der den \u00f6ffentlichen Schl\u00fcssel eines Anwenders \u201eBob\u201c kennt, kann Bob eine verschl\u00fcsselte Nachricht schicken. Nur Bob kann diese entschl\u00fcssen. Bob kann verschl\u00fcsselt antworten, sodass nur die beiden Kommunikationspartner die Daten entschl\u00fcsseln k\u00f6nnen. Ein wirklich tolles Prinzip!<\/span><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Um die in den 1990-ziger Jahren in den USA geltenden Exportbeschr\u00e4nkung zu umgehen, wurde der Quellcode 1995 in dem Buch \u201ePGP Source Code and Internals\u201c vom Autor Phil Zimmermann ver\u00f6ffentlicht. Als man ihm den Prozess machen wollte, wurde schnell klar, dass die Beh\u00f6rden das Verfahren nicht knacken konnten, wodurch PGP zum Erfolg wurde. Seitdem wendet man in den USA die sehr erfolgreiche Methode des \u201eBashing\u201c, um neue Verschl\u00fcsselungsverfahren in Grund und Boden zu \u201ediskutieren\u201c.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">J\u00fcrgen Schmidt von heise.de charakterisiert den Zustand von PGP in [3] in diesem Sinne besonders unzutreffend: <i>\u201e&#8230; <\/i><i>PGP ist technisch veraltet, schon auf PCs schwer zu bedienen und auf Smartphones ein nahezu hoffnungsloser Fall. Allein die Existenz dieses Dinosauriers blockiert die Entwicklung neuer, innovativer E-Mail-Verschl\u00fcsselungstechniken.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>Das zentrale Problem aller Verschl\u00fcsselungskonzepte &#8211; die Verwaltung der Schl\u00fcssel &#8211; schiebt PGP komplett auf den Anwender ab. Er muss sich nicht nur um seine eigenen Schl\u00fcssel k\u00fcmmern, sondern sogar um die aller Leute, denen er Mails schicken will. Das Resultat: Mehr als die H\u00e4lfte der PGP-verschl\u00fcsselten Mails, die mich in den letzten Monaten erreichten, kann ich nicht lesen. Irgendwer kann sie entschl\u00fcsseln &#8211; aber nicht ich. Sie wurden n\u00e4mlich mit gef\u00e4lschten Schl\u00fcsseln erstellt, die irgendein Scherzkeks auf meinen Namen ausgestellt und auf die Key-Server geladen hat&#8230; <\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>Wie gute Ende-zu-Ende-Verschl\u00fcsselung heute aussehen muss, demonstriert Apple mit iMessage: Millionen von iPhone-Besitzern wissen nicht einmal, dass sie ihre Kurznachrichten verschl\u00fcsseln. Das Chat-Programm TextSecure zeigt, wie man das in Bezug auf Offenheit und Sicherheit noch verbessern kann und dass es keinen Multi-Milliarden-Dollar-Konzern braucht, um das umzusetzen.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>Wir brauchen auch f\u00fcr E-Mail solche massentauglichen Verschl\u00fcsselungssysteme. Doch statt weiter zu versuchen, den lahmenden Dinosaurier PGP aufzup\u00e4ppeln, sollte man ihn lieber aussterben lassen. Das schafft Raum f\u00fcr Neues &#8211; es ist h\u00f6chste Zeit, die Arbeit an zeitgem\u00e4\u00dfen Nachfolgern aufzunehmen.\u201c<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Schmidt hat Recht \u2013 und wieder auch nicht. PGP als solches ist nicht technisch veraltet, im Gegenteil. Sein Einsatzspektrum ist aber auf Datenverschl\u00fcsselung wie beispielsweise in E-Mails beschr\u00e4nkt und umfasst keine Stromverschl\u00fcsselung wie in Telefonaten oder Messenger-Anwendungen. PGP ist schwer zu bedienen, ja, aber nur, weil sich insbesondere ein de facto Monopolist aus den USA sich standhaft weigert, die Schnittstellen sinnvoll zu unterst\u00fctzen (wir erw\u00e4hnten schon die Verstrickung in das gewinntr\u00e4chtigere X.509-Gesch\u00e4ft; es werden selbst freie X.509-Versionen blockiert, auf die auch Privatleute aufspringen k\u00f6nnten, weil der Kostenfaktor entf\u00e4llt). PGP \u00fcberl\u00e4sst die Schl\u00fcsselverwaltung dem Anwender \u2013 wie wir noch nachweisen werden, eine sehr sinnvolle Strategie f\u00fcr eine allgemeine Sicherheit, die lediglich modernisiert werden m\u00fcsste. PGP kann zwar die Gesamtbed\u00fcrfnisse nicht erf\u00fcllen, aber die T\u00fcr von einem zumindest f\u00fcr E-Mails sehr brauchbaren Verfahren, das relativ leicht massentauglich aufger\u00fcstet werden k\u00f6nnte, zuzuschlagen bedeutet nichts anderes, als die T\u00fcr f\u00fcr die Massen zuzuschlagen, zumal die anderen von Schmidt erw\u00e4hnten Verfahren nicht in der Lage sind, die L\u00fccke zu f\u00fcllen.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Gesucht wird ein massentaugliches Verschl\u00fcsselungssystem. Nur f\u00fcr E-Mails und Websites wird das heute nicht mehr ausreichen, auch Telefonie, Streaming und Messenger-Dienste m\u00fcssen enthalten sein. Chat k\u00f6nnte eine ausbauf\u00e4hige Basis sein. Quelloffen muss die API auf jeden Fall sein. Die eierlegende Wollmilchsau kann es jedoch nicht sein. Perfekte Sicherheit und einfachste Bedienung auf m\u00f6glicherweise von Trojanern verseuchten Endger\u00e4ten schlie\u00dfen sich jedenfalls gegenseitig aus.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Nach nahezu 20 Jahren intensiver Erfahrungen mit der Diskussion \u00fcber Datenverschl\u00fcsselung und Verschl\u00fcsselungsalgorithmen lassen sich eine Reihe ern\u00fcchternder Erkenntnisse festhalten:<\/span><\/span><\/p>\n<ul>\n<ul>\n<li>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">\u00d6ffentliche Diskussionen und Diskussionen zwischen Experten werden IMMER auf \u201eunterirdischem Niveau\u201c gef\u00fchrt<\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">99% der Beitr\u00e4ge haben ausschlie\u00dflich das Zerlegen jeglicher Argumente zum Ziel<\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">L\u00f6sungen sind grunds\u00e4tzlich \u201eSnakeoil\u201c (betr\u00fcgerische Machenschaften)<\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"textk\u00f6rper-einr\u00fcckung-western\" align=\"justify\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Es bleibt (au\u00dfer nat\u00fcrlich bei den Angreifern, die irgendwie immer \u00fcber die neueste Technik verf\u00fcgen) alles wie gehabt: Heute wird \u2013 wie vor 20, 40 oder 60 Jahren immer noch mehr als 99% der elektronischen Kommunikation zwischen Menschen im Klartext abgewickelt.<\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<\/ul>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Die \u00e4u\u00dferst w\u00fcnschenswerte Diskussion \u00fcber ein massentaugliches Verschl\u00fcsselungssystem wird unvermeidbar auf die \u00fcbelste Art und Weise torpediert werden. \u00dcblicherweise treten Personen wie Bruce Schneier erst dann auf, wenn etwas Unerw\u00fcnschtes zum Mainstream wird. Viele Menschen wissen nicht dass Schneier beim U.S. Verteidigungsministerium (DoD) gearbeitet hat, dem die NSA untersteht. Bei wikipedia.org kann man seit einigen Jahren nat\u00fcrlich nichts mehr dr\u00fcber nachlesen. Nicht nur seit Isaac Newton wei\u00df man dass der Apfel &#8211; aus welchem Grund auch immer &#8211; nicht weit vom Stamm f\u00e4llt.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Die Abwehr b\u00f6swilliger Kommentare ist bei Verschl\u00fcsselungsprojekten erfahrungsgem\u00e4\u00df eine zeitintensive, jedoch notwendige Arbeit. Alleine schon deshalb ist es erforderlich, sich zu organisieren.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Aus den meisten Kommentaren lassen sich jedoch fast immer verwertbare Erkenntnisse gewinnen, so auch aus den Kommentaren zum obigen Artikel:<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">\u201e<span style=\"font-size: small;\"><i>Die einzige Instanz, die an Privatsph\u00e4re interessiert ist, ist die Person, um deren Privatssph\u00e4re es geht und deshalb geh\u00f6rt auch da die Schl\u00fcsselverwaltung hin. Die im Artikel beschriebenen Probleme sind einfach zu umgehen, in dem Sie die Schl\u00fcsselserver au\u00dfen vorlassen und Ihren Nachrichten standardm\u00e4\u00dfig einfach Ihren \u00f6ffentlichen Schl\u00fcssel anh\u00e4ngen und das Ganze signieren.<\/i><i>\u201c<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">\u201e<span style=\"font-size: small;\"><i>Wenn man erfolgreiche und beliebte Software analysiert, wird man folgende Aspekte festellen:<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>1. Software muss einfach sein! &#8230;<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>2. Jeder sollte Software bedienen k\u00f6nnen! Flache Lernkurve! Software dient nicht dem Selbstzweck eine Technik umzusetzen. Sie dient dazu benutzt zu werden.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>3. Technik muss i<span style=\"color: #000000;\">n den Hintergrund! &#8230;&#8220;?<\/span><\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>4. Gute Softwarentwickler m\u00fcssen sich auch Gedanken \u00fcber den Benutzer machen und nicht nur um technische Aspekte. &#8230;\u201c<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">\u201e<span style=\"font-size: small;\"><i>Sinnvoll ist eine M\u00f6glichkeit, sich die Public Keys direkt beim Adressaten abzuholen, und das k\u00f6nnten die Mailer unauff\u00e4llig im Hintergrund abwickeln. Im schlimmsten Fall dauert es einen Tag l\u00e4nger, bis die Mail da ist, das ist aber auch alles. Im Vergleich zur Flaschenpost fr\u00fcherer Zeiten immer noch schnell genug.\u201c<\/i><\/span><\/span><\/p>\n<h3 class=\"western\"><span style=\"color: #000000;\">Ein schwacher Lichtblick ?<\/span><\/h3>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Zweifelsfrei hat sich die aktuell verf\u00fcgbare Verschl\u00fcsselungssoftware nicht durchgesetzt und sogar den breiten Einsatz von Datenverschl\u00fcsselung verhindert. Einige der Schw\u00e4chen sind jedoch durchaus erkannt worden und die Dinge scheinen l\u00f6sbar zu sein. Ein aktuelles Beispiel zeigt sogar dass sie l\u00f6sbar sind:<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Wenngleich es Telekommunikationsanbietern in Europa verboten ist, Ende-zu-Ende zu verschl\u00fcsseln, bietet seit kurzem der bekannte Dienst WhatsApp genau dies an (wir beschr\u00e4nken die Diskussion hier auf WhatsApp, weil es der gr\u00f6\u00dfte und bekannteste Dienst ist. Telegram, Threema und andere bieten die End-2-End-Verschl\u00fcsselung schon l\u00e4nger an, Threema sogar im Gruppenmodus, was die anderen Anbieter noch nicht angedacht haben. WhatsApp als Begriff in diesem Paper kann daher jederzeit mit einem der anderen Systeme ausgetauscht werden). In einem neueren Beitrag des gleichen Redakteurs (J\u00fcrgen Schmidt) [4] steht zu lesen:<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">\u201e<span style=\"font-size: small;\"><i>Verschl\u00fcsselung f\u00fcr die Massen: WhatsApp wird mit einem Schlag zum meistgenutzten Krypto-Messenger. Jetzt m\u00fcssen wir zeigen, dass uns Privatsph\u00e4re wichtig ist: &#8222;Ohne Ende-zu-Ende-Verschl\u00fcsselung machen wir es nicht mehr&#8220;, fordert J\u00fcrgen Schmidt.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>WhatsApp bringt uns funktionierende Ende-zu-Ende-Verschl\u00fcsselung, die auf technisch h\u00f6chstem Niveau arbeitet und dabei nicht einmal weh tut. Man muss nichts zus\u00e4tzlich installieren, keine Schl\u00fcssel erzeugen, zertifizieren oder herunterladen \u2013 es funktioniert einfach.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>Wenn <span style=\"color: #000000;\">ich meiner Freundin eine WhatsApp-Nachricht schicke, wird die selbst WhatsApp nicht mehr lesen und auch nicht speichern k\u00f6nnen. Wenn das BKA oder FBI bei WhatsApp vorbei kommt und sagt: &#8222;Wir wollen jetzt die Nachrichten des J\u00fcrgen Schmidt der letzten Jahre haben&#8220;, kann WhatsApp nur mit den Schultern zucken: &#8222;Haben wir nicht, bekommen wir auch nicht mehr rein.&#8220; &#8230;\u201c<\/span><\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Ob Anfragen durch Beh\u00f6rden tats\u00e4chlich wie in dem (vermutlich nicht sonderlich ernst gemeinten) Szenarium abgefr\u00fchst\u00fcckt werden, bleibt abzuwarten.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Es ist jedoch tats\u00e4chlich technisch m\u00f6glich, dass Massen von Menschen abh\u00f6rsicher kommunizieren k\u00f6nnen und dabei noch nicht einmal von der Verschl\u00fcsselungsmaschinerie Kenntnis haben. Wesentlich ist dabei der Begriff Ende-zu-Ende- oder end-2-end-Verschl\u00fcsselung, d.h. die Nachricht wird bei Erzeuger verschl\u00fcsselt und erst beim Konsumenten wieder entschl\u00fcsselt, dazwischen aber nicht (!).<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Bissige, wenn auch ernst zu nehmende Kommentare auf den Beitrag [4], haben beispielsweise diesen Inhalt:<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">\u201e<span style=\"font-size: small;\"><i>&#8211; Nicht jeder nutzt Facebook\/WhatsApp. An manchen Stellen (Schulen, Beh\u00f6rden) ist eine Nutzung geradezu verboten.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>&#8211; Die WhatsApp Software schn\u00fcffelt noch genau so in meiner Privatsph\u00e4re herum wie zuvor. Meine Kontakte und Bilder werden gelesen und abgeglichen.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>&#8211; Steht in den Nutzungsbestimmungen immer noch, dass die WhatsApp Software mein Mikrofon nutzen darf wann immer <span style=\"color: #000000;\">sie &#8222;will&#8220;? Dann ist diese Software sowieso schon unten durch und die Nutzung in vielen Szenarien (Praxen, Beh\u00f6rden, &#8230;) illegal.<\/span><\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>&#8211; Die ach so tolle Verschl\u00fcsselung ist Closed Source. Keiner wei\u00df wer wirklich mitlesen kann. Wo ist der private key? Viele Fragen sind offen, ganz im Unterschied zu richtigen Messengern, die ordentlich verschl\u00fcsseln.\u201c<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Abgesehen vom Closed Source-Vorwurf wird hier eine weitere Baustelle angesprochen, ohne dass die Kommentatoren das bemerken, und diese hat gar nichts mit Verschl\u00fcsselung zu tun. Ein Problem ist n\u00e4mlich das weiterhin unzureichende Rechtemanagement der Betriebssysteme, das gar keine andere M\u00f6glichkeit l\u00e4sst, den Anwendungen Rechte an Systemressourcen zu geben, die sie zum Teil gar nicht ben\u00f6tigen. Die Windows-Welt k\u00fcmmert sich selbst in den neuesten Versionen nicht oder nur marginal um eine Rechteverwaltung aus Sicht der Nutzerinteressen, und selbst Linux tut sich schwer, Nutzerfreundlichkeit mit funktionierenden Anwendungen zu vereinbaren und wird durch Ableger wir Android eher stark aufgeweicht als verbessert. Eine eigenartige Geisteswelt spiegeln die Kommentare allerdings doch wider: man misstraut den Verschl\u00fcsslern, dass sie gesicherte Nachrichten doch verraten k\u00f6nnten, denkt sich aber nichts dabei, die Nachrichten gleich ganz unverschl\u00fcsselt zu senden.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Die hohe politische Brisanz des Themas wird in [5] deutlich:<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">\u201e<span style=\"font-size: small;\"><i>Warum WhatsApps neueste Funktion Terroristen gelegen kommen d\u00fcrfte &#8230;<\/i><\/span><\/span><\/p>\n<ul>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>WhatsApp ist jetzt komplett verschl\u00fcsselt.<\/i><\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>Experten loben das System als sehr sicher.<\/i><\/span><\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>F\u00fcr Ermittler erschwert das die Arbeit weiterhin.<\/i><\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><span style=\"color: #000000;\">\u2026 \u201e<span style=\"font-size: small;\"><i>Die Verschl\u00fcsselung von WhatsApp macht unsere Ermittlungen auf jeden Fall schwieriger\u201c, erkl\u00e4rt Georg Ungefuk, Staatsanwalt bei der Zentralstelle zur Bek\u00e4mpfung der Internetkriminalit\u00e4t. Diese sei ohnehin auch bisher schon kompliziert gewesen, wie Ungefuk ausf\u00fchrt. Wenn die in Hessen sitzende Internetkriminalit\u00e4tsbeh\u00f6rde eine Information von WhatsApp ben\u00f6tigt, muss sie Rechtshilfe bei Kollegen in den USA beantragen. Ein langwieriger und formal aufw\u00e4ndiger Prozess, der \u00fcber mehrere Beh\u00f6rden, Landes- und Bundesministerien l\u00e4uft.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>&#8230; Sicher ist jedoch, dass Kriminelle zum Leidwesen der Ermittler schon jetzt zahlreiche Methoden haben, um ihre Spuren digital zu verschl\u00fcsseln. WhatsApp ist nun eine mehr.<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\"><i>&#8230;Oder wie er (WhatsApp-Chef Jan Koum) in seinem Blog ganz pers\u00f6nlich und pathetisch schreibt: \u201eIch bin w\u00e4hrend der Herrschaft der Kommunisten in der Sowjetunion aufgewachsen und die Tatsache, dass Menschen nicht frei sprechen konnten, ist einer der Gr\u00fcnde, warum meine Familie nach Amerika ausgewandert ist. Heute verwenden mehr als eine Milliarde Menschen WhatsApp, um mit ihren Freunden und ihrer Familie auf der ganzen Welt in Kontakt zu bleiben. Jetzt kann jeder einzelne von ihnen frei und sicher auf WhatsApp sprechen.\u201c \u201c<\/i><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Es ist ein Leichtes sich vorzustellen, welcher Druck auf einem kleinen Unternehmen oder auf einer kleinen Gruppe \u201eNerds\u201c lastet, die sichere Kommunikation f\u00fcr Alle anbieten m\u00f6chte. Die Frage ist nur, weshalb diese Aufregung bei den politischen Instanzen herrscht. Methoden, sich in der Kommunikation durch Verschl\u00fcsselung wirksam abzusichern, gab es schon immer, und man darf wohl davon ausgehen, dass der Bachelor-Abschluss \u201eTerrorist\u201c neben Waffen-, Bomben- und Infiltrationskunde auch ein Pflichtnebenfach \u201eKommunikationsabsicherung\u201c beinhaltet. <\/span><\/span><\/p>\n<h3 class=\"western\">Wie muss eine massentaugliche L\u00f6sung konzipiert sein?<\/h3>\n<p class=\"western\"><span style=\"color: #cc0000;\"><span style=\"font-size: small;\"><span style=\"color: #000000;\">Kommen wir nun etwas n\u00e4her an ein technisches Konzept. Das hat mit zwei Problemen zu k\u00e4mpfen: WhatsApp kann sich m\u00f6glicherweise erlauben, die Gesetze einer Reihe von L\u00e4ndern zu brechen. Eine ernst zu nehmende Peer-to-Peer-Verschl\u00fcsselung ruft jedoch unweigerlich die Beh\u00f6rden auf den Plan. Sp\u00e4testens wenn Terroranschl\u00e4ge mit einem derartigen Dienst in Verbindung gebracht werden, zeigt sich ob es von vornherein eine geheime Vereinbarung mit den Beh\u00f6rden gegeben hat. Es geht somit um viel mehr als um die Technik. Ohne einen Stab von Rech<\/span><span style=\"color: #000000;\">tsanw\u00e4lten ist ohnehin nicht viel zu machen.<\/span><\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Die Technik ist wichtig. Eine neue Technik gegen Bestehendes einzuf\u00fchren ist schon ein Problem an sich, aber gl\u00fccklicherweise ist die Zeit dazu derzeit \u00e4u\u00dferst g\u00fcnstig. Im Rahmen der Entwicklung m\u00f6glicher Quantencomputer sind eine Reihe \u00e4u\u00dferst lautstarker Trommler unterwegs, die jedem, der es h\u00f6ren will, und auch denen die es nicht h\u00f6ren wollen verk\u00fcnden \u201e<b>RSA &amp; Co sind tot!<\/b>\u201c. Ob nun berechtigt oder nicht, der eine oder andere, der noch weniger Ahnung von der Sache hat als die Trommler, ger\u00e4t in Panik, und damit ist der Weg f\u00fcr Neues schon halbwegs planiert. Die Erfahrung lehrt jedoch dass Organisation und Anwendbarkeit mindestens genauso wichtig sind.<\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #666666;\"><span style=\"font-family: Arial,sans-serif;\"><span style=\"font-size: x-large;\">Technik:<\/span><\/span><\/span><\/p>\n<table width=\"100%\" cellspacing=\"0\" cellpadding=\"4\">\n<colgroup>\n<col width=\"97*\" \/>\n<col width=\"49*\" \/>\n<col width=\"110*\" \/> <\/colgroup>\n<tbody>\n<tr valign=\"top\">\n<td bgcolor=\"#000080\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Eigenschaft<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#000080\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Wichtigkeit<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#000080\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Kommentar<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Public Key Verfahren<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Public Key wie bei PGP ist die Basis einer optimalen L\u00f6sung<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Schl\u00fcsselverwaltung lokal<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Jeder soll f\u00fcr seine Schl\u00fcssel selbst sorgen (wie bei PGP). Zentralen Stellen vertraut niemand.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Schl\u00fcsselserver<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">In geschlossenen Nutzerkreisen zwingend notwendig, in offenen Kreisen ggf. hilfreich, aber nicht notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Probleme in offenen Kreisen wie bei PGP, Abhilfe ist jedoch durchaus m\u00f6glich.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Verschl\u00fcsselung von E-Mails<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Unter einigen Betriebssystemen nur mittels Plug-Ins und damit nur SEHR l\u00fcckenhaft realisierbar, teilweise Kompatibilit\u00e4tsprobleme<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Verschl\u00fcsselung von Chatnachrichten und Dateitransfers<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">L\u00fcckenlos realisierbar, plattformabh\u00e4ngig<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Verschl\u00fcsselung von Telefonie<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Realisierbar, jedoch anf\u00e4nglich mit geringer Durchdringung<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Streaming<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Realisiert, aber propriet\u00e4r<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p align=\"left\"><span style=\"color: #666666;\"><span style=\"font-family: Arial,sans-serif;\"><span style=\"font-size: x-large;\">Usability:<\/span><\/span><\/span><\/p>\n<table width=\"100%\" cellspacing=\"0\" cellpadding=\"4\">\n<colgroup>\n<col width=\"97*\" \/>\n<col width=\"49*\" \/>\n<col width=\"110*\" \/> <\/colgroup>\n<tbody>\n<tr valign=\"top\">\n<td bgcolor=\"#000080\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Eigenschaft<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#000080\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Wichtigkeit<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#000080\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Kommentar<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">F\u00fcr den Anwender unmerkbare Integration von Verschl\u00fcsselung und Schl\u00fcsselmanagement<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Machbar, jedoch ist die L\u00f6sung alles andere als trivial, wenn Anwender den Computer wechseln oder mehrere Endger\u00e4te verwenden. <\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Einfachste Anwendbarkeit ist das zentrale Kriterium schlechthin.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Hohe Sicherheit<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">optional<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Gesetzliche Bestimmungen und allgemeine Grunds\u00e4tze machen Hochsicherheit zu einem Profifeature f\u00fcr Firmen, Regierungen und Verwaltungen. Das dazu n\u00f6tige Fachwissen wird eher in IT-Abteilungen zu finden sein.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Einfache Begriffe und Erkl\u00e4rungen<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Einer der schwersten Fehler der Vergangenheit darf nicht wiederholt werden. Alleine die Dokumentation erfordert das Vorhandensein einer Organisation, die Wildwuchs in Quelltexten und Beschreibungen eind\u00e4mmt.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Nutzermitwirkung<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Eine Eigenverantwortung des Nutzers f\u00fcr die Sicherheit seiner Daten ist zwingend notwendig, das Bewusstsein ist aber gerade auf dem Gebiet der elektronischen Kommunikation wenig bis gar nicht ausgepr\u00e4gt. Statt wie bisher Unternehmen bei Pannen die Schuld zuzuweisen, ist vorzugsweise der Nutzer in die Pflicht zu nehmen (nur Rechte geht nicht).<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p align=\"left\"><span style=\"color: #666666;\"><span style=\"font-family: Arial,sans-serif;\"><span style=\"font-size: x-large;\">Organisation:<\/span><\/span><\/span><\/p>\n<table width=\"100%\" cellspacing=\"0\" cellpadding=\"4\">\n<colgroup>\n<col width=\"97*\" \/>\n<col width=\"49*\" \/>\n<col width=\"110*\" \/> <\/colgroup>\n<tbody>\n<tr valign=\"top\">\n<td bgcolor=\"#000080\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Eigenschaft<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#000080\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Wichtigkeit<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#000080\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Kommentar<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Non-profit Organisation, die nicht aufgekauft werden darf.<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Der Kauf von PGP durch McAfee im Jahre 1997 hat gezeigt, dass man nicht lange auf \u201eAbleger\u201c warten muss. Aus der Vergangenheit muss gelernt werden.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Open Source<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Die API, welche das Schl\u00fcsselmanagement \u00fcbernimmt, muss quelloffen sein. Es ist nicht zu erwarten, dass alle Mailclients, Telefone und Messenger quelloffen sein werden. Erfolg ist nur durch Unterst\u00fctzung quelloffener, als auch geschlossener Anwendungen m\u00f6glich.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Finanzierung durch Crowd Funding und Spenden<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">sinnvoll<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Als Incentive bei Crowd Funding k\u00f6nnte beispielsweise die Verf\u00fcgbarkeit von Profifeatures dienen. Spendenfinanzierung durch die Industrie und durch Privatleute ist bei adequater Visibilit\u00e4t wahrscheinlich.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Sitz der Organisation in einem politisch stabilen Land<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Die Schweiz als stabile Demokratie, aktuell auch der Kernbereich der EU, sind geeignet.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Politische Unabh\u00e4ngigkeit<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Ein derartiges Projekt darf niemals Sklave einer Regierung sein.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Legalit\u00e4t<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">sinnvoll<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">In China wird ein derartiges Projekt grunds\u00e4tzlich vom Staat als illegal angesehen. Als Massstab kann aktuell beispielsweise der Kernbereich der EU angesehen werden. <\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Einschr\u00e4nkungen der Sicherheit f\u00fcr freie Versionen<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Allgemein gilt in der EU, den USA, Kanada und der Schweiz die Grenze von 56 Bit f\u00fcr symmetrische Verschl\u00fcsselung, sofern der asymmetrische Teil sicherer als 512 Bit (f\u00fcr DH und RSA) ist. Diese Grenze ist in Anbetracht der politischen Lage seit dem 11. September 2001 zwar \u00e4rgerlich, jedoch durchaus zu verstehen. Die breite Masse<span style=\"color: #000000;\"> von Menschen l\u00e4sst sich mit 56 Bit symmetrisch durchaus sch\u00fctzen.<\/span><\/span><\/span><\/span><\/p>\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Hinweis: f\u00fcr kommerzielle L\u00f6sungen, die eine Kontrolle der Verbreitung erlauben, besteht diese Einschr\u00e4nkung nicht.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Abwehr b\u00f6swilliger Kommentare<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Meist sind Kommentare frei von belastbaren Inhalten. Schlecht organisierte Projekte scheitern h\u00e4ufig daran. Eine der zentralen Aufgaben der Organisation ist es, Verbesserungsvorschl\u00e4ge von Bashing zu trennen und auf Bashing fachgerecht zu antworten. Damit l\u00e4sst sich erfahrungsgem\u00e4\u00df jedes b\u00f6swillige Argument entkr\u00e4ften.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"top\">\n<td bgcolor=\"#4d4d4d\" width=\"38%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #ffffff;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Abwehr von Klagen durch Staaten und durch Beh\u00f6rden<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#ffffff\" width=\"19%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">notwendig<\/span><\/span><\/span><\/p>\n<\/td>\n<td bgcolor=\"#cccccc\" width=\"43%\">\n<p class=\"western\" align=\"left\"><span style=\"color: #000000;\"><span style=\"font-family: Times New Roman,serif;\"><span style=\"font-size: small;\">Massenhaftes Abh\u00f6ren ist bei Erreichen einer bestimmten Gr\u00f6\u00dfe nicht mehr m\u00f6glich. Eine F\u00fclle von Beh\u00f6rden aus aller Herren L\u00e4nder werden die Organisation mit hoher Sicherheit schikanieren und gegebenenfalls verklagen.<\/span><\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 class=\"western\">Technische Details<\/h3>\n<p class=\"western\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Eine grundlegende technische L\u00f6sung erfordert die Verf\u00fcgbarkeit einer Reihe von Verschl\u00fcsselungsverfahren. Es ist jedoch m\u00f6glich, die Komplexit\u00e4t gering und \u2013 besonders wichtig \u2013 vom Nutzer fern zu halten. Der Nutzer muss sich nur daf\u00fcr interessieren, wenn seine Wissbegierde das erfordert, aber nicht, um die Techniken einzusetzen.<\/span><\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Technisch basieren Verschl\u00fcssel<\/span>ungsverfahren auf folgenden Methoden:<\/p>\n<ol type=\"a\">\n<li>\n<p class=\"western\">Asymmetrische Verfahren zur \u00f6ffentlichen Vereinbarung geheimer Schl\u00fcssel. Asymmetrische Verfahren verwenden f\u00fcr Ver- und Entschl\u00fcsselung verschiedene Schl\u00fcssel, so dass ein Schl\u00fcssel ver\u00f6ffentlicht werden kann und nur der zweite geheim gehalten werden muss.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Symmetrische Verfahren zur Verschl\u00fcsselung der Daten. Symmetrische Verfahren verwenden f\u00fcr beide Richtungen den gleichen Schl\u00fcssel, der folglich geheim bleiben muss.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Hashverfahren zur Sicherung der Integrit\u00e4t der Daten. Hashverfahren verwenden keine Schl\u00fcssel. F\u00fcr einen Datensatz kann ein eindeutiger Hashwert von jedem berechnet werden, aus einem Hashwert l\u00e4sst sich der Datensatz aber nicht rekonstruieren.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Signaturverfahren \u2013 eine Kombination aus a) und c) \u2013 zum Echtheitsnachweis der Nachricht. Ein Hashwert wird mit dem privaten Schl\u00fcssel verschl\u00fcsselt und kann mit dem \u00f6ffentlichen Schl\u00fcssel entschl\u00fcsselt werden. Eine Signatur kann daher nur vom Inhaber des Geheimschl\u00fcssels erstellt werden.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Zertifikate als signierte Ausweise f\u00fcr eine Person oder eine Maschine. Die Signatur erfolgt in der Regel durch weitere Teilnehmer, denen implizit zu vertrauen ist.<\/p>\n<\/li>\n<\/ol>\n<p class=\"western\">Die aktuellen Verfahren besitzen \u00fcber die mangelnde Teilnahme privater Nutzer hinaus ein Reihe weiterer M\u00e4ngel, die zu Unsicherheiten f\u00fchren.<\/p>\n<ol>\n<li>\n<p class=\"western\">Es wird das Falsche verschl\u00fcsselt. Beispielsweise sind Strecken zwischen Mailagent und Mailserver verschl\u00fcsselt, die Mail selbst jedoch nicht. Auf dem Server kann nach wie vor die Nachricht mitgelesen werden. Eine Sicherheit besteht trotz Verschl\u00fcsselung und Sicherheitsversprechen der Provider de fakto nicht.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Es sind mehrere Verfahrensmodelle in Betrieb, die auf der Nutzung von Zertifikaten beruhen. Dies f\u00fchrt zu Inkompatibilit\u00e4ten verschiedener Anwendungen und zu einem hohen Aufwand, der vom Nutzer f\u00fcr die Einrichtung <u>und<\/u> f\u00fcr den Betrieb aufzuwenden ist. Nutzer sind dazu \u2013 verst\u00e4ndlicher Weise \u2013 nicht bereit.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Die am h\u00e4ufigsten eingesetzten Modelle sehen vor, dass von bestimmten Organisationen ausgestellten Zertifikaten zu trauen ist. Das Vertrauen bezieht sich hierbei nicht nur auf die korrekt eingerichtete Verschl\u00fcsselung, sondern auch auf die Identit\u00e4t des Zertifikatinhabers. Es sind allerdings eine Vielzahl von Agenturen auf dem Markt, die jeweils aufgrund verschiedene Sicherheitsrichtlinien Zertifikate erstellen. Ein gr\u00fcnes Symbol im Browser sagt deshalb erst dann etwas aus, wenn der Nutzer den Aussteller und dessen Richtlinien \u00fcberpr\u00fcft hat. Da Zertifikate nur online gepr\u00fcft, aber nicht beim Nutzer hinterlegt werden, spiegelt das Verfahren Sicherheit vor, ohne wirklich sicher zu sein.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Zertifikate sind mit wiederkehrenden Kosten verbunden, ohne dass f\u00fcr Kommunikationspartner in jedem Fall echte Sicherheit entsteht. Nutzer lehnen daher den Erwerb von Zertifikaten \u2013 verst\u00e4ndlicher Weise \u2013 in der Regel ab.<\/p>\n<\/li>\n<\/ol>\n<p class=\"western\">F\u00fcr einen breiten Einsatz der Verschl\u00fcsselung ist notwendig, dass<\/p>\n<ul>\n<li>\n<p class=\"western\">sie transparent erfolgt, d.h. der Nutzer muss sich im Betrieb nicht mit ihr auseinander setzen,<\/p>\n<\/li>\n<li>\n<p class=\"western\">sie automatisch erfolgt, d.h. der Nutzer kann sicher sein, dass verschl\u00fcsselt wird,<\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">keine zus\u00e4tzlichen Kosten entstehen,<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">dass sie legal ist oder durch gesellschaftliches Verhalten legalisiert wird,<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\">der Nutzer, wie bisher auch, selbst seinen Partnern vertraut und sich nicht auf anonyme Zertifikataussteller verlassen soll,<\/p>\n<\/li>\n<li>\n<p class=\"western\">das System nur bei einem m\u00f6glichen Fehlerfall dem Nutzer den Vorfall meldet und dieser nur in diesem Fall pr\u00fcfen muss, ob alles korrekt ist (dar\u00fcber hinaus gehende Pr\u00fcfungen bleiben davon unber\u00fchrt).<\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><span style=\"color: #000000;\">F\u00fcr die Konstruktion eines sicheren Verfahrensmodells stehen die notwendigen Verschl\u00fcsselungsalgorithmen a) \u2013 c) zur Verf\u00fcgung. Signaturverfahren als permanente Kennung eines Datensatzes stehen nicht f\u00fcr alle Verfahren zur Verf\u00fcgung: ein k\u00fcrzlich entwickeltes Verfahren, dass den Trommlern der Quantencomputergefahr die St\u00f6cke aus der Hand schl\u00e4gt, leistet das beispielsweise nicht. Es ist jedoch immer m\u00f6glich, sich durch eine Kommunikation abzusichern, d.h. f\u00fcr die Kommunikationssicherung stellt das nur eine unwesentliche Einschr\u00e4nkung dar, w\u00e4hrend der Nutzer die M\u00f6glichkeit erh\u00e4lt, die ihm wichtigen Gesichtspunkte ber\u00fccksichtigt zu wissen.<\/span><\/p>\n<h3 class=\"western\">Das allgemeine Modell<\/h3>\n<p class=\"western\"><span style=\"color: #000000;\">Der Inhalt dieses Abschnitts und auch der folgenden ist nur eine recht grobe Skizzierung und auch den Nichttechnikern eine Orientierung erlauben sowie eine allgemeine Diskussion anheizen. Unsere Konzepte gehen nat\u00fcrlich deutlich mehr ins Detail als wir hier andeuten k\u00f6nnen. Wer das hier verdaut und als Diskussionsgrundlage akzeptiert hat, kann in den Folgeartikeln tiefer in das Konzept einsteigen.<\/span><\/p>\n<p class=\"western\">Das Verschl\u00fcsselungsmodell beruht auf dem Zero-Trust Konzept und besitzt zwei Grundprinzipien:<\/p>\n<ol>\n<li>\n<p class=\"western\">Es werden grunds\u00e4tzlich alle Verbindungen verschl\u00fcsselt. Unverschl\u00fcsselte Kommunikation ist nicht mehr pr\u00e4sent (ausgenommen Router, die Daten auf einem ohnehin aus den Internetprotokollen hervorgehenden Quelle-Ziel-Weg rangieren und i.d.R. aus Effizienzgr\u00fcnden nicht verschl\u00fcsselt werden).<\/p>\n<\/li>\n<li>\n<p class=\"western\">Die Information wird dar\u00fcber hinaus grunds\u00e4tzlich end-2-end verschl\u00fcsselt. Wenn eine Information \u00fcber mehrere Verbindungen zugestellt wird, wie beispielsweise E-Mails, bedeutet dies in Verbindung mit 1. automatisch eine Mehrfachverschl\u00fcsselung.<\/p>\n<\/li>\n<\/ol>\n<p class=\"western\"><span style=\"color: #000000;\">Die Verschl\u00fcsselung erfolgt mittels sicherer Verschl\u00fcsselungsalgorithmen der Typen a) \u2013 c). \u201eSicher\u201c bedeutet, dass Angriffe auch mit hohem Aufwand in akzeptabler Zeit nicht einen Einbruch f\u00fchren. Signaturverfahren werden f\u00fcr die Kommunikationssicherung nicht zwingend vorausgesetzt. Verfahrenstechnisch k\u00f6nnen <span style=\"color: #000000;\">aber durchaus Vorteile entstehen, wenn sie existieren. Dokumentsignaturen au\u00dferhalb der online-Kommuni<\/span>kation sind nicht Gegenstand dieses Modells.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Wesentliches Kriterium ist eine grunds\u00e4tzliche Verschl\u00fcsselung, die von den Systemen ohne Beteiligung der Nutzer durchgef\u00fchrt wird. Diese Verschl\u00fcsselung kann aufgrund der angesprochenen gesetzlichen Beschr\u00e4nkungen durchaus eine beschr\u00e4nkte Qualit\u00e4t aufweisen. Bei einer generellen Verschl\u00fcsselung wird auch bei geringer Verschl\u00fcsselungsqualit\u00e4t ein Massenaussp\u00e4hen wirkungsvoll unterbunden. Nutzer mit h\u00f6herem Sicherheitsbewusstsein k\u00f6nnen dar\u00fcber hinaus kommerzielle sichere L\u00f6sungen einsetzen. <\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Teilnehmer am Verfahren s<\/span>ind netzwerkf\u00e4hige Ger\u00e4te und Nutzer. Nutzer f\u00fchren die Kommunikation \u00fcber eine nicht festgelegte Anzahl netzwerkf\u00e4higer Ger\u00e4te. F\u00fcr die Teilnehmer gilt:<\/p>\n<ol type=\"a\">\n<li>\n<p class=\"western\">Die Teilnehmer verf\u00fcgen \u00fcber ein langzeitg\u00fcltige elektronische Identit\u00e4t (EI). Die EI eines Ger\u00e4tes wird bei Inbetriebnahme zwangserstellt. Die EI eines Nutzers wird auf mindestens einem Ger\u00e4t zwangserstellt, kann bei weiteren vom Nutzer genutzten Ger\u00e4te aber auch importiert werden.<\/p>\n<p class=\"western\">Die elektronische Identit\u00e4t besteht aus einer menschenlesbaren Kennung sowie den \u00f6ffentlichen Schl\u00fcsseln eines asymmetrischen Verfahrens. Die geheimen Schl\u00fcssel werden abgesichert verwaltet. Die EI entspricht damit im Aufbau dem heutigen Zertifikat, wobei eine Signatur nicht zwingend notwendig ist und ein Wechsel in der Regel im allgemeinen Modell nicht erfolgt.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Die Ger\u00e4te verf\u00fcgen \u00fcber eine Datenbank zur Speicherung von elektronische <span style=\"color: #000000;\">Identit\u00e4ten von Kommunikationspartnern und Kontrollinformationen zu den Kommunikationsvorg\u00e4ngen. Damit wird das heutige Zertifikatsystem abgel\u00f6st. Ziel ist eine erh\u00f6hte Sicherheit bei gleichzeitig einfacherer Handhabung.<\/span><\/p>\n<\/li>\n<\/ol>\n<p class=\"western\"><span style=\"color: #000000;\"><b>Nutzer<\/b><\/span><span style=\"color: #000000;\">. Die Interessen des <\/span>Nutzers, sich nicht mit komplizierten Vorg\u00e4ngen besch\u00e4ftigen zu m\u00fcssen, im laufenden Betrieb keinen zus\u00e4tzlichen Aufwand zu haben und bei m\u00f6glichen Angriffen rechtzeitig informiert zu werden, werden in folgender Weise erf\u00fcllt:<\/p>\n<ul>\n<li>\n<p class=\"western\">Die Inbetriebnahme eines Ger\u00e4tes nebst der Eingaben bestimmter Daten f\u00fcr die EI erfolgt durch den Nutzer. Dies ist ein einmaliger Vorgang, der durch eine ausf\u00fchrliche Benutzerf\u00fchrung unterst\u00fctzt werden kann.<\/p>\n<p class=\"western\">Das Vorgehen entspricht der \u00fcblichen Inbetriebnahmepraxis; mit einer ablehnenden Haltung der Nutzer ist nicht zu rechnen.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Im normalen Betrieb ist die Verschl\u00fcsselung f\u00fcr den Nutzer vollst\u00e4ndig transparent. Er muss keine zus\u00e4tzlichen Handgriffe gegen\u00fcber einem unverschl\u00fcsselten Verkehr ausf\u00fchren, er muss nichts kontrollieren.<\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Die prim\u00e4ren Sicherungsmechanismen, mit dem gew\u00fcnschten Kommunikationspartner verbunden zu sein, entsprechen den heutigen: der normale Nutzer verl\u00e4sst sich auf Bekanntes und vertraut diesem. Die elektronische Hilfe durch Zertifikate spielt nur eine unwesentliche Rolle und tr\u00e4gt somit nur bedingt zur Sicherheit bei.<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">W\u00e4hrend die Erstellung einer EI im Rahmen einer Inbetriebnahme eine unwesentliche Erweiterung der Inbetriebnahmeprozeduren ist, bedarf die Verwaltung jedoch wesentlich nutzerfreundlicherer Mechanismen als dies heute der Fall mit Zertifikaten ist.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><span style=\"color: #000000;\">Die Sicherheit f\u00fcr den Nutzer wird durch zwei Mechanismen hergestellt:<\/span><\/p>\n<ul>\n<li>\n<p class=\"western\">Bei jeder Verbindung wird zun\u00e4chst die eigene EI gesendet und die EI des Ziels angefordert. Mit diesen wird eine verschl\u00fcsselte Verbindung hergestellt. Verbindungen sind somit immer verschl\u00fcsselt (Mechanismus 1)<\/p>\n<\/li>\n<li>\n<p class=\"western\">Eine neue EI des Partners wird in der Datenbank gespeichert, aber nicht \u00fcberpr\u00fcft. Die Sicherheit, mit dem korrekten Partner zu kommunizieren, liegt im Vertrauen des Nutzers (prim\u00e4re Sicherheitsstufe).<\/p>\n<\/li>\n<li>\n<p class=\"western\">Bei einer erneuten Kommunikation wird die Anzahl der Verbindungen mit diesem Partner erh\u00f6ht. Jede Kommunikation mit der gleichen EI erh\u00f6ht die Sicherheit, tats\u00e4chlich mit dem gew\u00fcnschten Partner zu kommunizieren. Dies ist die sekund\u00e4re Sicherungsma\u00dfnahme.<\/p>\n<p class=\"western\">Die Sicherheit besteht in der Speicherung der individuellen Daten auf Ger\u00e4ten des Nutzers und nicht durch wiederkehrende Pr\u00fcfung einer Signatur durch einen Dritten, ohne selbst eine Buchf\u00fchrung zu besitzen.<\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><b>St\u00f6rungsfall<\/b>. Wird f\u00fcr die Kommunikation mit einem bekannten Partner eine andere EI pr\u00e4sentiert, liegt ein St\u00f6rfall vor. M\u00f6gliche Ursachen f\u00fcr einen St\u00f6rfall sind<\/p>\n<ol type=\"a\">\n<li>\n<p class=\"western\">Der Partner hat die elektronische Identit\u00e4t aus irgendwelchen Gr\u00fcnden ausgewechselt. Diese St\u00f6rung ist unkritisch, muss aber behoben werden.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Ein Angreifer versucht, die Identit\u00e4t des Partners vorzut\u00e4uschen, und wird erkannt. Die St\u00f6rung ist kritisch, sofern der Nutzer falsch reagiert.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Ein Angreifer hat bislang die Identit\u00e4t vorget\u00e4uscht, fehlt aber nun in der Kommunikationskette. Die bisherige Kommunikation wurde abgeh\u00f6rt, die St\u00f6rung ist sehr kritisch.<\/p>\n<\/li>\n<\/ol>\n<p class=\"western\">Eine St\u00f6rung kann nur durch den Nutzer beurteilt und beseitigt werden. Hilfef\u00fchrungen sind gleichwohl m\u00f6glich und sinnvoll. Eine Akzeptanz durch den Nutzer ist gew\u00e4hrleistet, so lange der Anteil an \u201efalse positives\u201c, also St\u00f6rungsmeldungen, die keine sind, klein bleibt. \u201eFalse positives\u201c entstehen insbesondere durch a); ihre Vermeidung wird unten diskutiert.<\/p>\n<p class=\"western\"><b>Ger\u00e4te<\/b>. Die Kommunikation zwischen Ger\u00e4ten erfolgt nach den beim Nutzermodell genannten Prinzipien. In geschlossenen Netzwerksegmenten werden die EI der m\u00f6glichen Partner auf den Ger\u00e4ten im Rahmen der Inbetriebnahme vorgegeben. Eine Kommunikation erfolgt nur mit diesen Ger\u00e4ten; Verbindungen mit Ger\u00e4ten unbekannte EI werden abgelehnt (das entspricht dem heutigen IPsec bzw. VPN-Prinzip). Bei offenen Netzwerken k\u00f6nnen die EI in der Datenbank zu Sicherheits\u00fcberpr\u00fcfungen abgelegt werden.<\/p>\n<h3 class=\"western\">Sicherheit des allgemeinen Modells<\/h3>\n<p class=\"western\">Im allgemeinen Modell erfolgen keine Kontrollen, ob die \u00fcbertragene elektronische Identit\u00e4t echt oder gef\u00e4lscht ist. Wir gehen dennoch von einer sehr hohen Sicherheit bereits im allgemeinen Modell aus.<\/p>\n<p class=\"western\"><b>Knacken des privaten Schl\u00fcssels.<\/b> Die F\u00e4higkeiten der Angreifer zum Einbruch in die Verschl\u00fcsselung werden in der Regel \u00fcbersch\u00e4tzt. Bei fast allen Verfahren liegen die notwendigen Zeiten selbst bei hohem ger\u00e4tetechnischen Aufwand bei tausenden von Jahren. Einbr\u00fcche werden durch Manipulation der Hardware, der Betriebssysteme, der Anwendungen oder durch Ermittlung zu einfach gew\u00e4hlter Kennworte erzielt, nicht aber durch Brechen der Algorithmen.<\/p>\n<p class=\"western\">Gehen wir dennoch davon aus, dass ein Angreifer in der Lage ist, den geheimen Schl\u00fcssel eines Verfahren in 5 h zu ermitteln, gleich auf welche Weise dies nur erfolgt. Wenn das Modell einer allgemeinen Zwangsverschl\u00fcsselung umgesetzt wird, f\u00fchrt das auf eine Gesamtanzahl von 10<sup>10<\/sup> oder mehr existierende elektronischer Identit\u00e4ten. F\u00fcr die Ermittlung der Geheimschl\u00fcssel sind somit ca. 5,6 Mio Jahre notwendig. Aus Sicht der Nutzer w\u00e4re pro Jahr weniger als jeder Millionste Nutzer von einem Bruch betroffen. Aus rein praktischen Gr\u00fcnden wird daher kein Angriff stattfinden, der wie heute in die Breite geht und alle Nutzer betrifft, da sich im Verh\u00e4ltnis zum Aufwand kein nennenswerter Gewinn erzielen l\u00e4sst.<\/p>\n<p class=\"western\"><b>Man-in-the-Middle.<\/b> Aufgrund der fehlenden Verifizierung der elektronischen Identit\u00e4t besteht die M\u00f6glichkeit, dass ein Angreifer sich zwischen Initiator und Ziel schaltet, ohne dass dies bemerkt wird. Der beide Seiten den Angreifer f\u00fcr den jeweils anderen Partner halten w\u00fcrden, kann dieser die Information jeweils entschl\u00fcsseln und damit mitlesen und mit dem Schl\u00fcssel des anderen Teilnehmers wieder verschl\u00fcsselt weiter senden.<\/p>\n<p class=\"western\">Erfolg hat der Angreifer aber nur, wenn er bei der <u>ersten<\/u> und bei <u>jeder folgenden<\/u> Kommunikation in der MITM-Position ist. Fehlt er, w\u00fcrden die Partner andere elektronische Identit\u00e4ten erhalten und den Nutzer \u00fcber einen m\u00f6glichen Einbruch informieren. Da der Einbruch in Echtzeit erfolgen muss, w\u00e4ren aufgrund der Menge der Kommunikationsvorg\u00e4nge damit selbst Angreifer \u00fcberfordert, die heute die Kommunikation weitgehend abgreifen und auswerten. Da ein Angreifer in den meisten F\u00e4llen ohnehin keine brauchbaren Informationen erh\u00e4lt und bei Bekanntwerden des Einbruchs mit gr\u00f6\u00dferer Vorsicht der Nutzer und schlechter Presse rechnen muss, ein Bekanntwerden aber ungleich wahrscheinlicher ist als heute, ist auch MITM keine Angriffsoption.<\/p>\n<p class=\"western\">Die Sicherheit der Nutzer steigt mit der Anzahl der Kommunikationsvorg\u00e4nge. Bei h\u00e4ufigeren Kommunikationsvorg\u00e4ngen kann ein Nutzer sicher sein, mit dem korrekten Teilnehmer verbunden zu sein, ohne dass die Verschl\u00fcsselungsparameter jemals \u00fcberpr\u00fcft worden w\u00e4ren.<\/p>\n<h3 class=\"western\"><b>Spezielle Modelle<\/b><\/h3>\n<p class=\"western\"><span style=\"color: #000000;\">Das allgemeine Modell liefert nur einen Rahmen. F\u00fcr die verschiedenen Einsatzf\u00e4lle sind weitere Spezifikationen notwendig.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><b>Einschr\u00e4nkungen des allgemeinen Modells<\/b><\/span><span style=\"color: #000000;\">.<\/span> Die Sicherheit des allgemeinen Modell kann f\u00fcr den Nutzer unzureichend sein, wenn<\/p>\n<ul>\n<li>\n<p class=\"western\">sehr kritische Informationen \u00fcbertragen werden, die eine echte Authentifizierung erfordern,<\/p>\n<\/li>\n<li>\n<p class=\"western\">der Nutzer den Verdacht hat, gezielt \u00fcberwacht zu werden (bei gezielter \u00dcberwachung greifen die auf der Masse der EI und Verbindungen beruhenden Mechanismen des allgemeinen Modells nicht).<\/p>\n<\/li>\n<\/ul>\n<p class=\"western\">Die gew\u00fcnschte Sicherheit kann durch beliebige existierende Standardmethoden oder spezielle Methoden hergestellt werden, beispielsweise durch Verifizierung der elektronischen Identit\u00e4t auf einem Weg, der eine Manipulation durch den vermuteten Angreifer ausschlie\u00dft. Derart gepr\u00fcfte EI werden in der Datenbank speziell markiert. Dies entspricht der heutigen Vorgehensweise im Rahmen des PGP-Modells.<\/p>\n<p class=\"western\">Spezielle Methoden erfordern eine Mitwirkung des Nutzers:<\/p>\n<ul>\n<li>\n<p class=\"western\">Sind einmalige Ma\u00dfnahmen f\u00fcr bestimmte Ziele (z.B. Bank) f\u00fcr einen gr\u00f6\u00dferen Nutzerkreis notwendig\/sinnvoll, k\u00f6nnen sie in einem Setup-Verfahren (z.B. Kontoer\u00f6ffnung) durchgef\u00fchrt werden. Aufgrund der Einmaligkeit bestehen keine Akzeptanzprobleme beim Nutzer.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Sind h\u00e4ufiger spezielle Ma\u00dfnahmen notwendig, erfordert dies eine gr\u00f6\u00dfere Mitarbeit des Nutzers. Wir gehen allerdings davon aus, dass Nutzer betroffen sind, die bereits heute speziellere Absicherungsma\u00dfnahmen unternehmen und diese Mitarbeit akzeptieren. Akzeptanzprobleme entstehen auch hier nicht.<\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><b>Wechsel der EI<\/b>. Wechselt ein Nutzer die EI, kann dies zu St\u00f6rungsmeldungen f\u00fchren. Der Wechsel aufgrund des Verlusts der privaten Schl\u00fcssel, eines Einbruchs in das Schl\u00fcsselsystem oder aufgrund einer Sicherheits\u00fcberlegung des Nutzers erfolgen. Eine automatische Behandlung ist ohne Ausschluss eines Angriffs nicht m\u00f6glich, so dass resultierende St\u00f6rungsmeldungen behandelt werden m\u00fcssen.<\/p>\n<p class=\"western\">Im Verkehr mit Servern kann die EI eines Nutzers im Rahmen des Name\/Kennwort-Logins auf dem Server beglaubigt installiert werden. Bei zuk\u00fcnftigen Besuchen des Nutzers entf\u00e4llt das Login, da es mit der EI automatisch erfolgt (Vereinfachung der Situation heute bei gleichzeitig h\u00f6herer Sicherheit gegen\u00fcber dem Cookie-Verfahren). Ein Wechsel der EI ist mit dem Name\/Kennwort-Login m\u00f6glich.<\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><b>Ger\u00e4te-Vermittlung<\/b>. Geschlossene Netzsegmente k\u00f6nnen zu viele Nutzer enthalten, um in den Datenbanken der Ger\u00e4te verwaltet zu werden. Ein Beispiel ist der vermutlich kaum noch aufzuhaltende autonome Automobilverkehr, der Kommunikation der Fahrzeuge untereinander und mit Leitsystemen erfordert. Aus Sicherheitsgr\u00fcnden muss dies ein streng abgeschottetes System sein, da ansonsten Terroristen oder Hacker Chaos auf den Stra\u00dfen mit Verletzten und Toten erzeugen k\u00f6nnten. Die Problematik kann durch eine zentrale Datenbank beseitigt werden, in der alle EI in einem abgesicherten Verfahren registriert werden. Im Verkehrsbeispiel w\u00e4ren das die Server der zentralen Zulassungsstellen.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Alle Teilnehmer besitzen eine beglaubigte EI d<\/span>es Zentralservers. Bei Kommunikation mit einem der lokalen Datenbank unbekannten Teilnehmer wird die \u00fcbertragene elektronische Identit\u00e4t durch gesicherte Kommunikation mit dem Zentralserver verifiziert. Dies entspricht dem heute m\u00f6glichen Verfahren der Pr\u00fcfung der Certificate Revocation List.<\/p>\n<p class=\"western\"><b>Nutzer-Vermittlung<\/b>. Nutzer k\u00f6nnen unterschiedliche Ger\u00e4te benutzen, die eigene Datenbanken haben. Dies w\u00fcrde zu unterschiedlichen Absicherungsgraden f\u00fchren. Das Problem kann wiederum durch eine zentrale nutzerspezifische Datenbank, die jederzeit erreichbar ist beseitigt werden (Cloudl\u00f6sung). Die EI der Datenbank ist verifiziert in den lokalen Datenbanken vorhanden. Die Mitwirkung des Nutzers wieder einmalig bei Inbetriebnahme erforderlich, so dass Akzeptanzprobleme nicht entstehen.<\/p>\n<p class=\"western\">Die Verschl\u00fcsselung ist doppelt durchzuf\u00fchren: die Kommunikation mit dem Server erfolgt verschl\u00fcsselt und authentifiziert. Abfragen und Updates erfolgen jeweils bei Kommunikation. Die Daten auf dem Server sind zus\u00e4tzlich verschl\u00fcsselt, sofern es sich um einen Cloudserver handelt.<\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><b>Surfen im Internet.<\/b> Internetanwendungen k\u00f6nnen in zwei Kategorien unterteilt werden:<\/span><\/p>\n<ol>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">Gelegenheitsbesuche bei Webseiten, die sicherheitstechnisch unbedenklich sind,<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">sicherheitsrelevante Verbindungen wie Banking oder Shopping.<\/span><\/p>\n<\/li>\n<\/ol>\n<p class=\"western\"><span style=\"color: #000000;\">Die allgemeinen Prinzipien k\u00f6nnen bei beiden Kategorien angewandt werden, wobei eine strenge Kontrolle aber nur dann erfolgt, wenn der Nutzer dies dem System durch einen \u201eSecurity\u201c-Button angibt. EI dieser Server werden speziell gepr\u00fcft, der Nutzer kann sie in seiner Datenbank als sicher markieren. Umgekehrt k\u00f6nnen auch Server einen Nutzer an seiner EI erkennen. Diese kann dem Server im Rahmen der Konteneinrichtung bekannt gemacht werden. Sichere Verbindungen sind dann sicher, weil <b>Nutzer <\/b>und <b>Server<\/b> die EI pers\u00f6nlich best\u00e4tigt haben und nicht aufgrund eines fragw\u00fcrdigen Vertrauensmodells wie X.509-Zertifikate.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Da Ger\u00e4te-EI und Nutzer-EI im Spiel sind, k\u00f6nnen w\u00e4hrend einer Kommunikation 2-4 EI zur Absicherung herangezogen werden. Aus Nutzersicht ist das kein Problem, da alles durch die Maschinen transparent abgewickelt werden kann.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\"><b>Telefonie<\/b><\/span><span style=\"color: #000000;\">. Telefonate werden mit wechselnden Teilnehmern und wechselnden Ger\u00e4ten<\/span> gef\u00fchrt, so dass mit hoher Wahrscheinlichkeit das elektronische Identit\u00e4tmodell aus praktischen Gr\u00fcnden nicht durchgehalten werden kann. So kann die Anzahl der gespeicherten elektronische Identit\u00e4te begrenzt sein, au\u00dferdem sind Telefonate von anderen als zuvor verwendeten Ger\u00e4ten vom elektronische Identit\u00e4tstandpunkt her neue Verbindungen.<\/p>\n<p class=\"western\">Aus den genannten Gr\u00fcnden muss trotzdem in den meisten F\u00e4llen keine weitere Kontrolle erfolgen, sofern man wiederkehrende Verbindungen mit den gleichen Ger\u00e4ten f\u00fchrt. Neue Verbindungen k\u00f6nnen durch ein Ampelsystem angezeigt werden. In der Regel besteht keine Notwendigkeit f\u00fcr den Nutzer, sich darum zu k\u00fcmmern. Bei kritischen Informationen<\/p>\n<ul>\n<li>\n<p class=\"western\">hat sich der Nutzer i.d.R. durch nichtmaschinelle Mechanismen versichert, mit dem richtigen Gespr\u00e4chspartner verbunden zu sein,<\/p>\n<\/li>\n<li>\n<p class=\"western\">k\u00f6nnen die Nutzer sich den Fingerprint des Sitzungsschl\u00fcssels<span style=\"color: #000000;\"> (Short Authentication String) <\/span>vorlesen, was durch Angreifer i.d.R. nicht gef\u00e4lscht werden kann.<\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><b>Private Ger\u00e4te.<\/b> Immer mehr Ger\u00e4te im Haushalt kommunizieren untereinander und k\u00f6nnen aufgrund der Durchl\u00e4ssigkeit der Netzwerke auch von Au\u00dfen angesprochen werden. Solche Ger\u00e4te bilden im allgemeinen Modell eine geschlossenen Kommunikationsgruppe (was heute nur bedingt gilt). Bei Inbetriebnahme eines Ger\u00e4tes ist dieses in die geschlossene Gruppe im Rahmen eines sicheren Inbetriebnahmeverfahrens aufzunehmen. Aufgrund der Einmaligkeit der Inbetriebnahmeprozedur f\u00fcr jedes Ger\u00e4t bestehen keine Akzeptanzprobleme beim Nutzer.<\/p>\n<p class=\"western\">Die Kommunikation geschlossener Netzwerke mit der \u00fcbrigen Welt erfolgt ausschlie\u00dflich \u00fcber Komponenten mit Gateway-Funktionen.<\/p>\n<p class=\"western\"><b>E-Mail.<\/b> Gegen\u00fcber dem heutigen Verfahren sind f\u00fcr den Austausch einer E-Mail mehrere Nachrichten auszu\u00adtauschen:<\/p>\n<ol>\n<li>\n<p class=\"western\">Automatischer Abruf der elektronischen Identit\u00e4t des Ziels, wenn nicht bekannt (optional; die erste Kommunikation kann auch unverschl\u00fcsselt erfolgen).<\/p>\n<\/li>\n<li>\n<p class=\"western\">Senden der verschl\u00fcsselten Nachricht unter Einschluss der eigenen EI.<\/p>\n<\/li>\n<li>\n<p class=\"western\">Optional, sofern die EI nicht signaturf\u00e4hig ist: Challenge-Response-Nachrichten zur Best\u00e4tigung der Urheberschaft.<\/p>\n<\/li>\n<\/ol>\n<p class=\"western\">Sofern die Optionen aktiviert sind, \u00e4ndert sich f\u00fcr den Nutzer gegen\u00fcber dem heutigen Stand lediglich die Bearbeitungszeit: der Abruf der EI des Ziels erfordert, dass der Zielrechner in Betrieb ist; gleiches gilt f\u00fcr eine Challenge-Response-Signatur. Ggf. bleiben E-Mails in der Sendewarteschlange, bis die Zielseite geantwortet hat, oder \u00e4ndern ihren Status nach Abschluss des Challenge-Resonse-Verfahrens. Akzeptanzprobleme d\u00fcrften kaum entstehen, da die Verschl\u00fcsselung f\u00fcr den Nutzer keinen Zusatzaufwand bedeutet.<\/p>\n<p class=\"western\">Im speziellen Fall k\u00f6nnen die EI auf Servern hinterlegt oder auf anderem Weg verifiziert werden.<\/p>\n<h3 class=\"western\"><b>Verst\u00e4rkungsprinzip<\/b><\/h3>\n<p class=\"western\">Das allgemeine Modell f\u00fchrt mit relativ hoher Wahrscheinlichkeit zum Auffallen von Angriffen. Es gen\u00fcgen dazu schon automatische, dann aber lautstarke Warnungen der Ger\u00e4te. Publicity ist aber das, was Angreifer am Meisten f\u00fcrchten: Nachrichtendienste gelangen in die \u00f6ffentliche Diskussion, Unternehmen ebenfalls, wenn sie sich nicht gegen Angriffe von Kriminellen hinreichend absichern. \u00d6ffentliche Diskussion und Ger\u00e4tewarnungen f\u00fchren aber auch zu einer gesteigerten Bereitschaft der Nutzer, sich mit dem Thema auseinander zu setzen und beispielsweise durch zus\u00e4tzliche Mausclicks weitere Absicherungsma\u00dfnahmen vorzunehmen. Das Modell sorgt somit eine sehr hohe Absicherung gegen einen \u00dcberwachungsstaat oder Kriminelle, ohne dass die Nutzer wirklich viel tun m\u00fcssen.<\/p>\n<h3 class=\"western\"><b>Akzeptanz durch Firmen\/Privatpersonen und Legalit\u00e4t<\/b><\/h3>\n<p class=\"western\"><span style=\"color: #000000;\">Privatpersonen und insbesondere Firmen sind sehr darauf bedacht, keine illegalen Aktionen zu unternehmen. Die Verschl\u00fcsselung von Telefonaten und von Textnachrichten ist innerhalb der EU v\u00f6llig legal. Voice-over-IP-Telefonate l\u00e4sst sich durch die sogenannte Quellen-TK\u00dc auf richterliche Anordnung auf dem Endger\u00e4t des abzuh\u00f6renden Nutzers durchf\u00fchren und Textnachrichten liegen bei den meisten Nutzern auf deren Endger\u00e4ten im Klartext vor. Diejenigen, die ihre E-Mails verschl\u00fcsselt speichern, k\u00f6nnen dies auch mit der derzeit verf\u00fcgbaren Technik durchf\u00fchren.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Die Legalit\u00e4t ist somit vollst\u00e4ndig gew\u00e4hrleistet und vor allem erf\u00fcllen Firmen durch das in den Grundz\u00fcgen vorgestellte Verfahren die gesetzlichen Anforderungen an den Datenschutz und die Firmengeheimnisse werden besser gesch\u00fctzt.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Die Ausfuhr kryptografischer Software (Nummer 5D002) EU-weit geregelt [2]. Software, die von jedermann \u00fcberall auf der Welt von einem Server heruntergeladen werden kann, muss derart \u201eschwach\u201c Daten verschl\u00fcsseln, dass sie nicht als \u201eDual-Use\u201c (zivil\/milit\u00e4risch nutzbares Gut) angesehen werden kann. Dazu ist neben der freien Verf\u00fcgbarkeit entscheidend, dass:<\/span><\/p>\n<ul>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">symmetrische Verschl\u00fcsselungsalgorithmen nicht mit Schl\u00fcssell\u00e4ngen gr\u00f6\u00dfer 56 Bit arbeiten<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\"><u><b>oder<\/b><\/u><\/span><span style=\"color: #000000;\"> dass asymmetrische Algorithmen wie RSA und Diffie-Hellman nicht mit Schl\u00fcssell\u00e4ngen gr\u00f6\u00dfer 512 Bit arbeiten (112 Bit bei elliptischen Kurven).<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><span style=\"color: #000000;\">Es ist somit erlaubt, AES mit 128 Bit Schl\u00fcssell\u00e4nge mit einem RSA 512 Bit oder einen AES mit auf 56 Bit verk\u00fcrztem Schl\u00fcssel mit RSA 2048 Bit zu kombinieren.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Innerhalb der EU ist der Verkauf und die Nutzung von beliebig sicherer Verschl\u00fcsselung erlaubt. Es ist daher sinnvoll, starke Verschl\u00fcsselung grunds\u00e4tzlich gegen eine Mindestgeb\u00fchr zu verkaufen, um Nationalit\u00e4t und Identit\u00e4t des Anwenders zu ermitteln. Eine gut gesicherte Lizenzmaschine ist \u00fcberdies eine Grundvoraussetzung, damit die frei herunterladbare Software nicht beliebig freigeschaltet werden kann. <\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Diese Gesetzgebung ist nur scheinbar sinnvoll. Man m\u00f6chte angeblich keinesfalls Terroristen ein unknackbares Kommunikationsmittel in die Hand geben, jedoch die Kommunikation der eigenen B\u00fcrger mit Banken, Anw\u00e4lten, Familienangeh\u00f6rigen und Kollegen in Firmen gegen Missbrauch sch\u00fctzen. Dazu bedient man sich der Definition einer Grenze, von der man unterstellt, dass sie f\u00fcr Hacker zu hoch und f\u00fcr Geheimdienste \u201egerade noch leistbar\u201c ist. Diese Grenze wurde mit der Zeit angehoben, um dem technischen Fortschritt auf Seite der Hacker zu folgen. Ende der 1990&#8217;er Jahre lag diese Grenze noch bei 40 Bit f\u00fcr symmetrische Verschl\u00fcsselungsverfahren.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Die Unsinnigkeit dieser Regelungen l\u00e4sst sich an mehreren Fakten ablesen:<\/span><\/p>\n<ul>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">Es ist weltweit kein Problem, durch kostenlosen Download an harte Verschl\u00fcsselungssoftware zu gelangen. <\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">Es ist auch kein Problem, harte Software in der EU legal zu erstehen und beispielsweise per Notebook weltweit zu verwenden. Die verschl\u00fcsselten Daten tragen keinerlei Kennung, mit welchem Produkt sie verschl\u00fcsselt sind, so dass ein Nachweis illegaler Verwendung nicht m\u00f6glich ist.<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">Terroristen und Kriminelle sind in Netzwerken organisiert, die medial bekannt \u00fcber IT-Spezialisten verf\u00fcgen, deren Kenntnisse sehr hoch angesetzt werden m\u00fcssen. Es ist f\u00fcr diese Leute kein Problem, OpenSource-Code zu harter Verschl\u00fcsselungssoftware umzusetzen.<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">Hacker oder IT-Kriminelle sind medial bekannt ebenfalls in der Regel in der Lage, die Minimalverschl\u00fcsselung zu knacken.<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\"><span style=\"color: #000000;\">\u201eGut gesicherte Lizenzmaschinen\u201c existieren nur in der Fantasie, wie die Erfahrungen der Medienbranchen zeigen. \u201eSichere Lizenzmaschinen\u201c beruhen auf einem Verschweigen aufgetretener Br\u00fcche oder eines mangelnden wirtschaftlichen Interesses, eine Maschine anzugreifen.<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"western\"><span style=\"color: #000000;\">Eine solche Gesetzgebung richtet sich daher de fakto ausschlie\u00dflich gegen die Kommunikationssicherheit des normalen B\u00fcrgers und sch\u00e4digt die Innovativkraft der Wirtschaft. Da der vorgegeben Zweck keinesfalls erreicht werden kann, stellt sich die rechtliche Frage, ob solche Regelungen nicht gegen das Freiheitsprinzip und die Menschenrechte generell versto\u00dfen.<\/span><\/p>\n<h3 class=\"western\">Kritische Masse<\/h3>\n<p class=\"western\"><span style=\"color: #000000;\">Anf\u00e4nglich werden nur wenige Anwender das in den Grundz\u00fcgen vorgestellte Verfahren nutzen. Aufgrund der Tatsache dass jeder Nutzer von VoIP-, Instant Messenger- oder e-Maildiensten derzeit ein Ziel darstellt, wird f\u00fcr Geheimdienste lediglich der Inhalt der Nachrichten und Gespr\u00e4che zur Unbekannten. Verbindungsdaten und andere Metadaten (z.B. Standortinformationen) stehen jedoch in der gleichen Qualit\u00e4t wie zuvor zur Verf\u00fcgung. Da Verschl\u00fcsselung auch heute bereits legal von einzelnen Nutzern ohne Konflikte mit den Beh\u00f6rden eingesetzt wird, wird die Teilnehmerzahl problemlos anwachsen k\u00f6nnen, insbesondere wenn die Verfahren in Betriebssysteme und Standardanwendungen \u00fcbernommen werden. Da Massenph\u00e4nomene schlie\u00dflich schlecht per Gesetz verboten werden k\u00f6nnen, lassen sich auch unsinnige Regelungen wie die beschr\u00e4nkte Sicherheit beseitigen, wenn die breite Masse hochwertige Verschl\u00fcsselung einfach einsetzt. <\/span><\/p>\n<h3 class=\"western\"><\/h3>\n<h3 class=\"western\">Einf\u00fchrungsphase<\/h3>\n<p class=\"western\">Ein sicheres System kann nur mit einer l\u00e4ngeren Anlaufphase umgesetzt werden. In dieser Phase muss es mit bestehenden Systemen kooperieren k\u00f6nnen. Der Wirtschaft kommt bei Umsetzung des Konzepts eine Schl\u00fcsselrolle zu, da vom Nutzer kaum Bereitschaft zur Mitarbeit zu erwarten ist.<\/p>\n<p class=\"western\"><b>Telefonie<\/b>. (Neue) Endger\u00e4te werden grunds\u00e4tzlich mit Verschl\u00fcsselungssoftware f\u00fcr die Sprachverschl\u00fcsselung sowie die notwendigen Anwendungen f\u00fcr EI-Generierung ausgestattet. Eine (schwache) Verschl\u00fcsselung wird durchgef\u00fchrt, wann immer dies durch die beteiligten Ger\u00e4te m\u00f6glich ist. \u00c4ltere Ger\u00e4te k\u00f6nnen auf Nutzerwunsch aufger\u00fcstet werden. Eine Nutzermitwirkung ist nur notwendig, wenn besondere Anforderungen an die Verschl\u00fcsselungsqualit\u00e4t gestellt werden oder eine Aufr\u00fcstung \u00e4lterer Ger\u00e4te erfolgt.<\/p>\n<p class=\"western\"><b>Webseiten<\/b>. Bei Neuinstallationen von Nutzerrechnern wird betriebssystemseitig grunds\u00e4tzlich EI-Generierung vorgesehen. Dies k\u00f6nnen beispielsweise auch die bereits heute f\u00fcr SSH meist standardm\u00e4\u00dfig generierten klassischen Zertifikate sein. Die Verwaltungssoftware muss nutzerfreundlicher gestaltet werden, um Export auf anderen Ger\u00e4te usw. zu erlauben.<\/p>\n<p class=\"western\">Browser sind mit EI-Verwaltungsanwendungen auszustatten. Als EI k\u00f6nnen auch die derzeit verwendeten Serverzertifikate verwendet werden, die nach der Erstpr\u00fcfung auf dem Nutzerrechner verwaltet werden. Eine nutzerfreundliche Verwaltungsschnittstelle ist notwendig.<\/p>\n<p class=\"western\">Bei Zertifikatwechsel der Server sind die Protokolle dahin gehend zu erweitern, abgelaufene Zertifikate mit den neuen im Verbund zu pr\u00fcfen, um der Nutzer-EI-Verwaltung eine \u00dcbernahme zu erm\u00f6glichen. Eine Verbundpr\u00fcfung besteht beispielsweise aus einem Challenge-Response-Verfahren, die den Server im Besitz beider privater Schl\u00fcssel ausweisen.<\/p>\n<p class=\"western\">Im Kundenkontenbereich der Serverbetreiber k\u00f6nnen Installationsm\u00f6glichkeiten f\u00fcr die Nutzer-EI-vorgesehen werden, die eine automatische Anmeldung auf dem Server (ohne Name\/Kennwort) oder verschl\u00fcsselte E-Mails erlaubt.<\/p>\n<p class=\"western\"><b>E-Mails<\/b>. Es gen\u00fcgt eine Zwangs-EI-Erzeugung und deren Mitsenden in jeder E-Mail sowie eine automatische \u00dcbernahme eingehender EI in die Datenbank. Eine Verschl\u00fcsselung wird immer durchgef\u00fchrt, wenn dies m\u00f6glich ist. Die Einf\u00fchrung erfolgt ohne aktive Mitwirkung der Nutzer.<\/p>\n<p class=\"western\"><b>Die Rolle der Wirtschaft<\/b>. Insbesondere bei der Anmeldung auf Servern bietet das System den Kunden Vorteile, mit denen Unternehmen werben k\u00f6nnen (einfachere Bedienung). Au\u00dferdem w\u00e4re das System sicherer als das Cookie-System, was auch im Interesse der Unternehmen selbst w\u00e4re. Verschl\u00fcsselte E-Mails w\u00fcrden den Unternehmen erlauben, kritische Informationen per E-Mail zu versenden. Die erh\u00f6hte Sicherheit ist ebenfalls ein deutliches Werbeargument. Unterst\u00fctzen k\u00f6nnen Unternehmen den Systemaufbau ferner, indem sie ihre Werbung mit Sicherheit und Komfort durch ein Angebot kostenloser oder preisg\u00fcnstiger Apps unterst\u00fctzen.<\/p>\n<p class=\"western\"><b>Sicherheit beim Nutzer. <\/b>Kritisch ist die Sicherheit der privaten Schl\u00fcssel beim Nutzer. Sie sind durch Name\/Kennwort-Systeme zu sichern, die beim Hochfahren des Systems einzugeben sind. Kritisch ist der l\u00e4ngere Betrieb eines Rechners, bei dem zu verhindern ist, dass in Abwesenheit des Nutzers mit Hilfe der EI Gesch\u00e4fte get\u00e4tigt werden. St\u00f6rend ist die Eingabe des Kennwortes nach jeder l\u00e4ngeren Pause. Eine Absicherung, die vermutlich nicht auf gro\u00dfe Akzeptanzprobleme st\u00f6\u00dft, ist die Eingabe <span style=\"color: #000000;\">einer PIN (z.B. 4-stellig, alpha-numerisch), die fest oder variabel vergeben werden kann und nur max. 3 Versuche erlaubt, bis doch auf das Hauptkennwort zur\u00fcckgegriffen werden muss. <\/span><\/p>\n<h3 class=\"western\">Ausblick<\/h3>\n<p class=\"western\"><span style=\"color: #000000;\">Es liegen heute in ausreichendem Ma\u00dfe Erfahrungen mit Verschl\u00fcsselungssystemen zum Absichern von Kommunikationsverbindungen vor, so dass es m\u00f6glich ist, pr\u00e4zise Vorhersagen zu machen, wie massentaugliche L\u00f6sungen aussehen werden.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Es kann als sicher angesehen werden, dass unabh\u00e4ngige Arbeiten zum gleichen Thema sehr \u00e4hnliche oder gar identische L\u00f6sungen postulieren.<\/span><\/p>\n<p class=\"western\"><span style=\"color: #000000;\">Aufgrund der Erkenntnis, dass die graduelle Einf\u00fchrung einer derartigen L\u00f6sung frei von Nachteilen ist, regen die Autoren die Gr\u00fcndung einer gemeinn\u00fctzigen Organisation an, deren Ziel die Bereitstellung einer einheitlichen, quelloffenen Bibliothek oder API ist, welche in kommerzielle, als auch nichtkommerzielle Software integriert werden kann und mit der Zeit einen einheitlichen Standard bildet. Die L\u00f6sung wird f\u00fcr Erweiterungen offen gehalten sein und das H\u00f6chstma\u00df an Einfachheit und Verst\u00e4ndlichkeit bieten. <\/span><\/p>\n<h3 class=\"western\"><\/h3>\n<p class=\"western\" lang=\"en-US\"><span style=\"color: #000000;\">G. Brands<a class=\"sdfootnoteanc\" href=\"#sdfootnote1sym\" name=\"sdfootnote1anc\"><sup>1<\/sup><\/a>, C.B. Roellgen<a class=\"sdfootnoteanc\" href=\"#sdfootnote2sym\" name=\"sdfootnote2anc\"><sup>2<\/sup><\/a><\/span><\/p>\n<p class=\"western\" lang=\"en-US\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">18. April 2016<\/span><\/span><\/p>\n<p class=\"western\" lang=\"en-US\"><a href=\"http:\/\/gilbertbrands.de\/blog\/wp-content\/uploads\/2016\/04\/Sichere-Kommunikation-Gilbert-Brands.pdf\">Dokument als PDF<\/a><\/p>\n<h3 class=\"western\"><\/h3>\n<h3 class=\"western\">Literatur<\/h3>\n<p class=\"western\">[1] Namensk\u00fcrzel des Autors: jjc, Spiegel online, 2012, \u201eSchlagwort-Fahndung: Geheimdienste \u00fcberwachten mehr als 37 Millionen E-Mails\u201c, <a href=\"http:\/\/www.spiegel.de\/politik\/deutschland\/schlagwort-fahndung-geheimdienste-ueberwachten-mehr-als-37-millionen-e-mails-a-817499.html\">http:\/\/www.spiegel.de\/politik\/deutschland\/schlagwort-fahndung-geheimdienste-<\/a><a href=\"http:\/\/www.spiegel.de\/politik\/deutschland\/schlagwort-fahndung-geheimdienste-ueberwachten-mehr-als-37-millionen-e-mails-a-817499.html\">ueberwachten-mehr-als-37-millionen-E-Mails-a-817499.html<\/a><\/p>\n<p class=\"western\">[2] Amtsblatt der Europ\u00e4ischen Union,<\/p>\n<p class=\"western\">Kategorie 5, Teil 2, \u201cINFORMATIONSSICHERHEIT\u201c, 2015, <a href=\"http:\/\/www.ausfuhrkontrolle.info\/ausfuhrkontrolle\/de\/gueterlisten\/anhaenge_egdualusevo\/anhang_1_kat_5_2.pdf\">http:\/\/www.ausfuhrkontrolle.info\/ausfuhrkontrolle\/de\/gueterlisten\/anhaenge_egdualusevo\/anhang_1_kat_5_2.pdf<\/a><\/p>\n<p class=\"western\">[3] J\u00fcrgen Schmidt, heise.de, \u201eLasst PGP sterben!\u201c, 2015, <a href=\"http:\/\/www.heise.de\/ct\/ausgabe\/2015-6-Editorial-Lasst-PGP-sterben-2551008.html\">http:\/\/www.heise.de\/ct\/ausgabe\/2015-6-Editorial-Lasst-PGP-sterben-2551008.html<\/a><\/p>\n<p class=\"western\">[4] J\u00fcrgen Schmidt, heise.de, \u201eKommentar: WhatsApp hat geliefert &#8211; jetzt sind wir dran\u201c, 2016, <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Kommentar-WhatsApp-hat-geliefert-jetzt-sind-wir-dran-3163779.html\">http:\/\/www.heise.de\/newsticker\/meldung\/Kommentar-WhatsApp-hat-geliefert-jetzt-sind-wir-dran-3163779.html<\/a><\/p>\n<p class=\"western\">[5] Thomas Mo\u00dfburger, focus.de, \u201eWarum WhatsApps neueste Funktion Terroristen gelegen kommen d\u00fcrfte\u201c, 2016, <a href=\"http:\/\/www.focus.de\/digital\/handy\/whatsapp-hilft-die-verschluesselung-terroristen-und-kriminellen_id_5418000.html\">http:\/\/www.focus.de\/digital\/handy\/whatsapp-hilft-die-verschluesselung-terroristen-und-kriminellen_id_5418000.html<\/a><\/p>\n<div id=\"sdfootnote1\">\n<p class=\"western\"><a class=\"sdfootnotesym\" href=\"#sdfootnote1anc\" name=\"sdfootnote1sym\">1<\/a>Gilbert Brands, D-26736 Krummh\u00f6rn, e-mail: gilbert(at)gilbertbrands.de<\/p>\n<\/div>\n<div id=\"sdfootnote2\">\n<p class=\"sdfootnote-western\"><a class=\"sdfootnotesym\" href=\"#sdfootnote2anc\" name=\"sdfootnote2sym\">2<\/a>Bernd R\u00f6llgen, D-35576 Wetzlar, e-mail: roellgen(at)globaliptel.com<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Angesichts zunehmender \u00dcberwachung der Kommunikation durch den Staat, global agierender Cyber-Krimineller und der voranschreitenden Vernetzung selbst banalster Ger\u00e4te stellt sich die Frage, ob die Kommunikation noch sicher zu gestalten ist und die Gesellschaft sich mit zunehmender Beobachtung und die Absicherung gegen wirtschaftlichen Schaden der Versicherungsbranche \u00fcberl\u00e4sst. Download Artikel als PDF<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12,5],"tags":[],"class_list":["post-503","post","type-post","status-publish","format-standard","hentry","category-gesellschaft","category-it-sicherheit"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/comments?post=503"}],"version-history":[{"count":2,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/503\/revisions"}],"predecessor-version":[{"id":506,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/503\/revisions\/506"}],"wp:attachment":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/media?parent=503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/categories?post=503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/tags?post=503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}