Auf verschiedenen Feldern beruflicher Praxis ist dafür zu sorgen, dass Kommunikation vertraulich bleibt. Die trifft beispielsweise für Ärzte zu, aber auch für Anwälte, darunter auch Patentanwälte. Einer der zahlreichen Aspekte, die in diesem Zusammenhang eine Rolle spielen, ist die Technik, um die Vertraulichkeit beruflicher Kommunikation sicherzustellen.

Was die Nutzung des Internet in allen seinen Facetten anbetrifft, richtet sich der Blick auf die Verschlüsselung oder Kryptographie. Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text (Klartext) (oder auch Informationen anderer Art wie Ton- oder Bildaufzeichnungen) mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine „unleserliche“, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Als entscheidend wichtige Parameter der Verschlüsselung werden hierbei ein oder auch mehrere Datenelemente, sogenannte kryptographische Schlüssel, verwendet (Wikipedia).

So gut wie alle Nutzer von internetbasierten Diensten (zum Beispiel Internet-Banking) verwenden Verschlüsselungsverfahren, und sei es in Form von Websites, die über das “https://”-Protokoll automatisch stets gesichert übertragen werden. Bei diesen populären Formen der Kryptographie muß der Nutzer allerdings in Kauf nehmen, dass er nicht die volle Kontrolle über das Ver- beziehungsweise Entschlüsseln behält und denjenigen Firmen oder sonstigen Institutionen, die die Infrastruktur hierfür bereitstellen, vertrauen muss. Alternativ ist es heute aber auch technisch problemlos möglich, die kryptographische Absicherung von Kommunikation in die eigenen Hände zu nehmen. Man nennt das dann “Ende-zu-Ende-Verschlüsselung“. Die Kehrseite davon wird häufig darin gesehen, dass sich der Nutzer um alles selber kümmern muss, angefangen von der Generierung und Verwaltung der kryptographischen Schlüssel bis hin zu dem Akt des Ver- und Entschlüsselns.

Auch wenn Kryptographie-Programme mit ansprechender graphischer Bedienoberfläche für ein breites Spektrum von Plattformen zur Verfügung stehen, so scheuen erfahrungsgemäß viele Nutzer den intellektuellen Aufwand, die (an sich nicht übermäßig komplexe) Begriffswelt der Kryptographie zu erlernen und sodann die zur Ver- beziehungsweise Entschlüsselung erforderliche Datenmanipulation jedesmal selber am eigenen Rechner zu veranlassen.

Derzeit berichten Medien darüber, Geheimdienste hätten alle üblichen Verschlüsselungsverfahren “geknackt”.

Für den ohnehin zaudernden Durchnitts-Nutzer kann diese Nachrichtenlage ein Signal sein, den Verzicht auf kryptographische Absicherung von Kommunikation vor sich selber mit der Zusicherung zu rechtfertigen, Kryptographie sei sowieso technisch überholt und heutzutage wirkungslos.

Dies trifft aber in dieser Generalisierung nicht zu.

Soweit ich es erkennen kann, erlauben die aktuellen Veröffentlichungen in den Medien nicht die Schlußfolgerung, das mathematische Räderwerk hinter den üblichen kryptographischen Verfahren sei auf irgend eine revolutionäre Weise flächendeckend durchschaut und dadurch neutralisiert worden.

Richtig scheint vielmehr zu sein, dass die Infragestellung der Wirksamkeit kryptographischer Verfahren vor allem darauf beruht,

  • Nachrichten vor der Verschlüsselung im Klartext abzugreifen,
  • verschlüsselte Nachrichten dadurch zu entschlüsseln, indem von den Firmen und Institutionen, die die Verschlüsselung für ihre Kunden oder sonstige Nutzer technisch durchführen, mit sozialen und/oder kommerziellen Druckmitteln (Sabotage) oder per gesetztlich normiertem Zwang die Herausgabe der zur Entschlüsselung erforderlichen kryptographischen Schlüssel erwirkt wird,
  • verschlüsselte Nachrichten dadurch zu entschlüsseln, indem absichtlich eingeführte (Sabotage) oder durch Nachforschungen entdeckte (Exploits) Schwachstellen der kryptographischen Software genutzt werden, oder
  • Nachrichten nach der Entschlüsselung im Klartext abzugreifen.

Diesen Handlungsfeld ist im Detail technisch komplex. Was aber auf jeden Fall im Auge behalten werden sollte, ist der Umstand, dass die heutzutage verbleibende (Rest-)Sicherheit von verschlüsselter Kommunikation stark davon abhängt, wie diese Kryptographie technisch und organisatorisch im Einzelnen ausgestaltet wird.

Nur derjenige, der soviel von der kryptographischen Wirkungskette wie nur irgend möglich unter eigener Kontrolle behält, kann erwarten, vor ungerichteter allgemeiner Ausspähung der Kommunikationsinhalte noch (einigermaßen) geschützt zu sein. Metadaten (“Verbindungsdaten”) zu verbergen, ist noch schwieriger als Kommunikationinhalte vor unbefugter Einsichtnahme zu schützen.

In diesem Sinne äußert sich auch der Kryptographie-Experte Bruce Schneier, der ein Standard-Lehrbuch über Angewandte Kryptographie geschrieben hat und den ich aufgrund seiner zahlreichen Veröffentlichungen und Debattenbeiträge für vertrauenswürdig halte, im Guardian:

“With all this in mind, I have five pieces of advice:

1) Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it’s work for them. The less obvious you are, the safer you are.

2) Encrypt your communications. Use TLS. Use IPsec. Again, while it’s true that the NSA targets encrypted connections – and it may have explicit exploits against these protocols – you’re much better protected than if you communicate in the clear.

3) Assume that while your computer can be compromised, it would take work and risk on the part of the NSA – so it probably isn’t. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it’s pretty good.

4) Be suspicious of commercial encryption software, especially from large vendors. My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It’s prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.

5) Try to use public-domain encryption that has to be compatible with other implementations. For example, it’s harder for the NSA to backdoor TLS than BitLocker, because any vendor’s TLS has to be compatible with every other vendor’s TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it’s far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.”

KSNH Patentanwälte bieten Mandanten, die mit verschlüsselter e-Mail kommunizieren wollen, die Unterstützung bei einer Ende-zu-Ende-Verschlüsselung mit gpg oder S/MIME an. KSNH generiert bei beiden Verfahren alle eigenen kryptographischen Schlüssel selbst und vertraut sich insoweit keinen externen Firmen an.

 
Über den Autor

Axel H. Horns

Patentanwalt, European Patent & Trade Mark Attorney

Kommentare sind geschlossen