Verschlüsselte Datenübertragung im Netz

Wenn wir im Internet surfen dient das „Hypertext Transfer Protocol“ (HTTP), welches am Anfang der eingegebenen Internetadresse steht, dazu, die Daten der Website auf den eigenen Browser zu übertragen.

»Mit HTTP allein kann jedoch weder Vertraulichkeit noch Authentizität einer Website sichergestellt werden.«


Um dieses Problem zu umgehen führte Netscape 1994 das „Hypertext Transfer Protocol Secure“, kurz HTTPS, ein. Eine HTTPS-Verbindung wird durch eine Transportverschlüsselung mittels TLS geschützt. Die TSL (Transport Layer Security) ist ein Netzwerkprotokoll, durch das eine verschlüsselte Datenverbindung durch ein nicht vertrauenswürdiges Netzwerk hergestellt wird.

Durch das HTTPS wird so eine sichere, verschlüsselte Datenübertragung im Internet gewährleistet. Besonders bei Online-Banking, Online-Zahlungssystemen wie PayPal oder Shopping-Portalen wie Amazon wird das HTTPS-Protokoll mittlerweile standardmäßig eingesetzt. Um eine lückenlose Nutzung des HTTPS- Protokolls zu erreichen entwickelte die „Electronic Frontier Foundation“ die Browser-Erweiterung „HTTPS Everywhere“. Dieser kleine Helfer erkennt, ob Sie gerade versuchen, eine Website über eine unverschlüsselte HTTP-Verbindung abzurufen, und testet, ob diese nicht stattdessen auch über HTTPS zu erreichen ist.

HTTPS Everywhere

HTTPS Everywhere ist ein Browser-Add-on, die ausschließlich HTTPS-verschlüsselte Verbindungen zu Webseiten herstellt. Bild
Webdienst

Sichere E-Mail-
Verschlüsselung

Die Geschichte der ersten E-Mail-Verschlüsselung geht bis in die neunziger Jahre zurück und bildet noch heute eine wichtige und maßgebliche Grundlage für die Verschlüsselung von E-Mails.


Das Kürzel PGP steht für »Pretty Good Privacy« und wurde in seiner Urform schon 1991 von dem Informatiker und Symatec-Mitarbeiter Phil Zimmermann entwickelt. Zimmermann´s Entwicklung war zu dieser Zeit ein vollkommen neues und konkurrenzloses Produkt und er bewirkte durch seine Entwicklung der E-Mail-Verschlüsselung das Kryptografie erstmals zum Massenphänomen wurde. Sein PGP-Programm verbreitete sich damals rasend schnell über das Internet und wurde millionenfach heruntergeladen.

»Die heute immer noch verwendete Software GnuPG (oder kurz GPG) war die erste Implementierung des OpenPGP-Standards und wurde seitdem kontinuierlich weiterentwickelt.«


Funktionsschema der PGP-Verschlüsselung:

Die Funktionsweise des PGP-Programms stützte sich auf die Kombination eines symmetrischen Schlüssels und einem symmetrischen Algorithmus. Zur Übertragung eines geheimen, symmetrischen Schlüssels benutzt man ein Puplic-Key-Verschlüsselungsverfahren und zur Datenverschlüsselung einen schnellen symmetrischen Algorithmus. Man spricht dann auch von einem hybriden System.

Mit Blick auf die Benutzerfreundlichkeit und Massentauglichkeit von Phil Zimmermann´s PGP muss man feststellen, das es doch relativ viel Vorwissen benötigt, um eine PGP-Verschlüsselung am eigenen Gerät einzurichten. Ausserdem kann eine anhand PGP verschlüsselte E-Mail nur an einen Empfänger gesendet werden, welcher die Software auch benutzt.

Gpg4win

Gpg4win ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows (XP, Vista, 7 und 8). Es beinhaltet Softwarewerkzeuge und Anleitungen für E-Mail- und Dateiverschlüsselung und wurde im Auftrag des Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt. Es benutzt vor allem Kryptografiemethoden auf Grundlage öffentlicher Schlüssel. Bild
Windows

GPGTools

OpenPGP-Add-on für die OS X Mail-App. Bild
MAC OS X

APG für Android

OpenPGP-App für Android. Bild
Android

Proton Mail

ProtonMail ist ein Gratis-E-Mail-Dienst, der die Nachrichten der Nutzer verschlüsselt. Dieser wurde an der CERN-Forschungseinrichtung durch Jason Stockman, Andy Yen und Wei Sun im Jahr 2013 gegründet und ist in Englisch und Französisch verfügbar. Bild
Webdienst

Durch das Tor Netzwerk
anonym im Internet surfen

»Das Tor-Projekt lässt es fast unmöglich werden, Verkehrs- oder Metadaten abzuschöpfen.«


Es funktioniert mittels verschlüsselter Proxies. Ein Proxy in einem Netzwerk nimmt Anfragen entgegen und leitet sie unter der eigenen Adresse weiter. Angenommen Sie haben einen verschlüsselten Proxy, der ihre Anfrage an einen anderen Proxy weiterreicht, der ebenfalls verschlüsselt, und so weiter, bis zum Ziel Ihrer Anfrage.

Nach diesem Prinzip funktioniert das
Tor-Netzwerk.

Tor-Anonymisierungsnetzwerk

Tor (zuvor TOR, ein Akronym für The Onion Router) ist eine freie Software, die Anonymität im Internet gewährleistet. Bild
Webdienst

Anonyme
Suchmaschinen

»Herkömmliche Suchmaschinen wie beispielsweise Google verwenden sogenannte Filterbubbles um für jeden Nutzer passende Suchergebnisse zu erzielen.«


Der Begriff »Filterbubble« besagt, dass Ihnen im Laufe der Zeit vermehrt Suchergebnisse angezeigt werden, die Ihren Bedürfnissen, Interessen oder früheren Interessen entsprechen. Je länger man eine Suchmaschine wie Google verwendet, umso genauer kann die »Filterbubble« berechnen, welche Inhalte für den Nutzer von Relevanz sein können. Das kann auf der einen Seite natürlich praktisch sein, jedoch auf der anderen Seite Webseiten und Inhalte ausblenden.

Das Prinzip der »Filterbubble«:

Anonyme Suchmaschinen, welche auf das System der »Filterbubble« bewusst verzichten sind »DuckDuckGo«, »Startpage«, oder »Unbubble«. Alle diese Anbieter verzichten nach eigenen Angaben darauf, die Daten der Benutzer zu sammeln.

DuckDuckGo

DuckDuckGo ist ein Softwaredienst SaaS, der rund um die Welt gehostet wird und dir anonymisierte Suchergebnisse diverser Quellen bietet. Bild
Webdienst

Startpage

Startpage ist ein Softwaredienst (SaaS), der in den USA und den Niederlanden gehostet wird. Er bietet anonymisierte Google Web- und Bildersuche durch einen freien Proxy. Bild
Webdienst

Unbubble

Unbubble ist eine Internet-Suchmaschine aus Deutschland mit Unterstützung für 8 Sprachen. Sie hat zum Ziel, möglichst neutrale Suchergebnisse zu erzeugen. Datenschutz und Privatsphäre werden durch verschiedene Maßnahmen sichergestellt, über die auf der Website ausführlich informiert wird. Bild
Webdienst

Verschlüsselte Telefonie
und Videotelefonie

Dadurch, dass Telefonate heute grundsätzlich über das Internet funktionieren, stellt sich auch in diesem Bereich die Frage, inwiefern das einfache Telefonieren verschlüsselt werden kann oder verschlüsselt werden sollte.

Zum Thema der Smartphone-Sicherheit hat der Autor und Politiker Malte Spitz im Jahr 2010 seinen Mobilfunkanbieter auf Auskunft seiner Telekommunikations-
daten verklagt und erhielt daraufhin eine CD mit seinen Daten in einer Excel-Tabelle. Was er zu dem Inhalt dieser Datensätze schreibt, lässt uns bewusst werden, in welchem Ausmaß über das Smartphone ein Bewegungs- und Verhaltensmuster erstellt werden kann.

»Die 35.830 Zeilen mit Verkehrsdatensätzen in dieser Tabelle sind die digitale Spiegelung von sechs Monaten meines Lebens. Wann immer ich zwischen dem 31. August 2009 und dem 28. Februar 2010 mein Smartphone bei mir trug, wurde alle paar Minuten gespeichert, wo ich mich aufhielt, wann ich telefonierte, Textnachrichten verschickte oder erhielt und ob ich selbst oder meine installierten Apps Daten schickten und empfingen.«


Durch diese Beobachtungen von Malte Spitz wird deutlich, in welchem Maße es bei einer verstärkten Vorratsdatenspeicherung seitens der Regierung, Daten zu Bewegungs- und Verhaltensmuster zusammengefügt werden können. Verschlüsselte Telefonie kann hierbei einen Teil der Sicherheit darstellen. Doch welche Möglichkeiten zum abhörsicheren Telefonieren gibt es? Edward Snowden empfahl 2014 die App »Redphone« von Open Whisper Systems. Doch auch andere Applikationen wie »Linphone« oder »Mumble« bieten einen Verschlüsselungsschutz. Jedoch gilt, wie bei vielen Verschlüsselungs-Anwendungen der Leitsatz: Ein Verschlüsselungsverfahren beweist seine Sicherheit am besten damit, dass sein Quellcode offen gelegt wird, sodass möglichst viele Menschen sich daran versuchen können, es zu knacken.

Linphone

Linphone ist eine freie Software für die IP-Telefonie (VoIP), der unter der GNU General Public License (GPL) verfügbar ist. Es ist ein einfaches und zuverlässiges VoIP-Programm mit Bildübertragung. Wegen der recht guten Bildqualität eignet es sich auch z.B. für Unterhaltungen in Gebärdensprache. Bild
Windows MAC OS X

Mumble

Mumble ist eine freie Sprachkonferenzsoftware, die sich durch niedrige Latenzzeit und gute Sprachqualität z.B. für den Einsatz bei Computerspielen im Netzwerk bzw. über das Internet eignet. Mumble eignet sich im Gegensatz zur Internet-Telefonie am besten für geschlossene Benutzergruppen. Sämtlicher Datenverkehr erfolgt verschlüsselt. Bild
iOS

CSipSimple

Ende-zu-Ende verschlüsselte VoIP-Anrufe für Android. Bild
Android

Sicheres
Instant Messaging

»Durch die NSA-Enthüllungen um Edward Snowden und die darauf folgenden Datenschutz-Debatten ist besonders den Kurznach-
richtendiensten eine erhöhte Aufmerksamkeit zugekommen.«


Wenn die von Snowden entwendeten Geheimdienstdokumente etwas veranschaulicht haben, dann dies: Die digitale Kommunikationsinfrastruktur ist auf vielen Ebenen unterwandert oder kann unterwandert werden und wer kommunizieren möchte, ohne dass Dritte von Inhalt und Adressat erfahren können, muss einen enormen Aufwand betreiben.

Das Schema eine Ende-zu-Ende-Verschlüsselung wie sie mittlerweile auch bei WhatsApp eingesetzt wird:


Die hoch frequentierte Benutzung von Kurznachrichten und Chat-Diensten kann so ein Sicherheitsrisiko bilden. Auch bei der Verwendung von Kurznachrichtendiensten wird die größtmögliche Sicherheit durch die Verwendung von kryptografischer Open-Source-Software gegeben. Zwar hat der Messenger-Dienst WhatsApp mittlerweile eine sogenannte Ende-zu-Ende-Verschlüsselung in die Applikation eingebaut, jedoch ist die Software eben nicht quelloffen und die Sicherheit kann so nicht von der Öffentlichkeit überprüft werden. Eine quelloffene Alternative wäre beispielsweise die Applikation »Surespot«.

Kontalk

Massentauglicher, Telefonnummer basierter Sofortnachrichtenclient, unter Verwendung von XMPP und OpenPGP-Verschlüsselung. Unterstützt durch von der Gemeinschaft betriebene Server. Bild
Windows

ChatSecure

Verschlüsselte Sofortnachrichten für iOS. Bild
iOS

Silence

Ein Fork von TextSecure mit SMS Verschlüsselung. Bild
Android

(Datei-) und Festplattenverschlüsselung

»Dateiverschlüsselung ist durch Programme möglich, welche einen verschlüsselten Container erzeugen, in dem Dateien abgelegt werden können. Dieser liegt dann als große Datei auf Ihrer Festplatte und kann dann durch spezielle Programme wie ein virtueller USB-Stick in das System eingebunden und wieder ausgeworfen werden. Die jeweilige Software übernimmt dann die Ver- und Entschlüsselung der Daten »on the fly«, also während des Betriebs.«


Die Software TrueCrypt lange Zeit das Mittel der Wahl auf diesem Gebiet und für alle großen Betriebssysteme verfügbar. Allerdings stellten die verantwortlichen Programmierer ihre Arbeit am 28. Mai 2014 offiziell ein.

Unverschlüsselte Dateien auf einer Festplatte:

VeraCrypt erzeugt einen verschlüsselten Container welcher mehrere Dateien gleichzeitig verschlüsselt:

Mittlerweile gibt es ein Nachfolgeprojekt zu TrueCrypt: die Software VeraCrypt, die für Windows, Linux und OS X unter https://veracrypt.codeplex.com runtergeladen werden kann. VeraCrypt baut auf dem Quellcode von TrueCrypt auf und bietet auch eine Funktion, mit der alte TrueCrypt-Container geöffnet werden können. Die Funktionsweise ist im Großen und Ganzen dieselbe: Es werden verschlüsselte Container eingerichtet, die wie ein virtueller Datenträger in das System einige bunden werden können. Eine unabhängige Überprüfung der Sicherheit des Quellcodes von VeraCrypt hat noch nicht stattgefunden (Stand Juli 2015). VeraCrypt ist aber Open Source, sodass der Beurteilung durch die Allgemeinheit beziehungsweise unabhängige Experten nichts im Wege steht.

DiskCryptor

Sehr leistungshähige Software zur Partitionsverschlüsselung für Windows. Bild
Windows

encfs

Dateibasiertes Verschlüsselungstool für GNU/Linux, Mac OS X und Windows. Bild
MAC OS X

Dateisynchronisation und Cloud-Speicher

Dropbox, Google Drive oder Apple´s iCloud bilden wichtige Speicherlösungen für Daten aller Art und sind sehr praktisch: Dateien, die man bei einem der zahlreichen Online-Dienste speichert, stehen jederzeit und überall zur Verfügung, sofern eine Internetverbindung besteht. Per Webinterface und Apps für die meisten Geräte sowie Betriebssysteme hat man damit stets Zugriff auf Bilder, Musik, Videos, Dokumente und vieles mehr. Einige Anbieter beziehungsweise Apps erstellen außerdem eine lokale Kopie, sodass die Inhalte selbst dann zur Verfügung stehen, wenn keine Verbindung zum Internet besteht, wie es bei mobilen Endgeräten vor allem unterwegs doch immer wieder vorkommt.

Eine Cloud-Speicherung birgt immer die Gefahr vor möglichen Angreifern:


Doch wie sicher sind die herkömmlichen Dienste? Um eine höchstmögliche Sicherheit seiner Daten in einer Cloud zu gewährleisten wird einmal mehr Open-Source-Software empfohlen. Beispielhaft hierfür steht die Cloud-Alternative »ownCloud«. Durch den offenen Quelltext und die ständige Sicherheitsüberprüfung von weltweiten Nutzer ist eine maximale Sicherheit garantiert.

ownCloud

ownCloud ist eine freie Software, mit der persönliche Daten wie eigene Dokumente, Kalender- und Kontaktdaten sowie Musik auf einem Server gespeichert und so z.B. mit dem eigenen Rechner, Tablet oder einem Smartphone synchronisiert werden können. Wer all diese Daten nicht Google, Dropbox oder anderen Anbietern mit werbefinanziertem Geschäftsmodell anvertrauen möchte, der kann mit OwnCloud seine eigene kleine Cloud betreiben. Bild
Webdienst

Tails – Das Anonyme Betriebssystem für unterwegs

Tails ist ein Live-Betriebssystem, das darauf ausgerichtet ist die Privatsphäre und Anonymität zu bewahren. Es hilft dabei, das Internet so gut wie überall und von jedem Computer aus anonym zu nutzen, ohne dabei Spuren zu hinterlassen, sofern man es nicht ausdrücklich wünscht. Tails ist ein vollständiges Betriebssystem, das direkt von einer DVD, einem USB-Stick oder einer SD-Karte aus genutzt wird, unabhängig von dem auf dem Computer installierten Betriebssystem. Tails ist eine freie Software und basiert auf Debian GNU/Linux.

Tails beinhaltet verschiedene Programme, die im Hinblick auf die Sicherheit vorkonfiguriert wurden: einen Webbrowser, einen Instant-Messaging-Client, ein E-Mail-Programm, ein Office-Paket, einen Bild- und Audioeditor etc.

Tails

Tails ist ein Live-Betriebssystem, das Sie auf vielen Computern von einer DVD, einem USB-Stick oder einer SD-Karte aus starten können. Es zielt darauf ab, Ihre Privatsphäre und Anonymität zu bewahren. Bild
MAC OS XWindows