Verschlüsselung – wenig Aufwand, hoher Schutz

Fabian Hansmann

Schicken Sie private E-Mails an wildfremde Leute? Seien Sie sich bewusst, dass
 unverschlüsselte E-Mails auf ihrem Weg über durchschnittlich sechs Server
leichter  mitgelesen werden können als eine Postkarte. Schlechte Verschlüsselung
kann zwar heutzutage nicht mehr so leicht Leib und Leben gefährden wie etwa
 zu Zeiten Maria Stuarts, aber dennoch sollen vertrauliche E-Mails auch ver-
traulich bleiben. Die schottische Königin musste sich noch mit einer zu leicht
 knackbaren Geheimschrift begnügen, deren Entschlüsselung schließlich zu  ihrer
Verurteilung  und Enthauptung als Hochverräterin führte. Heute dagegen is
 es kinderleicht, E-Mails und andere vertrauliche Daten mit Hilfe von Verschlüs-
selung sowohl auf dem heimischen PC, als auch auf dem Weg durchs Internet zu
schützen. Gerade angesichts sich häufender Berichte über breit angelegte, staatlich
 unterstützte Polit- und Industriespionage, wie dem weltumspannenden Abhör-
projekt Echelon, ist es sinnvoll, sich etwas näher mit dem Thema Verschlüsselung
 zu befassen.

Seit wann gibt es Verschlüsselung?

Die Kryptographie, also Verschlüsselung, gibt es schon sehr lange. Das Wort selbst
stammt aus dem Griechischen: Das Wort kryptos heißt „versteckt, verborgen, heim-
lich“. Der zweite Teil des Wortes leitet sich von dem Wort graphia ab, was Schrift
bedeutet. Die Kryptographie ist also die Kunst der Geheimschrift. Sie wird benutzt,
um sicherzustellen, dass eine Nachricht nur von bestimmten Leuten verstanden wird
und für alle Unbefugten ein Geheimnis bleibt.

Eine interessante Form, Informationen nur bestimmten Leuten zugänglich zu machen, besteht darin, sie zu verstecken. Eine verschlüsselte Information zieht automatisch Aufmerksamkeit auf sich, da sie offensichtlich etwas Wichtiges enthält. Um dieser unerwünschten Aufmerksamkeit zu entgehen, hat sich ebenso früh wie die Krypto-
graphie die sogenannte Steganographie entwickelt. Der Begriff kommt ebenfalls aus
dem Griechischen: steganos bedeutet soviel wie „versteckt, geschützt“. Die Stega-
nographie beschreibt eine Form der Kommunikation, die nur von ganz bestimmten Menschen wahrgenommen wird, nämlich denen, die wissen, nach was sie Aus-
schau halten müssen. Ein Beispiel für eine frühe Form der Steganographie ist die
weithin bekannte unsichtbare Tinte. Ein schönes Exempel für eine Form der stega-
nographischen Kommunikation, die statt auf Geheimhaltungs- auf Sparsamkeits-
gründen beruht, findet sich im alten England. Da die Beförderung von Briefen teuer
war, Zeitungen jedoch umsonst zu einer gewünschten Adresse geliefert wurden,
stachen knauserige Zeitgenossen mit einer Nadel winzige Löcher über bestimmte Buchstaben einer Zeitung und konnten so kurze Botschaften kostenlos zum ge-
wünschten Empfänger transportieren lassen.

Aktuelle Einsatzmöglichkeiten

Durchdachte Kryptographie war jahrhundertelang eine Domände des Militärs. Mit Aufkommen der modernen Computertechnologie aber steht es jedem PC-Besitzer
frei, seine Daten und E-Mails mit der gleichen Sicherheit zu verschlüsseln, die
auch von Staaten für ihren geheimsten Nachrichtenverkehr genutzt wird. Dabei
gibt es zwei unterschiedliche Arten der Verschlüsselung: die symmetrische und
die asymmetrische Methode. Kurz gesagt unterscheiden sich die beiden Methoden
 durch die Art des verwendeten Passworts. Bei der symmetrischen Verschlüsselung
wird das gleiche Passwort für die Ver- und die Entschlüsselung benutzt. Der Absen-
der einer verschlüsselten Nachricht muss dem Empfänger den Schlüssel, sprich ein Passwort, zukommen lassen, beispielsweise während eines Treffens, eines Tele-
fongesprächs oder brieflich. Natürlich kann ein vereinbartes Passwort für die Ver-
und Entschlüsselung mehrerer Botschaften benutzt werden. Einige Verschlüsse-
lungsprogramme wie etwa die Steganos 3 Security Suite bieten ihren Benutzern
die Möglichkeit, hochsichere Passwörter selbst zu generieren. Als Algorithmus
sollte ein 128 Bit-Algorithmus wie etwa der AES (Advanced Encryption Standard) eingesetzt werden. Der Algorithmus eines belgischen Entwicklerteams hat letztes
Jahr den bis dato offiziellen Standard für amerikanische Regierungsbehörden DES
(Data Encryption Standard), einen 56-Bit-Algorithmus, abgelöst. Der hochsichere
AES wurde in der Steganos 3 Security Suite weltweit erstmals eingesetzt.

Die andere Art der Verschlüsselung wird asymmetrische Verschlüsselung genannt,
da sie  mit mehreren, unterschiedlichen Schlüsseln arbeitet. Empfänger und Absen-
der besitzen dabei jeweils einen geheimen und einen öffentlichen Schlüssel. Hier
entfällt die Verpflichtung, vor dem Austausch einer verschlüsselten Botschaft ein
Passwort zu vereinbaren. Dafür aber müssen beide Teilnehmer ihren öffentlichen
Schlüssel vor der Ablage von einer Institution signieren lassen, die vertrauens-
würdig ist. Die Technik der Schlüsselerstellung, -ablage, -signierung und des
Schlüsselaustauschs ist für User ohne profundes technisches Hintergrundwissen
allerdings nicht leicht zu bewältigen. Daher liegt der große Vorteil der symmetri-
schen Verschlüsselung gegenüber asymmetrischen Verfahren in der einfachen,
intuitiven Bedienung.

Gleichgültig, für welche Methode der Nutzer sich entscheidet: Angriffe auf die
Privatsphäre wie etwa die großangelegten E-Mail-Filterungen des weltweit ver-
netzten Abhörprogramms Echelon werden mit dem klugen Einsatz von Verschlüs-
selung effizient abgeschmettert. Und sollen Daten tatsächlich einmal so gründlich
geschützt werden, dass sich noch nicht einmal ein Hacker daran versucht, da er sie
schlicht nicht wahrnimmt, gibt es die Möglichkeiten der modernen Steganographie.
Mit ihrer Hilfe werden Daten erst verschlüsselt und dann in Bild- oder Sound-
dateien versteckt. Nur der Empfänger weiß, wonach er suchen muss und kann die
Daten mit Hilfe des Passworts finden und entschlüsseln. Der Schutz von Daten
und E-Mails erfordert mit der richtigen Software wenig Aufwand und bietet
einen hohen Schutz vor neugierigen Mitmenschen – egal ob es sich dabei um
staatlich organisierte Datenschnüffler oder auf eigene Faust agierende Hacker
handelt.

Professionelle
Personenschutzausbildung

hier klicken

Anzeige

Copyright SecuMag - Online 2005