Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. Hintergrund
  3. Warum Google uns echte Verschlüsselung verweigert

Kommentar: Warum Google uns echte Verschlüsselung verweigert

Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann.

Jürgen Schmidt - 19.05.2014

Die technischen Herausforderungen für echte Ende-zu-Ende-Verschlüsselung sind seit vielen Jahren gelöst; im Prinzip könnte man das einfach machen. Damit wäre sicher gestellt, dass nicht mehr Hinz und Kunz unsere private und auch geschäftliche Kommunikation ganz einfach mitlesen können.

Trotzdem mailen, chatten und telefonieren wir immer noch fast immer im Klartext. Das ist dann zwar transportgesichert (SSL/TLS), aber zumindest der Dienstanbieter kann alles mitlesen – und tut das häufig auch. Damit kommen natürlich auch diverse andere interessierte Parteien, die sich dazu bei ihm einklinken, an den Inhalt der vertraulichen Nachrichten.

An dieser Stelle höre ich immer, Ende-zu-Ende-Verschlüsselung sei immer noch viel zu kompliziert. Allein Schlüssel zu erzeugen, ganz zu schweigen vom Überprüfen und Signieren; das können und wollen Endanwender nicht. Tatsächlich werde ich meine Schwester wohl nie dazu bringen, PGP zu benutzen. Trotzdem ist das Argument schlicht falsch.

Denn es gibt bereits Ende-zu-Ende-Verschlüsselung, die so einfach ist, dass sie viele Millionen Anwender einsetzen und das nicht einmal wissen: Apples iMessage verschlüsselt jede Nachricht mit einem Schlüssel, den nur der Empfänger hat. Nicht Apple, nicht der Netzbetreiber und auch nicht die NSA. Und der Clou dabei: Dank Apples durchdachtem Design ist iMessage kein bisschen komplizierter als herkömmliche SMS. Jeder iPhone-Besitzer benutzt es einfach und muss dabei keine Gedanken auf die Verschlüsselung verschwenden. Die ist einfach da.

Und wer diese iMessage-Nachrichten mitlesen will, muss tatsächlich diese Verschlüsselung angreifen. Das gilt auch für Apple selbst oder jemand, der dort mit einem National Security Letter vor der Tür steht. Das bedeutet konkret: Es genügt nicht, dass sich Apple oder die NSA in den passenden Server einklinken, um dort den Klartext mit zu schreiben, wie das bei Google, Skype und fast allen anderen Diensten der Fall wäre. Statt dessen müsste Apple aktiv in die Kommunikation eingreifen und gefälschte Schlüssel verteilen.

Natürlich werden Experten einwenden, dass auch Apple nicht der reinen Lehre genügt und der Anwender selbst keine Kontrolle über seine Schlüssel hat. Insbesondere ist das System nicht dagegen abgesichert, dass Apple selbst irgendwann als "Man in the Middle" falsche Schlüssel verteilt. Aber das sind Details, die am eigentlichen Kern der Sache vorbei gehen. Man könnte das ohne großen Aufwand verbessern. (Die Arroganz mit der Apple Forderungen nach solchen Erweiterungen ignoriert, ist typisch und vielleicht die andere Seite der Medaille, dass Apple wie keine andere Firma einfach zu benutzende Produkte erschaffen kann). Entscheidend hingegen ist: Apple ist der einzige große Hersteller und Dienstanbieter, der solche Ende-zu-Ende-Verschlüsselung überhaupt anbietet.

Die eigentliche Frage ist also: Warum enthält Googles Android von Haus aus kein "gMessage" mit ähnlicher Funktion sondern speist uns mit Hangouts ohne richtige Verschlüsselung ab? Ich bezweifle stark, dass bei Google niemand auf diese Idee gekommen ist oder dass der technologische Vorreiter in so vielen Bereichen das nicht mindestens genauso elegant wie Apple umsetzen könnte; Moxie Marlinspike zeigt mit TextSecure schließlich schon jetzt, wie das ungefähr aussehen könnte. Es gibt nur eine plausible Erklärung dafür, dass Google in dieser Beziehung nichts zu bieten hat:

Einfach zu nutzende Ende-zu-Ende-Verschlüsselung ist unerwünscht.

Es gibt starkes politisches Interesse, die Kommunikation aller Internet-Nutzer jederzeit ohne großen Aufwand mitlesen zu können. Wir können nur spekulieren, wie groß da der Druck ist, den Politiker und Behörden auf den Konzern ausüben. Doch viel schwerer wiegt wohl Googles ur-eigenes, wirtschaftliches Interesse: Mit funktionierender Ende-zu-Ende-Verschlüsselung würde Google sein eigenes Geschäftsmodell torpedieren. Das beruht nämlich darauf, dass der Konzern unsere Daten mitlesen und auswerten kann – unter anderem, um uns dann die passende Werbung zu präsentieren. Das gilt natürlich genauso für Facebook; man kann also WhatsApp als Hoffnungsträger schon mal abschreiben.

Apple hingegen verdient sein Geld nach wie vor mit dem Verkauf von Geräten und Provisionen beim Geschäft mit Apps und Inhalten. Und sie verdienen dabei offensichtlich so gut, dass sie sich – anders als Google und Facebook – den Luxus leisten können, uns unsere Privatsphäre zu lassen.

Was heißt das jetzt für uns? Sicher nicht, dass wir alle Apple-Produkte kaufen sollten. Dazu gibt es viel zu viele Dinge, die man an Apple aus gutem Grund ablehnen kann. Aber wir dürfen uns nicht mehr mit wolkigen Versprechen zur Achtung unserer Privatsphäre und dem Schutz unserer geschäftlichen Kommunikation abspeisen lassen. Richtige und vor allem einfache Ende-zu-Ende-Verschlüsselung für jedermann wäre machbar – wir müssen sie nur endlich einfordern.

Kommentare lesen (282 Beiträge)

Forum zum Thema: Verschlüsselung

Permalink: http://heise.de/-2191797

Version zum Drucken

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Über

Jürgen Schmidt

Jürgen Schmidt ist Chefredakteur heise Security und verantwortlich für den Bereich Sicherheit beim c't magazin. Von Haus aus Diplom-Physiker arbeitet er seit über 10 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source.

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1221879
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien