Datenschutz bei mobilen Messengern Teil 1 – Grundlagen einer sicheren Kommunikation

CC-BY Alvy @ flickr.com


CC-BY Alvy @ flickr.com

WhatsApp wird durch Facebook gekauft und löst eine breite Diskussion um mobile Kommunikation und Datenschutz aus. Allerorts wird nach Alternativen gesucht – leider meist, ohne vorher zu klären, was denn die Kriterien für Alternativen zu WhatsApp sind. Der Artikel möchte in grundlegende Sicherheitskonzepte einführen und formuliert im zweiten Teil die medienpädagogische Konsequenzen zum Datenschutz bei mobiler Kommunikation.

Zu Beginn steht die Frage, warum die Übernahme von WhatsApp durch Facebook überhaupt ein Problem ist. Sehr präzise beschreibt Tristan stellvertretend für viele Jugendliche, wie unterschiedlich die beiden Dienste genutzt werden: „Die Sache ist die, das FB doch eigentlich nur noch für öffentliche Kommunikation genutzt wird. Die „private“ jedoch über einen Anderen Dienst, nämlich WhatsApp“.

Damit wird sowohl deutlich, das Jugendliche kompetent zwischen verschiedenen Diensten für unterschiedliche Nutzungsszenarien unterscheiden können, aber auch, das dies zu einem Problem wird, wenn von aussen die Spielregeln geändert werden. Facebook und WhatsApp sind beides privatwirtschaftliche Unternehmen, beide unterliegen nur bedingt dem deutschen Datenschutz und beide sind mehrfach durch große Sicherheitslücken und sehr freizügigen Umgang mit dem Datenschutz aufgefallen.

Dennoch ist es legitim, beide Firmen unterschiedlich zu bewerten und ein Problem damit zu haben, wenn noch mehr Daten durch eine Stelle zentral gesammelt und verwertet werden. Die Diskussion und die dahinter stehende Sensibilisierung ist natürlich auch im Zusammenhang mit den Veröffentlichungen durch Edward Snowden und der Vollüberwachung weiter Teile des Internets durch zahlreiche Geheimdienste zu sehen. Diese neue Sensibilität für Privacy und Security-Themen in der Bevölkerung gilt es, durch MedienpädagogInnen kompetent zu begleiten, dafür ist das Basis-Wissen um zahlreiche technologische Sicherheitskonzepte notwendig.


TECHNISCHE GRUNDLAGEN EINER SICHEREN MOBILEN KOMMUNIKATION

  • Open Source

Es gibt hauptsächlich zwei Prinzipien, die für eine wirklich private – d.h. nicht abhör- und auswertbare – Kommunikation unerlässlich sind. Das erste Prinzip lässt sich anschaulich mittels eines aktuellen Beispiels darstellen:

Zurzeit sind viele WhatsApp-User besorgt, weil die neueste Version des Clients neue Zugriffsrechte haben will, nämlich den Zugriff auf Kamera und Mikrofon. Klar, niemandem gefällt die Vorstellung, jemand könnte von außen einfach das Mikro einschalten und z.B. intime Gespräche belauschen. Es sollte aber leicht einleuchten, dass der Zugriff auf das Mikro nötig ist, wenn man mit der Software auch Sprachnachrichten aufzeichnen und versenden können will. Und wenn auch Videos oder Bilder von der Kamera übertragen werden sollen, muss der Zugriff auf die Kamera natürlich erlaubt sein.

Das wäre an sich kein Problem – wenn man darauf vertrauen könnte, dass der WhatsApp-Client wirklich nur das macht, was er vorgibt. Leider kann man das im Falle WhatsApp genau nicht, denn der Quellcode der Software wird vom Hersteller geheim gehalten (Closed Source Software).

Wenn das nicht so wäre, d.h. wenn der Quellcode veröffentlicht würde, dann könnte jeder genau nachsehen was der Client tut, also z.B. unter welchen Umständen er Kamera oder Mikrofon aktiviert. Dem Client solche Zugriffsrechte zu erteilen wäre dann nicht dramatisch, denn es könnte (nahezu) garantiert werden, dass diese Rechte nicht missbraucht werden.

Generell gesagt kann es natürlich theoretisch sein, dass ein Client-Hersteller, der das Closed Source Prinzip verwendet, bei der Programmierung alles richtig gemacht hat; genausogut kann er aber auch – wissentlich oder unwissentlich – Clients ausliefern, die z.B. die Verschlüsselung durch Fehler kompromittieren oder die sogar absichtlich Hintertüren enthalten. Bei Closed Source kann das niemand überprüfen oder bewerten.

Es ergibt daher nur dann wirklich Sinn, sich Gedanken um private Kommunikation zu machen, wenn man Clients verwendet, deren Quellcode veröffentlicht wird. Solche Software nennt man Open Source Software. Offengelegter Quellcode ist sogar noch wichtiger für das zweite Prinzip, dem wir uns nun zuwenden.

  • Verschlüsselung, und zwar End-to-End

Wenn Daten wie bei WhatsApp einfach so im Klartext über die Leitungen gejagt werden, können eine Menge Leute die Kommunikation mitlesen: Der im gleichen Heimnetz hängende Familien- oder WG-Partner, der in der gleichen WLAN- oder Mobilfunkzelle eingeklinkte „Hacker“, der Internetprovider, der auf den Datenleitungen lauschende „Hacker“, alle möglichen in- und ausländischen Geheimdienste wie NSA usw.
Daher kann eine Kommunikation nur dann privat sein, wenn die Daten vor dem Versenden verschlüsselt werden.

Leider ist der Begriff „Verschlüsselung“ bei unserer Thematik nicht eindeutig, d.h. nicht alles, was unter diesem Begriff angepriesen wird, ermöglicht auch wirklich eine rein private Kommunikation. Daher folgt nun eine kurze Übersicht der hier relevanten Techniken:

Auf der einen Seite gibt es die Verschlüsselung zwischen dem Server des Dienstbetreibers und den Clients, die auf den Endgeräten der User laufen. Diese Art der Verschlüsselung schützt zwar davor, dass die Kommunikation von Dritten auf dem Transportweg abgehört werden kann, also gegen die meisten der oben genannten Lauscher. Der Betreiber des Servers jedoch sieht die Daten im Klartext und kann sie speichern und auswerten. Zusätzlich kann er von Geheimdiensten und anderen Behörden gezwungen werden, die Daten herauszugeben oder gar komplette Abhör-Schnittstellen zu installieren. Wenn man privat kommunizieren möchte, ist eine Verschlüsselung zwischen Client und Server allein nicht ausreichend.


END-TO-END VERSCHLÜSSELUNG

Deshalb ist es sehr wichtig, dass der verwendete Dienst – mindestens optional – eine sogenannte Ende-zu-Ende-Verschlüsselung bietet, oft E2E (end-to-end) genannt. Dabei werden die Daten auf dem Gerät des Senders so verschlüsselt, dass einzig und allein der Empfänger die Entschlüsselung vornehmen kann. Erst diese Methode garantiert wirklich private Kommunikation.

Bei E2E-Verschlüsselung gibt es grundsätzlich zwei Methoden:

  • Herkömmlich: Die Kommunikationspartner vereinbaren einmalig einen Schlüssel und verwenden diesen dauerhaft zur Verschlüsselung. Wenn ein Dritter irgendwann einmal an den Schlüssel kommt, dann kann er auch im Nachhinein die gesamte bisherige Kommunikation entschlüsseln (das kann durchaus Jahre zurückreichen).
  • OTR („off-the-record“) bzw. FS („Forward Secrecy“): Bei dieser Methode wird bei jeder Sitzung ein neuer Schlüssel vereinbart und nach Ende der Sitzung weggeworfen. Der Vorteil dabei: Auch wenn ein Dritter den Schlüssel in seinen Besitz bringt, kann er nur die laufende Kommunikation entschlüsseln. Alles was früher gesagt wurde ist damit nicht mehr entschlüsselbar. Diese Eigenschaft nennt man „(Perfect) Forward Secrecy“.

Der Nachteil ist allerdings gravierend: Beide Kommunikationspartner müssen gleichzeitig online sein, um per OTR kommunizieren zu können. Dies ist gerade bei Mobilgeräten ungünstig, weil bei ihnen die Netzwerkverbindung aus den verschiedensten Gründen unterbrochen sein kann (Funklöcher, abgeschaltetes Gerät usw.)

Die erste Methode ist unserer Meinung nach geeigneter für die Mehrheit der Nutzer, denn ihnen geht es vor allem darum, sich gegen kommerzielle Auswertung der Daten, anlasslose Massenüberwachung, politische Einflussnahme und ähnliche flächendeckende Maßnahmen zu schützen. Dafür braucht man Forward Secrecy nicht unbedingt. Aber den beschriebenen Nachteil des beiderseitigen Online-Zwangs bekommt sicherlich jeder Nutzer immer wieder zu spüren.

Für Nutzer, die Opfer eines zielgerichteten Angriffs werden könnten, wie z.B. Geheimnisträger, Aktivisten oder Oppositionelle (arabischer Frühling!), ist dagegen Forward Secrecy sehr wichtig. Es wäre auch denkbar, eine Art Mischform der beiden Methoden zu verwenden um den OTR-Nachteil zu umgehen oder wenigstens zu lindern.


MINDESTANFORDERUNGEN EINER SICHEREN MOBILEN KOMMUNIKATION

Wir können also festhalten: Wenn man privat kommunizieren möchte, resultieren aus dem eben Gesagten zwei Mindestanforderungen an das verwendete System:

  • Die auf den Endgeräten laufenden Clients müssen Open-Source sein und
  • sie müssen End-to-End-Verschlüsselung bieten.

Was bedeutet das jetzt aber für uns in der Praxis ganz konkret? Welche Alternativen gibt es und sind diese wirklich so sicher wie wir überall lesen? Auf diesen Punkt gehen wir im zweiten Teil des Artikels ein, der morgen zur gewohnten Zeit hier im Blog erscheint.

Zum Teil 2 des Artikels

Dies ist ein Beitrag von

Daniel Seitz, Medienpädagoge bei mediale pfade.de – Agentur für Medienbildung und Vorstandsmitglied der GMK – Gesellschaft für Medienpädagogik und Kommunikationskultur ,

Christian Ilin, Diplom-Informatiker (FH) und Betriebssystem-Entwickler,

Tobias Albers-Heinemann, Referent für Medienbildung ; Twitter: @albersheinemann

Dieser Artikel steht unter der CC BY-SA 3.0 Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 international . Der Name des Autors soll wie folgt genannt werden: Daniel Seitz für medienpaedagogik-praxis.de
Daniel Seitz Kurzbio
lebt in Berlin, hat Mediale Pfade gegründet und brennt für eine freie, politisierte Gesellschaft, die ihre Verantwortung wahrnimmt. Als Medienpädagoge ist er überzeugt, dass Medienbildung einen wichtigen gesellschaftlichen Anteil zu politischer Teilhabe, Selbstentfaltung und Kreativität leisten kann.

10 Kommentare

  1. tilmann am 26.02.2014:

    vielen dank für diesen tollen Artikel! endlich mal verständlich geschrieben, um was es hier geht! freue mich schon auf Teil 2!

  2. Beat Rüedi am 26.02.2014:

    Die Jugendlichen bleiben bei WhatsApp – deren Rechtschreibung ist Verschlüsselung genug.

  3. Ulrich Tausend am 26.02.2014:

    Spannender erster Teil. Ich würde mir für die weiteren Teile aber wünschen, dass nicht nur Alternativen besprochen werden werden, die komplett Open Source sind. Ich denke auch nicht komplett offenliegende Systeme wie Treema oder Telegram bieten immer noch eine graduelle Verbesserung gegenüber WhatsApp. Und beide entwickeln gerade eine Dynamik, so dass man dort hoffentlich bald auch genug Bekannte zum Kommunizieren findet. Und nur dann wird eine Alternative auch genützt.

  4. Roman Seda am 26.02.2014:

    tatsächlich tut es not, hier mal technische aufklärungsarbeit zu leisten. well done !!! ich bin ganz bei euch bei dem punkt – wenn, dann gleich richtig und keine halben sachen. klar, der treema-hype flacht bereits wieder ab, dennoch: wenn die kompetenzzentren und damit relevanten multiplikatoren gleich auf das im wesentlichen richtige kommunikationstool umsatteln und dies verständlich begründen, dann wird es vielleicht keinen von-heute-auf-morgen whatsapp exodus geben, aber auch die, die schon auf treema umgesattelt hatten, werden bereitschaft zeigen und früher oder später auch totallaien mitziehen (so zumindest die hoffnung).

  5. Datenschutz bei mobilen Messengern – Empfehlungen für die Medienpädagogik | Medienpädagogik Praxis-Blog am 27.02.2014:

    […] Roman Seda bei Datenschutz bei mobilen Messengern Teil 1 – Grundlagen einer sicheren Kommunikation […]

  6. Threema – die sichere Whatsapp Alternative | Medienpädagogik Praxis-Blog am 27.02.2014:

    […] Datenschutz bei mobilen Messengern – Empfehlungen für die Medienpädagogik | Medienpädagogik Praxis-Blog bei Datenschutz bei mobilen Messengern Teil 1 – Grundlagen einer sicheren Kommunikation […]

  7. myEnigma – die zweite sichere Whatsapp-Alternative | Medienpädagogik Praxis-Blog am 27.02.2014:

    […] Datenschutz bei mobilen Messengern – Empfehlungen für die Medienpädagogik | Medienpädagogik Praxis-Blog bei Datenschutz bei mobilen Messengern Teil 1 – Grundlagen einer sicheren Kommunikation […]

  8. Robert Rymes am 01.04.2014:

    Schöner, verständlicher Artikel!
    Dazu noch eine Frage: Wie wird der Schlüssel z.B. bei Telegram zwischen den Kommunikationspartnern ausgetauscht? Läuft das wiederum unverschlüsselt ab? Könnte dieser von Dritten oder dem Diensteanbieter abgefangen werden?

  9. Telegram - Ein sicherer Messenger? - Doworld am 21.01.2015:

    […] Medienpädagogik Blog […]

  10. AGB im Zusammenhang mit Apps | zeitalterinternet am 23.04.2015:

    […] Ihr mehr Informationen möchtet, dann schaut einmal hier und auf dieser Seite […]

Kommentieren

*

Zusatzinfos

Pat-O-Meter

Monats-Archiv