, 19. Oktober 2014
keine Kommentare

«Gelöscht ist nicht weg»

Aus dem Oktober-Heft: Der Threema-Gründer und gebürtige Ostschweizer Manuel Kasper über Kryptografie, das virtuelle Briefgeheimnis und Medienkompetenz.

Saiten: Was bist du, Kryptograf? Mathematiker? Nerd?

Manuel Kasper: Ich bin Informatiker, aber Kryptografie hat mich schon immer fasziniert. Allerdings verstehe ich die aktuellen Verfahren auch nicht bis ins letzte Detail, da die heutige Kryptografie ja hohe Mathematik ist. Leute, die fähig sind, solche Algorithmen zu entwickeln, sind deshalb meistens beides, Mathematiker und Kryptografen.

Ron Rivest, Miterfinder des verbreiteten RSA-Kryptosystems, gilt als Koryphäe und geht auf die 70 zu. Gibt es keine jungen Cracks?

Schwer zu beurteilen. RSA wurde wie viele Algorithmen, die heute eingesetzt werden, bereits in den 80ern patentiert und ist immer noch aktuell. Wenn man nicht gerade ein Genie ist, braucht man wohl schon ein bestimmtes Alter, oder zumindest die Erfahrung, um so etwas hervorzubringen – was natürlich nicht heisst, dass Junge keine neuen Algorithmen kreieren.

Nach deiner Informatiklehre hast du gleich noch ein Studium angehängt. War Kryptografie ein grosses Thema damals, Anfang der Nullerjahre?

Es hatte sicher noch nicht denselben Stellenwert wie heute, aber wir hatten schon verwandte Module, diskrete Mathematik zum Beispiel, die nützlich waren, um die Kenntnisse zu vertiefen.

2011, als du die ersten Pläne für Threema geschmiedet hast, setzte sich Daniel Ellsberg für WikiLeaks ein, Julian Assange sass in London, Edward Snowden noch für die NSA in Japan. Was bewog dich dazu, einen Krypto-Messenger zu entwickeln?

Ich war unzufrieden mit dem Status quo: SMS waren kostenpflichtig und das Handynetz ohnehin nicht sehr gut geschützt. Die Alternative, der WhatsApp-Messenger, war wiederum extrem offen. Praktisch jeder konnte mitlesen. Adressbuchdaten, Chatprotokolle oder Benutzerprofile waren nicht nur für die Mobilfunkanbieter einsehbar, sondern für alle mit dem nötigen Equipment – obwohl viele Verschlüsselungs-Algorithmen ja bereits seit Jahren existierten. Für mich ging es vor allem darum, diese mit einem möglichst simplen Messenger zu verschmelzen. Bedienungsfreundlichkeit, das war die Grundidee. Als Apple wenig später die verschlüsselten iMessages auf den Markt brachte, habe ich meine Pläne allerdings wieder auf Eis gelegt. Ein Jahr später habe ich sie wieder hervorgeholt und eher zum Spass begonnen, eine iOS-Applikation zu entwickeln. Nachdem sie den Test in meinem Kollegenkreis bestanden hatte, habe ich sie Ende 2012 kostenlos in den App-Store gestellt und staunte nicht schlecht, als sie innerhalb von wenigen Stunden bereits einige tausend Downloads verzeichnete. Nach 10’000 wurde der Preis auf zwei Franken festgelegt.

Und dann kam Snowden.

Die erste grosse Welle – innert Tagen hat sich die Nutzerzahl verzehnfacht.

Im vergangenen Februar, als WhatsApp an Facebook verkauft wurde, kam der zweite grosse Schub, drei Millionen fast über Nacht. War Sicherheit nie Thema in der IT-Szene, bevor die Snowden-Files veröffentlicht wurden?

Schon, aber es war eher eine individuelle Angelegenheit. Ich würde nicht behaupten, dass Informatiker grundsätzlich security-affin sind, wobei es natürlich immer solche mit paranoiden Zügen gab. Andererseits war es vielen erstaunlich egal, obwohl sich die Branche einig war, dass mitgelesen wird.

Sichere Verbindungen wie SSL und HTTPS gibt es seit Jahren.

Heute schaut man genauer darauf, wie man etwas verschlüsselt. Ein Web-Server mit SSL zum Beispiel: Früher hat man ihn einfach so aufgesetzt und konfiguriert, dass es funktioniert; heute achtet man darauf, nur sichere Algorithmen zu verwenden. Es gibt Webseiten, die andere diesbezüglich testen und «Walls of Shame» führen.

Wie sensibilisiert man denn die Gesellschaft, wenn es die Herausforderung einer ganzen Generation ist, die Verschlüsselung an sich zu entschlüsseln – ohne Studium?

Leider kann man Netzwerke, Datentransfers und Kryptografie nicht in zwei Sätzen erklären. Bei der Entwicklung geht es deshalb vor allem darum, die Algorithmen so zu verpacken, dass sie ihren Dienst möglichst unbemerkt tun, damit sich die Nutzer nicht mit lästigen Add-Ons und Plug-Ins plagen müssen. Je komplizierter eine Anwendung ist, desto weniger wird sie genutzt.

Die technische Hemmschwelle ist demnach ziemlich hoch, trotz der Enthüllungen in den vergangenen Jahren. Was muss passieren, dass die User verstehen, dass die Überwachung auch für sie zum Problem werden könnte?

Keine Ahnung… Es gab zwar viele, die ihre Nachrichten danach eine Zeit lang verschlüsselt haben, aber kaum war die Empörung halbwegs verebbt, wurde vielfach wieder auf den Schutz verzichtet – weil es ohne eben rascher geht. Immerhin ist das Sicherheitsbewusstsein in der IT-Branche gewachsen, aber im Detail damit auseinandergesetzt haben sich wohl nur die wenigsten. Dabei gäbe es eigentlich genügend Algorithmen, wenn sie richtig eingesetzt würden.

Was ist mit Ron Rivests RC4-Algorithmus, von dem Jacob Appelbaum, Bruce Schneier und andere Experten glauben, dass ihn die NSA in Echtzeit entschlüsselt?

Dieser bald dreissigjährige Algorithmus war stets beliebt, da er äusserst effizient, platzsparend und einfach zu implementieren ist. Eigentlich wusste man spätestens, nachdem WEP, die erste Wireless-LAN-Verschlüsselung, deswegen geknackt wurde, dass RC4 nicht mehr zu empfehlen ist. Eine kurze Renaissance erlebte er 2011, als eine Sicherheitslücke im SSL-Protokoll gefunden wurde, die praktisch alle Verschlüsselungsalgorithmen ausser dem RC4 betraf – weil er eben grundsätzlich anders funktioniert. Jedenfalls haben danach einige kurzfristig wieder auf RC4 umgestellt, was sie wiederum angreifbar machte. Aber sowas kommt oft vor und hat selten mit dem Algorithmus, sondern mehr mit seiner Verwendung zu tun.

Könnte man auch zurück, zu längst veralteten Techniken?

Natürlich, auch das kommt vor. Über all den aktuellen Verfahren schwebt ja ohnehin das Damoklesschwert des Quantencomputers. Wenn man dort irgendwann genügend Quanten-Bits verbauen kann, lassen sich die meisten der derzeit verwendeten Verschlüsselungen innert Kürze knacken, selbst wenn es mit der heutigen Technologie Millionen von Jahren dauern würde.

Es geht das Gerücht, dass die NSA mit – oder zumindest an – Quantencomputern arbeitet.

In diesem Zusammenhang hört man oft von der sogenannten post-quantum cryptography: Es gibt tatsächlich auch quantencomputersichere Algorithmen. In der Praxis sind sie allerdings kaum verbreitet, weil sie zu viele Ressourcen benötigen.

Interessiert dich die «theoretische» Kryptografie?

Dafür fehlt mir einerseits der mathematische Background, andererseits ist mir das Ganze noch zu unpraktisch, da ich es ja anwenden will. Abgesehen davon relativiert sich die Sicherheit eines Verschlüsselungsverfahrens, solange die Applikation auf einem Betriebssystem oder einer Hardware läuft, die wir nicht kontrollieren …

Das ganze Interview mit Manuel Kasper samt Glossar und weiteren Texten zum Thema ist im Oktober-Heft von Saiten zu finden.

Microsoft Word - threema.docx

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Impressum

Herausgeber:

 

Verein Saiten
Frongartenstrasse 9
Postfach 556
9004 St. Gallen

 

Telefon: +41 71 222 30 66

 

Redaktion

Corinne Riedener, Peter Surber, Julia Kubik

redaktion@saiten.ch

 

Verlag/Anzeigen

Marc Jenny, Philip Stuber

verlag@saiten.ch

 

Anzeigentarife

siehe Mediadaten

 

Sekretariat

Irene Brodbeck

sekretariat@saiten.ch

 

Kalender

Michael Felix Grieder

kalender@saiten.ch

 

Gestaltung

Samuel Bänziger, Larissa Kasper, Rosario Florio
grafik@saiten.ch

Saiten unterstützen

 

Saiten steht seit über 20 Jahren für kritischen und unabhängigen Journalismus – unterstütze uns dabei.

 

Spenden auf das Postkonto IBAN:

CH87 0900 0000 9016 8856 1

 

Herzlichen Dank!