Instant-Messaging-Dienste wie ICQ, Skype und Co. sind für viele Computerbenutzer
alltäglich und kaum mehr wegzudenken. Die Wenigsten machen sich dabei aber Gedanken um ihre Privatsphäre, obwohl die
Daten oft unverschlüsselt übertragen werden.
Instant-Messaging (IM) hat in den letzten Jahren bei Computernutzern aller Art große Verbreitung gefunden. Auch in
vielen Unternehmen kommen ICQ und Co. für den Chat untereinander, als auch mit Kunden, zum Einsatz. Die Möglichkeit zur synchronen und asynchronen Kommunikation lässt den Nutzern frei, ob sie wie beim Telefon gleich auf die Anfrage antworten, oder aber wie bei E-Mail erst später.
Die Nutzung der kommerziellen IM-Dienste ist meistens kostenlos, der Dienstbetreiber stellt Server und Clientsoftware frei zu Verfügung. Die Hemmschwelle die Gratissoftware zu installieren, ist bei vielen Benutzern nicht besonders hoch. Die Wenigsten sind sich allerdings bewusst, welche
Gefahren und Sicherheitsmängel Closed-Source-IM-Software sowie ihre meist propiertären Protokolle mit sich bringen. Die Thematik der Verschlüsselung des Instant-Messaging-Verkehrs wurde in einschlägigen Medien schon vor einigen Jahren erstmals behandelt. Leider hat sich seitdem für die
Masse der IM-Benutzer nicht viel getan.
Dieser Artikel soll einerseits einen
Einblick in die Problematik kommerzieller IM-Dienste bieten, andererseits
Lösungsansätze für eine diskrete Kommunikation zeigen und zu deren Umsetzung anregen.
“Ich hab ja nichts zu verbergen!”Viele Computerbenutzer messen der Verschlüsselung ihrer Gespräche nicht besonders viel Bedeutung bei. Es handle sich dabei nur um Unwichtiges,
"Datenmüll". Wen sollte das schon interessieren? Außerdem hätte mensch ja nichts zu verbergen - Verschlüsselung sei nur etwas für
Computernerds und Terroristen.
Doch
auch für Normalanwender gibt es genügend Gründe Sicherheitsmechanismen [*] wie Authentifizierung und Verschlüsselung bei IM einzusetzen. Fakt ist, dass hinter den populären Chatservices wie ICQ/Aim, Msn, Yahoo, Skype und Gtalk grosse Unternehmen stecken, die sehr wohl
Interesse am Datenverkehr, sowie an den persönlichen Daten ihrer Benutzer haben. Das erstreckt sich von Name und Alter, bis hin zu Computerkonfiguration und
BIOS-Information. Außerdem wird gerne außer Acht gelassen, dass häufig
noch weitere Angebote des gleichen Anbieters genutzt werden, wie beispielsweise E-Mail, Webspace oder auch Suchmaschinen. Das gewährt den Unternehmen Zugang zu relativ vielen benutzerspezifischen Information. Durch
Verknüpfung dieser Daten wird nicht nur personalisierte Werbung und Marktforschung möglich, im Prinzip könnte ein ganzes Profil des Benutzers erstellt werden. Dabei ist unsicher, was mit diesen gesammelten Informationen in der Zukunft passiert.
Dazu gesellt sich teilweise
Erschreckendes im Kleingedruckten, den Terms of Service (ToS) und dem Endbenutzer-Lizenzvertrag (EULA). Mit der Registrierung eines Accounts, beziehungsweise der Installation der heruntergeladenen Software, wird so manches abgesegnet. Ein
prominentes Beispiel wie sich Unternehmen absichern, findet sich in den
Nutzungsbestimmungen von ICQ. So lautet etwa ein vielzitierter Absatz der
Acceptable Use Policy:
„You agree that by posting any material or information anywhere on the ICQ Services and Information you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ LLC. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it.„Der Benutzer
übergibt also das
Nutzungsrecht und jedes andere Eigentumsrecht für jegliches gesendete Material an den Anbieter. Inwieweit so ein Absatz in Europa juristisch überhaupt greifen kann, ist natürlich fraglich - in Österreich und Deutschland ist das Urheberrecht nämlich
nicht übertragbar. Die Bestimmungen der Betreiber ändern sich zudem laufend, was im Falle von Aim, das ähnlich wie ICQ zur AOL-Gruppe gehört, schon zu
heftigen Diskussionen geführt hat. In diesem Fall kam es zu einer
nachträglichen Erweiterung der ToS. Eine juristische Abhandlung dieses Problems würde hier den Rahmen sprengen. Klar ist jedenfalls, dass eine
rechtliche Grauzone um die Verwendung der gesendeten Information besteht. Man kann sich als Nutzer nicht sicher sein, was schon jetzt oder in Zukunft - erlaubt oder unerlaubt - mit den übertragenen Daten passiert. Die technischen Möglichkeiten zur Verwertung der Daten bestehen jedenfalls: Mittels
Contentfilter-Algorithmen können spezifische Inhalte wie Quellcode, Links oder dergleichen gezielt mitgeschnitten, und der Speicherbedarf einer etwaigen Datenbank so auf ein Minimum reduziert werden.
[*] "Distributed Systems", Tanenbaum und Van Steen, Security Mechanisms, S. 414Doch
nicht nur die
Nutzungsbedingungen der Betreiber sind ein Grund Verschlüsselung bei Instant-Messaging einzusetzen. Gerade seit
offene Wireless-Internetzugänge im öffentlichen Raum, in Lokalen oder bei Kongressen immer populärer werden, sollte sich jeder Benutzer bewusst sein, dass nicht nur der Administrator des jeweiligen Netzes „mitlauschen“ kann ([
a,
b]). Versierte Anwender bringen dies mit der richtigen Software auch recht einfach zustande. Denn nicht nur die Konversationen wandern oft frei lesbar durchs Netz,
auch Zugangsdaten werden
meist unverschlüsselt gesendet, wodurch sich Unbefugte leicht Zugang zum persönlichen IM-Account verschaffen können.
Gute IM-Protokolle bieten daher, neben der Möglichkeit zur Verschlüsselung der Gespräche, auch ein
Einloggen auf dem Chatserver über einen
sicheren Kanal mittels Secure Socket Layer (SSL) oder TransportLayerSecurity (TLS) [*].
Leider erlauben die
proprietären Protokolle der populären IM-Dienste wie ICQ und Msn zumindest in ihrer kostenlosen
Basisvariante a priori
keine, oder nur sehr
schlechte Verschlüsselungsmöglichkeiten. Sie setzen in der Regel nicht auf offene Standards und sind daher auch nicht untereinander kompatibel. Eine weitere Schwachstelle ist die zentralistische Architektur der Systeme, mit einem Server als "Single-point-of-failure". Fällt dieser aus, ist das ganze Netz und damit auch jeder Benutzer betroffen. Andere Dienste wie beispielsweise Skype bieten zwar Verschlüsselung von Haus aus an, allerdings muss der Benutzer die spezielle Chatsoftware des Betreibers verwenden. Der Skype-Chat kann nicht gleichzeitig mit anderen IM-Dienste in einem Programm verwaltet werden, da Software und Protokoll
nicht quellcode-offen sind. Aus genau diesem Grund kann selbst der erfahrene Nutzer kaum Aussagen über die
Vertrauenswürdigkeit diverser Programme oder Dienste treffen.
Empfehlenswert sind hingegen
freie Dienste wie zum Beispiel Jabber, das auf dem offenen Internetstandard
Extensible Messaging and Presence Protocol (
XMPP), sowie dessen Erweiterungen aufbaut. Im Vergleich zu Systemen mit nur einem Server, bleibt Jabber dem Grundsatz des Internets treu und ist
dezentralisiert aufgebaut. Jede beliebige Person, Organisation oder Firma kann einen Jabberserver aufsetzen. Fällt einer aus, so sind nicht alle Benutzer betroffen, sondern nur diejenigen, die gerade auf diesem Server registriert sind. Damit andere IM-Dienste wie der alte
ICQ-Account weiterverwendet werden können, bieten manche Jabberserver sogenannte
Transports an, um verschiedene Dienste mit Jabber zu verknüpfen. Das ist allerdings nur als
Übergangslösung sinnvoll, da viele Protokollfunktionen dadurch verloren gehen.
Neben der Authentifizierung über
SSL/TLS erlaubt Jabber verschiedene Arten der
End-to-End-Verschlüsselung. End-to-End-Encryption bedeutet, dass der Datenstrom vom Absender, über den Server, bis zum Empfänger durchgehend verschlüsselt bleibt. Zum Vergleich: Bei SSL/TLS ist dies nicht der Fall, da nicht sichergestellt ist, ob beide Benutzer über einen sicheren Kanal mit dem Server verbunden sind. Mittlerweile gibt es einige Sicherheitserweiterungen für XMPP. Eine kaum in Jabberclients implementierte und daher nicht verwendete Methode ist in
RFC 3923 beschrieben. Sie arbeitet mit S/MIME, einem Standard für Signatur und
Verschlüsselung von E-Mails. Eine andere verbreitete Methode zur Codierung von E-Mails ist
OpenPGP. Der Vorteil dieser beiden Methoden ist, dass schon vom E-Mail-Verkehr vorhandene
Zertifikate und Schlüssel auch für bei IM verwendet werden können. Der große Nachteil ist allerdings, dass durch das Signieren der Absender der Nachrichten im Nachhinein zweifelsfrei festgestellt werden kann, was zur Wahrung der
Anonymität nicht wünschenswert ist. Außerdem kann bei
Entwendung des privaten Schlüssels jegliches
Gespräch entschlüsselt werden.
[*] "Distributed Systems", Tanenbaum und Van Steen, S. 676Eine Methode, die das Rückschließen auf den Verfasser erschweren soll, wird
Off-the-Record oder kurz
OTR genannt. Sie ist so ausgelegt, dass eine
nachträgliche Entschlüsselung der Nachrichten
nicht möglich ist. Die Quelle der Nachrichten lassen sich weder durch den Kommunikationspartner, noch durch mögliche Beobachter
nachweisen. Erreicht wird das einerseits durch
AES-Verschlüsselung, wobei die Schlüssel ständig erneuert und mittels
Diffie-Hellmann-Verfahren [*] ausgetauscht werden. Andererseits werden die Nachrichten mittels MAC (Message Authentication Code)
digital signiert.
Die
Schwachstelle von Off-the-Record ist, wie bei vielen Verschlüsselungskonzepten, der Eingriff durch einen
"Man-In-The-Middle" beim ersten Schlüsselaustausch. Also muss bei Aufnahme des Gesprächs erst ermittelt werden, ob es sich bei dem Gegenüber überhaupt um den handelt, der er zu sein scheint. Es könnte ja jemand dazwischenstehen, der die Kommunikation abhört oder verfälscht. Um dem
vorzubeugen, müssen diese ersten Schlüssel, die auch als Fingerabdrücke bezeichnet werden, abhörsicher ausgetauscht werden. Dazu eignet sich etwa eine verschlüsselter E-Mail, ein (abhörsicheres) Telefon oder am besten ein persönliches Treffen. In der aktuellen Version (Juni 2008) unterstützt OTR auch die Möglichkeit der
Überprüfung durch ein
Geheimwort, das beiden Gesprächspartnern bekannt ist. Dieser Vorgang nennt sich
Authentifizierung und
erleichtert die Handhabung enorm. Da es mittlerweile eine Vielzahl von frei verfügbaren Plugins für IM-Clients gibt, welche das OTR-Verfahren in unterschiedliche Dienste integrieren können, ist diese Art der Verschlüsselung für den durchschnittliche IM-Benutzer die einfachste Lösung. Manche Chat-Software wie etwa Adium auf MacOS-X integrieren die von Ian Goldberg und Nikita Borisov entwickelte Methode sogar als fixen Bestandteil. Für viele andere Clients ist ein Download auf der
Cypherpunks-Homepage verfügbar.
Die
Nachteile von OTR sind einerseits, dass
Offlinenachrichten später nicht mehr lesbar sind, sofern sie verschlüsselt geschickt werden. Der Schlüssel wird nämlich verworfen, wenn die Session auf irgendeine Art beendet wird.
Übermittelte Dateien werden nicht verschlüsselt. Dafür empfiehlt sich entweder eine traditionelle Verschlüsselung und Signierung mittels OpenPG, oder man schickt sich Weblinks zu passwortgeschützten Dateien. Wenn man die praktischen
Gesprächsmitschnitte oder Logs lokal speichern möchte, aber trotzdem auf Nummer sicher gehen will, empfiehlt sich die
Verschlüsselung der Festplatte. Dazu kann zum Beispiel das freie
TrueCrypt verwendet werden.
[*] "Distributed Systems", Tanenbaum und Van Steen, S. 416 ICQ-Nachricht in Wireshark: Unverschlüsselt und mit OTR IM-Nutzer haben
vielerlei Möglichkeiten sich in Zukunft wirklich privat zu unterhalten. Ein Ansatz ist, dass man weiterhin den IM-Dienst seiner Wahl in Kombination mit
Open-Source-Chat-Software wie Pidgin oder Adium verwendet, die das OTR-Verfahren unterstützen. Die zweite Möglichkeit ist der
parallele Einsatz eines
offenen Dienstes wie Jabber in Kombination mit OTR und SSL/TLS. Allerdings muss man mit der Zeit versuchen die
wichtigsten Kontakte in der Freundesliste zu einem Wechsel zu
überreden. Das ist wohl der schwierigste Teil, da jeder befreundete Kontakt wieder eine Vielzahl von Kontakten hat. Das sind in der Regel wieder Nutzern proprietärer IM-Lösungen, wobei die Vielfalt der IM-Protokolle erschwerend wirkt.
Auf jeden Fall sollte jeder
IM-Nutzern ein gewisses
Bewusstsein für Verschlüsselung entwickeln. Je gerissener die
Unternehmen hinter den populären IM-Diensten werden, je besser die Algorithmen zur Filterung und dem Profiling des IM-Datenstroms werden, desto besser müssen sich die Anwender vor einer
Ausbeutung ihrer Daten
schützen. Sagern wie "Wer E-Mail und IM verschlüsselt, macht sich auf die eine oder andere Art verdächtig" kann man aber nur entgegenwirken, indem jedermann Verschlüsselung verwendet - egal ob er nun einer politischen Organisation angehört, in einem Softwareunternehmen arbeitet oder einfach nur mit Freunden über das Wetter plaudert.
Anleitungen zur Integration von OTR für diverse IM-Clients finden sich in großer Anzahl im Web.
» Beitrag diskutieren (36 Kommentare)