Krypto, aber von der guten Art

(Man nennt es Click baiting, und vielleicht fällt auch der eine oder andere Crypto-Fanboi drauf rein, aber hier geht es um Verschlüsselung, nicht um sog. „Währungen“ ohne echte Deckung. Ätsch!)

Im Rahmen meines Datenumzugs habe ich einem großen deutschen Provider für Mail & Zeugs vorgeworfen, falsche Signale zu senden. Der Hintergrund: GMX hat den „GMX Tresor“ abgekündigt, eine in das eigene Cloudangebot eingebaute Verschlüsselungslösung. Auch wenn es Aufwand bedeutet, angebotene Lösungen auch zu pflegen – ich bleibe dabei, dass es ein falsches Signal ist.

Weil ich im Folgenden aber zu doof war nicht in der Lage war, die Software, die auch in dem GMX Tresor steckte, nämlich Cryptomator, mit dem Sync-Client zwischen GMX Cloud und meinem Mac zum Laufen zu bringen, habe ich seufzend meine Daten in Umzugskisten gepackt zu einem anderen Cloudanbieter kopiert, wo sich auch Cryptomator anständig einrichten ließ. In Ruhe gelassen hat mich die Sache aber nicht, und es stellte sich heraus: Natürlich arbeitet Cryptomator auch mit GMX zusammen, auf dem Desktop und mobil, wie mit jedem anderen Anbieter, der WebDAV als Zugangsprotokoll zu seiner Cloud anbietet. Weiß der Geier, was ich beim ersten Versuch falsch gemacht habe („Der Geier weiß das?“).

Deshalb meine Empfehlung an alle, die ihre Daten verschlüsselt in der Cloud sichern/lagern wollen, Rundumsorglos(?)pakete wie Proton Drive, Filen.io oder Tresorit zu teuer finden (unter uns: die sind gar nicht teuer, aber gratis sind sie eben nicht): Guckt Euch den Cryptomator an: Made in Germany, verschlüsselt die Daten lokal und schickt nur die verschlüsselten Daten irgendwo hin, synchronisiert sich über alle mir bekannten Betriebssysteme hinweg und ist auch sonst empfehlenswert.

Für Android und iOS gibt es eine lebenslange Lizenz für (derzeit) € 14,99, die ich offenbar mal bezahlt habe, weil sie problemlos auf meinen iThings läuft. Auf dem Desktop ist Cryptomator Donationware.

Durch die Hintertür

Man fragt sich, nein: Ich frage mich, ob es Dummheit ist, Dreistigkeit oder schierer böser Wille, wenn Politiker allerlei Geschlechts auf allen denkbaren Ebenen immer wieder verlangen, die verschlüsselte Kommunikation ihrer Mitbürger lesen zu können (aktuelle Beispiele: Schweden, Frankreich und Großbritannien und leider auch immer wieder die von uns eigentlich zu Recht geliebte EU). Es ist inzwischen hinreichend bekannt, auch in den Kreisen derer, die sowas immer wieder fordern (laut genug haben Aktivist/innen es ihnen ja mitgeteilt), dass es eine „sichere“, nur den Guten™ zur Verfügung stehende Hintertür in verschlüsselter Kommunikation nicht gibt. Nein. Es gibt sie einfach nicht.

Wo immer eine Hintertür ist, wird sie auch von den Unguten gefunden und ausgenutzt, im Zweifelsfall viel schneller und intensiver als von den braven Strafverfolgungsbehörden. Die allgemeine Lebenserfahrung der Menschen in der Datengesellschaft (zu denen auch unsere Politicos und Politicas gehören) sagt uns: Mit genügend Grips, social engineering oder auch brutaler Rechenpower lassen sich alle Passwörter umgehen, mit denen eine solche Hintertür gesichert ist (oder auch nicht).

Die wiederholten Versuche, auch auf EU-Ebene, eine backdoor auf gesetzlichem Wege durchzudrücken, kann nur mit dem Pippi-Langstrumpf-Prinzip („Widde-wie sie mir gefällt“) in den Köpfen der Durchdrücker erklärt werden. Sie verlangen einfach, dass es eine sichere Hintertür nur für die Guten™ geben soll; herauszufinden, wie das umzusetzen ist, ist gefälligst Aufgabe der Eierköpfe, die uns diese Verschlüsselung eingebrockt haben.

Das oben verlinkte Beispiel Schweden zeigt eine mögliche Folge dieser Denk- und Handlungsweise: Signal droht mit dem Rückzug aus Schweden (OK, zur Sicherheit nochmal verlinkt). Und so gern wir uns das vorstellen: Signal tut das nicht, weil es den weißen Ritter in glänzender Rüstung spielen will; es tut es, weil es die Gefahr sieht, bei Befolgung des Gesetzes das gesamte Produkt namens „Sichere Kommunikation“ kaputtzumachen.

Was heißt das für uns alle? Klar, unseren Volksvertretern mit Briefen und Mails auf den Zeiger gehen, so etwas auf keinen Fall zuzulassen. Das hat sicher Erfolg. Weil es die Versuche, eine Hintertür durch- und dann einzudrücken, immer wieder und immer häufiger gibt, ist es aber auch an der Zeit, sich eingehender mit Verschlüsselung zu beschäftigen – über das Bewusstsein hinaus: „Mein Messenger ist verschlüsselt und damit sicher.“ Das heißt nicht, dass jede/r von uns jetzt die neuesten Verschlüsselungsalgorithmen auswendig lernen muss. Aber mehr als eine Möglichkeit, die eigenen Daten zu schützen, sollte der Mensch schon kennen und anwenden.

Denn solange Mitmenschen ihr Bankpasswort noch nach den Namen ihrer Kanarienvögel auswählen und Nazigram Telegram für einen sicheren Messenger halten, ist mir das Prinzip „Es wird schon alles gutgehen.“ einfach zu wenig.

K reloaded