-
Notifications
You must be signed in to change notification settings - Fork 1
FAQ German Security
Den einen Schlüssel nennt man öffentlichen Schlüssel (public key), den anderen privaten Schlüssel (private key). Die öffentlichen Schlüssel tauscht man aus, d.h. anderen SharkNet Nutzern übergibt man den eigenen öffentlichen Schlüssel. Das erfolgt mittels NFC - sicherer geht es schwerlich mit uns heute bekannter Technik.
Dieser öffentlichen Schlüssel wird genutzt, um Nachrichten zu verschlüsseln. Das verblüffende daran ist, dass diese verschlüsselte Nachricht nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann. Der aber bleibt sicher auf dem eigenen Handy.
Haben Sie also jemandem Ihren öffentlichen Schlüssel jemandem gegeben, so kann sie oder er Nachrichten so verschlüsseln, dass nur Sie sie wieder entschlüsseln können. Ihr Mailprovider kann das nicht und auch kein legaler oder illegaler Zuhörer in den Datenkanälen des Internet.
Man stellt sich zwei Enden vor: Sender ist das eine und Empfänger ist das andere Ende. Dazwischen ist die Nachricht immer verschlüsselt. Und da wir sehr lange und damit sehr sichere Schlüssel nutzen, kann diese Nachrichten wirklich niemand entschlüsseln. Es sei denn, jemand klaut Ihren privaten Schlüssel. Aber die einzige Kopie davon liegt auf Ihrem Handy. Man muss als Ihr Handy klauen und dessen zusätzliche Verschlüsselung durchbrechen. Das ist schon enorm schwer, aber wichtiger: Das fällt wirklich auf. Damit macht das Klauen von Schlüsseln keinen Sinn mehr. Denn nicht die Schlüssel, sondern die damit versendeten Daten sind wertvoll.
Etwas anderes wäre es, wenn der private Schlüssel zur "Sicherheit" auf einem Server liegen würde. Dann müssten Sie mal wieder vertrauen dass kein Bösewicht sich dran vergreift. Bei SharkNet muss man nicht vertrauen, sondern nur aufpassen ob das Handy noch da ist. Aber das machen Sie sowieso.
Öffentliche Schlüssel werden zwischen SharkNet Nutzern ausgetauscht, siehe auch End-zu-End-Verschlüsselung. In SharkNet erfolgt das mittels NFC. NFC sendet Daten über eine Entfernung von nur wenigen Zentimetern, d.h. Sie müssen Ihre Handys direkt aneinander legen.Wir haben bewusst NFC gewählt, weil es das sicherste Übertragungsverfahren ist, das uns derzeit zur Verfügung steht. Bei NFC sehen sich beide, Sender und Empfänger des öffentlichen Schlüssels. Und das ist wichtig, denn jede Verschlüsselung ist nur dann gut, wenn die Schlüssel korrekt ausgetauscht werden.
Der Empfänger kann mit Ihrem öffentlichen Schlüssel nun Nachrichten so verschlüsseln, dass nur Sie sie entschlüsseln können. Es wäre fatal, wenn der Empfänger fälschlicherweise einen anderen Schlüssel für den Ihrigen hält. Er würde zwar Nachrichten verschlüsseln, aber Sie könnten sie nicht lesen. Schlimmer noch: Der Sender würde meinen, dass er sicher Daten an Sie schickt, aber tatsächlich kann das ein anderer entschlüsseln.
Im besten Falle war es Schludrigkeit, im schlimmsten Fall ein Man-in-the-middle Angriff. Mit NFC kann das nicht passieren. Der Schlüsselaustausch erfolgt nur, wenn beide Handys direkt aufeinandern liegen. Da gibt es keine middle die einen Angriff erlaubt. Sicherer geht es nicht.
SharkNet arbeitet in zwei Modi: Mit oder ohne Internetzugang. In den meisten werden Sie das Internet nutzen. In dem Fall werden alle Daten über die E-Mailprovider gesendet, den Sie angegeben haben, siehe dazu Ist E-Mail sicher?.Wenn Sie ohne Internet arbeiten, werden die Daten mittels Wifi-Direct übertragen. Wifi-Direct sendet Daten mittels WLAN direkt von Handy zu Handy. Die Daten gehen dabei durch kein Netz weder ein WLAN Netz in dem Sie sich befinden noch durch das Internet. Es entstehen keine Metadaten. Wifi-direct hat eine Reichweite von lediglich unter 50 Metern. Eine sicherere Übertragung ist kaum denkbar.
Öffentliche Schlüssel werden genutzt, um Daten so zu verschlüsseln, dass nur die Empfänger sie lesen können. Die eingesetzten Verfahren sind nicht zu knacken. Die einzige Chance einzubrechen besteht darin, die Sender zu täuschen.Der böse man in the middle (Mann in der Mitte) versucht, den Sendern einen öffentlichen Schlüssel so unterzujubeln, dass sie meinen, der Schlüssel gehört zu einem anderen. Tatsächlich aber ist das ein Schlüssel des bösen Manns.
War das erfolgreich, so werden die Sender die Nachrichten mit dem falschen öffentlichen Schlüssel verschlüsseln und meinen, dass alles sicher an den Empfänger geht. Der Mann in der Mitte kann die Nachrichten aber entschlüsseln und lesen.
Meistens ist der Mann in der Mitte aber so gemein, dass er die Nachricht nun aber wieder verschlüsselt; dieses Mal aber mit den richtigen öffentlichen Schlüssel des Empfängers. Der bekommt die Nachricht und bemerkt das Problem gar nicht, siehe auch Wikipedia.
In Shark ist ein solcher Angriff nahezu unmöglich. Öffentliche Schlüssel werden mittels NFC ausgetauscht. Das bedeutet, dass die Handys direkt aufeinander liegen und sich die Besitzer direkt gegenüber stehen müssen. Der Angriff gelingt nur dann, wenn Sie sich einen öffentlichen Schlüssel von einem Menschen geben lassen, den sie nicht kennen. Wenn Sie das nie tun, dann ist das System absolut sicher gegen eine solche Attacke. Nochmal: Nehmen Sie nur öffentliche Schlüssel von Personen an, die sie kennen oder die sich irgendwie identifizieren können. Wenn man hier nicht aufpasst, kann es zu Einbrüchen kommen und dagegen kann Technik leider auch nichts tun. Zufällig kann das nicht passieren, denn die Geräte brauchen den direkten Kontakt.
SharkNet nutzt eine End-zu-End-Verschlüsselung, d.h. es ist sicher gestellt, dass den Inhalt der Nachricht nur die Empfänger lesen können. Mit den Metadaten ist das etwas anders:Wenn Sie eine Mail schicken, so gelangt sie zunächst zum Mailservers Ihres Provider. Dieser kann die Metadaten sammeln. Ob er das tut, wissen wir nicht - Sie vermutlich auch nicht. Der Empfänger der Nachricht nutzt auch einen Mailprovider. Auch er kann die Metadaten sammeln.
Die Daten sind in jedem Fall sicher. Ob die Metadaten sicher sind, hängt vom Mailprovider ab. Wir glauben (!), dass wenigstens Posteo ein sicherer Mailprovider ist.
Es ist allgemein bekannt, dass die kostenlosen Maildienste der großen Internetkonzerne Metadaten sammeln, auswerten und wenigstens kommerziell verwerten. Es gibt keine kostenlosen Dienstleistungen im Internet. Wenn man nichts direkt bezahlt, wird irgendetwas anderes von einem verwertet, in der Regel das Nutzer- und Kaufverhalten. Und wenn Ihre Daten schon einmal auf dem Markt sind, landen sie nicht selten bei Erzeugern von Spam-Nachrichten und manchmal auch bei bösen Hackern, die Ihren Rechner kapern wollen. Seien Sie vorsichtig in der Wahl Ihres Providers.
Daten sind die Nachrichten, die Sie versenden. Diese sind in aller Regel verschlüsselt daher vor anderen verborgen.Metadaten umfassen u.a. Zeitpunkt, Absender und Empfänger von Nachrichten. Das klingt wenig spektakulär - ist es aber. Mit Metadaten lässt sich ermitteln, wer mit wem Nachrichten austauscht, wann und wie oft. Damit kann man ermitteln, wer mit wem befreundet, wer gemeinsam arbeitet, aber auch wie sich Beziehungen von Menschen untereinander entwickeln.
Metadaten sind der Rohstoff für alle Verfahren der sozialen Netzwerkanalyse. Diese Verfahren nutzen die großen Social Network Betreiber, um unsere Daten gewinnbringend aufzubereiten um uns dann mit personalisierter Werbung zu versorgen. Diese Verfahren werden aber auch von unterschiedlichen Organisationen genutzt, um Persönlichkeitsprofile zu erzeugen.
Nutzt man zentrale Systeme (und das sind derzeit praktisch alle mit einer nennenswerten Nutzerzerzahl), so haben die Betreiber des Servers Zugriff auf die Metadaten. Die meisten versprechen, damit sorgsam umzugehen bzw. erklären in meterlangen AGBs was sie damit machen. Sie müssen den Betreibern vertrauen.
Nutzt man konsequent das Internet, so fallen Metadaten in den IP-Routern an. Darauf haben die Netzwerkbetreiber und damit auch staatliche Behörden Zugriff.
Es gibt keinen Server in SharkNet, nirgendwo. Sie müssen uns daher nicht trauen. Nie kommen Daten von Ihnen bei uns an. Sie müssen sich nur selber und ihren Kommunikationspartnern trauen und pfleglich mit Ihren Security-Schlüsseln umgehen. Wenn Sie Ihrem Mailprovider nicht trauen, dann wechseln Sie ab und an die Mailadresse. Das Sammeln von Metadaten im Internet kann man verhindern, indem man Daten ohne Internet austauscht - das ist in SharkNet in lokalen Netzen möglich.
Und natürlich ist der Quellcode frei verfügbar, so dass man nachschauen kann, dass das auch alles stimmt, was wir erzählen. Vertrauen ist nicht nötig bei der Nutzung von SharkNet: Sie können es wissen und sich selber überzeugen.
Nein. Jedenfalls bei uns nicht. Wir betreiben keinen Server, wir haben überhaupt gar keine Daten von Ihnen. Die Daten liegen bei Ihnen und all denen mit denen Sie kommuniziert haben.Bei allen Anbietern, die einen Server benutzen ist das anders: Dort liegen Ihre Daten und die vieler vieler anderer. Es gibt sehr viele, die sich dafür interessieren. In SharkNet liegen Ihre Daten und die von ein paar Dutzend anderer auf dem Handy. Für Sie sind das wertvolle Daten - für kommerzielle oder kriminelle Datensammler lohnen sich die paar Daten nicht. Für uns eine gute Nachricht.
Anbieter von serverbasierten Lösungen erklären u.a. dass sie sichere Systeme hätten, die verschlüsselt, anonymisiert und/oder in sicherer Ländern stehen. Wir haben keinen Server und wissen nicht was Sie mit unserer Software tun. Wir halten das für die beste Sicherheit.
SharkNet basiert auf einer Programmierumgebung für Ad-hoc Netze namens Shark. Die Quellen von Shark findet man auf GitHub. Shark steht unter der LGPL v3, d.h. man kann die Bibliothek für beliebige Zwecke nutzen. Wenn Sie aber Änderungen darin machen, so müssen diese ebenfalls frei zur Verfügung gestellt werden. Das finden wir fair: Wir wollen nicht, dass Sie Ihre neuen Anwendungen zwingend frei zur Verfügung stellen, aber sollten Sie Fehler finden, so beheben Sie die Fehler für alle. Danke!SharkNet ist ebenfalls frei verfügbar in GitHub. Es ist einige Teilprojekte zerlegt - eines für die Kernalgorithmen, andere für die grafischen Elemente. SharkNet steht unter GPL v3 zur Verfügung. Alle Änderungen in der Anwendungen müssen Sie frei der Allgemeinheit zur Verfügung stellen.
Sie können aber auch eine eigene Oberfläche bauen. Bauen Sie Ihr eigenes [IhrName]Net.
Warum frei: Das Projekt ist bereits von deutschen Steuergeldern bezahlt. Wir finden das reicht und geben das Produkt einfach mal heraus. Zeigen Sie aber Gnade was Kritik angeht. Das Geld hat genügt, um ein paar Studenten einzustellen und eine Stelle für eine eher kurze Zeit zu schaffen. Sie sind willkommen mitzumachen.
Ein zweiter Grund: Sicherheit erlangt man nur durch Transparenz. Systeme können nur dann als sicher gelten, wenn sich jeder von deren Sicherheit überzeugen. Schauen Sie mal rein :)