Regierungen in Bedrängnis neigen zu überschießendem Verhalten: Der Iran dreht aufgrund von Bürgerprotesten gleich das ganze Internet ab, Russlands Putin träumt von einem isolierten, „sauberen“ Internet, China blockiert unerwünschte Apps. Aber auch der Westen kann’s. Massenhafte Überwachung und Staatstrojaner sind ja auch keine Kleinigkeit. Und der Zug geht eindeutig in die Richtung immer mehr von Freiheit zugunsten des Popanzes „Sicherheit“ aufzugeben.
Kritischen Bürgern kann nur geraten werden rechtzeitig vorzusorgen. Kommunikation und Vernetzung ist das um und auf im Widerstand gegen eine Staatsmacht, die zunehmend wahnhafte Züge bei der Überwachung zeigt. Demokratisch legitime Opposition benötigt gut abgesicherte Kommunikationskanäle. Kleine aber verlässliche Komponenten der Kommunikation sind erforderlich, wenn Repression und Überwachung zunehmen.
In einem früheren Beitrag war vom Aufbau eines verschlüsselten privaten Netzwerks um kleines Geld zu lesen. Heute soll es um Verschlüsselung und alternative Kanäle gehen. Das Argument „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ ist ad nauseam abgearbeitet und widerlegt worden. Daher kann nur zu den besten und stärksten Verschlüsselungstechnologien geraten werden. PGP (Pretty good privacy) bzw. GPG (Gnu privacy guard) sind eindeutig der Goldstandard weit und breit. Ein dringender Appell: Diese Programme sind nicht ganz einfach zu bedienen, und setzen ein hohes Maß an Lernbereitschaft voraus. Daher rechtzeitig mit dem Studium der Anleitungen beginnen. Noch ist das alles frei im Internet verfügbar.
Ein Wort zu GPG und den verwendeten Algorithmen: PGP war in den Anfängen freie und kostenlose Software. Später wurde PGP zu einem kommerziellen Produkt. Um weiterhin die beste Verschlüsselungstechnologie anbieten zu können, wurde aus denselben Algorithmen die PGP verwendet, das frei Open Source Projekt GPG entwickelt. GPG bietet also den gleichen, höchsten Standard an Sicherheit wie PGP mit dem Unterschied, dass es nichts kostet.
GPG bietet zwei unterschiedliche Algorithmen an, nämlich RSA und ECC. ECC steht für elliptische Kurven und rechnet schneller und bietet gleiche Sicherheit bei kürzeren Schlüsseln. Den Vorteilen von ECC stehen einige Bedenken gegenüber: RSA ist über zwei Jahrzehnte bewährt und gilt bei einer Schlüssellänge von mindestens 2048 Bit als unknackbar. ECC hingegen folgt komplexeren mathematischen Modellen, die noch nicht restlos erforscht sind. Es kann also sein, dass plötzlich eine Hintertür entdeckt wird. Dieses Risiko scheint bei RSA nicht zu bestehen. Das Für und Wider kann auf höchstem Niveau bei Bruce Schneier nachgelesen werden.
Merksatz: Kommunikation hat stets verschlüsselt zu erfolgen.
Doch was ist zu tun, wenn das Internet vollständig abgeschaltet wird? So unvorstellbar das auf den ersten Blick erscheinen mag, die Steinzeitmullahs im Iran schaffen das – so viel zur Gerichtsbarkeit durch Geistliche. In unsere Breitengrade übertragen bleibt zumindest die Hoffnung, dass so viele Industrien vom Internet abhängig sind, dass ein vollständiges Abschalten auch den Ruin des Landes nach sich ziehen würde.
Aber die private Nutzung des Internets könnte so weit eingeschränkt werden, dass verschlüsselte Nachrichten verboten sind. Bestrebungen in diese Richtung können in Frankreich und im Vereinigten Königreich am lebenden Modell studiert werden. Da bleibt nur mehr der Austausch von Katzenbildern. Diese allerdings haben es in sich: Steganografie schleust in süße Katzenbilder brisante Informationen ein, die auf den ersten Blick nicht als solche erkennbar sind. Da Texte, die mit GPG verschlüsselt wurden, in ihrer mathematischen Struktur zufälligem Rauschen so ähnlich sind, ist der Nachweis von verstecktem Inhalt ausgesprochen schwierig.
Wenn das Internet komplett ausfällt, ist noch immer nicht alles verloren. Abgesehen von Brieftauben, Toten Briefkästen, Snail Mail oder reitenden Boten bleibt immer noch das gute alte Telefon als Kommunikationsmittel. Aus der Anfangszeit des Internets sind manchen noch die Akustikkoppler in quietschend- kreischender Erinnerung. Mit ein wenig Programmieraufwand lässt sich ein Raspberry Pi zu einem Akustikmodem umbauen. Verschlüsselte Texte können mit etwa 300 Zeichen in der Sekunde übertragen werden. Vor Telefonüberwachung schützen Wegwerfhandys oder öffentliche Telefonzellen (ja, die gibt es wirklich noch). Dieser Text hier könnte so in 10 bis 20 Sekunden übermittelt werden.
Zuletzt noch ein paar Worte zum Raspberry Pi. Dieser Einplatinencomputer taucht in diesem Blog immer wieder als empfohlene Device auf. Das hat seine guten Gründe: Der Pi ist klein und unauffällig. Sollten etwa Computer beschlagnahmt werden, stehen die Chancen gut, dass der Pi übersehen wird. Darüber hinaus ist er in der Ausführung mit der höchsten Rechenleistung mit deutlich unter 100 Euro so billig, dass die Entsorgung im Ernstfall zumindest kein materielles Desaster nach sich zieht. Macht man bei der Rechenleistung durchaus erträgliche Abstriche, so ist der Pi Zero W um 16 Euro, der Pi Zero (ohne WLAN und Bluetooth) gar um 6 Euro zu haben. Ein weiterer Vorteil besteht im Aufbau des Pi: Betriebssystem und Anwendungssoftware sind auf einer MicroSD Speicherkarte (bekannt als Zusatzspeicher bei Mobiltelefonen) untergebracht. Diese lässt sich zur Not mit einem Handgriff aus dem Gerät entfernen und entsorgen. Damit wird der Nachweis von was auch immer ziemlich unmöglich.
Merksatz: Die gewählte Technik ist immer nur so sicher wie der Mensch, der sie nutzt. Daher muss intensiv geübt und geprobt werden, bevor man die Technik einsetzen kann.
Welche Hardware nun angeschafft wird hängt auch von der paranoiden Disposition jedes einzelnen ab. Ein klein wenig Paranoia mag durchaus angebracht sein, Vorsicht ist es in jedem Fall. Wohin mangelnde Vorsicht führt, kann man bestens anhand veröffentlichter Chats unserer kläglich gescheiterten Türkis-Blauen Regierung studieren. Wer meinte, dass das Ibiza Video der Gipfel an Dummheit und Machtbesoffenheit gewesen ist, muss sich durch die WhatsApp Chats zum Thema Postenschacher eines Besseren belehren lassen.