Einführung
Es liegt in der Natur moderner digitaler Kommunikation, dass man selten direkt mit den Empfängern interagiert. Es kann so aussehen, als würden Sie und Ihre Freunde private Nachrichten austauschen, obwohl diese in Wirklichkeit aufgezeichnet und auf einem zentralen Server gespeichert werden.
Möglicherweise möchten Sie nicht, dass Ihre Nachrichten von dem Server gelesen werden, der für die Übertragung zwischen Ihnen und dem Empfänger verantwortlich ist. In diesem Fall könnte eine Ende-zu-Ende-Verschlüsselung (oder E2EE) die Lösung für Sie sein.
Bei der Ende-zu-Ende-Verschlüsselung handelt es sich um eine Methode zur Verschlüsselung von Nachrichten zwischen dem Empfänger und dem Sender, sodass nur sie die Daten entschlüsseln können. Seine Ursprünge lassen sich bis in die 1990er Jahre zurückverfolgen, als Phil Zimmerman Pretty Good Privacy (bekannt als PGP) veröffentlichte.
Bevor wir darüber sprechen, warum Sie E2EE benötigen und wie es funktioniert, werfen wir einen Blick darauf, wie unverschlüsselte Nachrichten gesendet werden.
Wie werden unverschlüsselte Nachrichten versendet?
Lassen Sie uns darüber sprechen, wie eine normale Messaging-Plattform für Smartphones funktionieren kann. Sie installieren die App und erstellen ein Konto, das es Ihnen ermöglicht, mit anderen Personen zu kommunizieren, die dasselbe getan haben. Sie schreiben eine Nachricht, geben den Spitznamen Ihres Freundes ein und senden ihn dann an einen zentralen Server. Der Server erkennt, an wen Sie die Nachricht adressiert haben, und sendet sie an den Empfänger.

Kommunikation zwischen den Benutzern A und B. Sie müssen Daten über den Server (S) senden, um miteinander zu kommunizieren.
Sie kennen diesen Prozess möglicherweise als Client-Server-Modell. Der Client (Ihr Telefon) macht nicht viel – stattdessen erledigt der Server die ganze schwere Arbeit. Es bedeutet aber auch, dass der Dienstleister als Vermittler zwischen Ihnen und dem Empfänger fungiert.
In den meisten Fällen sind die Daten zwischen A <> S und S <> B im Diagramm verschlüsselt. Ein Beispiel ist Transport Layer Security (TLS), das häufig zur Sicherung von Verbindungen zwischen Clients und Servern eingesetzt wird.
TLS und ähnliche Sicherheitslösungen verhindern, dass eine Nachricht während der Übertragung vom Client zum Server abgefangen wird. Durch diese Maßnahmen kann zwar verhindert werden, dass Dritte auf die Daten zugreifen, der Server kann sie aber dennoch lesen. Hier bietet sich die Verschlüsselung an. Wenn die Daten von A mit einem kryptografischen Schlüssel von B verschlüsselt wurden, kann der Server sie nicht lesen oder darauf zugreifen.
Ohne E2EE-Methoden kann ein Server Informationen zusammen mit Millionen anderer Daten in einer Datenbank speichern. Da es immer wieder zu groß angelegten Datenschutzverletzungen kommt, kann ein Mangel an Verschlüsselung katastrophale Folgen für Endbenutzer haben.
Wie funktioniert Ende-zu-Ende-Verschlüsselung?
Durch die Ende-zu-Ende-Verschlüsselung wird sichergestellt, dass niemand, nicht einmal der Server, der Sie mit anderen Benutzern verbindet, auf Ihre Nachrichten zugreifen kann. Dabei kann es sich um alles Mögliche handeln, von einfachen Textnachrichten und E-Mails bis hin zu Dateien und Videoanrufen.
Die Daten werden in Apps wie WhatsApp, Signal oder Google Duo (vermutlich) verschlüsselt, sodass nur die Absender und vorgesehenen Empfänger sie entschlüsseln können. Bei Ende-zu-Ende-Verschlüsselungsverfahren beginnt dieser Prozess mit einem sogenannten Schlüsselaustausch.
Was ist Diffie-Hellman-Schlüsselaustausch?
Die Idee des Diffie-Hellman-Schlüsselaustauschs wurde von den Kryptographen Whitfield Diffie, Martin Hellman und Ralph Merkle erfunden. Dies ist eine leistungsstarke Technik, die es Parteien ermöglicht, in einer potenziell feindseligen Umgebung ein gemeinsames Geheimnis zu generieren.
Mit anderen Worten: Die Schlüsselgenerierung kann in unsicheren Foren erfolgen (auch bei möglicher Kanalüberwachung), ohne dass weitere Nachrichten gefährdet werden. Im Informationszeitalter ist dies besonders wertvoll, da die Parteien für die Kommunikation keine Schlüssel physisch austauschen müssen.
Der Austausch selbst beinhaltet große Zahlen und kryptografische Magie. Wir werden nicht auf feinere Details eingehen. Stattdessen verwenden wir die beliebte Analogie der Lackfarben. Angenommen, Alice und Bob befinden sich in verschiedenen Hotelzimmern an gegenüberliegenden Enden des Korridors und möchten dieselbe Farbe verwenden. Sie wollen nicht, dass jemand anderes weiß, welches.
Leider ist der Korridor voller Spione. Angenommen, in diesem Beispiel können Alice und Bob die Zimmer des anderen nicht betreten und können daher nur auf dem Flur interagieren. Sie können sich auf eine gemeinsame Farbe im Flur einigen, beispielsweise auf Gelb. Sie nehmen eine Dose dieser gelben Farbe, teilen sie unter sich auf und kehren in ihre Zimmer zurück.
In ihren Zimmern mischen sie eine geheime Farbe, von der niemand etwas weiß. Alice verwendet einen Blauton und Bob einen Rotton. Wichtig ist, dass Spione die von ihnen verwendeten geheimen Farben nicht sehen können. Nun verlassen Alice und Bob mit ihren Blau-Gelb- und Rot-Gelb-Mischungen die Räume, und nur das Ergebnis der Mischung wird den Spionen bekannt.
Sie tauschen diese Gemische an der frischen Luft aus. Es spielt keine Rolle, dass die Spione es sehen – sie können den genauen Farbton der hinzugefügten Farben nicht erkennen. Denken Sie daran, dass dies nur eine Analogie ist – die tatsächliche Mathematik hinter diesem System macht das Erraten der geheimen „Farbe“ noch schwieriger.
Alice nimmt Bobs Mischung, Bob nimmt Alices Mischung und sie gehen wieder zurück in die Räume. Jetzt mischen sie erneut ihre geheimen Farben.
Alice kombiniert ihren geheimen Blauton mit Bobs Rot-Gelb-Mischung und ergibt so eine Rot-Gelb-Blau-Mischung.
Bob mischt seine geheime rote Farbe mit Alices blau-gelber Mischung und erhält so eine blau-gelb-rote Farbe.
Beide Kombinationen haben die gleichen Farben und sollten daher gleich aussehen. Alice und Bob haben erfolgreich eine einzigartige Farbe geschaffen, von der die Spione nichts wissen.

Dies ist also das Prinzip, mit dem wir ein gemeinsames Geheimnis im öffentlichen Bereich erstellen können. Der Unterschied besteht darin, dass wir es nicht mit Korridoren und Farbe zu tun haben, sondern mit unsicheren Kanälen, öffentlichen und privaten Schlüsseln.
Austausch von Nachrichten
Sobald die Parteien über ein gemeinsames Geheimnis verfügen, können sie es als Grundlage für die symmetrische Verschlüsselung verwenden. Beliebte Implementierungen umfassen in der Regel zusätzliche Methoden für einen robusteren Schutz, sie sind jedoch allesamt Abstraktionen für den Benutzer. Nachdem Sie sich mit einem Freund in E2EE verbunden haben, kann die Ver- und Entschlüsselung nur auf Ihren Geräten durchgeführt werden (mit Ausnahme einiger schwerwiegender Software-Schwachstellen).
Es spielt keine Rolle, ob Sie ein Hacker, ein Dienstleister oder sogar ein Strafverfolgungsbeamter sind. Wenn der Dienst wirklich Ende-zu-Ende-verschlüsselt ist, sieht jede abgefangene Nachricht wie verstümmeltes Kauderwelsch aus.
➟ Möchten Sie mit dem Handel mit Kryptowährungen beginnen? Kaufen Sie Bitcoin auf Binance!
Vor- und Nachteile einer Ende-zu-Ende-Verschlüsselung
Nachteile der Ende-zu-Ende-Verschlüsselung
Tatsächlich gibt es bei der Ende-zu-Ende-Verschlüsselung nur einen Nachteil – und ob das ein Nachteil ist oder nicht, hängt ganz von Ihrer Perspektive ab. Für einige ist der Wert von E2EE gerade deshalb problematisch, weil niemand ohne den entsprechenden Schlüssel auf Ihre Nachrichten zugreifen kann.
Gegner argumentieren, dass Kriminelle E2EE nutzen könnten, obwohl sie wissen, dass Regierungen und Technologieunternehmen ihre Nachrichten nicht entschlüsseln können. Sie glauben, dass gesetzestreue Menschen ihre Nachrichten und Telefonanrufe nicht geheim halten müssen. Diese Ansicht wird von vielen Politikern geteilt, die Gesetze befürworten, die die Nutzung von Schlupflöchern für den Zugriff auf Nachrichten ermöglichen würden. Dies macht natürlich den Zweck der Ende-zu-Ende-Verschlüsselung zunichte.
Anwendungen, die E2EE verwenden, sind nicht 100 % sicher. Nachrichten werden bei der Übertragung zwischen Geräten verschlüsselt, sind aber an Endpunkten wie einem Laptop oder Smartphone zugänglich. Dies ist kein Nachteil der Ende-zu-Ende-Verschlüsselung, sondern etwas, das man im Hinterkopf behalten sollte.

Die Nachricht wird vor und nach der Entschlüsselung im Klartext angezeigt.
E2EE stellt sicher, dass niemand Ihre Daten während der Übertragung lesen kann. Aber es gibt noch andere Bedrohungen:
Ihr Gerät kann gestohlen werden: Wenn Sie keinen Sicherheitscode festgelegt haben oder ein Angreifer diesen umgeht, kann er auf Ihre Nachrichten zugreifen.
Ihr Gerät ist möglicherweise kompromittiert: Auf Ihrem Computer befindet sich möglicherweise Malware, die Informationen vor und nach dem Senden verfolgt.
Ein weiteres Risiko besteht darin, dass sich jemand zwischen Sie und Ihren Kollegen stellt und einen Man-in-the-Middle-Angriff startet. Dies kann zu Beginn der Kommunikation passieren – wenn Sie Schlüssel austauschen und Sie sich der Authentizität der anderen Partei nicht sicher sein können. Es kann sein, dass Sie einem Angreifer unwissentlich vertrauliche Informationen zur Verfügung stellen. Anschließend erhält der Angreifer die Nachricht und den Schlüssel zum Entschlüsseln. Auf diese Weise kann er Ihren Freund täuschen, was bedeutet, dass der Angreifer die Nachrichten übermitteln und nach eigenem Ermessen lesen oder ändern kann.
Um dies zu umgehen, integrieren viele Apps eine Sicherheitscode-Funktion. Dabei handelt es sich um eine Zahlenfolge oder einen QR-Code, den Sie über einen sicheren Kanal (idealerweise offline) mit Ihren Kontakten teilen können. Wenn die Zahlen übereinstimmen, können Sie sicher sein, dass kein Dritter Ihre Nachrichten überwacht.
Vorteile der Ende-zu-Ende-Verschlüsselung
Wenn E2EE ohne die oben genannten Schwachstellen verwendet wird, ist es eindeutig eine sehr wertvolle Möglichkeit, den Datenschutz und die Sicherheit zu verbessern. Diese Technologie wird wie das Onion-Routing von Datenschutzaktivisten auf der ganzen Welt gefördert. Die Ende-zu-Ende-Verschlüsselung lässt sich problemlos in die von uns gewohnten Apps integrieren und steht somit jedem zur Verfügung, der ein Mobiltelefon nutzen kann.
Es wäre ein Fehler, E2EE als einen Mechanismus zu betrachten, der nur für Kriminelle und Whistleblower nützlich ist. Selbst die sichersten Unternehmen sind anfällig für Cyberangriffe und geben Angreifern unverschlüsselte Benutzerinformationen preis. Der Zugriff auf Benutzerdaten wie sensible Nachrichten oder Ausweisdokumente kann katastrophale Folgen für das Leben von Menschen haben.
Wenn ein Unternehmen kompromittiert wird, dessen Benutzer auf E2EE angewiesen sind, können Hacker keine aussagekräftigen Informationen über den Inhalt der Nachrichten erhalten (vorausgesetzt, ihre Verschlüsselungsimplementierung ist zuverlässig). Bestenfalls können sie die Metadaten abrufen. Dies gibt immer noch Anlass zu Datenschutzbedenken, aber was noch wichtiger ist: Der Inhalt der Nachrichten bleibt anonym.
Abschließende Gedanken
Zusätzlich zu den zuvor genannten Anwendungen steht eine wachsende Zahl an E2EE-Tools zur Verfügung. Apples „iMessage“ und Googles „Duo“ werden im Paket mit den Betriebssystemen iOS und Android geliefert, und es wird weiterhin mehr auf Datenschutz und Sicherheit ausgerichtete Software veröffentlicht.
Lassen Sie uns noch einmal betonen, dass die Ende-zu-Ende-Verschlüsselung eine magische Barriere gegen alle Formen von Cyberangriffen darstellt. Mit relativ geringem Aufwand können Sie damit das Risiko, dem Sie sich online aussetzen, aktiv nutzen. Neben Tor, VPNs und Kryptowährungen können E2EE-Messenger eine wertvolle Ergänzung Ihres digitalen Datenschutzarsenals sein.

