Das Internetcafé im Urlaub ist in puncto Datensicherheit vermintes Terrain. Allein das Einloggen bei Facebook oder beim E-Mail-Dienst meiner Wahl könnte mein Passwort in fremde Hände spielen. Spätestens beim Versuch, verschlüsselte E-Mails zu senden, muss ich erste Sicherheitskompromisse eingehen.

Außerdem machen mich Internetcafés oft wahnsinnig. Uralte, langsame Computer stehen da herum, und das letzte Mü an Bandbreite verprasst in der Regel mein Sitznachbar für sein Skypegespräch. Aber warum überhaupt fremde Rechner nutzen, wenn heute fast jede Unterkunft, viele Cafés und auch Bibliotheken ein WLAN anbieten, das ich mit meinem Smartphone nutzen kann? Auf Reisen ist so ein WLAN wie eine Oase. Ich sehe dann gern über harte Matratzen und kalte Duschen hinweg.

Das A ist die Verschlüsselung, das O das Backup

Doch bevor ich mein Smartphone in fremde WLANs lasse, muss ich zwei Dinge erledigen: Erstens eine Sicherungskopie meiner Dateien anlegen und zweitens das Smartphone verschlüsseln. Das Backup lege ich an, indem ich mein Handy mit meinem Rechner verbinde und einfach alle Dateien kopiere. Ich kann aber auch mit Apps wie Super Backup Pro für Android meine Bilder, Chats, Kontakte und Nachrichten auf einer SD-Karte sichern. iPhone-Besitzer können ihre Daten über iTunes lokal oder in der iCloud sichern. Nach dem Backup sollte ich nur noch die nötigsten Daten und Apps auf dem Smartphone lassen und den Rest löschen. Kommt es nun weg, ist der Schaden weniger verheerend.

Nun zur Verschlüsselung: Android (ab 5.0 alias Lollipop) in der Standard-Version von Google, iOS (ab iOS 8) und Windows Phone (ab 8.1) verschlüsseln Daten auf dem Smartphone mittlerweile "ab Werk". In älteren Android-Versionen ist die Verschlüsselung optional. In jedem Fall ist es aber ratsam, das Gerät nicht nur mit einer vierstelligen PIN zu sichern, sondern am besten mit einem Passwort.

Mögliche Gefahren im WLAN

Bin ich nun im WLAN meiner Unterkunft oder in einem öffentlichen Funknetz unterwegs, drohen sogenannte Man-in-the-middle-Attacken. Vereinfacht gesagt, gibt sich der Angreifer dabei gegenüber meinem Smartphone als Router und gegenüber dem echten Router als mein Smartphone aus. Im Ergebnis läuft mein kompletter Datenverkehr über den Rechner des Angreifers in der Mitte, schlimmstenfalls unverschlüsselt.

Gegen derlei Attacken kann ich mich mit einem sogenannten VPN-Tunnel wehren. VPN steht für Virtual Private Network und baut von meinem Smartphone eine verschlüsselte Verbindung zu einem Server auf. Meist steht der in einem anderen Land. Beispiel: Ich bin in Teheran und verbinde mich mit einem Server in Stockholm. Meine Verbindung ist dann bis nach Stockholm verschlüsselt und für Angreifer in meinem WLAN nicht auslesbar. Auch Internetfilter oder -sperren meines Gastlandes kann ich so in manchen Fällen umgehen. Denn wenn ich mich mit Stockholm verbinde, surfe ich fortan von Schweden aus und kann Seiten ansteuern, die an meinem Urlaubsort blockiert werden. 

Welchen VPN-Anbieter sollte ich nutzen?

Um ein VPN einzurichten, muss ich zunächst einen VPN-Anbieter wählen. In der Regel kosten deren Dienste Geld. Manche bieten allerdings einen Probezugang an, der für die Urlaubszeit reichen dürfte. Wichtig ist bei der Wahl des Anbieters, dass er den OpenVPN-Standard unterstützt. Das Protokoll gilt zurzeit als sicher und verhältnismäßig schwer zu entdecken. Andere Protokolle wie PPTP haben Angreifer entweder schon auseinandergenommen, oder die damit verschlüsselten Datenpakete sind leicht zu erkennen und bleiben folglich in staatlichen Filteranlagen hängen.

Ich nutze als Anbieter IPredator. Da der schwedische Dienst keine eigene App besitzt, muss ich auf einen sogenannten Client zurückgreifen. Clients sind kleine Programme, die ich in meinem Fall universell anpassen kann. Ich wähle OpenVPN for Android aus dem Google Play Store. iOS-Nutzer können den nativen VPN-Client des iPhones benutzen, der in iOS 9 noch erweitert wird.

Wie die Konfiguration abläuft, ist in der folgenden Bilderanleitung beschrieben (sichtbar nur in der Desktopansicht):

Es gibt aber auch einen einfacheren Weg, ein VPN zu nutzen. ExpressVPN, CyberGhost und HideMyAss zum Beispiel bieten eigene Apps an. Viel mehr als installieren muss ich diese Dienste nicht. Aufwendige Einstellungen fallen weg. Gleichzeitig sind jedoch die Einstellmöglichkeiten arg beschränkt, was insbesondere in Ländern mit starker Internetzensur den Zugang zu bestimmten Seiten einschränken könnte. Immerhin: In meinem Test der Apps hatte ich relativ schnelle und stabile Internetverbindungen. 

Android-Nutzer wie ich haben noch eine Alternative zu VPNs: Die beiden kostenlosen Apps OrBot und OrWeb. Mit ihnen leite ich meine Daten verschlüsselt über das Tor-Netzwerk. Wer sein Gerät gerootet hat, kann sämtliche Apps über Tor laufen lassen. Wer keine Root-Rechte hat, bewegt sich am besten mit dem OrWeb-Browser durchs Netz. Einige andere Apps, unter anderem Twitter, können ebenfalls so eingerichtet werden, dass OrBot ihren Traffic über das Tor-Netzwerk schleusen kann. Eine Anleitung zum Einrichten gibt es bei den Entwicklern vom Guardian Project.

Chats und E-Mails verschlüsseln

Wenn ich ein VPN nutze, heißt das noch lange nicht, dass mein gesamter Internetverkehr verschlüsselt ist. Um im Beispiel zu bleiben: Ich überbrücke so nur die gefährliche WLAN-Zone und die Strecke von Teheran nach Stockholm. Ab Stockholm ist dann aber alles wie immer. Das bedeutet, ich muss auch hier sicherstellen, dass meine Daten verschlüsselt im Netz unterwegs sind. 

Beim Aufrufen von Websites stellt das der Standard HTTPS sicher. Nicht einmal Netzanbieter können dann noch meine Eingaben oder die Inhalte der Seiten sehen, die ich besuche. Meine Bank nutzt zum Beispiel HTTPS für ihren sensiblen Dienst. Manche Seiten unterstützen HTTPS zwar, aber nicht standardmäßig. Um in solchen Fällen eine HTTPS-Verbindung zu erzwingen, installiere ich das Add-on HTTPS Everywhere, das es für Firefox, Firefox für Android, Opera und Chrome gibt. Für eine Ende-zu-Ende-Verschlüsselung von Nachrichten und eventuellen Anhänge brauche ich aber noch mehr.

TextSecure und Threema sind einfach zu bedienen

Am einfachsten ist es, eine Messenger-App zu nutzen. WhatsApp ist die bekannteste, aber nicht gerade die konsequenteste, wenn es um Verschlüsselung geht: Eine WhatsApp-Nachricht von einem Android-Nutzer zum anderen ist Ende-zu-Ende-verschlüsselt, eine vom Android- zum iOS-Nutzer nicht. Immerhin nutzt WhatsApp grundsätzlich auch eine Transportverschlüsselung. Die basiert zwar auf einem als unsicher anzusehenden Standard, aber das ist immer noch sicherer als klassische SMS, die im Klartext übertragen werden. Und günstiger sowieso.

Besser machen es die Messenger Threema und TextSecure beziehungsweise Signal für iOS. TextSecure und Signal sind Open-Source-Software. Außerdem ist die App variabel. Mit TextSecure kann ich auch Kontakte anschreiben, die die App nicht installiert haben. Das läuft dann zwar unverschlüsselt über die normale SMS-App, schließt aber zumindest niemanden aus. Anhänge kann ich ebenfalls mit beiden Apps verschlüsseln, Gruppenchats sind auch kein Problem.

Wer verschlüsselte E-Mails über das Smartphone verschicken will, kann dafür ebenfalls Apps nutzen. Zum Beispiel die von Tutanota. Die hat aber zwei Nachteile: Ich habe erstens keine Kontrolle über meinen privaten Schlüssel zum Entziffern von Mails, weil der auf Tutanotas Server liegt. Und zweitens setzt der Anbieter voraus, dass ich den Empfängern meiner E-Mails auf einem anderen, sicheren Kanal ein Passwort zum Entschlüsseln zukommen lassen kann. Das System mag in der Bedienung einfacher sein als klassische PGP- oder GnuPG-Lösungen, aber urlaubstauglich ist es nicht wirklich.

Den Yubikey als SmartCard nutzen

Ich will stattdessen mit einem auf dem OpenPGP-Standard basierenden Programm verschlüsseln und dabei die Kontrolle über meinen Schlüssel behalten. Die Krux dabei ist, dass ich den auf dem Smartphone speichern müsste – also ausgerechnet auf jenem Gerät, das ich im Urlaub am ehesten verliere und dessen Betriebssystem ich nicht recht traue. Wer mutiger oder optimistischer ist als ich, kann auch sein PGP-Schlüsselpaar auf dem Smartphone speichern. Das geht mit der E-Mail-App K-9 im Verbund mit APG. Wie das geht, wird hier beschrieben.

Ich entscheide mich für eine ganz andere Lösung – allerdings eine nicht ganz banale. Meine Idee sieht so aus: Ich speichere meinen geheimen Schlüssel auf einer SmartCard, zum Beispiel dem Yubikey. Bekomme ich eine verschlüsselte Mail aufs Smartphone, will ich nur den Yubikey ans Smartphone halten müssen, damit sich die E-Mail entschlüsselt. Der Yubikey ist zwar klein und kann damit schnell verloren gehen, aber auf seinem Speicher sollen am Ende nur sogenannte Unterschlüssel liegen. Sollten die verloren gehen, kann ich sie jederzeit mit meinem Hauptschlüssel widerrufen. Und den Hauptschlüssel lasse ich natürlich nicht auf dem Yubikey.

Gefrickel mit dem Yubikey

Ich benötige dafür drei Dinge: zwei Apps und den rund 50 Euro teuren Yubikey Neo. Zunächst installiere ich auf meinem Android-Smartphone das E-Mail-Programm K-9 sowie die App OpenKeychain. Sowohl K-9 als auch OpenKeychain sind quelloffen und somit von Experten auf Fehler überprüfbar. In K-9 richte ich meine E-Mail-Adresse ein, mit der ich verschlüsselt E-Mails schreiben will. Für iOS sind beide Programme leider nicht erhältlich. 

Die App OpenKeychain verbinde ich nun mit K-9. In meinem E-Mail-Konto von K-9 klicke ich mich wie folgt durch die Menüs: "Einstellungen", "Kontoeinstellungen", "Kryptographie" und "OpenPGP-Provider". Dort wähle ich OpenKeychain aus. Noch passiert nichts.

Den Yubikey umstellen und neue PGP-Schlüssel kreieren

Auf meinem Desktop-Rechner installiere ich nun den Yubikey Neo Manager. Ich starte das Programm und stelle den Yubikey auf den sogenannten CCID + OTP-Modus um. Standardmäßig ist er auf OTP (One Time Password) eingestellt und hat zwei freie Plätze für Passwort und Einmalpasswort. Hat man den Yubikey vorher allein im OTP-Modus benutzt, bleiben die gespeicherten Passwörter erhalten. Drücke ich den Sensor des Yubikeys nun etwas länger, generiert er ein langes Passwort; drücke ich ihn kurz, bekomme ich ein kurzes Einmalpasswort. Nach dieser Umstellung kann der Yubikey auch meinen privaten PGP-Schlüssel aufnehmen.

Nun erstelle ich ein neues PGP-Schlüsselpaar für meine E-Mail. Wie das geht, hängt vom jeweiligen Betriebssystem und dem verwendeten PGP-Ableger ab. Den öffentlichen Schlüssel lade ich auf einen Schlüsselserver hoch, damit ihn jeder finden und damit Mails an mich verschlüsseln kann. Den geheimen Schlüssel behalte ich auf meinem Rechner und erstelle drei Unterschlüssel, die ich anschließend auf dem Yubikey speichere. Mit diesen Unterschlüsseln kann ich künftig alle E-Mails signieren und entschlüsseln. Sollte ich den Yubikey verlieren, wäre das kein Beinbruch.

Kontrolle ist teuer erkauft

Der geheime Hauptschlüssel ist immer noch auf meinem Rechner. Nur er garantiert die Echtheit der Unterschlüssel, signiert sie und kann auch neue kreieren. Gehen meine Unterschlüssel verloren, kann ich sie also nach der Reise für ungültig erklären und neue vergeben. Zusätzlich kann ich die Unterschlüssel auch auf ein Jahr befristen. Sie laufen dann automatisch ab.

Für den Yubikey vergebe ich abschließend noch eine normale PIN und eine Admin-PIN. Das war's dann endlich. Jedes Mal, wenn ich künftig in meinem Smartphone auf verschlüsselte Mails klicke, öffnet sich automatisch die App OpenKeychange und fragt nach meinem normalen PIN für den Yubikey. Nachdem ich den eingegeben habe, halte ich noch den Yubikey an das Smartphone und die Nachricht ist entschlüsselt.

Wie genau die Unterschlüssel auf den Yubikey gelangen, hängt vom Betriebssystem ab. Wie es für Linux Ubuntu geht, beschreiben wir in der folgenden Fotostrecke. Gleiches gilt für die Vergabe der PIN und der Admin-PIN für den Yubikey (sichtbar nur in der Desktopansicht):

Es ist schön, wenn ein derart schwierig einzurichtendes System irgendwann einmal funktioniert. Der Aufwand ist jedoch sowohl in finanzieller als auch in zeitlicher Hinsicht fast schon unangemessen, insbesondere im Vergleich zur einfachen Lösungen mit den Messenger-Apps. Zumal diese auch mit modernen Funktionen wie Gruppenchats sehr viel geeigneter für Reisen sind. Auf dem Smartphone machen deshalb TextSecure beziehungsweise Signal und Threema das Rennen. 

Als nächstes wird es darum gehen, was eigentlich passiert, wenn sich nicht Diebe, sondern Behörden meine Daten schnappen wollen.

Nützliches zum Thema Verschlüsselung haben wir in diesem Video zusammengefasst.

Datenschutz - Nachfrage nach CryptoPartys steigt Ein Jahr ist es her, dass die Enthüllungen des ehemaligen NSA-Mitarbeiters Edward Snowden den Glauben an Privatsphäre im Netz erschüttert haben. Langsam aber stetig wächst die Gemeinschaft derjenigen, die sich im Alltag dagegen wehren, von Geheimdiensten ausgespäht zu werden.