Das Fraunhofer Institut für Sichere Informationstechnologie SIT hat vor Kurzem das Projekt Volksverschlüsselung ins Leben gerufen, um möglichst viele Bürger mit Verschlüsselung vor Massenüberwachung zu schützen. Doch WhatsApp ist schneller: Eine Milliarde Menschen nutzen plötzlich Ende-zu-Ende-Verschlüsselung, und die meisten merken es nicht einmal. Vor drei Jahren, kurz vor den Snowden-Enthüllungen, wäre das noch undenkbar gewesen. Heute darf man WhatsApp, das in der Vergangenheit mehrfach durch grobe Sicherheitsschwächen aufgefallen ist, zur ersten wahren Volksverschlüsselung gratulieren – und gleich die Frage anschließen: Reicht das?

Denn wenn die von Snowden entwendeten Geheimdienstdokumente etwas veranschaulicht haben, dann dies: Die digitale Kommunikationsinfrastruktur ist auf vielen Ebenen unterwandert oder kann unterwandert werden und wer kommunizieren möchte, ohne dass Dritte von Inhalt und Adressat erfahren können, muss einen enormen Aufwand betreiben.

Seit einigen Monaten wird außerdem zunehmend deutlich, dass Regierungen in aller Welt von den Reaktionen der Technikbranche auf die Snowden-Enthüllungen nur mäßig begeistert sind und laut über Gegenmaßnahmen nachdenken. Die zunehmende Verbreitung von Verschlüsselung in Apps und anderer Software, beim Datentransport, in Rechenzentren und Hardware sowie die Suche nach juristischen Wegen, Kundendaten für Regierungen unantastbar zu machen, hat eine Debatte um die Frage ausgelöst, ob es perfekte Datensicherheit geben darf.

Vor diesem Hintergrund muss man die Einführung der Ende-zu-Ende-Verschlüsselung in WhatsApp betrachten.

Was ist Ende-zu-Ende-Verschlüsselung überhaupt?

Ende-zu-Ende, kurz e2e, bedeutet, nur Sender und Empfänger können den Inhalt einer Botschaft entziffern. Denn nur sie besitzen die Schlüssel zum Entschlüsseln. Dritte, die eine Botschaft abfangen, können prinzipiell erkennen, wer mit wem kommuniziert. Im Fall von verschlüsselten E-Mails etwa bleiben die Adressen von Sender und Empfänger erkennbar. Einen Schlüssel zum Entschlüsseln des Inhalts aber müsste ein Überwacher erraten oder errechnen. Moderne kryptografische Systeme sind so ausgelegt, dass dies so gut wie unmöglich ist beziehungsweise Jahrzehnte oder länger dauern würde.

Wer mehr über e2e und das zugrundeliegende Prinzip der asymmetrischen Verschlüsselung wissen will, klickt hier.

Wie sieht das in WhatsApp aus?

Nutzer der aktuellen WhatsApp-Version kommunizieren untereinander nun e2e, und zwar in Einzel- und Gruppenchats, bei der Übertragung von Bildern, Videos, Sprachnachrichten und Dateien sowie in WhatsApp-Gesprächen. Sie müssen dazu nichts weiter tun, der Aufbau der verschlüsselten Verbindung und der notwendige Schlüsselaustausch erfolgen komplett im Hintergrund. Nutzer können aber erkennen, ob ein Chat verschlüsselt ist oder nicht. Letzteres kann passieren, wenn das Gegenüber noch eine veraltete WhatsApp-Version verwendet. WhatsApp zeigt in der Übergangsphase einen Hinweis auf den Beginn von verschlüsselten Chats an, zudem zeigt ein Schloss-Symbol in den Einstellungen zu jedem Chat, ob dieser verschlüsselt ist.

Außerdem können WhatsApp-Nutzer verifizieren, ob sie wirklich mit dem gewünschten Gegenüber kommunizieren. Dazu haben beide einen sogenannten einmaligen Fingerabdruck, der in WhatsApp jetzt Sicherheitscode genannt wird. Er besteht aus 60 Ziffern, die man sich gegenseitig am Telefon vorlesen muss. Alternativ kann er als QR-Code dargestellt werden, den Nutzer gegenseitig scannen, wenn sie sich mal persönlich begegnen. Wer die WhatsApp-Alternative Threema nutzt, kennt das Prinzip.

Wer wirklich vorsichtig sein will, verfeinert den Schlüsselabgleich noch: In den Einstellungen lässt sich festlegen, dass man über jeden veränderten Sicherheitscode informiert wird. Das sieht dann so aus wie in diesem Screenshot und kommt vor, wenn ein Kontakt ein neues Smartphone benutzt oder WhatsApp neu installiert – oder wenn sich ein Dritter als dieser Kontakt auszugeben versucht.

Genauer?

Die e2e-Grundlage in WhatsApp ist das sogenannte Signal-Protokoll, das früher Axolotl-Protokoll hieß. Es gilt als vorbildlich, die Entwickler von Open Whisper Systems um den Kryptografie-Experten Moxie Marlinspike haben es zuvor in den Messaging-Apps TextSecure und Signal eingesetzt. Das Protokoll ist quelloffen, kann also von externen Spezialisten überprüft werden und beinhaltet mehrere starke kryptografische Verfahren inklusive Forward Secrecy.

Letzteres bedeutet, dass WhatsApp kurzlebige Schlüssel zum Absichern jeder einzelnen Nachricht verwendet. Ein Überwacher, der WhatsApp-Nachrichten irgendwie während der Übertragung mitschneidet und speichert und dann noch in den Besitz des Schlüssels eines Teilnehmers gelangt, kann damit trotzdem weder alte Chats nachträglich noch künftige Chats entschlüsseln.

Wovor schützt die WhatsApp-Verschlüsselung nicht, welche Alternativen gibt es?

Hinweis auf die Verschlüsselung in WhatsApp © Thomas White / Reuters

Hinzu kommt eine Transportverschlüsselung: Alle Daten, die über WhatsApp an die Server des Unternehmens und von dort weiter zum Empfänger übertragen werden, sind durch diese zusätzliche Verschlüsselung abgesichert. Der Vorteil: Es wäre für einen Angreifer schwierig, einzelne Nachrichten abzufangen oder alleine zu erkennen, wer gerade mit wem kommuniziert. Wer das erfahren will, muss WhatsApp gerichtlich zur Herausgabe der Metadaten zwingen.

Wer es noch genauer wissen will, findet weitere Angaben im Security-Whitepaper von WhatsApp und in dieser Beschreibung der Forward-Secrecy-Lösung.

Wovor schützt diese Verschlüsselung die WhatsApp-Nutzer?

WhatsApp selbst kann nicht entschlüsseln, was sich die Nutzer schreiben, schicken oder sagen. Denn die nötigen Schlüssel befinden sich ausschließlich auf deren Endgeräten. Deshalb können auch Kriminelle oder Geheimdienste, selbst wenn sie es irgendwie schaffen, in die Systeme des Unternehmens einzudringen, keine Botschaften entschlüsseln. Außerdem können auch Strafverfolgungsbehörden wie das FBI von WhatsApp nicht mehr verlangen, die Inhalte von Chats herauszugeben.

Wovor schützt sie nicht?

Auf den Smartphones der Nutzer liegen die Chats unverschlüsselt vor. Wird ein Smartphone geklaut oder beschlagnahmt, kann der Dieb oder die Polizei (auch die deutsche) weiterhin alles nachlesen. Natürlich vorausgesetzt, ein Passwort als Zugangssperre verhindert das nicht.

Wer ein iPhone nutzt und die automatische Synchronisation mit iCloud aktiviert hat, lädt regelmäßig derzeit unverschlüsselte Sicherungskopien der WhatsApp-Chats auf Apples Server. Dort können Behörden versuchen, die Herausgabe gerichtlich zu erzwingen. 

Von WhatsApp selbst können sie lediglich die Herausgabe von Metadaten verlangen, siehe oben. Wer wann mit wem kommuniziert hat, möglicherweise auch von wo aus, wer beziehungsweise welche Telefonnummer in wessen Adressbuch steht – all das speichert WhatsApp weiterhin und kann für Ermittler interessanter sein als der eigentliche Inhalt von Chats.

Im Extremfall kann ein Angreifer versuchen, ein einzelnes Smartphone zu kompromittieren und zum Beispiel einen Keylogger zu installieren, der alles mitschneidet, was der Nutzer tippt – oder eine Malware, die unbemerkt Screenshots anfertigt, damit der Angreifer sehen kann, was auch der Nutzer sieht.

Die Antwort auf die Eingangsfrage, ob die Einführung von e2e reicht, lautet dementsprechend: Kommt drauf an, wofür. Vor dem automatisierten Mitlesen etwa über angezapfte Internetkabel schützt die Technik wirksam. Vor dem nachträglichen Entschlüsseln abgefangener Nachrichten aus der Ferne ebenso. Das ist schon eine Menge, vor allem angesichts der riesigen Nutzerschaft. Vor dem Auslesen eines beschlagnahmten Geräts schützt e2e grundsätzlich nicht und Metadaten fallen ebenfalls noch an.

Welche Alternativen gibt es?

Messaging-Apps mit e2e gibt es reichlich. Um nur einige zu nennen: Signal basiert auf der gleichen Technik wie jetzt WhatsApp, ist aber nicht mit WhatsApp und dessen Mutterunternehmen Facebook verbunden. Threema ist nicht wirklich quelloffen und kostet derzeit einmalig 2,49 Euro für Android beziehungsweise 2,99 Euro für iOS, schneidet in Tests aber gut ab und funktioniert wie WhatsApp plattformübergreifend. Das weniger bekannte Surespot ist quelloffen, kostenlos und läuft auf iOS und Android. Telegram ist beliebt, aber die e2e-Implementierung ist nach Ansicht von Kritikern nicht einwandfrei.

Anwender müssen abwägen zwischen Nutzerfreundlichkeit und Verbreitung im Bekanntenkreis und sie müssen sich entscheiden, welchem Unternehmen sie ihr Kontaktnetzwerk anvertrauen wollen. Nicht alle behandeln Adressbuchdaten gleich, aber letztlich wissen alle, wer wann mit wem kommuniziert und wer wen kennt. WhatsApp etwa durchsucht regelmäßig das Adressbuch eines Nutzers, um nach Telefonnummern anderer WhatsApp-Nutzer zu suchen.

Systeme, die diese Metadaten verschleiern, gibt es nur wenige und sie befinden sich noch im experimentellen Stadium. Dazu zählen Ricochet und Pond. Beide gibt es nur für Desktop-Rechner.

Inwieweit ist die WhatsApp-Verschlüsselung ein Politikum?

Auch wenn es in einigen Medien anders klingt: Die Einführung von e2e bei WhatsApp ist keineswegs eine direkte Reaktion auf den Streit zwischen Apple und dem FBI, der eine größere Debatte um die Grenzen von Datensicherheit und Verschlüsselung ausgelöst hat. Das Projekt hat bereits vor rund eineinhalb Jahren begonnen – also nach Beginn der Snowden-Enthüllungen.

In dieser Zeit wurde Verschlüsselung einerseits zum Marketingfaktor. Und spätestens jetzt ist klar, dass kommende Messaging-Apps sich an WhatsApp messen lassen müssen und kaum auf e2e verzichten können.

Andererseits schaffen Unternehmen wie WhatsApp jetzt Fakten, indem sie Behörden systematisch vom Zugriff auf Nutzerdaten ausschließen, indem sie sich selbst davon ausschließen. Kein Wunder, dass manche Politiker in den USA, in Großbritannien oder auch Frankreich deshalb erwägen, Unternehmen mit neuen Gesetzen zur Schaffung von Hintertüren zu zwingen.

Doch der Widerstand aus Wirtschaft und Öffentlichkeit ist groß, ebenso wie die Gefahr, mit solchen Hintertüren mehr Schaden anzurichten als Vorteile bei der Strafverfolgung zu bekommen. Unbestreitbar ist, dass auch Kriminelle davon profitieren, wenn einfach zu benutzende Technik abhörsicherer wird. Aber eine Milliarde Menschen, die plötzlich e2e nutzt, entspricht nicht einer Milliarde Krimineller.