Martins key.matiq-Blog

>> Zurück zum Artikelverzeichnis >>


Verwanzt

Geschrieben: 02.12.2019
Letzte Überarbeitung: 22.04.2021
Stichwörter: Angriffe

Nach einem Bericht des NDR wurde die Botschaft Ecuadors in London durch das von ihr selbst beauftragte Sicherheitsunternehmen ausspioniert. Ein Skandal, wurden doch dabei auch Gespräche Assanges mit Journalist*innen und Anwält*innen mitgeschnitten und sogar die Damentoilette verwanzt. Was können wir daraus lernen?

Was ist passiert?

Die Botschaft hatte eine spanische Sicherheitsfirma für ihren Schutz vor vor Geheimdienste anderer Länder beauftragt. Doch offenbar hatte diese Firma noch einen anderen Auftraggeber, einen US-Geheimdienst. So wurde der Gärtner zum Bock gemacht.

Immerhin: Es ist herausgekommen ...

... und das ist die gute Nachricht: Angestellte der Sicherheitsfirma haben die Verwanzung ausgeplaudert und zum Beweis Journalist*innen Mitschnitte in Ton und Bild übergeben. Der NDR, selbst Mit-Opfer dieser Überwachung (Journalist*innen hatten Julian Assange in der Botschaft besucht) hat Strafanzeige gestellt. Es könnte also teuer werden für Herrn David Morales, den Chef Sicherheitsunternehmens, der beschuldigt wird, den Auftrag für das Ausspionieren angenommen zu haben.

Die USA selbst beschäftigen keine fremden Sicherheitsunternehmen ...

... um ihre eigenen Botschaften zu schützen. Dies erledigen vielmehr US-Geheimdienstmitarbeiter*innen. (Edward Snowden beschreibt dieses Verfahren in seinem jüngst erschienenen Buch "Permanent Record".)

Aber man kann sich vorstellen, dass sich nicht jedes kleine Land solch eine Methode leisten kann.

Was können wir daraus lernen?

Die USA haben viel Geld und können daher, wenn sie es wollen, Menschen und Firmen bestechen, oder eigene Agent*innen schicken und damit auch vermeintlich gut gesicherte Objekte ausspionieren.

Allerdings: Das kostet Geld und ist daher nicht auf beliebig viele Objekte anwendbar. Und es kommt raus!

Die Kommunikation über das Internet lässt sich leichter sichern, als es möglich ist, den direkten Zugriff durch Agent*innen zu verhindern. Wären die USA in den Besitz der gewünschten Informationen durch Remote-Hacks gekommen, hätten Sie sicher dies der aufwändigen Bestechung der spanischen Firma vorgezogen.

Was heißt das für key.matiq?

Wir können nicht ernsthaft träumen, einen Zugriff auf die key.matiq-Datenbank durch US-Geheimdienste zu verhindern, sollten diese das ernsthaft unter allen Umständen wollen.

Aber wir können die Umstände ändern: Wir können daran arbeiten, solch einen Zugriff sehr teuer zu gestalten, und ihn, falls er passiert, zu erkennen, öffentlich anzuprangern und damit auch die Folgen für die Beteiligten zu verteuern.

Komplemente helfen!

Für die Nutzer*innen von key.matiq, die sich im Fokus von Geheimdiensten sehen, bietet sich an, das Komplement-Konzept zu verwenden. Die manuelle Nutzung von Komplementen, bei denen sowohl die Komplemente als auch die bei key.matiq abgespeicherten Geheimnisse stark (d. h. mit hoher Bit-Zahl) gewählt sind, würde verhindern, dass selbst bei vollständigem Knacken von key.matiq die entsprechenden Auftraggeber*innen die eigentliche Geheimnisse nutzen könnten.

Das manuelle Komplement-Konzept ist aufwändig. Und es ist ja auch nicht so, dass sämtliche key.matiq-Benutzer*innen so attraktiv für die US-Geheimdienste sind, dass diese immer gleich ihre (angesichts der Recordverschuldung der USA) auch nicht unbegrenzten Budgets für Bestechungen, Erpressungen oder Einbrüche verwenden wollen.

Aber man kann ohne viel Aufwand die JavaScript-unterstützte Variante der Komplement-Nutzung anwenden und im Fall einer veränderten Bedrohungslage problemlos auf die manuelle Nutzung zurückgreifen. (Der Rückfall auf die manuelle Variante geschieht einfach, indem statt den Komplementwert einzugeben, die Schaltfläche "Nicht anwenden" geklickt wird.)

Um das besser einschätzen zu können: Jeder Angriff auf die key.matiq-Datenbank hinterlässt auch Spuren.

Bereits das reine Auslesen der Datenbank ist von außen her nicht möglich, d. h. erfordert die Kenntnis von Zugangsschlüsseln für den Server. Mit dem Auslesen der Datenbank wäre aber noch kein einziges gespeichertes Kennwort entschlüsselt.

Das Abgreifen von Hauptkennworten und noch mehr von Komplementen in der JavaScript-unterstützen Variante (nur da wäre sie möglich) wäre nur durch Manipulation der Software erreichbar. Da wir aber ein verteiltes Software-Repository verwenden, dürfte es sehr schwierig werden, diese durchzuführen, ohne dass wir es bemerken.

Da wir uns außerhalb der Reichweite von US-Geheimgerichten befinden, können diese uns auch nicht daran hindern, derartige Angriffe publik zu machen, sollten sie tatsächlich geschehen.

Resümee

Das Komplement-Konzept erlaubt Nutzer*innen, key.matiq auch dann zu verwenden, wenn Angriffe von Geheimdiensten nicht ausgeschlossen erscheinen.

Der einfache Wechsel zwischen manueller und JavaScript-unterstützter Anwendung von Komplementen erlaubt Nutzer*innen, je nach Bedrohungslage mehr oder weniger Sicherheitsvorkehrungen zu treffen und so in der Summe ein Minimum an Aufwand mit einem Maximum an Sicherheit zu kombinieren.


>> Zurück zum Artikelverzeichnis >>