Pflege: Es wird viele von uns treffen

Im Wahlkampf hier in Schleswig-Holstein ist zur Zeit ein Thema – zumindest für mich – geradezu omnipräsent: Die Pflege.

Ein Bündnis aus verschiedenen Organisationen hat da eine gute Lobbyarbeit geleistet. Es wurden alle Direktkandidaten angeschrieben, um einen Praxistag in einer Pflegeeinrichtung in der Umgebung zu erleben. Geködert wurde das Ganze mit drei möglichen Podiumsdiskussionen in Neumünster, Bad Oldesloe und Husum.

Um es direkt zu sagen: Ja, das ist Lobbyismus. Und ja, wir Piraten stehen dem Thema äußerst kritisch gegenüber. Aber ja: Ich habe kein Problem damit, auf solchen Veranstaltungen Menschen kennen zu lernen und mein Wissen auszubauen. Und das ganz besonders nicht, wenn es sich um Organisationen und Verbände handelt, die im direkten Dienst für das menschliche Wohlergehen tätig sind.

Ich habe diesen Praxistag mitgemacht. In einem DRK Seniorenwohnheim in Kaltenkirchen. Was ich sah, hat mich tief beeindruckt. Die Dankbarkeit, mit der die Bewohner auf kleine Hilfestellungen reagieren. Der innere Friede, den das Pflegepersonal ausstrahlt – in dem Bewusstsein, etwas vom Herzen Richtiges zu tun.

Doch ich habe auch gesehen, dass sie so liebend gerne noch mehr tun würden. Dass sie sich engagieren und einbringen. Dass sie es schaffen, ihre Sorgen nicht auf die Bewohner zu übertragen. Und diese Sorgen können erdrücken! Der Bereich der Pflege wird längst von Pfennigfuchsern, Controllern und neoliberalen Kapitalisten beeinflusst. Und das auf eine Art, die den Menschen zur Ware, die Arbeit zu abrechenbaren Dienstleistungseinheiten und das Personal zur “Human Ressource” verkommen lässt.

Deshalb freue mich mich darauf, am 27. August im Bürgerhaus, Mühlenstraße 22, 23843 Bad Oldesloe, auch an einer solchen Podiumsdiskussion teilnehmen zu dürfen.

Heute übrigens war eine Veranstaltung der Diakonie in Kiel. Gleiches Thema. Wenn sich nur ansatzweise die Aussagen der anwesenden Politiker in der Politik ihrer Parteien umsetzen würde, hätten wir keinerlei Zukunftsprobleme in der Pflege.

Faktisch ist in den letzten 4 Jahren wenig passiert, um die Situation zu verbessern oder die Strukturen an die Erfordernisse kommender Generationen anzupassen. Schon heute fehlen in Schleswig-Holstein Tausende an Pflegefachkräften und es müssten ca. 1/3 aller Berufsanfänger soziale Berufe ergreifen, um die Situation in den Griff zu bekommen. Aber wer möchte eine Ausbildung in einem Beruf machen, in dem man das letzte Ausbildungsjahr sogar (teilweise) selbst bezahlen muss?

Wie schön sind doch die Angebote der freien Wirtschaft, wo man als Auszubildender ja nach Branche durchaus auch 1000,-€ pro Monat als Ausbildungsvergütung bekommen kann. Zum Beispiel bei Banken – klar, da geht es ja auch um Geld und nicht um Menschen…

Manche Dinge sind sehr simpel. Da braucht es keine großartige geistige Anstrengung, um einen der Gründe für wenig Interesse an Pflegeberufen zu erkennen. Aber es braucht wohl die Bereitschaft zu hinterfragen, ob man nicht die eine oder andere sinnfreie Ausgabe zugunsten der Förderung in diesem Bereich einschränken kann. Ich bin davon überzeugt: Man kann!

Und wenn man dann – neben den vielen dringend notwendigen kleinen Schritten und Korrekturen – die Idee des bedingungslosen Grundeinkommens mit in die Gleichung aufnimmt – so erkennt man ganz neue Möglichkeiten und Perspektiven – für die Betroffenen, für die Helfenden und für die ganze Gesellschaft.

Related Images:

Konsumlust – wenn Strom zum Luxusgut wird

Auf DieRenteIstKicher-300x200dem Weg zur Arbeit höre ich manchmal NDR-Info. Der Radiosender überrascht mich oft mit Politiker- und Verwaltungsstatements, die in den Nebensätzen noch viel verrückter klingen, als sich das ein Volker Pispers vorstellen könnte.

So schaffte es heute Morgen eine Anfrage der Linken zur Arbeitssituation in Deutschland in die Nachrichten. 2.6 Millionen Deutsche päppeln Ihr Gehalt durch einen Zweitjob auf. Die offensichtliche Ursache: Das Gehalt aus der Vollbeschäftigung reicht nicht zur Deckung der Lebenshaltungskosten.

Spannend wurde diese Nachricht dann circa eine Stunde später, als die Bundesanstalt für Arbeit hierzu Stellung nahm. Es sei nicht geklärt, warum diese Menschen einen Zweitjob hätten, vermutlich sei Ihre erhöhte Konsumlust schuld.

Nun war ich gerade auf der Autobahn unterwegs und zum Glück ein Parkplatz 200m voraus. Ich schaffte es noch, mein – mal wieder zickiges – Auto dorthin zu lenken und sicher zu parken. Danach musste ich mir die Tränen aus den Augen reiben. Woher diese kamen? Vom Lachen über solchen neo-liberalen Schwachsinn. Vom Mitleid für die verblendeten Texter der BfA und von der Traurigkeit, dass Menschen so einfach in ein auf Leistung und Konsum beschränktes Werte- und Weltbild reduziert werden.

Als Alleinverdiener mit Frau und 2 Kindern, der täglich 80km (eine Stecke) zur Arbeit fährt, weiß ich, wie eng das mit dem Geld ist. Wir wohnen noch dazu auf dem (erweiterten) Land, so dass wir auf 2 Autos zwingend angewiesen sind. Was am Ende des Monats übrig bleibt, ist nicht viel. Reparaturen oder andere ungeplante Ausgaben bereiten uns schon manchmal Sorgen.

Wenn also jetzt die BfA von gestiegener Konsumlust redet, verkennt sie VÖLLIG, dass die Grundbedürfnisse des Menschen nicht aus teuren Klamotten, Restaurantbesuchen und Urlaubsreisen in die Malediven bestehen, sondern aus der Notwendigkeit Miete, Gas, Wasser, Strom, Essen und Transport zu finanzieren. Diese Kosten als gesteigerte Konsumlust (natürlich mit der neoliberalen Implikation, jeder sei seines Glückes Schmied) zu titulieren ist eigentlich eine Frechheit.

Das ist ein weiteres Beispiel für die Notwendigkeit eines bedingungslosen Grundeinkommens. Die Piraten fordern es! Deshalb am 22. September – Piraten wählen!

Related Images:

Du hast nichts zu verbergen? Deine Demokratie aber!

Hast Du schon mitbekommen, wie wir überwacht werden? Die Medien sind voll von Begriffen wie PRISM, TEMPORA und XKEYSCORE. Diese Worte sind vielen zu technisch und deshalb schalten wir schnell wieder ab, wenn wir sie hören.

Doch das ist fatal! Denn die Enthüllungen von Edward Snowden zeigen etwas ganz anderes!
Erinnerst Du Dich noch an den Aufschrei, der durch Deutschland ging, als 1987 eine große Volkszählung durchgeführt werden sollte? Oder an die Diskussion über die Rasterfahndung in den 70ern? Oder dass sich Menschen gewehrt haben, als Google mit Streetview alle unsere Wohnungen und Häuser im Internet darstellen wollte?

Dies alles waren Dinge, bei denen Du direkt einen Bezug zu Dir herstellen konntest. Du wusstest einfach: Dein Haus im Netz – für alle einsehbar – das ist schlecht. Du fühltest Dich zu Recht in Deiner Privatsphäre verletzt!

Technisch sind wir inzwischen viel weiter: Wir agieren und handeln viel öfter im Internet. Wir kaufen und verkaufen, teilen und kommentieren und wir nutzen das Netz als Teil unserer Kommunikationskultur. Das alles tun wir auch von unterwegs. Das Internet ist für die meisten kein Neuland mehr – außer für Frau Merkel. Wir alle haben erfahren, dass unsere Daten überall gespeichert werden.

Unsere Jugendlichen haben uns vorgemacht, wie man Studi-VZ, Twitter, Facebook & Co. besser nicht verwenden sollte. Es gab naive Partyeinladungen an alle bei Facebook. Es gab peinliche und peinlichere Bilder und unbedarfte Äußerungen. Wir haben also schmerzhaft gelernt, welche Konsequenzen die Nutzung von sozialen Netzwerken haben kann. Diese Konsequenzen haben die Piraten bereits damals aufgezeigt und konsequent die Facebookseite des Landesverbandes nicht mehr verwendet. Auch die Medien zeigten diese Problematiken immer wieder auf.

Doch nicht nur die schnell erkennbaren Konsequenzen sind ein Problem. Es geht weiter, und es geht noch viel tiefer. Die Folgen der Datensammlungen durch Unternehmen und Staat sind uns noch nicht ansatzweise klar.

Es gibt so tolle Bonusprogramme! PayBack, Miles&More, ADAC Clubkarten – ja sogar die Reinigung hat so ein tolles Bonussystem. Einige dieser Dinge sind harmlos und dienen tatsächlich einfach nur der Kundenbindung. Andere aber sammeln diese Informationen systematisch. Digital. Direkt an der Kasse. Während Du zahlst.

Was hast Du wann und wo gekauft? Wie hast Du bezahlt? Wie finanzierst Du den Kauf? Wo wohnst Du? Wann bist Du geboren? Diese Daten werden mit den Daten anderer Unternehmen zusammengeführt. Alle diese Daten lassen ein Profil von Dir entstehen. Die Unternehmen wollen ALLES über Dich wissen. Und sie wissen viel von Dir  – mehr als Deine beste Freundin und Deine Familie.

Doch ist Dir klar, was die Folgen sein können? Deine Kreditanfrage wird abgelehnt. Deine Bewerbung kommt zurück. Die Versicherung will Dich nicht aufnehmen. All das sind Folgen dieser Datensammelwut der Unternehmen.
Manchmal kannst Du selbst Einfluss nehmen. Du kannst auf Bonusprogramme verzichten, bar bezahlen und hinterfragen, was jemand mit Deinen Daten will. Du gibst doch bestimmt nicht auf die Frage nach deinem Geburtsdatum das Richtige an, oder? Warum auch!

Das Schlimmste aber ist die Sammelwut der Geheimdienste – im Auftrag Ihrer Majestät. Dort werden unser aller Daten gesammelt. Jederzeit. Doch, so sagst Du vielleicht immer noch: “Ich habe doch nichts zu verbergen!”

Dieser Satz geht davon aus, dass Du vor dem Staat keine Geheimnisse hast – und haben darfst! Wobei Du doch bestimmt schon so oft erlebt hast, dass das viele Dinge die der Staat tut erst durch Whistleblower und Journalisten bekannt werden. Der Staat schützt zum Beispiel Industrie-“Geheimnisse” wie ein Angebot oder die Details eines Vertrags. Und wir alle kommen dann für die Mehrkosten auf – ob beim Flughafen in Berlin, beim EuroHawk oder bei der Elbphilharmonie. Also hat der Staat vor Dir viele Geheimnisse und Du hast nichts zu verbergen.

Doch was wäre wenn der Staat plötzlich nicht mehr demokratisch ist? Wenn Dinge, die Du heute darfst, plötzlich verboten werden? Du denkst, das passiert nicht – doch schau mal nach Russland zu den “lupenreinen Demokraten”, wie dort plötzlich Schwule behandelt werden. Oder nach Ungarn, wo der Staat auf dem Weg sein könnte, eine Diktatur zu werden.

Es werden nicht nur Deine aktuell erzeugten Daten gespeichert. Es liegen auch Deine Daten der Vergangenheit vor. Du bist jahrelang wöchentlich nach Kiel gefahren – und plötzlich fährst Du nach Lübeck. Das kann ganz harmlos sein. Aber es ist eine Abweichung von der Norm. Und diese Abweichung interessiert.

Es gibt schon jetzt viele Beispiele, wo Menschen Besuch vom Bundesamt für Verfassungsschutz bekommen, nur weil sie Ihre Meinung offen sagten. Es gibt schon jetzt Beispiele, bei denen Menschen, die die Wahrheit sagten, in Schwierigkeiten kamen. Wie würdest Du es finden, wenn sich die Polizei bei deinen Nachbarn über Dich erkundigt?  Deinen Arbeitgeber fragt, ob Du denn ein ehrlicher Mensch bist? Glaubst Du wirklich Du kannst diesen Verdacht ausräumen? Irgend etwas bleibt IMMER hängen.

Und alles, was nicht der Norm entspricht ist verdächtig. In nicht ferner Zukunft wird durch die Erkennung solcher Abweichungen versucht werden, Verbrechen vorherzusagen. Dein Kaufverhalten wird schon jetzt so errechnet…

Du hast nichts zu verlieren? Deine Demokratie aber! Sie ist nämlich keine mehr, wenn Du nicht bereit bist für sie zu kämpfen.

 

(Mit Dank an v. Kathie Jasper, Birgitt Piepgras und Jan Sören Kleebach für Input, Mitarbeit und eigene Textpassagen).

Related Images:

Die Postkarte

Der Grad der Vertraulichkeit von Kommunikation zwischen Menschen hängt immer auch vom gewählten Kommunikationskanal ab. Es hat sich eingebürgert die eMail als Equivalent zum alten direkten Brief zu betrachten. Also ein Schreiben von Einem zum Anderen. Geschützt durch das Fernmeldegeheimnis.

Leider hat die Sache einen Haken. Eine eMail ist kein Brief, sondern eine Postkarte. Jeder, der sie transportiert kann sie auch lesen. Erst wenn eine eMail verschlüsselt wird – also die Postkarte in einen Briefumschlag gesteckt wird – kann man die eMail mit einem Brief vergleichen.

 

Related Images:

Überwachung: Immer noch Zweifel?

Die neuesten Veröffentlichungen des Wistleblowers Edward Snowden werden auch den letzten Zweifler überzeugen. Die klare Nennung von Namen ist der oft eingeforderte letzte Beweis.

Es geht nur marginal um Terrorabwehr, sondern ganz einfach um wirtschaftliche Interessen. Hierbei ist das Zusammenspiel von Lobbyisten und Politikern deutlich zu erkennen. Es wird Zeit, dass der Bundesstaatsanwalt sich den §18 GG genauer ansieht und den indirekten und kontinuierlichen Angriff auf die freiheitlich demokratische Grundordnung erkennt und handelt.

Die praktizierte totale Überwachung ist eine nachhaltige Bedrohung unserer Demokratie. Es gibt kein Supergrundrecht auf Sicherheit, wie Innenminister Friedrich sich äußert. Aber es gibt das Grundgesetz, indem unsere Bürgerrechte verankert sind. Wir können das Problem nicht durch Verschlüsselung lösen, aber es ist ein Akt der Notwehr für jeden Menschen, um für die Wahrung der Privatsphäre einzutreten.

Nicht nur die Staaten sind in Ihrem Anliegen, die Bevölkerung zu kontrollieren, maßlos geworden, sondern es zeigt sich deutlich, dass hier ein Zusammenspiel von Politik und Wirtschaft statt findet, dass jegliche Orientierung in einem demoraktischen Wertesystem verloren hat.

Related Images:

Einführung in Verschlüsselung

Mit Prism und Tempora ist jedem Menschen klar geworden, dass seine Nachrichten zu keiner Zeit vertraulich und privat sind. Seit Jahren haben einige davor gewarnt, nun wird diese Tatsache für uns alle zum anerkannten Fakt.

Dennoch haben viele Menschen das grundsätzliche Bedürfnis, dass ihre Privatsphäre respektiert wird. Sie möchten nicht immer darüber nachdenken müssen, was sie sagen und schreiben, weil sie Angst vor falschen Verdächtigungen, Nachstellungen und Störungen in ihrer Umwelt haben – oder zumindest haben sollten!

Ende-zu-Ende

Die Wege, die unsere Nachrichten im Internet nehmen, können wir nicht kontrollieren. Wir haben wieder einen Beweis erhalten, warum wir unserem eigenen Staat (und den “befreundeten” Staaten) nicht mehr trauen dürfen. Es ist deshalb Notwehr, die Daten direkt bei uns bis hin zum Empfänger durchgehend (Ende-zu-Ende) zu verschlüsseln.

Das Konzept der Ende-zu-Ende-Verschlüsselung sieht vor, dass nur der Sender und der Empfänger die Nachricht im Original kennen. Der Transport der Nachricht erfolgt über unsichere Wege, die transportierte Nachricht kann sogar leicht abgefangen werden. Aber sie kann nicht gelesen werden, sie ist unnütz, da nur Sender und Empfänger die Nachricht in ihr Original verwandeln können.

Der Schlüssel

Das Konzept ist dabei immer dasselbe. Die Nachricht wird mit Hilfe eines Schlüssels so verändert, dass nur der Besitzer des Schlüssels (oder einer Kopie davon) die Nachricht wieder herstellen kann.

Denken wir an den alten Cäsar Cipher. Der Name klingt unbekannt und doch haben viele als Kinder im Spiel diese Ersetzung benutzt: Man legt 2 Streifen mit dem Alphabet übereinander und verschiebt einen Streifen um, sagen wir, 4 Buchstaben. Beim Schreiben der geheimen Nachricht wird jeder Buchstabe des einen Streifens mit dem entsprechenden des anderen Streifens (4 Stellen weiter) ersetzt. A wird zu E, B wird zu F, C wird zu G und so weiter.

Um den Zugang zu einer Nachricht zu erschweren, braucht man also 2 Dinge:

  • Einen Schlüssel – beim Cäsar Ciper ist das die Anzahl der Stellen, um die wir das Alphabet verschieben
  • Den Verschlüsselungsalgorithmus – beim Cäsar Ciper ist das die Tatsache, dass wir das Verschieben von Alphabet-Streifen nutzen

Unsere Wohnung

Wenn wir unsere Haustür abschließen, passiert im Prinzip das gleiche. Wir erschweren den Zugang zu unseren Dingen, die im Haus lagern. Wir lagern diese Dinge in einem Gebäude mit einem Türschloss (Algorithmus). Mit Hilfe eines Schlüssels bekommen wir den Zugang zu unserem Inhalt.

Wir haben also einen Schlüssel und nur der Besitzer dieses Schlüssels kommt berechtigt in das Haus – also sozusagen an den Inhalt. Wichtig ist es, hierbei zu erkennen, dass wir den Zugang zu unserem Haus nicht absolut dicht machen können.

Der Einbrecher

Wir wissen, der Einbrecher nutzt unterschiedliche Techniken, um unbefugt in unser Haus zu kommen. Zum Beispiel:

  • Er macht sich eine Kopie von dem Schlüssel oder nutzt einen Originalschlüssel
  • Er knackt das Türschloss, ohne den Schlüssel zu besitzen
  • Er nutzt einen anderen Weg (z.B. Fenster) in das Haus.

Wir wissen, wenn jemand in das Haus hinein will, wird er auch einen Weg finden. Mit Hilfe von Fenstersicherungen, Alarmanlagen und Wachpersonal können wir diesen Weg in das Haus so schwer machen, dass für den Einbrecher der Aufwand in keinem Verhältnis mehr zum Nutzen steht. Es hängt also davon ab, für wie schützenswert wir die Dinge halten, die wir im Haus lagern.

Codebrecher

Ähnlich wie mit den Einbrechern in unser Haus ist es mit den Einbrechern in unsere digitale Kommunikation. Die Kryptoanalyse ist das Fachgebiet, welches sich mit der Entschlüsselung von Informationen beschäftigt, wenn KEIN berechtigter Zugang zur Information existiert. Menschen und Systeme, die sich mit diesen Techniken beschäftigen, sind sozusagen die Einbrecher in unser Haus.

Verschlüsselung einfach technisch

Für die Verschlüsselung der eigenen Online-Kommunikation braucht es drei Dinge:

  • Eine Nachricht (zB. eMail)
  • Einen Verschlüsselungsalgorithmus (zB. AES )
  • Einen Schlüssel

Die Nachricht wird mit Hilfe des Verschlüsselungsalgorithmus und des Schlüssels so verfremdet, dass sie nicht mehr lesbar ist. Um sie wieder lesbar zu machen, braucht man den Algorithmus und den Schlüssel.

Das Problem mit dem Schlüssel

Das alles wäre soweit ganz einfach, wenn es da nicht ein Problem gäbe. Irgendwie müssen Sender und Empfänger den Schlüssel erst einmal austauschen. Bei unserem Haus geben wir den Schlüssel oder Kopien davon an Menschen, von denen wir wollen, dass sie auch in das Haus kommen. Wenn diese Menschen aber in Australien wohnen würden, wäre das mit der Schlüsselübergabe etwas schwieriger.

Mit den digitalen Schlüsseln ist es genau das gleiche Problem. Wie bekomme ich den Schlüssel vom Sender zum Empfänger? Per E-Mail scheidet aus. Hier könnte ich den Schlüssel gleich auf eine Postkarte kleben und in den Briefkasten werfen. Ebenso wissen wir seit den 80er Jahren von Programmen wie Echolon – so dass die Schlüsselübergabe per Telefonanruf auch nicht der sicherste Weg ist, da fast alle Kommunikation abgehört wird.

Das besondere Schlüsselsystem

Und an dieser Stelle wird die digitale Welt einzigartig. Wir bedienen uns speziellen mathematischen Funktionen, die es möglich machen, statt einen Schlüssel ein Schlüsselpaar zu bekommen. Von diesem Paar ist ein Schlüssel „öffentlich“ und der andere „privat“.

Statt wie bisher den gleichen Schlüssel zum Verschließen und Öffnen zu verwenden, kann jeder Teilschlüssel des Schlüsselpaars nur in eine Richtung verwendet werden. Entweder zum Verschließen oder zum Öffnen. Wir machen uns also keine Gedanken mehr, wem der „öffentliche“ Schlüssel in die Finger geraten könnte, denn damit kann man zwar verschlüsseln, aber nicht entschlüsseln.

Und so lösen wir das Problem wie der Schlüssel zum Empfänger kommt. Denn der benötigte Teilschlüssel (Publickey) ist ja jetzt öffentlich. Wir hinterlegen diesen öffentlichen Schlüssel einfach irgendwo im Netz. In der wirklichen Welt würde man sagen – irgendwo bei einem Notar oder einer Bank beispielsweise.

Das Versenden von Nachrichten

Wenn wir also eine Nachricht an jemanden senden wollen, müssen wir uns nicht mehr auf einen gemeinsamen Schlüssel einigen. Wir suchen einfach im Internet den öffentlichen Schlüssel des Empfängers und verschlüsseln die Nachricht damit.

Nur der Empfänger, der als einziger den privaten Schlüssel (Private Key) besitzen sollte, kann diese Nachricht wieder entschlüsseln. Dieses Verfahren heißt deshalb Public-Private-Key Verfahren oder asymetrische Verschlüsselung.

Digitale Signatur

Wir haben ein Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel. Bei Nachrichten, die verschlüsselt werden sollen, nutzt der Absender den öffentlichen Schlüssel des Empfängers. Interessant ist die Tatsache, dass die Schlüssel auch noch umgekehrt genutzt werden. Beim Unterschreiben will der Absender dem Empfänger ja mitteilen, dass genau er es war, der die Nachricht geschrieben hat. Und das wiederum kann der Absender nun mit seinem PRIVATEN Schlüssel tun. Und der Empfänger kann mit dem ÖFFENTLICHEN Schlüssel des Absenders überprüfen, ob die Nachricht tatsächlich vom Absender kam.

Also:

  • Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers
  • Unterschreiben mit dem privaten Schlüssel des Absenders

Das Problem des Vertrauens

Wenn wir also eine Nachricht versenden wollen und wir finden irgendwo den öffentlichen Schlüssel des Empfängers. Woher wissen wir dann, dass der öffentliche Schlüssel TATSÄCHLICH dem Empfänger gehört? Hätte nicht unser Einbrecher einfach versuchen können, sich als der freundliche Nachbar von nebenan auszugeben um mich zu täuschen?

An dieser Stelle erkennen wir, dass am Ende immer irgendwo Vertrauen existieren muss. Wir müssen dem Nachbar vertrauen, dem wir den Schlüssel geben, oder dem Notar, der Bank oder dem Freund. Wir vertrauen ihnen, dass sie den Schlüssel für mich und andere sicher aufbewahren.

Digitales Vertrauen

Für dieses Problem gibt es zwei grundsätzliche Lösungen in der digitalen Welt. Eines davon ist strikt hierarchisch aufgebaut. Es gibt eine zentrale Stelle, einen Notar oder eine Bank sozusagen. Ein Trustcenter. Wenn diese Stelle die Echtheit eines Schlüssels bestätigt, und wir dieser Stelle vertrauen, dann vertrauen wir auch dem Schlüssel selbst. Wir vererben praktisch das Vertrauen.

Dieses Verfahren kommt zum Beispiel bei Zertifikaten zum Einsatz. Wenn man ein solches Verfahren großflächig einsetzen möchte, spricht man von einer PKI – eine Public Key Infrastruktur. Denn was passiert zum Beispiel wenn ein Schüssel nicht länger gültig sein darf, weil der Einbrecher den privaten Schlüssel gefunden und kopiert hat?

In Finnland wird das ganze bereits in den 90er Jahren über ein staatliches Trustcenter umgesetzt. Alle Personalausweise haben einen privaten Schlüssel zu dem es einen öffentlichen Schlüssel bei diesem Trustcenter gibt. Dort kann man also ganz einfach die Echtheit eines Schlüssels überprüfen – wenn man dem Staat traut. Genau genommen ist in Finnland auf den Personalausweisen ein Zertifikat. Aber das führt hier zu weit.

Und damit sind wir bei der zweiten Lösung. Der Begriff heißt „Web-of-Trust“ oder Netz des Vertrauens. Das Prinzip beruht darauf, dass wir Menschen in unserer Umgebung unterschiedlich stark vertrauen. Menschen, denen wir besonders stark vertrauen glauben wir auch, wenn sie uns andere Menschen empfehlen. Durch solche Vertrauens- und Empfehlungsketten entsteht ein Netz des Vertrauens, und man kann Menschen vertrauen, die man gar nicht kennt.

In der Praxis wurde dieses Verfahren durch Phil Zimmermann’s PGP (Pretty Good Privacy – heute GPG) umgesetzt. Vermutlich spielte auch die gerade zu dieser Zeit gemachte Entdeckung eines speziellen NSA-Abhörchips für alle Computer (Clipper / Skipjack) eine Rolle, dass man grundsätzlich über die Frage des Vertrauens gegenüber Behörden nachdachte.

Abwägungen

Gegen das PKI-System spricht das Problem des Vertrauens in eine einzige zentrale Stelle, gegen das Web-of-Trust das Problem dieses zu verteilen und aufzubauen.

Im beruflichen Umfeld ziehe ich gegenwärtig die PKI-Lösung mit Zertifikaten vor, denn Zertifikate spielen in einigen anderen technischen Umsetzungen ebenfalls eine Rolle und das Handling von Zertifikaten ist bei einigen Betriebssystemen bereits integriert.

Im privaten Umfeld erscheint aber die PGP /GPG- Lösung geeigneter, da sie dezentral funktioniert und auch in anderen Open-Source Anwendungen umgesetzt werden kann. Es wird auf eine zentrale Vertrauensstelle verzichtet.

Dass ich im obigen Artikel nicht über die tatsächlich stattfindende hybride Verschlüsselung schreibe und manche Fakten arg strapaziert habe, möge mir der Experte verzeihen.

Fazit

Verschlüsselung ist einfacher, als man glaubt. Jeder, der das Internet für seine private Kommunikation nutzt, kann diese selbst verschlüsseln – damit der Staat ab morgen wieder klingeln muss, wenn er sich Zugang zu unserem privaten digitalen Wohnzimmer verschaffen möchte.

Allerdings fehlt immer noch ein Massenprodukt auf dem Markt, welches allen Anforderungen gerecht wird – speziell wenn es um die einfache Bedienbarkeit geht. Wichtig wäre es deshalb, wenn von öffentlicher Seite her die Forschung und Entwicklung an freier und im Quellcode offener Software und Diensten gefördert wird, die eine sichere Kommunikation und den Schutz unserer Privatsphäre im Netz sicherstellen.

Aktuell wird auf EU-Ebene das Horizon2020-Rahmenforschungsprogramm ausgestaltet. Das wäre die nächste große Chance für alle europäischen Regierungen, ihre Bürger in Zukunft besser zu schützen – auch wenn bezweifelt werden darf, dass es dafür von Regierungsseite ein ausreichendes Interesse gibt.

 

Über den Autor: Oliver Grube (43) ist CISSP (Certified Information System Security Professional) und verantwortet bei einem internationalen Lebensmittelhersteller die Netzwerksicherheit in Europa. Als Mitglied der Piratenpartei kandidiert er in Schleswig-Holstein für den Bundestag.

Related Images: