{"id":3246,"date":"2016-05-17T15:22:42","date_gmt":"2016-05-17T13:22:42","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=3246"},"modified":"2026-01-22T13:13:13","modified_gmt":"2026-01-22T12:13:13","slug":"kryptografie-faq-antworten-auf-die-haeufigsten-fragen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/kryptografie-faq-antworten-auf-die-haeufigsten-fragen\/","title":{"rendered":"Krypto-FAQ: Antworten auf aktuelle Verschl\u00fcsselungs-Fragen"},"content":{"rendered":"<p>Hat man jemals so intensiv \u00fcber Kryptografie diskutiert wie dieser Tage? Im Crypto Wars soll entschieden werden, ob Regierungen bzw. Beh\u00f6rden \u00fcber Hintert\u00fcren an verschl\u00fcsselte Kommunikationen gelangen, das FBI knackt das iPhone auch ohne Apples Unterst\u00fctzung und WhatsApp sch\u00fctzt nun deutlich umfassender die Nachrichten seiner Nutzer. Kein Wunder, dass viele Fragen entstanden sind, die vorher nie gestellt wurden \u2013 und genau auf diese gehen wir heute ein.<\/p>\n<h2>Kryptografie \u2013 womit besch\u00e4ftigt die sich eigentlich?<\/h2>\n<p>Die Kryptografie befasst sich mit Fragen, denen das Ziel gemein ist, sich gegen etwas abzusichern, Informationen zu sch\u00fctzen und an Sicherheit zu gewinnen. So sind etwa die folgenden Fragen beispielhaft:<\/p>\n<ul>\n<li>Wie kann ich jemandem Informationen senden, ohne dass sie von anderen mitgelesen werden k\u00f6nnen?<\/li>\n<li>Wenn ich eine E-Mail empfange, wie kann ich sichergehen, dass sie unterwegs nicht abge\u00e4ndert wurde?<\/li>\n<li>Wie finde ich heraus, ob die Nachricht von dem Absender stammt, f\u00fcr den er sich ausgibt?<\/li>\n<li>Wie kann ich es erreichen, dass mein Kunde nicht abstreiten kann, etwas bei mir gekauft zu haben?<\/li>\n<\/ul>\n<p>Im realen, nicht-virtuellen Bereich haben viele Fragen dieser Art bereits praktische und in aller Regel verl\u00e4ssliche Antworten gefunden. Die L\u00f6sungen, die hier funktionieren, scheitern jedoch in der Welt elektronischen Shoppings, beim internetten Bankverkehr oder bei der elektronischen Kommunikation. Kryptografie ist genau die Wissenschaft, die f\u00fcr Probleme solcher Art L\u00f6sungen bereitstellen m\u00f6chte.<\/p>\n<p>Betrachten Sie die Fragen, mit der sich die Kryptografie befasst, werden Sie feststellen, dass sie sich leichter beantworten lassen, wenn man sie in kleinere Teilziele unterteilt. Die wichtigsten Schutzziele in der Informationssicherheit, zu der die Kryptografie geh\u00f6rt, sind:<\/p>\n<ul>\n<li>Verf\u00fcgbarkeit: Dieser Punkt trifft s\u00e4mtliche f\u00fcr das Verarbeiten von Informationen notwendigen Mittel, beispielsweise Hardware, Daten oder Programme. All diese Mittel sollen zugreifbar und funktionsbereit sein, um Verf\u00fcgbarkeit zu gew\u00e4hrleisten.<\/li>\n<li>Integrit\u00e4t: Auch die Integrit\u00e4t umfasst s\u00e4mtliche Mittel, die zum Verarbeiten von Informationen notwendig sind. Um Integrit\u00e4t, also Verl\u00e4sslichkeit, zu gew\u00e4hrleisten, muss verhindert werden, dass Daten verf\u00e4lscht und diese verf\u00e4lschten Daten verarbeitet werden, manipulierte Programme fehlerhafte Ergebnisse liefern oder sonstige Mittel derartig verf\u00e4lscht sind, dass die gew\u00fcnschte Funktion nicht mehr gegeben ist. Ein Beispiel: Empfangen Sie eine E-Mail, sollte es f\u00fcr Sie m\u00f6glich sein, festzustellen, ob diese Nachricht beim \u00dcbertragen unerlaubt manipuliert wurde.<\/li>\n<li>Vertraulichkeit: Beim Ziel der Vertraulichkeit sprechen wir vorwiegend \u00fcber Daten. Es gilt, zu verhindern, dass Daten in unbefugte H\u00e4nde gelangen. Sprich: dem Absender einer Nachricht sollte es erm\u00f6glicht werden, s\u00e4mtliche gesendeten Informationen, also Metadaten und Inhalte, vor jedem zu verstecken \u2013 au\u00dfer vor demjenigen, f\u00fcr den die Nachricht bestimmt ist.<\/li>\n<li>Authentizit\u00e4t: Hier spricht man auch gerne von Echtheit. Betroffen sind vor allem elektronisch \u00fcbertragene Daten bzw. Informationen. Zu verhindern ist es, dass Zweifel an der Herkunft dieser Daten bestehen oder der Urheber der Daten nicht korrekt authentifizierbar ist. Einem m\u00f6glichen Angreifer sollte es idealerweise nicht m\u00f6glich sein, sich unbemerkt einzuschleusen oder sich als jemand anders auszugeben.<\/li>\n<li>Verbindlichkeit: Weder sollte es einem Nachrichtenempf\u00e4nger m\u00f6glich sein, den Empfang einer Nachricht zu verleugnen, noch sollte es einem Sender m\u00f6glich sein, das Absenden einer Nachricht abzustreiten. Hier kann es beispielsweise um die Beweislast bei get\u00e4tigten K\u00e4ufen und ausbleibenden Zahlungen gehen.<\/li>\n<\/ul>\n<h3>Und wie funktioniert Verschl\u00fcsselung?<\/h3>\n<p>Die Verschl\u00fcsselung hat eine sehr, sehr lange Geschichte. So wurden bereits geheime Botschaften des r\u00f6mischen Kaisers Julius C\u00e4sar um 50 v. Chr. so verschl\u00fcsselt, dass jeder Buchstabe durch den ersetzt wurde, der 13 Stellen weiter hinten im Alphabet stand (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Caesar-Verschl\u00fcsselung\" rel=\"noindex,nofollow noopener\" target=\"_blank\">&#8222;C\u00e4sar-Verschl\u00fcsselung&#8220;<\/a>). Dieses Verfahren ist eine sogenannte symmetrische Verschl\u00fcsselung: das Verschl\u00fcsseln und das Entschl\u00fcsseln funktioniert gleich \u2013 man muss nur wieder 13 Stellen im Alphabet nach vorn gehen, um die Nachricht zu dekodieren.<\/p>\n<p>Das zeigt bereits die Schwierigkeiten symmetrischer Verschl\u00fcsselung: s\u00e4mtliche Beteiligten, jedoch eben nur diejenigen, die wirklich beteiligt sind, m\u00fcssen den Schl\u00fcssel kennen. Um das zu erreichen, muss der Schl\u00fcssel auf m\u00f6glichst sicherem Weg an jeden Beteiligten weitergegeben werden. Kommt jedoch ein unbefugter Dritter an diesen Schl\u00fcssel, wird die Verschl\u00fcsselung wertlos, der alte Schl\u00fcssel muss durch einen neuen ersetzt und wieder jedem Beteiligten sicher mitgeteilt werden.<\/p>\n<p>Um dieses Problem zu l\u00f6sen, wendet man asymmetrische Verschl\u00fcsselungsverfahren an. Beim asymmetrischen Verschl\u00fcsseln setzt man auf zwei Schl\u00fcsselteile: den privaten Schl\u00fcssel (&#8222;Private Key&#8220;), der verschl\u00fcsselte Daten wieder entschl\u00fcsselt und der es erlaubt, mit seiner Identit\u00e4t zu unterschreiben, und den \u00f6ffentlichen Schl\u00fcssel (&#8222;Public Key&#8220;), mit dem Daten an den Private Key codiert, also verschl\u00fcsselt werden und der die Unterschrift verifizieren kann. Sie k\u00f6nnen sich das ein bisschen vorstellen wie bei Ihrem Briefkasten: jeder, der vorbeikommt, kann etwas in Ihren Briefkasten einwerfen. Aber nur Sie haben den Schl\u00fcssel zum Briefkasten, also k\u00f6nnen nur Sie den Briefkasten \u00f6ffnen und die Inhalte sehen.<\/p>\n<h3>Ist es sinnvoll, asymmetrische und symmetrische Verfahren zu kombinieren?<\/h3>\n<p>Eine Kombination beider Verfahren kann sinnvoll sein; man spricht dann von hybrider Verschl\u00fcsselung. Die Daten selbst werden dabei symmetrisch verschl\u00fcsselt, der symmetrische Schl\u00fcssel jedoch wird mit dem \u00f6ffentlichen Key der Gegenstelle verschl\u00fcsselt. Entschl\u00fcsseln kann die Gegenstelle den symmetrischen Schl\u00fcssel mit dem eigenen Privatschl\u00fcssel, womit anschlie\u00dfend die eigentliche Nachricht entschl\u00fcsselt wird.<\/p>\n<h3>Warum ist Ende-zu-Ende-Verschl\u00fcsselung so wichtig?<\/h3>\n<p>Ende-zu-Ende-Verschl\u00fcsselung bedeutet, dass die Nachricht beim Sender ver- und ausschlie\u00dflich vom Empf\u00e4nger entschl\u00fcsselt werden kann. W\u00fcrde die Nachricht w\u00e4hrend des Transportwegs von unbefugten Dritten abgefangen werden, k\u00f6nnte sie nicht gelesen werden, denn der Private Key zum Dekodieren fehlt. Auch der Provider, dessen Server genutzt werden, sieht lediglich verschl\u00fcsselte Daten vor sich \u2013 w\u00fcrden Beh\u00f6rden hier anfragen, bek\u00e4men sie lediglich ein verschl\u00fcsseltes Datenpaket, dem keine Informationen zu entnehmen sind.<\/p>\n<p>Bei der reinen Transportverschl\u00fcsselung hingegen, die beispielsweise von der Initiative &#8222;E-Mail made in Germany&#8220; genutzt wird, wir beleuchteten die Initiative <a href=\"https:\/\/www.psw-group.de\/blog\/category\/testberichte\">in unserem Mail-Anbieter-Test<\/a>, liegen die Nachrichten auf den Anbieter-Servern unverschl\u00fcsselt vor und k\u00f6nnen gelesen werden. Diese Art der Verschl\u00fcsselung sichert lediglich den Weg zwischen verschiedenen Punkten, zum Beispiel den Weg zwischen zwei in einem Rechnernetz eingebundenen Ger\u00e4ten. Deshalb spricht man auch von &#8222;Punkt-zu-Punkt-Verschl\u00fcsselung&#8220;.<\/p>\n<h3>Welche Parameter sind noch entscheidend f\u00fcr eine sichere Verschl\u00fcsselung?<\/h3>\n<p>Neben der Ende-zu-Ende-Verschl\u00fcsselung sollte auch die M\u00f6glichkeit gegeben sein, Kontakte verifizieren zu k\u00f6nnen. Auch das nachtr\u00e4gliche Entschl\u00fcsseln gilt es zu verhindern. Weiter ist die L\u00e4nge des Schl\u00fcssels von Bedeutung. Logisch: je l\u00e4nger ein Schl\u00fcssel ist, umso mehr Aufwand ben\u00f6tigt es, ihn zu knacken. Jedoch n\u00fctzen die weltbesten Verschl\u00fcsselungsparameter rein gar nichts, wenn Fehler in der Implementierung oder Anwendung gemacht werden. Wir sind in unserem Beitrag &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/sicher-kommunizieren-psw-group-schuetzt-ihre-kommunikation\/3031\">Sicher kommunizieren: PSW GROUP sch\u00fctzt Ihre Kommunikation<\/a>&#8220; n\u00e4her auf die Details eingegangen.<\/p>\n<h3>Was kann Verschl\u00fcsselung nicht sch\u00fctzen?<\/h3>\n<p>Nach wie vor sucht die Kryptografie noch eine L\u00f6sung f\u00fcr die Absicherung der sogenannten Metadaten, die quasi das Drumherum einer Nachricht beschreiben: wann hat wer von wo mit wem kommuniziert? Jedwede digitale Kommunikation wird von diesen Metadaten begleitet \u2013 und genau hier liegen die Interessen vieler Geheimdienste. Der Gr\u00fcnen-Politiker <a href=\"http:\/\/www.zeit.de\/datenschutz\/malte-spitz-vorratsdaten\" target=\"_blank\" rel=\"nofollow noopener\">Malte Spitz wollte es im Jahre 2009 ganz genau wissen<\/a> und stellte die Metadaten seines Mobiltelefons f\u00fcr ein Experiment zur Verf\u00fcgung. Erschreckend: ohne die Inhalte seiner Kommunikationen zu kennen, lie\u00df sich ausschlie\u00dflich anhand der Metadaten ein nahezu perfektes Bewegungsprofil abbilden. Wenn die kommunizierenden Parteien nicht wissen, dass sie belauscht werden, spricht man von &#8222;Man-in-the-Middle-Attacken&#8220;.<\/p>\n<h3>Was sind Man-in-the-Middle-Attacken?<\/h3>\n<p>Der Name des Angriffs zeigt es bereits: ein unbefugter Dritter schaltet sich unbemerkt in eine Kommunikation und kann diese belauschen. Daf\u00fcr nutzt der Angreifer die wesentliche Schwachstelle aus, die innerhalb der Verschl\u00fcsselung besteht: Kommunikationsparteien sollten eigentlich sicher sein, dass der Schl\u00fcssel, der ihnen \u00fcbertragen wurde, auch tats\u00e4chlich von der Gegenstelle stammt. Wie aber soll dies im Internetzeitalter pr\u00fcfbar sein? Pers\u00f6nliche Treffen, in denen der Schl\u00fcssel \u00fcbergeben werden kann, sind umst\u00e4ndlich. Der Schl\u00fcssel f\u00fcr die verschl\u00fcsselte Kommunikation wird in der Nachricht mitgesendet.<\/p>\n<p>Angreifer nutzen dies aus, fangen die Nachricht und damit auch den Schl\u00fcssel ab und tauschen den dort angegebenen Public Key gegen den eigenen Schl\u00fcssel aus. Anschlie\u00dfend wird dieses manipulierte Datenpaket an den eigentlichen Empf\u00e4nger weitergesendet. Der Nachricht ist diese Manipulation nicht anzusehen; sie kommt von einem vermeintlich vertrauensvollen Absender. Antwortet der Empf\u00e4nger nun, so verschl\u00fcsselt er seine Nachricht mit dem Schl\u00fcssel, der ihm zugestellt wurde \u2013 ohne auch nur zu ahnen, dass der &#8222;Mann in der Mitte&#8220; der Kommunikation wieder beides abfangen und mit seinem Private Key entschl\u00fcsseln kann. Er verschl\u00fcsselt dann mit dem \u00f6ffentlichen Key vom urspr\u00fcnglichen Absender, den er ja bereits abgefangen hat, und bei dem Ursprungs-Absender kommt die Nachricht scheinbar korrekt verschl\u00fcsselt an. Keiner der Beteiligten merkt, dass sich jemand dazwischengeschaltet und die Kommunikation ausgesp\u00e4ht hat.<\/p>\n<p>Im Messenger-Zeitalter w\u00e4re die einzige M\u00f6glichkeit, diese Gefahr zu umgehen, sich mit Kontaktpersonen zu treffen und die Schl\u00fcssel auf anderen Wegen auszutauschen. Ist dies nicht m\u00f6glich, k\u00f6nnen sich miteinander kommunizierende Parteien darauf einigen, eine Pr\u00fcfsumme des Schl\u00fcssels auf telefonischem Wege abzugleichen. Einige Messenger-Entwickler reagieren auf diese Problematik mit eigenen L\u00f6sungen, beispielsweise QR-Codes zum Einscannen, sodass die Schl\u00fcssel abgeglichen werden k\u00f6nnen.<\/p>\n<h3>Gibt es ein Verschl\u00fcsselungsverfahren, das absolut sicher ist?<\/h3>\n<p>Krypto-Experten werden nicht m\u00fcde, zu betonen, dass es absolute Sicherheit nicht geben kann. Das jedoch liegt nicht an der Verschl\u00fcsselung selbst, denn wenn die Verschl\u00fcsselung dem neusten Stand der Technik entspricht, kann sie nicht geknackt werden. Wenn wir, wie beim iPhone und dem FBI, von geknackter Verschl\u00fcsselung sprechen, gab es entweder eine offene Hintert\u00fcr oder aber konnte der Schl\u00fcssel abgefangen werden. Ein sehr leichter Weg f\u00fchrt Geheimdienste \u00fcber die Hardware eines Ger\u00e4ts: das Installieren kleiner Abh\u00f6rprogramme ist ein Leichtes. Auch fehlerhaftes Implementieren oder Anwenden \u00f6ffnet Lauschern T\u00fcr und Tor. Die Verschl\u00fcsselung ist also immer nur so sicher wie ihr technischer Stand und der Umgang mit ihr.<\/p>\n<h3>Wie gelang es denn dem FBI, Apples iPhone zu knacken?<\/h3>\n<p>Das FBI wollte Apple zwingen, das iPhone eines Attent\u00e4ters zu entschl\u00fcsseln \u2013 <a href=\"https:\/\/www.tagesschau.de\/ausland\/apple-fbi-107.html\" target=\"_blank\" rel=\"nofollow noopener\">Hintergrundinformationen liefert u. a. tagesschau.de<\/a>. Eine gute Verschl\u00fcsselung kann selbst durch den Anbieter nicht geknackt werden, und so konnte Apple die vom FBI geforderten Kommunikationen selbst nicht entschl\u00fcsseln. Das FBI jedoch verlangte, die PIN-Code-Sicherung au\u00dfer Kraft zu setzen, Apple weigerte sich weiterhin. Eine sogenannte &#8222;Brute-Force-Attacke&#8220; h\u00e4tte das iPhone des Attent\u00e4ters wom\u00f6glich knacken k\u00f6nnen, denn diese Attacke beinhaltet das computergest\u00fctzte Probieren zahlreicher Passw\u00f6rter, bis das richtige gefunden ist.<\/p>\n<p>Zwei Sicherheitsmechanismen im iPhone verhindern solche Attacken jedoch effizient: mit zunehmender Anzahl an eingegebenen Fehlversuchen verringert sich die Zeit, in der sich weitere Passw\u00f6rter testen lassen. Au\u00dferdem kann der iPhone-User einstellen, dass der iPhone-Speicher nach zehn erfolglosen Versuchen automatisch gel\u00f6scht wird \u2013 und das war nicht im Sinne des FBIs, wenngleich unklar war, ob der Attent\u00e4ter diese Funktion genutzt hat.<\/p>\n<p>Apple jedenfalls sollte dazu verdonnert werden, ein Programm zu schreiben, das diese beiden Sicherheitsmechanismen umgeht. Apple-CEO Tim Cook erkl\u00e4rte sein Handeln <a href=\"http:\/\/www.apple.com\/customer-letter\/\" target=\"_blank\" rel=\"nofollow noopener\">in einem offenen Brief<\/a>: Apple werde nichts entwickeln, &#8222;was wir zu gef\u00e4hrlich finden&#8220;; man wolle die Sicherheit keineswegs f\u00fcr s\u00e4mtliche iPhone-User verschlechtern. Das FBI wollte auch ans iCloud-Backup, was zwar ebenfalls verschl\u00fcsselt gelagert wird, jedoch mit einem Schl\u00fcssel, den Apple besitzt. Der Konzern weigerte sich beharrlich.<\/p>\n<p>Letztlich blieb dem FBI nur \u00fcbrig, <a href=\"http:\/\/www.golem.de\/news\/apple-vs-fbi-fbi-bezahlte-hacker-fuers-iphone-knacken-1604-120304.html\" target=\"_blank\" rel=\"nofollow noopener\">die Wahnsinns-Summe von 1,3 Millionen US-Dollar in einen Hacker zu investieren<\/a>, der durch eine Sicherheitsl\u00fccke im iPhone 5c ins System kam. Jedoch existiere diese Sicherheitsl\u00fccke ausschlie\u00dflich im 5c-Modell. Bleibt zu hoffen, dass Apple diese Sicherheitsl\u00fccke ebenfalls bekannt ist und in anderen iPhones geschlossen bleibt.<\/p>\n<h2>Wo stehen wir im Crypto Wars?<\/h2>\n<p>Unter der Bezeichnung &#8222;Crypto Wars&#8220; werden seit einigen Jahren die Diskussionen zusammengefasst, in der sich Datensch\u00fctzer und Regierungen bzw. Regierungsbeh\u00f6rden gegen\u00fcberstehen und einerseits f\u00fcr Datenschutz, andererseits f\u00fcr Recht und Ordnung argumentieren. Seit Anbeginn der Crypto Wars, also etwa seit den Enth\u00fcllungen durch Edward Snowden, sind die Argumente auf beiden Seiten etwa diese:<\/p>\n<ul>\n<li>Datensch\u00fctzer betonen die Wichtigkeit der Privatsph\u00e4re, die nicht dadurch ausgeh\u00f6hlt werden d\u00fcrfe, dass Beh\u00f6rden Terroristen verfolgen. Man w\u00fcrde jede Privatperson unter Generalverdacht stellen, w\u00fcrde man grunds\u00e4tzlich Hintert\u00fcren \u00f6ffnen, die das \u00dcberwachen erm\u00f6glichen.<\/li>\n<li>Die Gegner sind jedoch \u00fcberzeugt, man solle die Privatsph\u00e4re nicht zu wichtig nehmen, der Schutz vor Terroristen sei wichtiger.<\/li>\n<\/ul>\n<p>So kommt es, dass die US-Regierung dar\u00fcber nachdenkt, die Verschl\u00fcsselung von privaten Daten \u00fcber Hintert\u00fcren zu umgehen. Ein Ende der Diskussionen ist noch nicht abzusehen, wenngleich bereits verschiedene Ideen zu L\u00f6sungen bestehen. Bislang existiert jedoch noch keine L\u00f6sung, die beide Seiten gl\u00fccklich machen k\u00f6nnte \u2013 kann es im Datenschutz Kompromisse \u00fcberhaupt geben? Das ist die Kernfrage, die es zu beantworten gilt.<\/p>\n<h3>Aber WhatsApp ist nun sicher?<\/h3>\n<p>WhatsApp verschl\u00fcsselt seit geraumer Zeit alle Nachrichten Ende-zu-Ende, sodass sichergestellt ist, dass selbst WhatsApp als Messenger-Anbieter Ihre Nachrichteninhalte nicht entschl\u00fcsseln und lesen kann. Da WhatsApp mehr als eine Milliarde Nutzer z\u00e4hlt und plattformunabh\u00e4ngig arbeitet, ist das schon ein riesiger Fortschritt. Die Verschl\u00fcsselung selbst stammt von Moxie Marlinspike und seinem Team; Marlinspike gilt als Krypto-Koryph\u00e4e und erfreut sich bester Reputation. So weit, so gut, ein Aber bleibt jedoch:<\/p>\n<p>Nach wie vor k\u00f6nnen die Metadaten ausgewertet werden und WhatsApp greift auch jetzt noch aufs Adressbuch zu. Wenngleich WhatsApp in den eigenen Nutzungsbedingungen und Datenschutzhinweisen betont, beim Adressbuchabgleich w\u00fcrden ausschlie\u00dflich Telefonnummern verwendet, nicht aber weitere Kontaktdetails, damit Nutzer eindeutig identifiziert werden k\u00f6nnen, d\u00fcrfen wir nicht vergessen, wer hinter all dem steckt: Facebook.<\/p>\n<p>Zu WhatsApp&#8217;s Verteidigung lie\u00dfe sich nun anf\u00fchren, dass f\u00fcr den Adressbuchabgleich und f\u00fcr die Metadaten noch kein Messenger-Anbieter eine bessere, datenfreundlichere L\u00f6sung anbietet. Die einzige M\u00f6glichkeit, keine Metadaten zu senden ist, auf elektronische Kommunikationsmedien g\u00e4nzlich zu verzichten. Das ist keine L\u00f6sung. Eine L\u00f6sung ist jedoch, nicht dem US-amerikanischen Facebook zu vertrauen, sondern beispielsweise auf den Schweizer Threema zu setzen.<\/p>\n<p>In unserem <a href=\"https:\/\/www.psw-group.de\/blog\/messenger-revival-2016-naechste-testrunde\/3195\">Messenger-Revival 2016<\/a> stellen wir Ihnen weitere Messenger vor und pr\u00fcfen, ob Sie \u00fcber diese sicherer kommunizieren k\u00f6nnen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkryptografie-faq-antworten-auf-die-haeufigsten-fragen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkryptografie-faq-antworten-auf-die-haeufigsten-fragen%2F&text=Krypto-FAQ%3A%20Antworten%20auf%20aktuelle%20Verschl%C3%BCsselungs-Fragen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkryptografie-faq-antworten-auf-die-haeufigsten-fragen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkryptografie-faq-antworten-auf-die-haeufigsten-fragen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Hat man jemals so intensiv \u00fcber Kryptografie diskutiert wie dieser Tage? Im Crypto Wars soll entschieden werden, ob Regierungen bzw. Beh\u00f6rden \u00fcber Hintert\u00fcren an verschl\u00fcsselte Kommunikationen gelangen, das FBI knackt das iPhone auch ohne Apples Unterst\u00fctzung und WhatsApp sch\u00fctzt nun deutlich umfassender die Nachrichten seiner Nutzer. Kein Wunder, dass viele Fragen entstanden sind, die vorher nie gestellt wurden \u2013 und genau auf diese gehen wir heute ein. Kryptografie \u2013 womit [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":3244,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61],"class_list":["post-3246","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=3246"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3246\/revisions"}],"predecessor-version":[{"id":12066,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3246\/revisions\/12066"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/3244"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=3246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=3246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=3246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}