{"id":891,"date":"2013-08-07T09:00:02","date_gmt":"2013-08-07T07:00:02","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=891"},"modified":"2026-01-23T11:27:45","modified_gmt":"2026-01-23T10:27:45","slug":"reaktionen-auf-uberwachungsskandale-ssl-blockprism-und-threema","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/reaktionen-auf-uberwachungsskandale-ssl-blockprism-und-threema\/","title":{"rendered":"Reaktionen auf \u00dcberwachungsskandale: SSL, BlockPRISM und Threema"},"content":{"rendered":"<p>Als unser Beitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/end-to-end-verschlusselung-auch-bei-sozialen-messengern-geboten\/721\" rel=\"noindex,nofollow\">End-to-End-Verschl\u00fcsselung auch bei sozialen Messengern geboten<\/a>\u201c im Januar 2013 erschien, waren die \u00dcberwachungsskandale der vergangenen Wochen und Monate noch nicht in Sicht. Ein Kommentar von \u201eT\u201c kritisierte j\u00fcngst unter eben erw\u00e4hntem Blogbeitrag zu Recht: Wenngleich auch Verschl\u00fcsselungen bei Facebook &amp; Co. gegen leichte Angriffe von au\u00dfen wirke, so best\u00fcnde doch kein Schutz vor dem Netzwerk selbst. Auf Nachrichten k\u00f6nne zudem die NSA zugreifen. Wir bedanken uns an dieser Stelle noch mal f\u00fcr den Input und gehen im heutigen Beitrag auf aktualisierte M\u00f6glichkeiten der Verschl\u00fcsselung ein.<\/p>\n<p><!--more--><\/p>\n<h2>Threema: Spagat zwischen Nutzerfreundlichkeit und Sicherheit<\/h2>\n<p>Schon im urspr\u00fcnglichen Blogbeitrag widmeten wir uns der App Threema. Sein Vorhaben, die App nicht nur f\u00fcr iOS, sondern auch f\u00fcr Android verf\u00fcgbar zu machen, ist dem schweizerischen Entwickler Manuel Kasper gelungen. Mittels Ende-zu-Ende-Verschl\u00fcsselung unterscheidet sich die App wesentlich von der schon oft durch eklatante Sicherheitsl\u00fccken aufgefallenen SMS-Alternative WhatsApp. Nutzerfreundlichkeit und Sicherheit in eine App zu integrieren, ist wahrlich nicht einfach \u2013 Security ist schlie\u00dflich ein komplexes Thema und es ist m\u00fchsam, solche Komplexit\u00e4t in ein benutzerfreundliches Outfit zu verpacken.<\/p>\n<p>Bei Threema l\u00e4sst sich dieser Spagat als gelungen bezeichnen: Richtet der User die App ein, wird mittels zuf\u00e4lligen Wischgesten ein Schl\u00fcsselpaar (ein privater, ein \u00f6ffentlicher Schl\u00fcssel) erstellt. Binnen wenigen Sekunden geschieht das offline und ausschlie\u00dflich auf dem jeweiligen Smartphone. Der Private-Key wird das Smartphone nie verlassen, der Public-Key wird versendet. Der \u00f6ffentliche Schl\u00fcssel vom Empf\u00e4nger bildet zusammen mit dem privaten vom Sender einen dritten Schl\u00fcssel, der die Nachricht verschl\u00fcsselt. Ausschlie\u00dflich dem Empf\u00e4nger der Nachricht ist es nun m\u00f6glich, diesen dritten Schl\u00fcssel mithilfe seines Private-Keys zu entschl\u00fcsseln. Da die Nachrichten auf den Threema-Servern nie entschl\u00fcsselt werden, k\u00f6nnen auch keine Daten an Beh\u00f6rden herausgegeben werden.<\/p>\n<h2>Google &amp; Facebook machen jetzt auch ein bisschen SSL<\/h2>\n<p>Nachdem der PRISM-Skandal bekannt wurde, wurde die Unglaubw\u00fcrdigkeit der IT-Giganten gr\u00f6\u00dfer und gr\u00f6\u00dfer. F\u00fcr Facebook und Google Grund genug, wenigstens ihr Image etwas aufzupeppen: Die SSL-Features sollen optimiert werden. Google sichert zum Beispiel <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a> seit Anfang August besser ab: Anstelle eines 1.024 Bit langen Schl\u00fcssels kommt indessen eine L\u00e4nge von 2.048 Bit zum Signieren von Zertifikaten zum Einsatz. Der Suchmaschinenriese will bis Ende des Jahres s\u00e4mtliche hauseigenen Dienste auf die neuen SSL-Zertifikate umgestellt haben. Auch Facebook legt nach: Bisher war es Entscheidung des Anwenders, ob er HTTP oder die verschl\u00fcsselte Variante HTTPS nutzen wollte. Der voreingestellte Standard soll nun HTTPS werden.<\/p>\n<p>Sie sind schon toll, die Features, die die Konzerne nun fokussieren. Der fade Beigeschmack, dass dies der Image-Optimierung dient, bleibt allerdings genauso wie die Tatsache, die unser Kommentator bereits angesprochen hatte: Die Technologie kann noch so ausgefuchst sein \u2013 sie n\u00fctzt nichts, wenn die Unternehmen die Schl\u00fcssel oder sogar die kompletten Daten in entschl\u00fcsselter Form an die Geheimdienste weitergeben.<\/p>\n<h2>BlockPRISM: Chrome-Erweiterung zum Verschl\u00fcsseln von Facebook-Chats<\/h2>\n<p>Bei der Browser-Extension BlockPRISM soll der Name Programm sein: Durch das Verschl\u00fcsseln von Nachrichten sollen Geheimdienste, aber auch andere Spione chancenlos sein. Bisher gibt es die Erweiterung nur f\u00fcr Chrome. Sie verschl\u00fcsselt Facebook-Chats mittels PGP. Wenn das Projekt gen\u00fcgend Geld eingefahren hat, will man auch Gmail unterst\u00fctzen und Extensions f\u00fcr Firefox und Opera bieten k\u00f6nnen. Mobile Versionen f\u00fcr iOS und Android sind ebenfalls angedacht. Mithilfe einer Indi-Go-go-Kampagne sind die Macher von BlockPRISM eigentlich bem\u00fcht, 10.000 US-Dollar zur Weiterentwicklung des Projekts zu sammeln. Vorerst l\u00e4uft diese Crowdfunding-Kampagne nur bis heute; knapp 2.200 US-Dollar wurden eingesammelt.<\/p>\n<p>PGP (\u201ePretty Good Privacy\u201c) ist ein Entschl\u00fcsselungsverfahren, das Phil Zimmerman im Jahre 1991 entwickelt hat. Sein Ziel war es, E-Mails vor Einblicken unbefugter Dritter zu sch\u00fctzen. Dasselbe Ziel verfolgt BlockPRISM f\u00fcr Facebook-Chats. Auch die Extension versucht, den Mix aus Sicherheit und einfacher Bedienung hinzukriegen: Nachdem das Tool installiert wurde, muss ihm Zugriff auf die Freundesliste gestattet werden. Ein \u00f6ffentlicher Schl\u00fcssel wird angelegt und bedarfsweise mit Freunden ausgetauscht, die ebenfalls BlockPRISM nutzen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Freaktionen-auf-uberwachungsskandale-ssl-blockprism-und-threema%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Freaktionen-auf-uberwachungsskandale-ssl-blockprism-und-threema%2F&text=Reaktionen%20auf%20%C3%9Cberwachungsskandale%3A%20SSL%2C%20BlockPRISM%20und%20Threema\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Freaktionen-auf-uberwachungsskandale-ssl-blockprism-und-threema%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Freaktionen-auf-uberwachungsskandale-ssl-blockprism-und-threema%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Als unser Beitrag \u201eEnd-to-End-Verschl\u00fcsselung auch bei sozialen Messengern geboten\u201c im Januar 2013 erschien, waren die \u00dcberwachungsskandale der vergangenen Wochen und Monate noch nicht in Sicht. Ein Kommentar von \u201eT\u201c kritisierte j\u00fcngst unter eben erw\u00e4hntem Blogbeitrag zu Recht: Wenngleich auch Verschl\u00fcsselungen bei Facebook &amp; Co. gegen leichte Angriffe von au\u00dfen wirke, so best\u00fcnde doch kein Schutz vor dem Netzwerk selbst. Auf Nachrichten k\u00f6nne zudem die NSA zugreifen. Wir bedanken uns an [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9158,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[832,831,830,826,49,829,828,833],"class_list":["post-891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-blockprism","tag-facebook","tag-google","tag-ssl","tag-ssl-zertifikate","tag-threema","tag-ueberwachungsskandale","tag-verschluesseln"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=891"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/891\/revisions"}],"predecessor-version":[{"id":12143,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/891\/revisions\/12143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9158"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}