<< Themensammlung Netzwertig

Unter netzwertig veröffentlichen wir in unserem Blog Einschätzungen zu aktuellen digitalen Geschäftsmodellen und IT-Trends, Meldungen, Analysen, Reviews und Specials.

25.11.13Leser-Kommentare

Benutzerfreundliche Datensicherheit im Netz: Der Traum von der perfekten Security-Lösung für die Masse

Die meisten User wollen sie, nur wenige bekommen sie: Sicherheit im Netz. Anbieter, die Security und den Schutz der Privatsphäre mit einer hohen Benutzerfreundlichkeit kombinieren, sehen ihre Chance.

SicherheitSicherheit und Privatsphäre im Internet - jeder wünscht es sich, doch spätestens seit den Enthüllungen der geheimdienstlichen Netzüberwachung ist klar, dass nur eine verschwindend geringe Minderheit diesen Wunsch erfüllt bekommt. Voraussetzung ist in jedem Fall die Aneignung eines erheblichen Wissensfundus' über die technische Funktionsweise des Netzes, über Kryptografie und Verfahren zum anonymen Surfen, sowie eine Bereitschaft zu Abstrichen beim Komfort. Das Anonymisierungsnetzwerk Tor gilt gemeinhin als effektive Maßnahme zur Verschleierung der eigenen Identität im Web, setzt aber Zeit für das Erlernen eines versierten Umgangs voraus, und es verlangsamt das Surfen. E-Mail-Verschlüsselung hilft, im kleinen Kreis geführte Kommunikation vor neugierigen Dritten zu verbergen, erinnert aber an ein komplexes Buch mit vielen Kapiteln und zwingt User zu allerlei Usability-Kompromissen.

Bislang müssen sich User zumeist entscheiden, was ihnen wichtiger ist: Bequemlichkeit und wenig Aufwand oder ernstzunehmender Schutz. Daraus ergibt sich eine interessante Marktlücke: Anwendungen, die höchsten Sicherheitsstandards entsprechen und auch in einem von NSA und Co bis aufs letzte Bit überwachten Internet die Sicht von Außen versperren, die aber nicht das Studieren von Spezial-Know-how und komplizierte Einrichtungsprozesse erfordern sowie reduzierte Benutzerfreundlichkeit nach sich ziehen. Massentaugliche Sicherheitslösungen also, die auch Mainstreamanwender adäquat absichern. Ob eine derartige Eierlegende Wollmilchsau realistisch ist, steht freilich in den Sternen. Doch viele Anbieter versuchen sich derzeit an solchen Ansätzen. Ein Beispiel hierfür ist Safeplug, eine kleine, vorerst nur in den USA erhältliche linuxbasierte Hardware-Box des Startups Pogoplug, die mit dem heimischen Router verbunden wird und anschließend sämtlichen Datenverkehr über das Tor-Netzwerk anonymisiert. Die Einrichtung dauert nach Aussage von CEO Dan Putterman gerade einmal 60 Sekunden, und schon verwischen User ihre Spuren im Netz. Zwar kann auch Safeplug die beim verschlüsselten Routing von Traffic durch verschiedene Tor-Server auftretenden Geschwindigkeitseinbußen nicht verhindern. Aber es erspart technisch wenig beschlagenen Benutzern immerhin jegliche Vor- und Administrationsarbeit. Die US-Amerikaner bezeichnen Safeplug als "extrem sicher", was sie in ihrer FAQ durch die allgemeingültige Anmerkung einschränken, dass keine Methode hundertprozentigen Schutz bietet. Tor gelte aber als die momentan sicherste Methode zum anonymen Bewegen im Internet, ist zu lesen. Wohl deshalb investieren Geheimdienste gerade erhebliche Ressourcen in Versuche, das Netzwerk zu knacken.

Auch das Hamburger Jungunternehmen Secucloud will die Internetnutzung mittels einer Hardware-Lösung sicherer machen und dabei Anwender von allen Lasten befreien, die das eigenhändig durchgeführte Sicherheitsmanagement mitbringen würde. Secucloud zielt mit seinem derzeit in der Entwicklung befindlichen Produkt nicht auf die Anonymisierung von Onlinetraffic ab sondern verspricht künftigen Käufern, Schadsoftware, Spam- und Phishing-Attacken sowie viele weitere im Web lauernde Gefahren von ihnen fernzuhalten. Das Startup möchte mit seinem Dienst ein Sicherheitsniveau erreichen, für das sonst nur Großkonzerne Mittel haben - und das ohne dass Anwender sich dafür genauer mit Securityproblemen und ihrer Abwehr auseinandersetzen müssen. Sie erwerben den Secubox-WLAN-Router, verbinden ihre Computer und mobilen Geräte und legen los - vorausgesetzt, sie zahlen die monatliche Nutzungsgebühr.

Andere Anbieter verzichten auf den Einsatz von Hardware und konzipieren Software, die Schutz im digitalen Raum mit hohem Bedienkomfort vereint. So bietet ZenMate, ein Berliner Dienst, klassische VPN-Features als Browser-Erweiterung für Chrome. Anstatt einer manuellen VPN-Einrichtung erfordert der Ansatz nur wenige Klicks direkt im Browser und eignet sich damit für User, die gerne anonymisiert surfen möchten, aber keinen Schwiegersohn haben, "der sich mit Computern auskennt" - auch wenn die Anschaffung eines vollwertigen VPN-Dienstes freilich recht simpel ist. Auch BoxCryptor, ein Service, der von Nutzern zu Cloudservices hochgeladene Daten verschlüsselt, hat eine Chrome-Erweiterung entwickelt, die Usern sämtliche Schritte erspart, die bei der Einrichtung der BoxCryptor-Standard-Software anfallen. Sie aber zeigt parallel die Grenzen von komfortablen Security-Lösungen auf: Das BoxCryptor-Team führt die Erweiterung unter einem experimentellen Label, weil es noch zu viele offene Fragen zur Zuverlässigkeit von als Browser-Add-on konzipierter Sicherheitssoftware gebe. Aus diesem Grund verzichten die Süddeutschen auch darauf, die Erweiterung für zusätzliche Browser verfügbar zu machen, und konzentrieren sich auf ihre weitaus komplexeren Desktop-Versionen sowie die dazugehörigen mobilen Apps.

Tatsächlich lassen sich an nahezu allen Systemen, die mit besonderer Einfachheit bei gleichzeitig hohem Schutz werben, Makel finden. Safeplug reproduziert allein die Funktionsweise von Tor-Software im Gehäuse eines zusätzlichen kostenpflichtigen Gadgets. Secucloud leitet den gesamten Datenverkehr der Nutzer über die Cloud, was neue Risiken mit sich bringt, und setzt den Glaube seiner Käufer voraus, dass die angepriesenen "neun verschiedenen Security-Systeme" tatsächlich einen Mehrwert gegenüber simpler Gratissoftware bieten. ZenMate schützt nur, was im Browser passiert, und macht sich über zentrale Server anfällig. Ein neues, laut seinem Macher anonymes, dezentrales Diskussionsforum namens Aether zeichnet sich ebenfalls durch eine benutzerfreundliche Oberfläche aus, führte jedoch bei Testern zu einer Reihe von Einwänden und Anmerkungen bezüglich potenzieller Schwächen.

Die Herausforderung der Macher von komfortablen Sicherheits- und Anonymisierungsanwendungen liegt nicht nur darin, tatsächlich ihr Produktversprechen einzulösen, nämlich Anwender von Cyberattacken und Überwachung zu verschonen, sondern auch darin, diesen Schutz aufrecht zu erhalten. Security-Software ist immer ein Wettlauf zwischen denjenigen, die sie erschaffen und weiterentwickeln, und denjenigen, die sie zu knacken versuchen. Was heute als effektiver Ansatz gilt, könnte schon morgen zur Verwundbarkeit führen. Von daher können sich Nutzer in der Tat nie auf garantierte Sicherheit verlassen. Erst recht nicht, wenn diese elegant, farbenfroh und ohne jede wesentliche Nutzungshürde daher kommt. Doch pragmatisch gedacht ist jede Steigerung des Schutzes ein Schritt in die richtige Richtung, solange dies nicht zu der Illusion führt, dass man nun definitiv vor jeder Gefahr und jedem die Privatsphäre verletzenden Blick durch Dritte sicher sei. Ein solcher Zustand bleibt wohl auch in Zukunft nur Profis und Aluhüten vorbehalten. Bis zu dem Tag vielleicht, an dem doch die Quadratur des Kreises gelingt. /mw

(Foto: Man in full protective hazmat suit isolated on a black, Shutterstock)

Kommentare

  • Rainer Ostendorf

    25.11.13 (10:46:22)

    "Jene, die Freiheit aufgeben, um eine vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit." Benjamin Franklin Der Artikel und der Blog gefallen mir. In meiner Ausstellung "Politik und Religion" beschäftige ich mich auch mit dem Thema. Hier mehr Infos über mich und meine Arbeiten: http://www.freidenker-galerie.de/politik-und-religion-acrylbilder-weisheiten-zitate/

  • flo

    25.11.13 (11:33:22)

    In einem Podcast, ich glaube es war WMR mit Anne Roth ging es auch um dieses Thema: Das Problem, wenn man als halbwegs fähiger Nutzer zu einer Crypto-Party geht und nichts versteht. Das basiere unter anderem darauf, dass sich die Crypto-Nerds ob ihrer Profession und Verantwortung offiziell natürlich nicht zu einer nicht perfekten Lösung bekennen wollen, und Usability nun mal nicht ihre Priorität ist. Ich habe jetzt auch gerade beim Lesen deines Artikels gedacht: Selbst wenn die Lösung nicht perfekt wäre, sagen wir ein verschlüsselter mobiler Messenger. Dann wäre es doch aber schon ein Gewinn, wenn ihn 350 Millionen Leute (wie WhatsApp) nutzen würden und die Geheimdienste einfach erheblich mehr Ressourcen investieren müssten um dahinter zu kommen. Der Haken wäre wahrscheinlich, dass sich die Nutzer auf die Sicherheit verlassen würden, weswegen ja die Crypto-Nerds keine halbgaren Lösungen anbieten. Catch 22.

  • gast

    26.11.13 (00:07:12)

    da gibt es doch schon ein paar lösungen. Threma, xabber, chatsecure, securspot usw. die leute sind einfach nicht bereit zu wechseln.

  • Martin Weigert

    26.11.13 (00:59:15)

    Die haben alle Usability-Nachteile.

  • flo

    27.11.13 (12:22:39)

    ich denke, dass die Usability hier wirklich nicht massentauglich ist. Ich musste neulich jemanden Dropbox erklären. Im Jahr 2013. So jemand muss diese Apps nutzen können, sonst können wir das sowieso vergessen.

Diesen Beitrag kommentieren:

Die Kommentare können nur zwischen 9 und 16 Uhr
freigeschaltet werden. Wir bitten um Verständnis.

Um Spam zu vermeiden, schreiben Sie bitte die Buchstaben aus diesem Bild in das nebenstehende Formularfeld:

Das könnte Sie auch interessieren

Förderland-Newsletter

Wissen für Gründer und Unternehmer