15 # Verschlüsseltes File-Sharing:
Freenet & Offsystem ●

Das klassische Peer-to-Peer-File-Sharing (wie mit Gnutella, EMule oder Torrent) wurde mit RetroShare durch ein sicheres Friend-to-Friend File-Sharing (inklusive Turtle Hopping, s.o.) abgelöst. Dennoch wird eine Präsenz, also das Online-Sein einer Daten-Quelle, vorausgesetzt.
Zwei andere Netzwerke ermöglichen darüber hinaus, eine zu veröffentlichende Datei in ein Netzwerk einzulagern, und dann offline zu gehen, sodass erst zu einem späteren Zeitpunkt der Schlüssel für die Entschlüsselung veröffentlicht wird. D.h. die oder der Veröffentlichende bzw. die Urheberin oder der Urheber bleiben damit als Datenquelle offline. Die Programme, die diese Netzwerke etablieren, heißen Freenet oder Offsystem. (Bzw. Offload ist auch eine weitere Applikation für selbiges Netzwerk).
Praktisch gesehen wird also eine Datei in ein Online-Netzwerk distribuiert (hochgeladen) und verbleibt dort verschlüsselt in den Speicher-Containern von weiteren Knotenpunkten dieses Netzwerkes. Da Nutzerinnen und Nutzer in einem Netzwerk kommen und gehen, ist es hier ebenso erforderlich, alle Blöcke einer Datei mindestens drei Mal in das Netzwerk zu laden, damit nach einiger Zeit noch alle Puzzelteile der Datei im Netzwerk vorhanden sind, wenn jemand die Blöcke herunterladen bzw. die Datei daraus wieder zusammensetzen will. Redundanz ist also auch hier erforderlich – und, die Bereitschaft von Nutzerinnen und Nutzern im Netzwerk, auf der eigenen Festplatte verschlüsselte Blöcke von anderen zu lagern, die man selbst aufgrund der Verschlüsselung nicht einsehen kann!
Doch wer würde schon potenziell fremde oder gar ungewünschte Dateien bei sich lagern wollen? Das ist der Kompromiss, den man eingehen muss, wenn man ebenso in einem dieser Netzwerke (oder dem Knotenpunkt eines anderen) seine Dateien sichern will.
Hier kommt jede bzw. jeder ggf. an eigene ethische Grenzen und beginnt Verschlüsselung in diesem Kontext zu sehen: Da man Verschlüsselung nicht einsehen kann, spielt es dann (k)eine Rolle, was in den verschlüsselten Blöcken ist?
Vielmehr wird die Sicherheit der Verschlüsselung angezweifelt - oder es wird eine Vermutung angesprochen: in der verschlüsselten Datei von anderen könnte auch potenziell unerwünschter Inhalt sein, der die Verantwortung von anderen auf die eigene Festplatte überträgt? Wenn anderen egal sein muss, was ich verschlüssele, dann soll mir auch egal sein, was andere verschlüsseln?
Wäre es uns egal, wenn wir nicht wissen, was ist?
Eine Anwältin, die regelmäßig verschlüsselte E-Mails enthält, kann plötzlich ein verschlüsseltes Mail nicht öffnen. Was wäre, wenn diese Verschlüsselung eine Anleitung zum illegalen Bombenbau enthielte? Wie lange könnte die Anwältin sich vorstellen, die Mail aufzubewahren? Und wie geht es dem E-Mail-Postfach-Betreiber, bevor die Anwältin sich diese verschlüsselte E-Mail in ihren Klienten herunterlädt? Oder beim IMAP-E-Mail-Server eine Kopie auf dem Server belässt?
Wäre es uns egal, diese Unkenntnis um uns herum zu haben? Oder könnten wir sie ertragen, weil die Unkenntnis auf Verschlüsselung beruht? Die Tatsache, dass wir Unkenntnis erkennen, führt i.d.R. dazu, dass wir Unbekanntes ablehnen, da wir es nicht kennen lernen können, wie es beim Suchen und Lesen bzw. Kennenlernen von lesbaren Schriften in einer Bibliothek der Fall wäre?
Die Frage ist also: Vertrauen wir der Verschlüsselung nicht – denn, wenn sie funktionierte, stellte sich ja auch kein individuelles Abwägungs-Problem? Oder möchten wir keine Unkenntnis, damit also auch keine Verschlüsselung? Freiheit ist immer die Freiheit des Andersdenkenden und Verschlüsselung ist immer auch das Anerkenntnis der Unwissenheit über die ggf. privaten Kommunikationsinhalte anderer Menschen?
Scott Edwards fragt in diesem Zusammenhang daher zu folgender Analogie: »›Die Freiheit des anderen beginnt mit der Annahme seines Cipher-Textes‹ - wenn das bekannte Zitat von Rosa Luxemburg (1918) in dieser Formulierung auf das nächste Jahrhundert angewendet werden kann? Wenn es schwierig ist, die Grenzen einer lesbaren Meinung eines anderen zu akzeptieren, wie leicht sollte es uns fallen, die Grenzen einer unlesbaren Meinung des anderen zu akzeptieren?«, müsse gefragt werden . Oder wie sagt der Volksmund: Was ich nicht weiß, macht mich nicht heiß, bzw.: wie Du mir, so ich Dir?
Werten Berufskraftfahrerinnen und Berufskraftfahrer ihren Transport von Schweinen zum Schafott eines Schlachthofes ethisch anders, wenn sie stattdessen Schweizer Messer nach Solothurn bringen könnten? Oder spielt eine Kenntnis über das Transportgut keine Rolle?
Ähnliche ethische oder tautologische Diskussionen besprechen Schülerinnen und Schüler übertragen auf einen Bezug zur Logistik inklusive Lagerung und Weiterleitung von verschlüsselten Datenpaketen: Verschlossene Pakete lassen uns in Unkenntnis über persönlich legitime bzw. gesellschaftlich legale Inhalte und Transporte, die aufgrund der Verschlossenheit nicht von anderen Überlegungen getrennt werden können. Niemand soll sagen, ich kannte den Inhalt nicht, oder ich habe die Lieferung nur weitergeleitet?! Ist Unkenntnis gegen die Preisgabe von Privatheit zu tauschen bzw. kann eine Ethik der Verantwortung entwickelt werden, die auf Kontrollverlust beruht? Und dabei soll niemand seine Sicht, über die der gesellschaftlich definierten stellen?!
Es gibt Dinge, die wir wissen und Dinge, die wir nicht wissen, und unter diesen Dingen gibt es weitere Dinge, bei denen wir nicht wissen, dass wir sie nicht wissen; und selbst die Dinge, die wir wissen müssen, sie sind und bleiben unbekannt, weil wir nicht genug wissen, um zu wissen, dass wir sie nicht kennen können. Bei allem, was wir wissen, sollten wir wissen, dass diese bekannten Dinge klein sind und die Kleinheit von ihnen eigentlich nicht so bekannt ist, so dass es am besten ist, zu wissen, dass wir nichts wissen oder entziffern können?
Oder wie es Ludwig Wittgenstein, der in über 450 Stellen seines Nachlasses verschlüsselten Code eingebaut hatte, einmal formulierte: »Die Grenzen meiner Sprache bedeuten die Grenzen meiner Welt.« Häufig finden sich bei diesem Philosophen neben Reflexionen kulturgeschichtlichen Inhalts auch philosophische Gedankengänge. Er berichtet dabei oft auch in Code über die Art und Weise seines Philosophierens. Interessanterweise verfasste er auch Instruktionen für die Veröffentlichung seiner Schriften in Code, was dafürspricht, dass er sich der Einfachheit der Entzifferung seines Codes offenbar bewusst war und insofern dieser nicht als Geheimschrift bezeichnet werden sollte.
Verschlüsselung erinnert hier auch an ein geflügeltes Wort antiken Ursprungs seit dem griechischen Philosophen Sokrates: »Wir wissen, dass wir nichts wissen«, den Platon in seiner Apologie dieses thematisieren lässt. Platons Textstellen besagen dabei nur, dass Sokrates sich des Umstands bewusst sei, dass ihm Weisheit oder ein wirkliches, über jeden Zweifel erhabenes Wissen fehle.
Kann also zum Nicht-Wissen um die Inhalte von verschlüsselten Daten-Paketen eine Parallele zur Philosophie des Nicht-Wissens gezogen werden, weil die Verschlüsselung eine Erkenntnis der Inhalte genauso verbaut, wie fehlende Erfahrungshorizonte oder unbekannte Lerninhalte?
Es ist dort nicht die Rede von technischem Fachwissen, sondern von Bestimmungen im Bereich der Tugenden und der Frage nach dem Guten: »Was ist Besonnenheit? Was ist Tapferkeit? Was ist Frömmigkeit? Was ist Gerechtigkeit?«, wird erfragt. Und: Die wahre menschliche Weisheit sei es, sich des Nichtwissens im Wissenmüssen des Guten bewusst zu sein.
Wie der historische Sokrates sein Nichtwissen und die prinzipielle Möglichkeit oder Unmöglichkeit menschlichen Wissensbesitzes beurteilt hat, ist in der altertumswissenschaftlichen Forschung jedoch umstritten - genauso wie ein Recht auf Verschlüsselung das ausschließende Wissens- und Erkenntnis-Interesse von anderen im heutigen Zeitalter umstritten beurteilen mag: Wer von Anderen verschlüsselte Daten zwischenspeichert, muss sich bewusst sein, dass sie oder er die Inhalte darin nicht einsehen kann. Eigentlich ganz trivial und sorglos? Denn verschlüsselte Daten können grundsätzlich von anderen nicht eingesehen werden.
Doch von diesen Fragen und Reflektionen zu persönlich verschlossener bzw. kollektiv zu kontrollierender Erkenntnis bzw. rechtlicher Garantie des Unwissens anderer zurück zur Technik, die oftmals immer nach dem gleichen Definitions-Schema funktioniert und Zugang und Erkenntnis nur mit einem Schlüssel ermöglicht.

Das Offsystem-Netzwerk hat neben der Verschlüsselung einer Datei noch einen besonders spezifischen Ansatz, der auf der Homepage der Applikation nachzulesen ist: Eine Datei besteht aus binären Werten, also eine 0 oder eine 1. Mittels der Methode XOR kann nun die Zeichenkette aus 0 und 1 Werten mit einer weiteren Zeichenkette quasi verschmolzen werden. Es hängt lediglich von der Rechenoperation ab, ob bei der Rückwandlung die eine Zeichenkette wieder erhalten wird, oder die andere. Das erinnert an das Kapitel zu Beginn über Stenographie, also das Verstecken einer Datei in einer anderen Datei, bzw. deren Cipher-Text oder encodierten Text.
Vereinfacht ausgedrückt: Denken wir an die Nummer Zwölf (12). Sie kann repräsentiert werden als fünf plus sieben (5+7), oder fünfundzwanzig minus dreizehn (25-13). In diesem Fall ist die Bedeutung nicht in den Nummern, sondern in der Beziehung der Nummern untereinander. Werden die Nummern einzeln genommen, also 5, 7, 13 und 25, sind sie niemals 12. Und sie enthalten in keinster Weise die Zahl 12.
Wenn eine Musikdatei mit der anderen Musikdatei in dieser Art über verschiedene Operationen verschmolzen wird, und der Rechenweg bekannt ist, dann kann aus der gemeinsamen Masse auch wieder eine Trennung herbeigeführt werden. Das dabei angewandte XOR-Verfahren (»XOR-Concatenation«) ist dabei im Offsystem keine starke Verschlüsselung. Und der Weg, zwei verschmolzene Dateien wieder zu trennen, wird in einer URL mit kryptographischen Werten dokumentiert, die wiederum auch in anderen Dateiblöcken quasi eingemischt werden kann. Man muss also nur irgendwo einen Anfang finden, den ersten Block laden, und man erhält wiederum einen Schlüssel, mit dem man den nächsten Block laden kann und so fort.
Da die URL jedoch quasi ein Schlüssel ist, funktioniert dieses alles im Peer-to-Peer-Netz nicht sicher, wenn nicht ein verschlüsselter Kanal für die Übertragung der URL-Schlüssel besteht. Das Netzwerk als Zwischenspeicher der Blöcke in einem Peer-to-Peer-Netzwerk hätte getrennt werden müssen von einem Friend-to-Friend-Kommunikations-Netzwerk, in dem die URL-Schlüssel für die Zusammensetzung der Blöcke unter Freundinnen und Freunden geteilt wird. Also ein Web-of-Trust für die Schlüssel hätte zu den Daten-Blöcken ergänzt werden müssen, wie es RetroShare in der Entstehung nur drei Jahre später und mittlerweile über mehrere Jahrzehnte bietet. Die Daten-Blöcke selbst, können in einem P2P-Netz verbleiben, sie sind ja nur Zeichenketten aus 0 und 1, und daher jederzeit unkritisch bzw. nicht signifikant, wenn ihnen keine in einer URL gespeicherten Rechenoperation Bedeutung zuführt.
Mit Erkenntnis dieser architektonischen Lücke bzw. des weiteren Aufwandes sie zu schließen, nahm der Entwickler von Offsystem in dem Midlife-Crisis Alter von Mitte 40 - neben einer beginnenden körperlichen Erkrankung - durch Aufgabe des Projektes auch ideell Abschied von seinen Zielen der Vorzeit und diesem Netzwerk zur Daten-Speicherung in einer dezentralen und redundanten Cloud. Ein verschlüsselnder Friend-to-Friend-Chat hätte dem Peer-to-Peer-Netz hinzugefügt werden müssen.
Genau diesen Weg ist das ähnlich gestrickte Netzwerk Freenet gegangen: Es hat neben dem P2P-Netzwerk auch die Option eingebunden, nur zu vertrauten Freundinnen und Freunden in einem Friend-to-Friend-(F2F)-Netzwerk zu verbinden. Es wurde sozusagen über das »Meer verschlüsselter Blöcke« ein Messenger- bzw. Kommunikations-Netzwerk gelegt, das erstens nur zu vertrauten Freundinnen und Freunden kommuniziert, und zweitens, verschlüsselt ist.
Insofern ist heutzutage (neben Freenet) auch RetroShare kompletter als das Programm Offsystem verschlüsselt und man kann es gut nutzen, wenn denn nicht stört, dass eine Quelle zeitweise offline sein kann bzw. (bei RetroShare) in den einzelnen Zwischenstationen beim Turtle Hopping keine durchgängige Ende-zu-Ende-Verschlüsselung besteht.
Die Frage der technologischen Architektur richtet sich also nach dem intendierten Nutzungszweck: Wenn eine Journalistin oder ein Journalist in ein anderes Land einreist, und am Flughafen das Smartphone abgeben muss, damit eine komplette Kopie der Inhalte des Speichers gemacht wird, möchte sie oder er ggf. Hinweise auf bestimmte Interviewpartnerinnen und -partner oder Dokumente nicht an der Grenze in fremder Hand deponieren. Dazu wäre es gut, nur eine URL oder einen Schlüssel zu verschlüsseln bzw. zu erinnern, mit dem nach der Landung mit der Internetverbindung hinter der Grenze eine gezippte Datei wieder aus einer Cloud - bzw. in diesem Kontext: P2P-Cloud wie Freenet - nachgeladen werden kann.
Nach der Reise wieder im Heimatland angekommen, und kontinuierlich online, wie auch Freundinnen und Freunde oder die Redaktion, können die Interview-Dokumente auch über RetroShare an Kolleginnen und Kollegen oder Freundinnen und Freunde gesendet werden.
Freenet und Offsystem kommen aus der Zeit des File-Sharings vor mehr als zwei Jahrzehnten, das heute aufgrund von Streaming-Abos zurückgegangen ist. Bei diesen Netzwerken konnte jedoch ein Hochladen einer Datei in der Vergangenheit stattfinden. Somit konnte der Schlüssel zum »Ziehen« und Herunterladen der Datei aus dem Netzwerk mittels verschlüsselter Blöcke auch in der nachfolgenden Zeit erfolgen. Nämlich dann, wenn die originale Distributorin bzw. der originale Distributor wieder offline ist. So blieb die Insertion einer Datei anonym. Wäre es eine perfekte Architektur z.B. für die Veröffentlichungen von dem Enthüllungs-Portal Wikileaks, die dort bislang auf einem zentralen Server erfolgten und schließlich zu dem bekannten Verwicklungen führten? Welche Auswirkungen hat es auf Whistleblowing, wenn Dokumente von diesen Personen selbst weiterzugeben und in die Öffentlichkeit zu bringen sind oder nur ein Passwort zu Dokumenten, die andere im Netz bereits öffentlich zugänglich, aber verschlüsselt gespeichert haben?
Warum sollte es also nicht auch heute eine redundante, distribuierte Cloud geben, die durch ein P2P-Netzwerk getragen wird, und so überall verfügbaren und nicht zentral steuer- und zensierbaren Speicherplatz bereitstellt? Aus Gaia-X, der europäischen Cloud, könnte mittels der Nutzerinnen und Nutzer eine Gaia-Freenet-P2P-Cloud werden? Für die freie Rede in öffentlichen Foren versuchte das zuletzt 2011 aktualisierte P2P-Forenportal Osiris genau diesen Zweck in einem solchen distribuierten Netzwerk abzubilden.
Der Schutz der eigenen Meinung, die Veröffentlichung von Daten und Meinungen ohne Zuordnung von Urheberschaft, ist heute jedoch im RetroShare- bzw. Freenet-Netzwerk aufgegangen, das aktiv von vielen Journalistinnen und Journalisten genutzt wird. Letztlich kann aber jede Webseite mit Cipher-Text ein Dokument sein, das dann zugänglich wird, wenn ein Schlüssel verfügbar wird. Denn Verschlüsselung hat meistens bereits in der Vergangenheit stattgefunden. Es braucht diese P2P-Netze nicht, wenn Cipher-Text in den Datenleitungen oder auf Homepages ist.



     Edwards aaO:213.

     TLP, 5.6, zit. nach Somavilla aaO.

    Offsystem aaO, Madore aaO, Waldman aaO, Stubblefield aaO.

    www.osiris-sps.org/


Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.

00_Inhaltsverzeichnis-Einleitung

Download des E-Books als Gesamt-PDF