Während Schülerinnen und Schüler im Fach Informatik um das Kennenlernen und modellhafte Anwenden des Smoke Messengers aufgrund seiner Innovationen in einer Unterrichtseinheit zu McEliece oder Algorithmen allgemein quasi nicht herumkommen, gehört auch eine weitere Software - eher auf den Desktop-Bereich oder den Klein-Rechner Raspberry-Pi bezogen - zum Repertoire der lernenden Studierenden in technischen Fächern wie auch der Kryptographie: Es ist die Encryption Suite Spot-On (bei Github & Gitlab).
Spot-On gilt als ein derzeit äußerst modernes und elaboriertes Programm, um angewandte Verschlüsselung und ihre Methoden zu erlernen und stellt ein grundlegendes Projekt für angewandte Kryptographie dar. Die Software wird an vielen Hochschulen inzwischen in Grund- bzw. Vorbereitungs-Kursen, den sog. »Tutorials«, erlernt, einbezogen sowie auch wissenschaftlich analysiert, welche Fortschritte mit dieser Applikation im Bereich der angewandten Kryptographie verbunden waren und sind. Die Studierenden referieren zu Stichworten wie: Exponentielle Encryption, Cryptographisches Calling, SMP-Authentifizierung, Echo-Servern, Multi-Verschlüsselung oder auch den Secret-Stream-Schlüsseln (als Parallel-Entwicklung zu den vorgenannten Juggerknaut Schlüsseln) und weiteren kryptographischen Zusammenhängen.
Die Software deckt als »Suite«, d.h. ausgestattet mit mehreren Funktionsmodulen, die meistgenutzten Prozesse von Nutzerinnen und Nutzern im Internet ab: Kommunikation mit Freundinnen und Freunden über Chat und E-Mail, Suche von Webseiten, Ende-zu-Ende-sicherer Transfer von Dateien sowie schließlich die Wandlung von Dateien und Texten in verschlüsselten Cipher-Text. Alles in einer Suite mit entsprechenden Tabulatoren, wie es ähnlich vom früheren Netscape Communicator bzw. hinsichtlich der Tabulatoren von jedem heutigen Web-Browser bekannt ist. Spot-On ist bzw. die Funktionen von Spot-On sind als Garnitur der Kryptographie zu sehen: Die Ausarbeitungen von Spot-On decken zahlreiche kryptographische Funktionen und Innovationen ab, wie auch Nutzungsbedürfnisse im Internet.
Grundsätzlich wird alles verschlüsselt, was mit und in Spot-On versendet wird. Es gibt einen Gruppen-Chat im Stil des altbekannten Internet-Relay-Chats (IRC), der auf Basis einer symmetrischen Verschlüsselung allen Teilnehmerinnen und Teilnehmern mit Kenntnis des Passwortes zur Verfügung steht: Nur wer das Passwort kennt, kann den Chat lesen.
Die Chat-Verschlüsselung direkter Freundinnen und Freunde nutzt zunächst eine asymmetrische Verschlüsselung - mit je einem öffentlichen und privaten, dauerhaften Schlüssel im Rahmen der PKI (Publik Key Infrastructure). Mit dem Cryptographischen Calling, das jederzeit neue temporäre Schlüssel für den Chat senden kann, kann die Verschlüsselung auch in eine symmetrische Verschlüsselung (mit einem auf beiden Seiten bekannten Passwort) erneuert werden.
Auch in diesem Programm: Der Chat mit einer Freundin bzw. einem Freund kann ergänzend über ein sog. »SMP« nach dem Socialist Millionaire Protokoll (SMP) abgesichert werden. Dabei geben beide auf jeder Seite das gleiche (und zuvor verabredete) Geheimwort manuell ein. Es kann z.B. der Ort sein, an dem beide, Alice und Bob, geheiratet haben: Honolulu. Über den mathematischen SMP-Beweis (wiederum ein kenntnisfreier Beweis, nach der Zero-Knowledge-Proof-Methode) wird nachgewiesen, dass beide dasselbe Passwort eingegeben haben, ohne dass das Passwort Honolulu über das Internet übertragen wird. Ist der mathematische Beweis wahr, kann auch angenommen werden, dass am anderen Ende der Leitung wirklich die Person sitzt, für die sie sich ausgibt. Alice bzw. Bob. Eine Authentifizierung erfolgte.
Und nun: Mit diesem Passwort können auch hier weitere Schlüssel für eine Ende-zu-Ende-Verschlüsselung abgeleitet werden, es sind die Schlüssel der vorne schon ausführlich genannten »Secret-Streams«, die sich hinsichtlich eines Transportes ebenso abstinent verhalten.
Im Bereich E-Mail stehen in der Applikation Spot-On ebenso weitere entsprechende Schlüssel zur Verfügung, die von den Schlüsseln für Chat oder denen für weitere Funktionen getrennt sind. Ein E-Mail in diesem Programm kann dabei ein reguläres E-Mail über IMAP/POP3-Postfächer sein, oder aber auch ein P2P-E-Mail, so dass kein zentraler bzw. externer Service außerhalb des Kreises der Freundinnen und Freunde erforderlich ist. Dazu stehen wiederum drei Methoden bereit, die weiter unten im Abschnitt zum P2P-E-Mail ausführlicher beschrieben werden.
Von Spot-On ist in diesem Zusammenhang eine weitere wesentliche Innovation eingeführt worden - der Chat über E-Mail-Server. Lange bevor andere Applikationen wie der Messenger Delta-Chat oder der GoldBug-Messenger bzw. auch der Spike-Messenger diese Funktion erläutert bzw. übernommen haben. Dieser Protokoll-Standard für Chat über E-Mail wird mit dem POPTASTIC-Protokoll beschrieben und lehnt sich an die klassische Postfachbezeichnung POP3 an, die neben IMAP besteht. E-Mail ist schnell genug, um über den E-Mail-Server in der Benutzeroberfläche einen Chat darzustellen.
Das Zentrale an dem Chat über das POPTASTIC-Protokoll ist, dass dieser immer verschlüsselt ist. Administratorinnen und Administratoren von Postfächern sehen beim POPTASTIC-Chat oder der Applikation Delta-Chat, die diese Methode in der quell-offenen Welt von dem Messengern Spot-On und GoldBug quasi als willkommenes Plagiat übernommen und (basierend auf GPG) dann auch im Bereich der mobilen Geräte populär gemacht hat, nur verschlüsselten Cipher-Text im Postfach.
Eine weitere wesentliche Funktion der Encryption Suite Spot-On ist die Funktion, eine URL-Datenbank für die Suche von Webseiten vorzuhalten, dazu weiter unten noch ausführlicher.
Natürlich kann Spot-On auch einzelne Dateien verschlüsseln (z.B. vor Upload in eine Cloud) bzw. diese Dateien verschlüsselt direkt von Alice zu Bob senden. Dazu wurden sog. »Magnet-URI«-Links mit kryptographischen Werten neu definiert. Wer den Link kennt, kann die Datei laden.
Mit dieser Software sind also zahlreiche kryptographische Innovationen und Prozesse verbunden, die an anderer Stelle weiter vertiefend zu erläutern sind, da es hier in der Übersicht einzelner Werkzeuge zur Verschlüsselung lediglich um die wesentlichen und ausgewählten Funktionen der Programme geht.
Wer die Kontexte zur Graphen-Theorie, dem Echo-Protokoll, Cryptographisches Calling oder dem POPTASTIC-Chat über E-Mail-Server und zahlreicher anderer Prozessinnovationen der Kryptographie nachlesen will, sei daher auf die technischen Dokumentationen und ein Handbuch zu Spot-On hingewiesen sowie auf die Erläuterungen zu den Routing-Information in verschlüsselten Netzwerken, die heute »Beyond Cryptographic Routing« sind - also mit kryptographischen Token auch ohne vordefinierte Routen auskommen können.
Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.