Server-Software spielt zumindest aus technischem Blickwinkel eine wesentlich größere Rolle als die Schönheit einer Chat-App. Auch, wenn für Nutzerinnen und Nutzer eine intuitive Erfahrung und das Design der Bedienoberfläche frühzeitig ausschlaggebend für die Popularität eines Messengers sind. Es ist vergleichbar wie beim Auto-Kauf: Farbe und Form des Autos gehören in eine vernünftige Balance zu den PS und technologischen Innovationen unter der Motorhaube. Aber, ohne Flux-Kompensator läuft der DeLorean nun mal nicht. Schauen wir uns daher einige ausgewählte und quell-offene Server mit kurzen Hinweisen für verschlüsselten Chat an.
Signal-Server: Während der Signal-Messenger durchaus bekannt und populär ist, ist der zugehörige Signal-Server nicht wirklich quell-offen und bislang noch nicht durch irgendjemanden an einer alternativen IP gespiegelt worden. Alternative Signal-Server existieren daher kaum bzw. nicht und müssen auch in der Synchronisation zum Klienten zu einer Neu-Programmierung auf beiden Seiten führen (z.B. hinsichtlich der SMS-Registrierung). Zudem verlangt auch dieser Messenger den Upload der Telefonnummer, auch wenn diese in gehashter Form erfolgt: Wer alle Telefonnummern kennt, kann diese auch in encodierter Form zuordnen.
Es kann auch, wie zu Beginn schon angedeutet, vermutet werden, dass der Signal-Messenger als Sammelbecken für all derjenigen fungieren soll, die mit Facebook und WhatsApp unzufrieden sind. Dann wäre Signal ein trojanisches Pferd. Belegen kann man es gleichwohl nicht. Doch: All diese Firmen haben Interesse, einen SMS-Server zu betreiben, der die Authentifizierung über das Telefon der Nutzerinnen und Nutzer garantiert. Und: Welches Interesse haben die Geldgeber von Signal, dieselbe Verschlüsselungs- und Authentifizierungsmethode anzubieten, wie die Messenger im Facebook-Konzern? Ein Seitenkanal zum Upload der privaten Schlüssel könnte zumindest im quell-offenen Signal besser eingeschätzt werden, wenn dessen private Schlüssel nicht selbst durch andere Apps hochgeladen werden.
Doch wie kann es sein, dass Signal für seine Server-Infrastruktur ausgerechnet auf Firmen mit zweifelhaftem Datenschutzniveau - Google, Amazon und Microsoft - und zudem in den USA zurückgreift und als sicher gilt? Moritz Tremmel und Sebastian Grüner nehmen in einer Analyse an: »Beim Signal-Server wäre es schwierig, eine serverseitige Überwachungsschnittstelle einzubauen, wenn der Server von der App ohnehin nur verschlüsselte und metadatenreduzierte Daten erhält. Veränderungen an App und Server sind zudem öffentlich einsehbar. Im Falle der App lässt sich über sog. »Reproducible Builds« (zu Deutsch etwa: nachproduzierte Kompilierungen) zudem feststellen, dass auch nur der veröffentlichte Code in der App steckt.«
Dass der Server eine andere Kompilierung z.B. mit Plugins oder ergänzendem Code als im öffentlichen Repositorium vorhalten kann und dass andere Kanäle und Apps die Daten von Signal hochladen als die Signal App selbst, ziehen sie nicht in Betracht. Und damit bleibt der real laufende Signal-Server weiterhin ein »Non-Reproduced-Build« auf einem Computer der Analysten zuhause. Zumal der Server Code des Signal Servers seit längerer Zeit nicht mehr aktualisiert wurde, muss auf den Servern ein anderer Code laufen. Das Signal Eco-System konnte daher lange Zeit nicht mehr genommen und selbst weiterentwickelt werden – erst öffentliche Nachfragen induzierten ein Update des öffentlichen Server-Codes.
XMPP-Server: Die Klar-Text-verarbeitenden XMPP-Server mit Ausnahme derzeit von Prosody oder Ejabbered gehören dem Dino-Zeitalter an, wie es beim Conversations-Klienten beschrieben wurde. Für einen technisch ausgebildeten Menschen können die Installationsprozesse sicherlich nachvollzogen werden, für Lernende und Verbraucherinnen und Verbraucher Otto Normal erschließen sich die Installationen jedoch nicht von allein. Vom serverseitigen kryptographischen Management auch hier kaum eine Spur.
Matrix-Server: Matrix-Server benötigen ebenso Fachleute, die von Institutionen bezahlt werden. Das können sich größere Organisationen leisten, jedoch weder Schulen oder Klassen, noch Familien, Verbände oder Vereine. Die Architektur von Server und Klient ist zudem sehr aufeinander zugeschnitten, es benötigt Accounts und auch in der Kompilierung ist eine große Abhängigkeit von spezifisch einzubindenden Software-Bibliotheken gegeben. Der Matrix-Klient namens Element ist zwar graphisch ansprechend, jedoch hat auch hier bislang kaum jemand einen Server bei sich zuhause für die Familie im Handumdrehen aufgebaut. Der Hersteller bietet die Server-Unterstützung als entgeltpflichtigen Service für Organisationen an. Das bedeutet auch: Es muss kompliziert und von Prozeduren und Bibliotheken und hinsichtlich Kompilierungsspezifika abhängig gemacht werden, damit die Kundin und der Kunde es auch selbst nicht hinbekommt und gerne dafür bezahlt. Eine sog. »accountlose Federation«, also eine Zusammenschaltung und Vernetzung von mehreren Servern und deren Klienten, ohne eine Notwendigkeit von spezifischen Registrierungspflichten für Anwenderinnen und Anwender, erleichtert den Betrieb einer souveränen Chat-Infrastruktur, ist aber auch nicht bei Matrix-Servern gegeben.
Joachim Selzer, der schon mehrere Dutzende an Krypto-Workshops zur Digitalen Souveränität und kryptographischen Grundlagen federführend mitorganisiert hat, referiert zu diesem Thema schon seit vielen Jahren: wie zuletzt auf dem Global Media Forum oder dem Jahrestreffen des Netzwerks Recherche, hier insbesondere, um Journalistinnen und Journalisten im Informantenschutz durch Verschlüsselung auszubilden.
Dort vermittelt er den Teilnehmerinnen und Teilnehmern u.a. nicht nur augenzwinkernd gemäß seinem Credo in seinem Twitter-Profil, dass es nicht immer eine gute Idee sei, gleich das ganze Internet auszudrucken, sondern in den Workshops wird auch der philosophisch-religiösen Frage: »Sein oder Offline« nachgegangen - denn schließlich fungiert er auch als ehrenamtlicher Datenschutzbeauftragter der evangelischen Kirche in seinem örtlichen Kirchenkreis.
Aktuell erklärte er in einem RBB-Radio-Interview , dass viele ihn zum Betrieb eines eigenen Chat-Server anfragen, jedoch selbst für Technikerinnen und Techniker müsse erkannt werden: »Die Installation und der Betrieb eines eigenen Matrix-Servers erfordert Liebhaberinnen- und Liebhaber-Qualitäten, da diese Server in der Handhabung ist nicht so ganz - sagen wir - Laienkompatibel sind«, - da sei die Idee schon einfacher in die Tat umzusetzen, sich in die Zucht von Brieftauben einzuarbeiten!
Da selbst in Organisationen IT-Abteilungen heute keine Technikerinnen und Techniker mehr beschäftigen, sondern zu Einkaufsabteilungen mutieren müssen, die sich nicht mehr der Verantwortung stellen dürfen, selbst noch Server zu betreiben (selbst wenn diese einfach zu installieren wären), schließen diese Einkäuferinnen und Einkäufer lieber Verträge mit externen Dritten als zukünftige Sündenböcke ab, für den Fall, dass ein Server mal nicht funktionieren sollte. Outsourcing in die Cloud und an externe IT-Dienstleister statt einer sog. »On-Premise«-Gestaltung der Server »auf eigenem Blech« ist das bildungspolitische Perspektiven-Zeugnis, im Server-Raum selbst nicht mehr kochen zu dürfen und zu können? Doch so gerne Technikerinnen und Techniker eigene Server aufsetzen wollten, sie dürfen es oftmals nicht aufgrund der Entscheidungen in kaufmännischen Managementstrukturen. Die Frage zur IT-Sicherheit und -Freiheit in Unternehmen, kaufen, mieten, oder selber machen, ist längst entschieden. Und das fängt bei den externen Kommunikationsservern an, die die Bildung interner »Teams« versprechen.
Element, die quell-offene Applikation für die Matrix-Server wurde von Google zeitweilig aus dem Playstore entfernt. Ist es der Start einer Säuberungswelle von dezentralen, souveränen Servern und ihren Applikationen? Nicht viele Server für Chat-Applikationen können durch die Nutzerinnen und Nutzer zuhause selbst installiert werden. Matrix-Server gehören weiterhin dazu, auch wenn es schwieriger ist als bei anderen Servern, diese zum Laufen zu bekommen. Da Element als Messenger populärer wurde, aber aufgrund dezentraler Server nicht der zentralen Kontrolle unterliegt, wurde dieser aus den Playstores ausgeschlossen. Dieses zeigt zugleich auch die Abhängigkeit der Nutzerinnen und Nutzer von der Marktmacht der Smartphone-Hersteller bzw. der Hersteller der Betriebssysteme und damit auch der Anbieter der App-Stores. Und es ist eine hybride Macht: Monopolmacht trifft Staatsmacht. Keiner der beiden hat Interesse an dezentralen Servern. Die Staatsmacht gewährt stillschweigend der Monopolmacht die Säuberung bei dezentralen Servern, weil es im Interesse beider ist, dass Bürgerinnen und Bürger keine souveränen Telekommunikationsanlagen, also Chat-Server, mit den Applikationen ihrer Telefone betreiben. Dahinter steht das Interesse, die Kommunikation komplett zu überwachen und den Wildwuchs an Servern zu begrenzen. Nach wenigen Tagen wurden die Matrix-Apps wieder im App-Store zugelassen, da auf deren Standard-Server »extrem beleidigende Inhalte« seitens Google gefunden und nun beseitigt werden konnten. Dezentrale Potenz habe also keine Rolle gespielt. Really? Wirklich?
Zumindest wird die Macht der Monopolinhaber deutlich, die hier an diesem Beispiel zeigten, dass sie nicht nur Inhalte bewerten, sondern auch Kanäle. Agentur-Journalist und Fachjurist für Digitalisierung und Sicherheit Hendrik Wieduwilt sieht daher mit den App-Löschungen und App-Zensuren sowie Trump-Account-Sperren den Beginn eines postmodernen Internets , denn nicht nur der Staat fordert Strukturen, Transparenz und Personal für das Meinungsmanagement von den Internet-Konzernen. Damit zeigen die Internet-Konzerne und Öffentlichkeits-Plattformen so deutlich wie nie zuvor, wer in der digitalen Öffentlichkeit das Sagen hat, wenn es hart auf hart kommt: nicht eine soziale Bewegung, auch nicht der Staat, und auch nicht ein immunes Staatsoberhaupt, nicht der Mensch mit den Nuklearcodes, sondern sie, die Konzerne. Sind sie nun eine Art fünfte Gewalt geworden? - steht nach dieser Aussage als Frage im Raum des postmodernen Internets.
Echo-Server: Echo-Server sind bereits als einfacher HTTP- oder HTTPS-Server beschrieben worden, die in der Programmierung mit Java oder auch C++ für zahlreiche Betriebssysteme zur Verfügung stehen, ebenso für einen kleinen Raspberry-Pi-Computer oder ein mobiles Android-Gerät.
Ein technisch orientierter Lackmus-Indikator kann also darin bestehen, einen Chat-Server nicht nur dann vorzuziehen, wenn er einfach zu installieren und zu bedienen ist, sondern auch, wenn er Cipher-Text auf einem Raspberry-Pi-Computer verarbeiten kann – also geringe Maschinen-Kapazität benötigt.
Während Nutzerinnen und Nutzer oftmals lediglich auf eine einfache, intuitive Bedienbarkeit des Chat-Programms schauen, und technisch Interessierte noch versuchen, zu ergründen, welche Verschlüsselung eingesetzt ist, liegt ein zentraler, nicht zu vernachlässigender Fokus vielmehr auch auf einem Chat-Server, der quell-offen, einfach zu administrieren, vernetzbar (federierbar) und insbesondere kryptographisch gerüstet ist, idealerweise also auch beim Schlüsselmanagement unterstützt. Und: auch auf einem Kleinstrechner laufen kann.
Es ist ein einfacher praxisorientierter Lackmus-Test, jemanden, der ein bestimmtes Chat-Programm oftmals fast schon mit religiösem Fanatismus allein aufgrund der App vertritt, zu fragen, wie wir dazu denn auch den passenden Chat-Server selbst installieren können oder es erlernen können. Das Ausbildungsziel »Chat-Server-Installation« sollte zur regulären Abschlussprüfung technischer Ausbildungs- und Hochschulabschlüsse bzw. zu einem Pflichtfach Informatik in der Schule gehören, um die Installation eines Kommunikations-Servers für eine verschlüsselte Kommunikation selbst vorzunehmen zu können.
Dieses Ziel erreichen wir jedoch nur, wenn jede Schule einen eigenen Chat-Server für die Schulklassen aufsetzt und ausgewählte Lehrinnen und Lehrer sowie entsprechende IT-Administratorinnen und IT-Administratoren an jeder Schule vorhanden und darin ausgebildet sind.
Sollten Wetten eingegangen werden, dass von zehn Lehrenden im Fach Informatik aus zehn verschiedenen Schulen im Rahmen eines Hackathons mit den 10 besten Schülerinnen und Schüler aus dem Informatikunterricht der jeweiligen Schule nicht eine Gruppe dabei ist, die einen eigenen Chat-Server von oben genannten Anbietern für die eigene Schule innerhalb eines mehrstündigen Workshops von alleine aufsetzen kann?
Der Markt quell-offener Messenger-Applikationen ist reichhaltig. Warum sollte nicht jede Schule ihren eigenen Server und Messenger betreiben? Ein optimaleres Thema als Lernprogramm im Bereich Informationstechnologie, Informatik und Digitalisierung kann man sich nicht vorstellen. Ein individuelles Recht auf Verschlüsselung im Messenger sollte auch ein schulisches Recht auf Föderalismus stärken, dass sich eine Schule aus den ministeriell vorgegebenen Bildungsclouds und zentralen IT-Angeboten ausklinken darf, um eigene Bildungswege in der IT-Architektur zu gehen, beispielsweise um eigene Messenger und deren Server kennen zu lernen und zu verwenden.
Letztlich, im Fokus einer weiteren Körnungsgröße, führt es zu der Frage, ob ein YouTube-Telekolleg so zentralisiert sein darf wie WhatsApp, sodass ein lokales Kollegium an Lehrerinnen und Lehrern wegrationalisiert werden kann? Die Ausgangsfragestellung, wie organisieren Schulen ihre internen und digitalen Kommunikationsstrukturen, fängt bei einem Souveränitäts-Bekenntnis zu einer selbstgewählten Chat-Server-Software an und korrespondiert mit der Frage, inwieweit Lehrerinnen und Lehrer ihre eigenen Lehrmaterialien und ihre eigene Didaktik in einen (virtuellen) Klassenraum einbringen (dürfen). Tun wir es nicht, reicht ein landesweites Video aus der YouTube-Konserve genauso gut aus, wie ein ministeriell vorgeschriebener Messenger bzw. Server für alle Schulen?
Eine einfache, zu erarbeitende, Kriterien-Übersicht kann helfen, Chat-Server zu vergleichen, um eine solche Chat-Server-Installation an der lokalen Schule zu finden, die beim nächsten Klassenausflug die Kommunikation untereinander regeln könnte.
Abbildung 3: Muster-Template für eine Lernaufgabe Kriterien-basierter Chat-Server Vergleich
Kriterium / | Leicht zu | Kryptogr. Funktionen wie Key Management vorhanden | quell-offen | vernetzbar & federierbar / | Einfach zu kompilieren / Anleitung vorhanden |
BigBlueButton |
|
|
|
|
|
DHT Servers |
|
|
|
|
|
Echo Netcat/Socat |
|
|
|
|
|
GoldBug Server |
|
|
|
|
|
IMAP / POP3 |
|
|
|
|
|
Jitsi |
|
|
|
|
|
Matrix |
|
|
|
|
|
OwnCloud |
|
|
|
|
|
Signal |
|
|
|
|
|
SmokeStack |
|
|
|
|
|
NetCat & SoCat |
|
|
|
|
|
Spot-On |
|
|
|
|
|
Spot-On Lite Serv |
|
|
|
|
|
Wire AWS |
|
|
|
|
|
XMPP Prosody |
|
|
|
|
|
XMPP Ejabberd |
|
|
|
|
|
Die weitere Forschung wird das Themenfeld der Chat-Server-Software und ihrer Funktionsweisen vertiefend analysieren. Hier besteht dringend weiterer Forschungsbedarf. Auch Schulklassen im Informatikunterricht können dieses Thema also praxisorientiert erkunden, indem in jedem Jahrgang ein Chat-Server installiert wird und die Erfahrungen dokumentiert und/oder mit den Vorjahresklassen verglichen werden.
Abbildung 4: Smoke Crypto Chat Messenger
Der Smoke Crypto Chat Messenger ist eine Echo Software Applikation nicht nur für Chat, sondern auch für weitere explorative kryptographische Funktionen und gilt als weltweit der erste quantum-computing sichere mobile McEliece Messenger. Er verfügt über drei McEliece Implementationen nach Fujisaki bzw. Pointcheval und eine Super-McEliece Implementierung mit hohen Schlüsselwerten. Mit seinem quell-offenen Server SmokeStack harmoniert er als verschlüsselte Messaging Lösung auf dem Android Betriebssystem. Eine Implementierung auf das Apple-Betriebssystem in der Swift Programmiersprache ist durch eine italienische Entwicklergruppe in Vorbereitung. Sämtliche transferierte und gespeicherte Daten sind hochgradig verschlüsselt. Chats mit RSA-Schlüssel sind dank entsprechender Mathematik und Implementierung kompatibel und interoperabel mit Chats aus McEliece-Schlüsseln. Der Messenger gilt als ein Schulungs- und Evaluierungsprojekt par exellence für das Zeitalter der Dritten Epoche der Kryptographie und wird regelmäßig von Schulklassen als Messenger im Praxis-Unterricht ausgetestet (https://f-droid.org/de/packages/org.purple.smoke/).
Es leiten uns mindestens vier Fragen:
Quelle: Tenzer, Theo - Sonderausgabe mit einem Vorwort von "Aktion Freiheit statt Angst e.V.": Open-Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie, Schutz vor Überwachung, Norderstedt 2024, ISBN 9783757853150.