Verschlüsselungsverbot steht vor der Tür – mal wieder

Sicher ist den meisten nicht entgangen, daß aktuell zur zweiten — oder dritten oder vierten, man weiß es nicht genau — Auflage der sogenannten Kryptokriege geblasen wurde. Das Thema ist echt uralt, denn in so ziemlich jedem Jahr beklagen sich Behörden sie könnten die Kommunikation von Kriminellen nicht mitlesen.

Medienberichte über die aktuellen Bestrebungen:

Ich bekam nun kürzlich folgende Frage gestellt: “Ist es nicht schon so, dass Behörden oder wer auch immer auf unsere Nachrichten zugreifen können, wenn sie wollen?”

Wenn Verschlüsselung zum Einsatz kommt, dann nicht per-se, aber unter Umständen trotzdem.

Diese Umstände sind bestimmte Möglichkeiten bei einem Rechner/Smartphone, bei dem eine unknackbare Verschlüsselung zum Einsatz kommt, zu spionieren, sofern man eine Möglichkeit findet sich Zugriff zu verschaffen und einen Trojaner einzuschmuggeln. Dies kann entweder durch eine bestehende Sicherheitslücke passieren (daher ist das zeitnahe Einspielen von Aktualisierungen so wichtig) oder eben durch physischen Zugriff auf den Rechner oder das Smartphone mit entsprechenden “Werkzeugen”. Dazu gibt es in Sicherheitskreisen das Prinzip der Evil Maid (Böses Zimmermädchen) welches besagt, daß wenn du bspw. einen Laptop unbeaufsichtigt in deinem Hotelzimmer hinterläßt, du danach nichtmehr sicher sein kannst, ob dieser irgendwie kompromittiert ist. Es gibt gewisse Methoden diese Risiko zu minimieren (Nitropad ist ein solches Produkt), da aber bspw. Geheimdienste ganz andere Möglichkeiten haben, kommt es immer auf das Bedrohungsszenario an von welchem man ausgeht. Man trifft also als Ausgangspunkt immer eine Annahme über potentielle Angreifer gegen die man sich erwehren können möchte und ergreift darauf basierend Maßnahmen.

Nun ist es so, daß sich im Wertewesten der Bürger gemeinhin nicht bedroht fühlt. Zumindest nicht von der eigenen Regierung. Aber Demokratie birgt bekanntlich das Risiko, daß sie sich zum Totalitarismus zurückentwickelt1. Man sollte also im Auge behalten was, sagen wir mal, eine “Populisten-Koalition” mit den diversen Datenschätzen anfangen würde, welche unsere aktuellen Regierungen mit fadenscheinigen Begründungen erheben. Ohne zynisch zu werden, kann jemand bei klarem Verstande daher schon die Datensammelwut nicht gutheißen. Schwächung von Verschlüsselung für alle ist allerdings die konsequente Fortsetzung der Überwachungsphantasien diverser “Sicherheitspolitiker”.

So, nun aber zurück zum Kernthema Verschlüsselung. Dem Thema Verschlüsselung durch Trojaner oder andere Formen der Ausspähung zu umgehen, habe ich mit obigem gedanklichen Ausflug Genüge getan.

Verschlüsselung gibt es in verschiedenen Ausführungen und Stärken, aber wir wollen mal annehmen was auch immer eingesetzt wird, ist technisch auf der Höhe und auch hinreichend stark. Dann verbleiben grob zwei Möglichkeiten:

  1. Transportverschlüsselung
  2. Ende-zu-Ende-Verschlüsselung (E2EE == end-to-end encryption)

Wer eine Webseite wie diesen Blog besucht, bekommt Transportverschlüsselung geboten. Der Server weist sich gegenüber dem Browser des Besuchers als für den besuchten Domänennamen zuständig aus. Dazu muß der Domäneninhaber sich ein Zertifikat von einer Zertifikatsausgabestelle austellen lassen in welchem letztere quasi beglaubigt, daß der Empfänger des Zertifikats Kontrolle über die Domäne hat2. Bei Telegram bekommt man standardmäßig (1:1 und in Gruppen) auch nur Transportverschlüsselung3. Aber immerhin. Bei Signal und – seit einiger Zeit – WhatsApp gibt es Ende-zu-Ende-Verschlüsselung.

Transportverschlüsselung bedeutet, daß der Client (also der Browser oder der Messenger ala Telegram) die Daten jeweils unverschlüsselt sehen, diese aber verschlüsselt über die Leitung fließen. Jemand der unterwegs mitlesen möchte, wird also nur “Müll” sehen.

Vergleichbar wäre dies — um es für Laien zu erklären — mit der Benutzung einer Postkarte (Klartext) die man aber auch in einen Briefumschlag (Verschlüsselung) stecken kann. Nur daß bei einem Briefumschlag das Postgeheimnis4 und bei echter Verschlüsselung Mathematik den Schutz bietet.

Auch bei E2EE können beide Gegenseiten den Klartext sehen, wo ist also nun der Unterschied?

Nun, nehmen wir einmal E-Mail als Beispiel. Der Text wird vom Absender im Klartext eingetippt. Das E-Mail-Programm baut eine verschlüsselte Verbindung zum Mailserver auf um diese zu verschicken. Ist die E-Mail wirklich nur transportverschlüsselt, bekommt jeder Mailserver (MTA) auf dem Weg die E-Mail im Klartext zu Gesicht. Kurzum: wann immer — unsichtbar für den Endanwender! — eine E-Mail (oder im Fall eines Messengers eine Nachricht) von einem Server zu einem anderen weitergereicht wird, liegt diese im Klartext vor.

Und für alle die jetzt schon wieder Schnappatmung und den Zwang zur Aussage “ich habe nichts zu verbergen” haben, übersetze ich mal ein kleines Bonmot von Edward Snowden:

Zu argumentieren man habe kein Interesse am Recht auf Privatheit5, da man nichts zu verbergen habe, ist nicht anders als zu sagen man habe kein Interesse am Recht auf freie Meinungsäußerung, weil man nichts zu sagen hat.

Im Original:

Arguing that you don’t care about the right to privacy because you have nothing to hide is no different than saying you don’t care about free speech because you have nothing to say.

Ziel müßte also Ende-zu-Ende-Verschlüsselung sein. Und das wird mittlerweile an vielen Ecken auch konsequent so umgesetzt.

“Ermittler” (im weitesten Sinne) lamentieren nun, daß Ende-zu-Ende-Verschlüsselung sie vor das Problem stellt Kommunikation nicht mehr so einfach mitlesen zu können. Zwar gibt es ein Fernmeldegeheimnis und diverse Möglichkeiten der “Ermittler” dieses zu umschiffen, aber wenn die mitgelesenen Daten nicht zu entschlüsseln sind, bringt ihnen das herzlich wenig.

Meistens werden bei der Argumentation gegen sichere Verschlüsselung die ganz großen Kaliber rausgholt: man müsse diese Möglichkeiten wegen Terrorismus, organisierter Kriminalität6 und Kinderpornografie haben. Und schwuppdiwupp, schon ist die Diskussion umgedreht und jemand der sein Recht auf Privatheit verteidigen will, sieht sich plötzlich mit dem Vorwurf konfrontiert die obigen Themen gutzuheißen. Das ist natürlich Quatsch und erstickt — wie auch manch andere Kampfbegriffe — jede rationale Diskussion im Keim.

Das ist übrigens durchaus analog zum “nichts zu verbergen”-Argument von oben. Auch dort ist es so, daß Verfechter des Rechts auf Privatheit häufig vorgeworfen bekommen sie hätten etwas zu verbergen und damit irgendwelche bösen Taten oder Gedanken unterstellt werden. Nur ist es leider so, daß Rechte eigentlich eben keine Rechte, sondern Privilegien sind. Privilegien die vom Staat oder anderen Machtinstanzen vergeben werden und auch entzogen werden können. Und dennoch hat sich seit der Römerzeit das Prinzip “in dubio pro reo” (im Zweifel für den Angeklagten) gehalten, welches eng mit dem Rechtsstaatsprinzip verbunden ist, daß es nicht der Angeklagte ist, der seine Unschuld zu beweisen hat, sondern die Gegenseite, welche die Schuld des Angeklagten zu beweisen hat.

Die Argumentation der “Ermittler” und der “nichts zu verbergen”-Fraktion sind also im Grunde nichts anderes als eine Beweislastumkehr. “Du hast doch etwas zu verbergen? Na dann wirst du wohl Dreck am Stecken haben, oder?” … abgesehen davon, daß diese Argumentation nicht weniger tut als den Rechtsstaat infrage zu stellen, birgt sie noch eine weitere Denkfalle. Denn:

  1. Ausnahmslos jeder hat etwas zu verbergen. Ansonsten gäbe es nicht Gardinen oder Kleidung, Wände und diverse gesetzlich verbriefte Geheimnisse (Bank-, Post- Fernmelde-). Wer behauptet er habe nichts zu verbergen möge sich in Haftbedingungen wie Julian Assange begeben, die von vielen Seiten als Folter bezeichnet werden. Das bedeutet unter anderem ständige Kontrolle, mindestens einmal täglich vollständig ausziehen und sich untersuchen lassen. Wer’s gern noch etwas aufdringlicher mag, darf diese Haftbedingungen in ein Panopticon verlegen. Wollen wir das?
  2. Verschlüsselung dient nicht nur Schwerstkriminellen, sondern beispielsweise auch Oppositionellen in repressiven Staaten.

“Ermittler” haben außerdem sehr wohl bereits Instrumente in der Hand (Stichwort: Staatstrojaner) um die Daten abseits der Verschlüsselung abzuschnorcheln.

Aber Bürgerrechte haben sowieso in der EU seit Jahren das Nachsehen, also hat man sich verständigt “Behörden” Zugriff auf verschlüsselte Kommunikation zu verschaffen. Nehmen wir einmal Transportverschlüsselung als Beispiel, so ist und war dies nie ein Problem. Die “Behörde” verschafft sich einen richterlichen Beschluß und darf damit serverseitig die Kommunikation bestimmter Zielpersonen ausspähen. Weder rechtlich noch technisch ein Problem, wie wir gelernt haben.

Das echte Problem — oder besser Dilemma — zeigt sich nun aber mit E2EE (Ende-zu-Ende-Verschlüsselung). Im Falle von E-Mail (Beispiel wäre der Anbieter Tutanota oder vor einigen Jahren Lavabit) sind die E-Mails auch serverseitig verschlüsselt gespeichert und der Anbieter selbst hat keinen Zugriff auf die Klartextform. Ähnliches gilt für Signal, WhatsApp oder Threema. Aus technischer Sicht können nur die jeweiligen Endgeräte der Kommunikationspartner oder der Inhaber des Postfachs die Inhalte im Klartext einsehen.

Also der Zonk für die “Ermittler”, klar.

Aber aus technischer Sicht bedeutet dies, daß man — um der Verordnung gerecht zu werden — Hintertüren in die Algorithmen einbauen müßte, oder Zweit- und Drittschlüssel bereitstellen müßte. Damit ist eine solche Verschlüsselungslösung — egal ob mit Hintertür oder “Nachschlüsseln” — pauschal nicht mehr vertrauenswürdig. Punkt. Da gibt es nichts zu diskutieren, auch wenn das seitens der Politiker versucht wird.

Spinnen wir diese Anforderung mal etwas weiter. Hintertüren sind berüchtigt und Juniper (Hersteller von Netzwerktechnik) war vor einigen Jahren wegen einer staatlichen Hintertür im Gespräch7, die — mutmaßlich von einem anderen staatlichen Akteur eines “Feindstaates” — weidlich ausgenutzt wurde. Zur Idee von “sicheren Hintertüren” muß man also nicht viel sagen, und ohnehin müßten Algorithmen speziell angepaßt werden um solche Hintertüren einzubauen8. Darauf würde sich schon aus praktischer Sicht niemand einlassen.

Da scheinen “Nachschlüssel” viel realistischer, aber kaum weniger gefährlich.

  • “Nachschlüssel” dürften keine “Generalschlüssel” sein, sondern bspw. pro Postfach einer. Das bedeutet Milliarden von “Nachschlüsseln” die irgendwo sicher verwahrt werden müßten. Selbst wenn ich Politikern vertrauen würde, zeigen ausgefeilte Einbrüche immer wieder, daß kein System und kein Netzwerk wirklich hundertprozentig sicher ist. Aber die Milliarden “Nachschlüssel” werden sicher nicht auf Milliarden von Servern gespeichert werden, sondern wohl eher zentral. Und damit ist dieser Speicherort extrem attraktiv für jeden Angreifer. Erinnert sich jemand an den sogenannten Bundestag-Hack? Dieser war im Vergleich zu dem was uns hier blüht wie eine Steinschleuder im Vergleich zu einer Fusionsbombe.
  • Bei einer Kompromittierung einer solchen Speicherinstanz für “Nachschlüssel” wären alle Schlüssel gleichermaßen kompromittiert und damit faktisch für den Angreifer ein “Generalschlüssel” die Beute.
  • Obiges Beispiel geht von einer Behörde aus. Es sollen aber viele Behörden Zugriff erhalten. Je nach Anzahl würde sich also auch die Anzahl der “Nachschlüssel” verfielfachen.

Es sollte somit klar sein, daß es eine dummdreiste und technisch unhaltbare Argumentation seitens der Politiker ist, die zu dieser EU-Verordnung geführt hat.

Aber außer der technischen Dimension gibt es natürlich noch andere. Beispielsweise wird heutzutage vieles was vor wenigen Jahren in einem Notizbuch oder auf einem Zettel festgehalten wurde in einem Smartphone abgespeichert. Das Smartphone ist bei vielen Menschen sowas wie die “Auslagerungsdatei” für das Gehirn geworden. Betrachtet man also die Argumentation der “Ermittler” und Politiker von diesen beiden Standpunkten her, ergibt sich folgende Sachlage:

  • Die konsequente Fortsetzung der Ausweitung von Überwachung durch die aktuellen Überwachungsbestrebungen ist das Gedankenlesen, sobald technisch verfügbar. Ersatzweise könnte man ja vorerst — natürlich auf Kosten der Bewohner — 360°-Raumüberwachung mit Ton in allen Privatwohnungen einrichten.
  • Zettel und Notizbuch wären nach wie vor sichere Kommunikationswege für Schwerstkriminelle. Man sollte also auch ein Verbot von Papier erwägen.
  • “Ermittler” fordern nicht weniger als die unbürokratische Ausweitung ihrer Überwachungsbefugnisse zulasten aller!

Den zweiten Punkt möchte ich gern nochmal reinreiben. Man stelle sich vor für vielgenutzte Programme werden nur noch mit geschwächter Verschlüsselung angeboten. Wird das Schwerstkriminelle ernsthaft abhalten ihre Kommunikation durch Nutzung existierender, quelloffener Verschlüsselung — ohne “Nachschlüssel” seitens der Behörden — dem Blick der “Ermittler” zu entziehen? Nein, wird es nicht. Dafür gefährdet es aber unser aller gesamtes digitales Leben.

Gratulation zu diesem großen Wurf, liebe EU!

Das Fazit lautet: Nein, heute können Überwacher nicht alles mitlesen. Es gibt technische und rechtliche Hürden. Werden die überwunden, können staatliche Stellen bereits heute viel mitlesen.

// Oliver

PS: Telegram — welches ich aktuell auch noch benutze — hat potentiell noch weitere Problemchen. Einiges davon kann man in den Einstellungen beheben, anderes ist nicht zu ändern. Und zwar bekommt man häufig wenn man eine URL (Link auf eine Webseite) einfügt eine Vorschau angezeigt. Jetzt ist es aber so, daß für diese Vorschau irgendjemand ein Exzerpt der Seite abrufen muß. Dies ganz zu Lecks bei der Privatsphäre führen, da mindestens die Betreiber von Telegram die ganzen Inhalte sehen können.

  1. Nicht umsonst verwenden die sogenannten Volksparteien in Deutschland nach wie vor die späte Weimarer Republik und die sogenannte “Machtergreifung” der Nazis als Vorwand uns Bürgern bundesweite Volksabstimmungen vorzuenthalten []
  2. Es gibt auch noch eine Stufe “höher” als “Kontrolle über die Domäne”, aber das ist technisch nur marginal verschieden. []
  3. Man kann auch geheime Chats aktivieren, die funktionieren aber naturgemäß nur von einem Endgerät auf ein anderes Endgerät. Hier ist also einer der Pluspunkte von Telegram – gleichzeitig auf mehreren Engeräten installiert sein zu können – ein Hindernis für vollständige technische Umsetzung von E2EE. []
  4. Leider ein extrem löchriges Geheimnis. []
  5. Privatsphäre wird auch manchmal benutzt, aber Privatheit ist eher eine Obermenge. []
  6. Die Bankenviertel sind augenscheinlich nicht damit gemeint []
  7. Keine Angst, in 08/15-Medien wurde das nie thematisiert, also nicht wundern! []
  8. Die NSA hatte beispielsweise einen Algorithmus zur Erzeugung von Zufallszahlen so nachweislich geschwächt. Zufallszahlen spielen eine große Rolle bei moderner Kryptographie. []
This entry was posted in DE, EDV-Sicherheit, Gedanken, Meinung, Wertewesten and tagged , , , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *