Hintertüren für Ermittler Liebe Leserin, lieber Leser,

Von


die Debatte über das angebliche Problem des "Going Dark" dreht sich im Kreis. "Going Dark" ist der Begriff, mit dem Sicherheitsbehörden in aller Welt umschreiben, dass sich Kriminelle mithilfe verschlüsselter Kommunikation einer Überwachung entziehen. Der neue Präsident des Bundesverfassungsschutzes etwa, Thomas Haldenwang, sagte gleich nach seinem Amtsantritt: "Wir müssen das Problem des Going Dark in den Griff bekommen".

So ähnlich klang es auch am vergangenen Donnerstag im Bundestag, als Unionsabgeordnete auf einen Antrag der FDP reagierten, ein "Recht auf Verschlüsselung" einzuführen und die staatliche Nutzung von Hintertüren in Software und Hardware zu stoppen. Die Vorschläge der FDP würden nicht die Bürger schützen, "sondern kriminelle Strukturen im Internet", behauptete zum Beispiel der CDU-Politiker Christoph Bernstiel.

Verschlüsselung (Symbolbild)
Getty Images/ iStockphoto

Verschlüsselung (Symbolbild)

Das Kernproblem der Debatte ist stets, dass "Going Dark"-Gläubige dieses gesellschaftliche Problem technisch lösen wollen. Dass ein Kommunikationskanal nur für jeden gleichermaßen abhörsicher sein kann, oder für niemanden, und dass eine Gesellschaft es aushalten könnte, wenn vergleichsweise wenige Kriminelle und Terroristen von der gleichen Verschlüsselungstechnik profitieren wie die große Mehrheit der unbescholtenen Bürger, ist für sie unvorstellbar.

In Australien kommt ein gefährliches Gesetz zur Abstimmung

Den jüngsten Versuch, eine passende Technik zu definieren - eine, die perfekt ist, außer wenn nicht - haben nun zwei hochrangige Beamte des britischen Geheimdienstes GCHQ im "Lawfare"-Blog unternommen. Die Anbieter der verschlüsselten Kommunikationsdienste, so lautet ihr Vorschlag, kontrollierten für gewöhnlich "das Identitätssystem", sie verbinden die Teilnehmer eines Gesprächs oder Chats und erledigen dafür den Austausch der kryptografischen Schlüssel. Ein typisches Beispiel wäre Apple und sein SMS-Ersatz iMessage.

Deshalb sei es für die Unternehmen kein Problem, im Hintergrund einen weiteren Teilnehmer einzuschalten - die abhörende Behörde. Solange die Nutzer nicht verifizieren könnten oder müssten, mit wem sie kommunizieren, bliebe das unbemerkt.

"Letztlich bleibt dadurch alles Ende-zu-Ende-verschlüsselt, nur gibt es ein zusätzliches Ende in diesem einen Kommunikationsvorgang", schreiben die Geheimdienstler. Genau so habe es ja schon früher funktioniert, als die Vermittler der Telefonfirmen die Ermittler einfach per Krokodilklemme zwischenschalten konnten, wenn ein Telefonat abgehört werden sollte. "Wir reden nicht über eine Schwächung von Verschlüsselung."

Technisch gesehen haben sie recht. Sie reden stattdessen über eine Schwächung der Vertrauenswürdigkeit sämtlicher Krypto-Apps. Jedes Regime dieser Welt würde diese Möglichkeit für sich einfordern. Kein Anbieter könnte seinen Nutzern mehr garantieren, ihre Kommunikation vertraulich zu halten.

Das kann niemand ernsthaft wollen, oder? Leider doch. Politiker sind für solche vermeintlichen Lösungen durchaus zu begeistern. Obwohl sich die Opposition mit Händen und Füßen dagegen wehrt, könnte zum Beispiel in Australien noch diese Woche das Gesetz "Assistance and Access Bill" zur Abstimmung im Parlament landen. Mit ihm sollen Anbieter zu genau dieser Art von heimlicher Hilfe für Strafverfolger und Geheimdienste gezwungen werden können.

Sie mögen Netzwelt-Themen? Dann abonnieren Sie unseren Newsletter.

Der Newsletter Startmenü ist kostenlos und landet jeden Montag gegen 16 Uhr in Ihrem Postfach.

"Friendly Fire 4"

Gronkh
Andreas "eosAndy" Krupa

Gronkh

Am kommenden Wochenende findet die vierte Auflage von "Friendly Fire" statt, dem zwölfstündigen Livestream von deutschen Webstars, die für einen guten Zweck in Games und albernen Wettbewerben gegeneinander antreten. Mit dabei sind wieder Gronkh, das "PietSmiet"-Team, Tatjana "Pandorya" Werth und Florian "Der Heider" Heider. Mit der Aktion wollen sie von ihren Fans Spenden sammeln, die unter anderem an die Deutsche Depressionshilfe und das Aussteigerprogramm für Rechtsextreme, Exit, gehen. Zu sehen sein wird das Spektakel am 8. Dezember ab 15 Uhr auf den PietSmiet-Kanälen auf Mixer, Twitch und YouTube.

Seltsame Digitalwelt: Falscher Alarm

Eine Anekdote von Judith Horchert

Neulich hatte ich es vor einem Termin sehr eilig. So eilig, dass ich ein Stück rennen musste. Meine Handtasche, die quer über meine Schulter hing, hüpfte auf und ab - und alles darin wurde durchgeschüttelt. Plötzlich hörte ich ein alarmierendes Signal aus der Tasche. Diesen Ton hatte ich noch nie gehört. Was ist das? Panisch griff ich hinein und musste feststellen, dass mein Handy gerade von allein den Notruf wählte.

Davon abgesehen, dass eine geeignete Hülle fürs Telefon deutlich günstiger sein dürfte als so ein versehentlicher Anruf: Ich empfinde es als Beleidigung, dass mein Telefon gleich einen Notruf absetzt, sobald ich mich mal etwas schneller bewege. Ja, es mag selten vorgekommen sein in letzter Zeit, aber das ist noch lange kein Grund zur Panik. Vielleicht verstehe ich den Vorfall aber auch als Anregung, die stressige Adventszeit diesmal etwas zu entschleunigen.


App der Woche: "Bridge - mirror notifications"
getestet von Tobias Kirchner

Apps Screenshot bridge
Xit Labs

Apps Screenshot bridge

Die App "Bridge - Mirror notifications" hat einen einfachen wie praktischen Nutzen. Sie sorgt dafür, dass Benachrichtigungen eines Android-Gerätes auch auf allen anderen Android-Geräten eines Nutzers ausgespielt werden, die in der Anwendung registriert sind. Wer also mehrere Smartphones hat oder möchte, dass Textnachrichten und andere Erinnerungen auch auf dem Tablet landen, sollte die App ausprobieren. Auch weitere Empfänger, die unter Android laufen, beispielsweise smarte Anwendungen eines Autos oder internetfähige Fernseher, lassen sich verknüpfen.

Gratis von Xit Labs, mit In-App-Käufen: Android


Fremdlink: Drei Tipps aus anderen Medien

  • "Nein, Ethik kann man nicht programmieren" (sechs Leseminuten)
    Der Informatiker Jürgen Geuter erklärt auf "Zeit Online" sechs Irrtümer in der politischen und gesellschaftlichen Debatte über algorithmische Entscheidungsfindung und künstliche Intelligenz.
  • "Special Report: How Iran spreads disinformation around the world" (Englisch, sieben Leseminuten)
    Es sind nicht immer die Russen: Reuters hat recherchiert, wie der Iran auf mehr als 70 Websites in 15 Ländern sowie über soziale Medien seine Propaganda und Desinformationskampagnen verbreitet.

  • "In China, your car could be talking to the government" (Englisch, sechs Leseminuten)
    Tesla, Volkswagen, BMW, Daimler, Ford und rund 200 weitere Autohersteller übertragen den Standort und haufenweise weitere Daten ihrer in China verkauften Elektroautos an Rechenzentren, auf die der Staat zugreifen kann. "Es gibt nicht den geringsten Schutz vor Überwachung", wie Bürgerrechtler der Nachrichtenagentur AP sagten.

Ich wünsche Ihnen eine erfreuliche Woche,

Patrick Beuth

Mehr zum Thema
Newsletter
Startmenü - der Netzwelt-Newsletter


insgesamt 9 Beiträge
Alle Kommentare öffnen
Seite 1
SchmidtPe 03.12.2018
1. Damit kriegt man alle...
...nur keine echten Kriminellen. Die nutzen nämlich das Darknet. Das Darknet wurde von amerikanischen Geheimdiensten ins Leben gerufen, um eine sichere Kommunikation ihrer Spione zu gewährleisten.
weltgedanke 03.12.2018
2.
Die einen haben Angst vor Kriminellen, aber kaum vor ihrem Staat. Die anderen haben Angst vor ihrem Staat, aber kaum vor Kriminellen. Ich halte es für ausgeschlossen, dass beide Seiten sich auf eine gemeinsame Position zum Thema staatliche Überwachung einigen können, jetzt oder in absehbarer Zeit. Die Diskussion dazu oder zu Argumenten für oder gegen eine Position ist fast müßig. Entweder man gehört halt zu einer der beiden Seiten oder zu keiner. Dass angesichts dessen die bestehenden Machtstrukturen (bei uns: demokratisch gewählte Politiker, anderswo auch: korrupte/kriminelle Regierungen) die Entscheidung stellvertretend für das in sich zerstrittene Volk fällen, ist so gesehen die logische Konsequenz. Das ist weniger tragisch, als es zunächst scheint. Denn dabei zerplatzt aus meiner Sicht einfach nur eine Illusion, was grundsätzlich sogar als Befreiung empfunden werden sollte: Das Trugbild bestand darin, dass das Internet Informationsmonopole aushebelt und dadurch illegitime Regierungen von selbst die Grundlagen ihrer Macht verlieren und die Welt so von ganz allein ein besserer Ort wird. Gut, nun kann das Internet diesen Anspruch nicht erfüllen, es wird vielmehr sogar von illegitimen Regierungen instrumentalisiert. Aber seien wir ehrlich: Auch von deren Gegnern. Und von den Gegnern legitimer Regierungen. Und eben von Kriminellen. Und von Kriminellen, die bei anderer Gesetzeslage unbescholtene Bürger wären. Und, und, und. Es ist doch wieder ganz schön komplex, und es gibt keine einfachen Antworten. Aber das Internet ist in Wahrheit völlig neutral und kann uns als Menschheit deshalb nicht von der Aufgabe entbinden, uns weiterhin direkt den Regierungen und Geheimdiensten zu stellen, sowohl in würdigender als auch in kritischer Hinsicht. Das Missverständnis war, dass der Eindruck erweckt wurde, mit dem Internet würden wir diesen Schritt quasi automatisch überspringen und von selbst und ohne viel Konflikt in eine bessere und selbstbestimmtere Welt hinübergleiten.
permissiveactionlink 03.12.2018
3. Ist mir ein Rätsel
wie das funktionieren soll. Wenn Alice mit Bob über einen Messenger verschlüsselt kommunizieren wollen, dann kann der App-Anbieter natürlich den staatlichen Behörden stecken, dass Alice mit Bob verschlüsselt kommuniziert u.u., und mit niemand anderem. Aber wie will der staatliche Dienst die Nachrichten entschlüsseln, wenn Alice und Bob ihre jeweiligen öffentlichen Chiffrierschlüssel des asymmetrischen Chiffrierverfahrens bereits ausgetauscht haben ? Ein "Man in the middle attack" ist nur dann durchführbar, wenn Eve Alice und Bob ihren öffentlichen Schlüssel schickt und vorgaukelt, es handele sich um die öffentlichen Schlüssel von Bob und Alice. Nachträglich dürfte das aber kaum zu ändern sein, wenn Alice und Bob ins Visier der Ermittlungen geraten. Es würde mich brennend interessieren, wie sich dieses Authentikationsproblem von den Behörden umgehen lässt !
ctreber 03.12.2018
4. Kriminelle können und werden sicher verschlüsseln...
...und "normale Leute" können nicht mehr sicher verschlüsseln. Irgendjemand um drei Ecken könnte den Nach-Schlüssel haben. Oder sie werden, wenn sie es doch tun, zu Kriminellen. Brave New World... not.
tkl1 03.12.2018
5. wie kommen Ermittler an den privaten Schlüssel?
Mir ist nicht klar, wie das bei asymetrischen Verfahren wie public / private key funktionieren soll, ausgetauscht werden über das Internet lediglich öffentliche Schlüssel, mit denen der Sender eine Nachricht verschlüsseln kann. Zum Entschlüsseln wird der private key benötigt, welcher nur dem Empfänger bekannt ist. Oder kommt hier der Bundestrojaner zum Einsatz, um den privaten Schlüssel zu ermitteln?
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.