News

Ende-zu-Ende-Verschlüsselung: Zur Entschlüsselung gezwungen

20. Oktober 2020 von Bianca Wellbrock

ende-zu-ende-verschlüsselung
©Mr Korn Flakes - stock.adobe.com

5
(4)

Privatsphäre- und Datenschützer*innen werden nicht müde, zu betonen, dass die Ende-zu-Ende-Verschlüsselung zu einem sicheren Internet maßgeblich beiträgt. Strafverfolgungsbehörden sehen dies anders: Sie meinen, Straftaten könne man dann besser verfolgen, wenn die Verschlüsselung ausgehebelt oder zumindest umgangen werden könnte. Im heutigen Blogbeitrag zeigen wir die verschiedenen Standpunkte auf.

Backdoor: Recht oder Unrecht?

Backdoor lässt sich mit „Hintertür“ übersetzen – und das zeigt auch schon, worum es Strafverfolgungsbehörden geht, wenn sie Backdoors fordern: Programme sollen alternative Zugangsmethoden erhalten, übliche Sicherheitsmechanismen, wie eben die Ende-zu-Ende-Verschlüsselung, sollen umgangen werden. Behörden wie das BKA betonen immer wieder, wie wichtig der Zugriff auf verschlüsselte Kommunikation im Kampf gegen Straftaten ganz allgemein und Kinderpornografie sowie Terrorismus im Besonderen sei.

Häufig werden die Begriffe „Backdoor“ und „Trojaner“ in einem Atemzug genannt, sie unterscheiden sich jedoch in ihrer Funktion. Ein Trojaner ist ein Programm, welches häufig als nützliches Tool getarnt wird, dann jedoch andere Funktionen ausführt. Häufig nutzen Cyberkriminelle Trojaner dafür, eine Backdoor überhaupt erst zu installieren. Der Trojaner ist also das Hilfsmittel für Angreifer, die sich unbefugten Zugang verschaffen möchten. Die Backdoor selbst ermöglicht den alternativen Zugang aufs System.

Ende-zu-Ende-Verschlüsselung: Argumente der Datenschützer

Datenschützer*innen entgegnen den Forderern von Backdoors, dass das Aufweichen der Ende-zu-Ende-Verschlüsselung durch eine Backdoor Nutzer nicht mehr schützen, sondern gefährden würde. Werden Nachrichten nicht verschlüsselt, so werden sie im Klartext übertragen und können von jedem mitgelesen werden – nicht nur von Ermittlern. Das bedeutet, dass Hintertüren auch durch Kriminelle oder ausländische Nachrichtendienste ausgenutzt werden könnten.

Sowohl Menschenrechte als auch demokratische Werte sehen die Verschlüsselungsbefürworter gefährdet. Aus dem Aufweichen der Ende-zu-Ende-Verschlüsselung kann sich ein Überwachungsstaat herausbilden, für den es selbstverständlich werden könnte, Zugang zur Kommunikation der Bevölkerung zu erhalten. Für Datenschützer ist klar: Es ist vollkommen sinnlos, Schwachstellen in einer aktuell sicheren Kommunikation zu schaffen, die dann sowohl durch Behörden als auch durch Kriminelle ausgenutzt werden könnten.

Viele Ideen zur Entschlüsselung

Die Argumente der Datenschützer*innen und Privatsphäre-Expert*innen scheinbar hinnehmend, möchten Behörden erreichen, die Ende-zu-Ende-Verschlüsselung zu umgehen, ohne die Sicherheit, die diese Verschlüsselung bringt, außer Kraft zu setzen. Dafür setzt man auf verschiedene Ideen:

Entschlüsselungsplattform von Europol

Die EU-Polizeiagentur Europol verfügt über eine Entschlüsselungsplattform, die auch durch verschiedene Behörden wie dem BKA genutzt wird. Was genau dahintersteckt, können Sie in unserem Artikel „Entschlüsselungsplattform von Europol“ nachlesen.

Staatstrojaner spendiert Behörden erweiterte Befugnisse

In unserem Artikel „Staatstrojaner und Crypto Wars“ zeigen wir kurz die Situation zur Ende-zu-Ende-Verschlüsselung in den USA auf. Weiter erklären wir den Staatstrojaner, der hierzulande Einsatz finden soll.

Der Konzern Apple streitet schon seit Jahren mit dem FBI: Die Strafverfolgungsbehörde möchte auf die verschlüsselte Kommunikation zugreifen, um Kriminellen das Handwerk legen zu können. Apple jedoch argumentiert, dass Hintertüren in der Ende-zu-Ende-Verschlüsselung nichts zu suchen haben. Die ganze Geschichte hinter dem Streit zwischen Apple und dem FBI können Sie in diesem Beitrag nachlesen.

PhotoDNA bei nicht durchgängiger Verschlüsselung

Das Besondere an der Ende-zu-Ende-Verschlüsselung ist die Tatsache, dass nur der Absender sowie der Empfänger die Inhalte der Kommunikation lesen können. Man spricht hier auch von durchgängiger Verschlüsselung. Bei nicht durchgängig verschlüsselter Kommunikation hingegen existieren verschiedene Möglichkeiten zum Entschlüsseln – eine davon ist die von Microsoft im Jahre 2009 entwickelte PhotoDNA. Diese kommt bereits jetzt bei Facebook, Twitter, Google und Microsoft zum Einsatz.

Fotos oder Videos werden mit diesem Werkzeug in einen einzigartigen Hashwert, also in eine Prüfsumme umgewandelt. Diese Prüfsumme wird in der Datenbank abgeglichen, in der bereits bekanntgewordene Medien mit Straftatbestand wie Kinderpornografie abgelegt sind. Wenn das System dann anschlägt, prüft man die Nachrichten manuell oder leitet sie direkt an die zuständige Behörde weiter.

Wie erwähnt, funktioniert die PhotoDNA-Methode nur bei nicht durchgängiger Verschlüsselung. Bei der Ende-zu-Ende-Verschlüsselung läuft nur kryptischer Datensalat über die Server. Womöglich könnte das Prüfsummen- und Abgleichverfahren vor der Ende-zu-Ende-Verschlüsselung schon auf dem Endgerät des Absenders greifen, überlegen Experten nun, besonders praktikabel ist das jedoch nicht. Eine hybride Variante wäre auch denkbar: Die Hashes ließen sich komplett oder teilweise auf dem Smartphone des Absenders erstellen, abgeglichen wird die Prüfsumme dann auf leistungsstarken Servern oder in der Cloud. Denkbar wäre auch der Abgleich auf mehreren Servern von verschiedenen Betreibern – so gäbe es keine zentralen Angriffspunkte.

Uploadfilter gegen Ende-zu-Ende-Verschlüsselung

Eine weitere Möglichkeit, die Ende-zu-Ende-Verschlüsselung auszuhebeln, sind sogenannte Uploadfilter – sie arbeiten ähnlich der PhotoDNA-Methode von Microsoft. Beide Varianten zielen darauf ab, Inhalte automatisiert mithilfe von Vergleichsdatenbanken zu erkennen. Uploadfilter arbeiten wie folgt: Inhalte sollen entweder vor der Ende-zu-Ende-Verschlüsselung oder aber nach der Entschlüsselung durch den Empfänger auf dem jeweiligen Endgerät durch den Messenger analysiert werden. Der daraus entstehende Fingerprint soll mit der Datenbank abgeglichen werden. Dieser Abgleich kann lokal auf dem Gerät oder aber auf Anbieterservern oder Servern dritter Parteien erfolgen.

Finden sich Übereinstimmungen zwischen Fingerabdruck und Datenbank, so soll die eigentlich Ende-zu-Ende-verschlüsselte Kommunikation entweder an den Anbieter oder direkt an die staatliche Stelle ausgeleitet werden. Heißt: Inhalte bleiben nicht mehr bei beiden Enden – dem Absender und dem Empfänger. Sie landen – je nach Ergebnis der automatisiert stattfindenden Analyse – auch bei Dritten. Unterm Strich kann man also auch hier von einer Backdoor reden.

Geplante EU-Erklärung gegen Ende-zu-Ende-Verschlüsselung

So leicht ist das Aushebeln der Ende-zu-Ende-Verschlüsselung also nicht – die Ideen gehen den Behörden jedoch auch nicht so leicht aus. Jetzt sollen die Internetfirmen selbst zur Zusammenarbeit gedrängt werden: Diese sollen die entschlüsselten Daten an Polizei und Geheimdienst weitergeben. Wie netzpolitik.org Ende September berichtete, möchte die Bundesregierung im Rahmen ihrer EU-Ratspräsidentschaft eine Erklärung zum Aushebeln der verschlüsselten Kommunikation erreichen. Alle Mitgliedstaaten sollen dazu gebracht werden, Diensteanbieter entsprechend unter Druck zu setzen.

Die britische Bürgerrechtsorganisation Statewatch hatte ein Ratsdokument (PDF) veröffentlicht, welches die Planungen aufzeigt. Darin werden die einzelnen EU-Regierungen aufgefordert, ihre Position bis zum 07. Oktober an das deutsche Innenministerium zu senden. Sind alle Informationen gesammelt, soll der Ständige Ausschuss für die operative Zusammenarbeit im Bereich der inneren Sicherheit (COSI) mit den nationalen Innenministerien entscheiden, wie es weitergeht.

Es bleibt also abzuwarten, welche Erklärungen die Mitgliedstaaten abgeben. Datenschützer*innen ahnen nichts Gutes: Sie gehen davon aus, dass der Rat die Kommission auffordern könnte, Internetfirmen in die Pflicht zu nehmen. Möchten diese ihre Dienste innerhalb der EU anbieten, könnten sie zur Kooperation gezwungen werden.

Das Ende der Ende-zu-Ende-Verschlüsselung?

Sollte die EU die Ende-zu-Ende-Verschlüsselung aufweichen oder umgehen wollen, landen nicht nur strafbare Inhalte auf den Servern der Anbieter oder denen des Staates, sondern auch hochgradig private und intime Inhalte von dann unter Generalverdacht stehenden, jedoch unbescholtenen Bürger*innen. Hinzu kommt die Unwägbarkeit der Automatisierung unter dem Einsatz Künstlicher Intelligenz (KI): Experten erwarten bei der Erkennung der Inhalte hohe false-positive- bzw. false-negative Raten. An einem Beispiel zum Abgleich nach der PhotoDNA-Methode wird dies deutlich: Was, wenn die Kriminellen auch nur einen Pixel in einem Bild ändern? Sofort ändert sich der Hashwert, sodass die Wiedererkennung durch die Datenbank versagt. In den Papieren wird immer wieder eine Detektion von verdächtigen Inhalten durch KI vorgeschlagen, jedoch dürfte damit die False-Positive-Rate immens hochgehen.

Im verschlüsselten Raum werden nicht nur kinderpornografische und damit natürlich hochgradig kriminelle und verabscheuungswürdige Inhalte ausgetauscht. Es befinden sich auch Journalisten in diesem Raum, die aus nicht allzu demokratischen Ländern berichten – und dies nur aufgrund der Ende-zu-Ende-Verschlüsselung können. Auch befinden sich darin unzählige private Kommunikationen ganz normaler Menschen. Das hieße: Kritiker*innen in Diktaturen hätten keine Chance mehr, sich mitzuteilen, Aktivist*innen könnten sich nicht mehr vernetzen, sensible Daten ließen sich nicht mehr sicher austauschen. Für die freie Kommunikation wäre das Ende der Ende-zu-Ende-Verschlüsselung nichts Geringeres als der Sargnagel.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 4



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu