Staatliche Backdoors für Verschlüsselung: eine Gegenrede

David Cameron, der amerikanische FBI Direktor James Comey und natürlich auch der deutsche Innenminister verfolgten in den vergangenen Monaten eine Versicherheitlichungs-Kampagne die forderte, dass staatliche Sicherheitsbehörden einen Zugangsschlüssel zu Verschlüsselungstechnologien haben sollten (‘exceptional access‘). Mit anderen Worten soll eine Kopie der Schlüssel bei staatlichen Stellen gespeichert werden. Vorstellbar wäre, dass z.B. Zugangspasswörter, z.B. zu WhatsApp Chats, beim Staat liegen sollen. Konservative ‘law and order‘ Politiker bewerben hier eine Norm der staatlichen Kontrolle bzw. Hoheit über Informationstechnologien: der Staat müsse in der Lage sein, verschlüsselte Kommunikation bzw. Geräte knacken zu dürfen. Sie behaupten, diese Kompetenz sei notwendig, da Überwachungsbehörden im digitalen Zeitalter sonst im Dunkeln stünden da sie nicht wüssten, was ihre Bürger (und natürlich auch die sogenannten bad guys) über digitale Kanäle so besprechen. Diese Forderung ist keinesfalls neu, obgleich sie in einer Post-Snowden Ära nur noch verwunderlicher und besorgniserregender erscheint. 1993 argumentierten amerikanische Behörden nämlich ähnlich. Sie forderten, dass amerikanische IT-Hersteller einen sogenannten Clipper-Chip in ihre Geräte einbauen sollten, der staatlichen Zugriff und Entschlüsselung erlaube. Die Geschichte nennt diese Episode die ‘Crypto Wars‘ der 1990er. Damals argumentierten sowohl die IT-Hersteller als auch namhafte IT-Spezialisten und Kryptografen gegen die Einführung staatlicher Backdoors – erfolgreich. Der Clipper Chip kam nie und die Internet Revolution erfolgte ohne staatliche Kontrolle. Umso interessanter ist, dass wir nun ein Wiederauflammen der gleichen Debatte mit den gleichen unlogischen und gefährlichen Argumenten seitens der Überwachungsbefürworter erleben. Aus diesem Grund haben sich die selben Krypto-Experten zusammen getan, um eine Reihe stichhaltiger Argumente gegen staatliche Kontrolle der IT zu formulieren. Im Folgenden möchte ich die wichtigsten Erkenntnisse aus ihrem Paper zusammenfassen und ins Deutsche übertragen.

  • Die fear-mongering statements der Überwachungsbefürworter von 1993 trafen nicht ein. Wie eingangs erwähnt wurde zur Rechtfertigung der Clipper Technologie (eine ‘extraordinary measure‘ im Sinne des Securitization Frameworks) das gute alte Argument der nationalen Sicherheit bemüht. Es wurde behauptet, dass digitale Technologien traditionelle Wiretaps unbrauchbar machen würden und dass innerhalb weniger Jahre, 40% der Kommunikation nicht mehr lesbar für das FBI sei und man im Dunkeln stünde. Dies ist nachweislich nicht eingetroffen. Die Snowden Dokumente belegen, dass Law-Enforcement Behörden alles andere als im Dunkeln stehen. Im Gegenteil: das Licht der gesammelten Datenmassen blendet und macht förmlich blind. Sicherheitsbehörden lassen schon heute durchblicken, dass man die schiere Anzahl der Daten nicht mehr Überblicken kann.
  • Das Einbauen von staatlich-verordneten Backdoors würde den gegenwärtigen Trend zur mehr Sicherheit und zu ‘forward security‘ negieren. Das Internet ist unsicher, denn es war nie für sichere Kommunikation entwickelt worden. Das wurde schon während der 1990er Jahre kritisiert, mit geringen Konsequenzen. Hersteller begannen zögernd sich um mehr Sicherheit zu kümmern (Microsoft entdeckte das Thema erst nach den desaströsen Angriffen auf Windows XP Anfangs der 2000er). Heute sind wir zum Glück weiter. Es existiert ein wachsenden Sicherheitsbewusstsein bei IT-Herstellern. Facebook verschlüsselt, als Reaktion auf Snowden, mittlerweile Nachrichten. Apple verschlüsselt iPhones neuerdings im Werkszustand und auch Google bietet seit einiger Zeit diese Möglichkeit an. Sicherheitsmechanismen wie Verschlüsselung entwickeln sich langsam aber sicher zum Industriestandard. Ein Trend ist ‘forward secrecy‘, also Verschlüsselung mit einmal-Schlüsseln, die sich nach einmaligem Gebrauch vernichten. Diese Technologie ist sehr sicher, würde aber ad absurdum gelegt, wenn Staatliche stellen eine Kopie dieser Schlüssel horten (auf Vorrat speichern) dürften. Wie wäre es zu bewerkstelligen, dass es eine Kopie eines Einmal-Schlüssel gäbe? Diese Idee ist ein Oxymoron.
  • Staatliche Zugänge in Systeme einzubauen erhöht die Komplexität dieser IT-Systeme. Komplexität ist der Feind von Sicherheit, da Komplexität die Anzahl potenzieller Fehler und Schwachstellen erhöht. Der ehemalige Forschungsdirektor der NSA erklärte 2013 zur Frage der Sicherheit der Obamacare Daten dem Kongress:  “When it comes to security, complexity is not your friend. Indeed it has been said that complexity is the enemy of security. This is a point that has been made often about cybersecurity in a variety of contexts including, technology, coding and policy. The basic idea is simple: as software systems grow more complex, they will contain more flaws and these flaws will be exploited by cyber adversaries.”
  • Wenn es eine staatliche Schlüsseldatenbank gäbe, müsste diese irgendwo gespeichert werden. Die steigende Anzahl von Zwischenfällen, Wirtschaftsspionage und Computer-Netzwerkattacken, wie zu letzt der Diebstahl persönlicher Daten der US-Verwaltung, sollte einen hier skeptisch stimmen. Eine zentralisierte Datenbank, die Zugangsschlüssel zu den Geräten ganzer Bevölkerungen enthält, würde ein unwiderstehliches Angriffsziel für allerlei ‘bad guys‘ darstellen. Eine dezentrale Datenbank hätte zudem mit noch größeren Sicherheitsrisiken (bei der Implementierung) zu kämpfen.
  • Wenn wir es zulassen, dass die USA, UK und Deutschland staatlichen Zugang bekommen, wo stoppen wir dann? Mit welchen Gründen könnten wir China die gleiche Forderung verwehren? Wir wissen, dass in autoritären Systemen verschlüsselte Dissidentenkommunikation geknackt wird, um Regimegegner zu inhaftieren. Wir würden uns moralisch mitschuldig machen, wenn dies durch legale staatliche Mittel ermöglicht würde. Wie würde man das ganze international regeln?
  • Staatliche Backdoors machen die gesamte IT-Welt und das Internet als solches dramatisch unsicherer. Banken, Versicherer und Verkäufer müssen sich darauf verlassen, dass Verschlüsselung, wie z.B. beim Online Banking funktioniert. Wenn es auch hier staatlich-geregelte Schwachstellen gäbe, könnte das das Ende des e-commerce bedeuten, was letztlich dramatische Folgen für die Wirtschaft hätte. Woher weiß man das? Weil es Modellversuche gab. Es gab bestimmte Technologien, die mit Regierungszugang im Hinterkopf entwickelt wurden, darunter der GSM Standard für Mobilfunk oder einige Router von Cisco im Jahr 2010: “when the NSA examined telephone switches built to comply with government-mandated access for wiretapping, it discovered security problems with all the switches submitted for testing.”
  • Ein weiterer Grund für drohende wirtschaftliche Schäden sind die Implikationen von Verschlüsselungsbrechung: wenn z.B.  SSL/TSL protocol, welches für sichere Websitenkommunikation, etwa beim Online-Banking verwendet wird, eine staatliche Zugangstür enthielte, entsteht damit das Risiko, dass Informationen während des Datentransfer verändert würden. Der Absender kann sich nicht sicher sein, dass seine Daten (z.B. eine Überweisung von 5000€ an seine Frau), wirklich vollständig ankommt und nicht auf dem Weg verändert wird (in z.B. eine Überweisung von 50000€ an ein Nummernkonto auf den Bahamas). Es gäbe damit keine Sicherheit mehr über die Integrität von Daten, da diese theoretisch während der Übertragung verändert werden könnten. D.h. ein weiterer Schlüssel für Staaten erzeugt neue Sicherheitsrisiken, die vorher nicht da waren.
  • Wenn Hersteller gezwungen werden, ‘exceptional access‘ in ihre Geräte, Software und Apps einzubauen, erfordert dies zusätzlichen Aufwand. Kleine Firmen und Start-Ups können sich dies im Zweifel nicht leisten. Zweierlei Folgen sind abzusehen: 1) Eine Innovationshemmung. Kleine Firmen könnten schlicht verweigern, ihre Dienste in z.B. Deutschland anzubieten um das Gesetz zu umgehen. Dies erzeugt Wettbewerbsnachteile für das Land mit den höheren Restriktionen. Getreu des liberalen Mottos: mehr Regulation ist schlecht für den Wettbewerb. Kunden könnten außerdem auf Software von Herstellern aus Ländern ausweichen, die keinen ‘exceptional access‘ für den Staat herstellen. Die zweite Folge ist schlecht implementierte ‘exceptional access‘ Technologie. Diese führt wiederum zum nächsten Punkt.
  • ‘Bad Guys’ (Russland!) könnten die neuen Einfallstore missbrauchen.
  • Der demokratische Westen ist die einzige Community weltweit, die für ein offenes, demokratisches Internet eintritt. Wenn wir nun, ganz genau wie autoritäre Systeme fordern, dass der Staat wissen müsse, was seine Bürger denken und sagen, setzen wir uns auf die gleiche Ebene herab. Dies gefährdet sowohl unsere Gesellschaften als auch das freie Internet. Ferner verlieren wir Soft-power und unsere moral leadership in diesen Angelegenheiten. [eigener Punkt]

Implementierungsschwierigkeiten.

Die Autoren werfen eine Reihe von Fragen auf, über die natürlich kein Politiker bisher nachgedacht hat, die aber weitreichende Implikationen haben.

  • Wie ist ‘exceptional access‘ über mehre Länder zu koordinieren?
  • Was würde ein solches Programm kosten? Sind Kosten und Nutzen in einem sinnvollen Verhältnis?
  • Wie stellt man sicher, dass ‘exceptional access‘ Mechanismen sicher und zuverlässig sind? Gibt es security audits?
  • Wie würden Staaten mit Herstellern und Firmen umgehen, die sich weigern, staatliche Zugänge einzubauen? Könnte man große Konzerne Apple und Google dazu zwingen oder würden diese im Zweifelsfall auf kleine Sondermärkte verzichten?
  • Wie würde man mit Nutzern umgehen, die z.B. Dienste aus dem Ausland verwenden oder Geräte von Herstellern beziehen, die keinen staatlichen Zugang erlauben? Gibt es dann Importverbote für sichere Technologie? [eigener Punkt]
  • Wer würde das ‘exceptional access‘ System entwickeln? Die USA, UK? Wer würde Ihnen trauen, dass dies korrekt und ohne Hintertür zur Hintertür entwickelt würde?
  • Könnten die technischen Details von der IT-Sicherheitscommunity evaluiert werden?
  • Wer würde sicherstellen, dass Behörden mit ‘exceptional access‘ sich rechtmäßig, d.h. an Gesetze gebunden verhalten? Wer stellt sicher, dass es keinen staatlichen Missbrauch der Schlüssel gibt?
  • Wer darf und kann die Schlüssel sicher speichern?

Fazit

Es sollte deutlich geworden sein, dass die Forderung, der Staat müsse verschlüsselte Kommunikation seiner Bürger knacken, überwachen und den Zugang zentral speichern dürfen, mit enormen Gefahren verbunden ist. Kosten und Nutzen stehen hier in keinerlei Verhältnis. Die Autoren entwerfen im Fazit einen interessanten Vergleich:

a proposal to regulate encryption and guarantee law enforcement access centrally feels rather like a proposal to require that all airplanes can be controlled from the ground. While this might be desirable in the case of a hijacking or a suicidal pilot, a clear-eyed assessment of how one could design such a capability reveals enormous technical and operational complexity, international scope, large costs, and massive risks — so much so that such proposals, though occasionally made, are not really taken seriously.

Im vor-digitalen Zeitalter konnte der Staat auch nicht jedes Kneipen- oder Schlafzimmergespräch seiner Bürger mithören. Verfassungsgerichte in demokratischen Rechtsstaaten weisen immer wieder darauf hin, dass der Unterschied zwischen demokratischen Rechtsstaaten und anderen Systemen der ist, dass der Staat eben nicht alles darf, was er theoretisch kann. Der Staat muss bisweilen im Dunkeln stehen. Dass ist die tragische Ironie des Rechtsstaats. Wenn wir aber diese Gründungsidee im Grundgesetz, getrieben von Angst vor Terror und dem üblichen Sicherheitspopulismus brechen, müssen wir uns langfristig die Frage stellen, was unseren Überwachungsstaat von dem in nicht-demokratischen Staaten überhaupt noch unterscheidet. Fundamentale Werte sind durch staatlich verordnete Schwächung von Verschlüsselung bedroht: die Pressefreiheit z.B., Geheimnisträger wie Anwälte, Ärzte und Psychologen sind bedroht ihren Job nicht mehr vertraulich ausführen zu können. Auch jetzt bemerkt man unter der digitalen Avantgarde und der deutschen Intelligentsia schon eine Schere im Kopf: das Unbehagen nicht mehr alles über digitale Kanäle sagen zu dürfen, weil der Staat ja eventuell mithöre und dies evtl. Berufsperspektiven verbaue. Diese Form der Selbstzensur ist Folge des Überwachungswahns von Demokratien und Nichtdemokratien und wir sollten uns über die Schäden solcher ‘law & order Forderungen‘, die nicht mal richtig zu Ende gedacht werden, im Klaren sein.

Advertisements
This entry was posted in present democrats and tagged , , , , , , . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s