Erstellt am: 6. 11. 2014 - 19:00 Uhr
"Goldene Schlüssel" für Geheimdienste und Polizei
Am Mittwoch forderte Gilles de Kerchove, der Anti-Terror-Koordinator der EU, vor dem EU-Innenausschuss einen "goldenen Schlüssel" für die Exekutive zum Zugriff auf verschlüsselte Kommunikation. Zwei Tage davor hatte der neue Direktor des britischen Geheimdienstes GCHQ, Robert Hannigan, die Zunahme verschlüsselter Kommunikation beklagt und Anbieter sicherer Services mit Unterstützern von Terroristen gleichgesetzt.
Am Mittwoch folgte die britische Innenministerin Theresa May mit Warnungen, dass eine von der eigenen Regierung geplante Maßnahme zur verbesserten Abdeckung von Mobilfunknetzen Terroristen schützen würde. Den Auftakt zu dieser neuen Kampagne von Geheimdiensten und Polizei gegen Verschlüsselung per se hatte FBI-Chef James Comey Mitte Oktober gesetzt. Der Grund dafür sind die in Reaktion auf den NSA-Spionageskandal allgemein erhöhten Sicherheitsstandards, die nun auf dem Markt langsam sichtbar werden. Die aktuelle Situation aber erinnert stark an die "Crypto Wars" der späten 1990er Jahre, die mit der Legalisierung starker Verschlüsselungsprogramme endeten.
APA/EPA/JULIEN WARNAND
"Dunkle, dunkle Zeiten"
Anlass für Comeys Warnungen vor "dunklen, dunklen Zeiten" war, dass die neuen iPhones mit einem Zugriffsschutz ausgeliefert werden, die ein Passwort erfordern. Dabei hatte Apple nur auf die gestiegene Nachfrage der Kunden reagiert. Datensicherheit, die bis zum Auffliegen des NSA-Spionageskandals stets weit hinter neuen Apps und Features rangierte, wird nun zunehmend zum wichtigen Verkaufsargument. Aus diesem Grund wird auch die nächste Auflage des Android-Betriebssystems standardmäßig mit Verschlüsselung des gesamten Datenspeichers ausgeliefert.
Während EU-Behörden eine Ausweitung der Zugriffsbefugnisse auf Benutzerdaten fordern, hat sich die neue EU-Kommission zum Ziel gesetzt, die Novelle zur Datenschutzverordnung möglichst schnell fertigzustellen.
Dass Mobilgeräte besser gegen Missbrauch nach Diebstahl oder Verlust gesichert werden, ist heute allein schon deshalb weitaus wichtiger als noch vor wenigen Jahren, weil immer mehr Benutzer Mobilgeräte auch für Onlinebanking und Einkäufe benützen. Zudem enthalten die mobilen Smartphones weit mehr persönliche und auch intimere Datensätze als Handys der ersten Generation, auf denen außer Adressbuch, SMS oder ein paar Fotos nicht viel mit persönlichem Bezug zu finden war. Das zeigt sich mittlerweile bei jeder neuen Welle geleakter Nacktfotos von Handys Prominenter ziemlich eindrucksvoll.
Die "Crypto Wars" der 1990er
Dieser mit düsteren Warnungen begleitete Vorstoß von Geheimdiensten und Strafverfolgern dies- und jenseits des Atlantiks setzt auf die Ängste vor heimkehrenden IS-Terroristen. Zudem baut man darauf, dass der NSA/GCHQ-Spionageskandal seit Monaten immer seltener in den Schlagzeilen zu finden ist, die nun von den Mordtaten der IS-Terroristen dominiert werden.
Im Jahr 1999 wurde das in den USA bestehende Verbot der Ausfuhr sicherer Programme für Verschlüsselung umgangen. Der Quellcode des legendären Programms PGP wurde in gedruckter Form in mehreren dicken Bänden nach Europa exportiert und dort wieder eingescannt.
Man nutzt sozusagen die Gunst der Stunde, um die Befugnisse der Behörden auszuweiten, während der "Crypto Wars" spielte die Kinderpornografie die Hauptrolle als Schreckgespenst. Da durch das Internet zutage kam, wie erschreckend verbreitet der Missbrauch von Kindern quer durch die Gesellschaft weltweit ist, wurde das Netz in der Folge zum Ursprung dieses gesellschaftlichen Problems erklärt. Verbreitung von Kinderpornografie wurde plötzlich als Internetdelikt geführt.
"Roaming begünstigt Terroristen"
Am Mittwoch wandte sich die britische Innenministerin sogar gegen Pläne aus dem eigenen Kabinett, für ländliche Gebiete Großbritanniens mit schlechter Netzabdeckung ein Roamingverfahren einzuführen. Etwa ein Fünftel der Bevölkerung Großbritanniens ist von diesen Lücken im Netz des jeweiligen Mobilanbieters betroffen.
APA/EPA/FACUNDO ARRIZABALAGA
Während ausländische Handys einfach ein anderes,
erreichbares Netz an Ort und Stelle zum Roaming wählen, bleiben britische Geräte in einem solchen Fall offline. Daran wird sich so schnell nichts ändern, denn Innenministerin May erklärte explizit, dass ein solches Roaming innerhalb Großbritanniens "schädliche Auswirkungen" auf die Verfolgung von Straftätern wie Terroristen haben würde.
Telefonregeln für das Internet
In Großbritannien wurden bereits im Juli die ersten Schritte gesetzt, um die Vorratsdatenspeicherpflicht auch auf alle Webmail-Dienste auszuweiten. Das betreffende Gesetz (DRIP) wurde unter einer Notfallverordnung im Eilverfahren verabschiedet.
Die konzertierte Aktion ist zwar an Mobilfunkgeräten aufgehängt, gerichtet ist sie jedoch gegen sicher verschlüsselte Services überhaupt. Auch wenn die Daten etwa auf einem iPhone durch Verschlüsselung des gesamten Speichers und ein Passwort, das nur der Kunde kennt, gesichert werden, so sind sie in Zeiten der "mobilen Cloud" weitgehend vollständig ein zweites Mal vorhanden, nämlich bei Apple selbst. Ein einfacher Gerichtsbeschluss oder einer der National Security Letters in den USA genügt, um Apple zur Herausgabe nicht nur aller Benutzerdaten, sondern auch der Profile sämtlicher Kommunikationspartner über mehrere Instanzen zu zwingen.
Das Ziel dieser Kampagne liegt auf der Hand. Da Telefonie von einem eigenen Dienst inzwischen nur noch eines von vielen Services zur Kommunikation über drahtlose Breitbanddienste ist, versuchen die Behörden, die alten Vorschriften für reine Telefonnetze nun auf alle Internetdienste auszuweiten. Sowohl der amerikanische Communications Assistance Law Enforcement Act von 1995 als auch ein nahezu gleichlautender EU-Ministerratsbeschluss von 1995 verpflichten die Mobilfunker bis heute, Überwachungsmöglichkeiten für die damals neuen digitalen GSM-Handynetze vorzusehen.
Strukturwandel mit TCP/IP
Auch in Österreich haben die Netzbetreiber infolge des NSA-Skandals damit begonnen, ihre Netze gegen Angriffe zu härten. Bei der A1 Telekom und bei T-Mobile werden mittlerweile immer größere Teile des TCP/IP-Verkehrs auf den Backbones, aber auch zu den Funkmasten verschlüsselt.
Seit gut 20 Jahren bestehen nun diese "Hintertüren" in den Mobilfunknetzen in Form von Schnittstellen, an denen Strafverfolger und Geheimdienste bis heute Metadaten und Gesprächsinhalte abgreifen können. Wenn in Mobilfunknetzen der ersten Generation überhaupt Verschlüsselung zum Einsatz kam, kontrollierte sie der Netzbetreiber selbst. Nach der Gesetzeslage sowohl in Europa als auch in den USA sind die Netzbetreiber verpflichtet, die Verschlüsselung in einem solchen Fall aufzuheben.
Mit dem Siegeszug des Internetprotokolls TCP/IP, das seit der Einführung drahtloser Breitbanddienste auch die Mobilfunknetze immer mehr dominiert, änderte sich dieser Status quo. Wie bei leitungsgebundenen Internetanschlüssen konnten nun Firmenkunden wie private Nutzer auch eigene Verschlüsselungsmethoden mobil einsetzen. Da die Standorte großer Firmen aber bereits um die Jahrtausendwende über verschlüsselte Virtual Private Networks rund um die Welt vernetzt waren, waren diese von den Begehrlichkeiten ausgenommen.
Uraltkonzept der 1990er Jahre
Mit den neuen Forderungen nach einem "goldenen Schlüssel" wird von Geheimdiensten und Polizei also ein Uraltkonzept aus der Mitte der 1990er Jahre neu aufgelegt. FBI und NSA hatten sich da erbittert dagegen gewehrt, dass Internetbrowser auch Module zur sicheren Verschlüsselung enthalten sollten.
Im Mai 1999 bestätigte der Direktor des australischen Defence Signals Directorate (DSD) öffentlich, dass seine Organisation mit anderen "Signals intelligence"-Organisationen systematisch abgefangene Daten austausche. Zehn weitereFuZo-Stories dazu aus dem Jahr 2000.
Sowohl dem damaligen Marktführer Netscape als auch Microsoft wurden gerade einmal 40-Bit starke Schlüssel erlaubt. Banken, Industrie und Bürgerrechtler forderten damals unisono die Freigabe starker Verschlüsselung, was technisch längst möglich war. In die Zeit dieser Debatte fiel auch der NSA-Spionageskandal rund um das "Echelon" genannte, weltumspannende System zur Überwachung der Satellitenkommunikation durch NSA und GCHQ. Im EU-Parlament wurde im Jahr 2000 dazu ein Untersuchungsausschuss eingesetzt.
NSA-Spionageskandal 1.0
Die schließlich erfolgte Freigabe sicherer Verschlüsselung zur selben Zeit passierte unter dem Eindruck dieser ersten NSA-Enthüllungen und war vor allem auf den Druck aus dem Bankensektor zurückzuführen. Es hatte sich die Erkenntnis durchgesetzt, dass absichtlich eingebaute Hintertüren oder unzureichende Verschlüsselung die gerade stattfindende Einführung von Ѕervices wie Onlinebanking und den gesamten im Aufbau befindlichen E-Commerce gefährden würde.
APA/EPA/MICHAEL REYNOLDS
15 Jahre danach liegt dieselbe alte Forderung nach "key escrow" - verpflichtende Hinterlegung eines Nachschlüssels für die Behörden - nun offenbar wieder auf dem Tisch. Der von Polizei und Diensten geforderte "goldene Schlüssel" soll nun offensichtlich von den Herstellern der mobilen Geräte und Betriebssysteme eingefordert werden. Technisch gesehen handelt sich um ein- und denselben Sachverhalt, egal, ob man es "Schlüsselhinterlegung" oder "goldenen Schlüssel" nennt.
Dass sich Google und Apple, deren Betriebssysteme den mobilen Markt beherrschen, darauf einlassen, ist äußerst unwahrscheinlich. Dieselben Leute, die diese neue Sicherheitsmaßnahme nunmehr kritisierten, hätten sich ja denken können, dass derlei nach einem solchen Überwachungsskandal passieren würde, merkte Eric Schmidt, Chairman von Google, zu den Tiraden des FBI-Direktors lediglich an.
Der neue Krypto-Standard des W3C
Diese längst überfällige und an sich selbstverständliche Absicherung mobiler Kleincomputer, von denen weltweit täglich Zigtausende verloren oder gestohlen werden, ist nur der erste Ausläufer einer ganze Welle von Reaktionen auf den NSA-Skandal. Іm World Wide Web Consortium (W3C) ist der Standard für ein Verschlüsselungsinterface, das alle Webbrowser integrieren werden, kurz vor der Fertigstellung.
Im März wurden in jenen beiden technischen Gremien, die von Übertragungsprotokollen im Netz (IETF) bis zu Webbrowsern (W3C) alle Standards festlegen, erste Schritte zur Härtung der Übertragungswege gesetzt. "Man ist sich vollkommen darüber einig, dass dieser Totalüberwachung auf der Transportebene der Daten nur mit allumfassender Verschlüsselung begegnet werden kann", sagte Rigo Wenning, Justitiar des W3C zu ORF.at.
Dieses "Crypto-API" wird den Einbau von neuen Apps, die Verschlüsselungstechnik benutzen, nicht nur enorm erleichtern, sondern auch die Applikationen selbst wesentlich schneller machen. Ebenso als Reaktion auf den NSA-Skandal wurde im Lauf der letzten Monate eine schwer überschaubare Zahl ganz unterschiedlicher Services und Applikationen zur sicheren Kommunikation entwickelt.
Wer keine hat, kann auch keine Schlüssel liefern
Eines haben diese neuen Dienste jedoch weitgehend gemeinsam: Sie sind den Schlüsseln gegenüber agnostisch, der jeweilige Serviceanbieter stellt nur die Netzplattform und das Client-Programm für die Kunden zur Verfügung. Sowohl die mächtige Plattform Silent Circle des Krypto-Pioniers Phil Zimmermann für Textchat, Telefonie und Videokonferenzen als auch die ultraschlanke, einfach zu bedienende, aber dennoch sehr sichere App "CryptoCat" des Jungtalents Nadim Kobeissi folgen diesem agnostischen Prinzip. Wer nämlich keine Schlüssel hat, kann auch keine "goldenen Schlüssel" liefern.
Mehr über die neuen Programme und Apps kommt im zweiten Teil dieser Krypto-Serie am Wochenende.