Sichere Verschlüsselung und Zugriff durch Behörden – geht das?

Am vergangenen Wochenende ist durch Recherchen des ORF bekannt geworden, dass die Deutsche Ratspräsidentschaft und das Deutsche Innenministerium die Resolution 12143/1/20 mit dem Titel „Draft Council Resolution on Encryption-Security through encryption and security despite encryption” per Umlaufverfahren im Rat der Europäischen Union beschließen möchte und zahlreiche Medien sahen die Resolution als Versuch eines Verbot effektiver Ende-zu-Ende-Verschlüsselung[1]. Die Resolution bekräftigte, dass sichere Verschlüsselung extrem wichtig ist und fordert gleichzeitig, dass berechtigte Behörden zur Verbrechensbekämpfung Zugriff auf Ende-zu-Ende-verschlüsselte Chats erhalten sollten. Dafür sollten die die Behörden in Kooperationen mit den Technologieunternehmen technische Lösungen entwickeln.

Klingt auf den ersten Blick gar nicht wie ein Verbot, doch wieso sprechen die Medien beinahe einhellig von einem Verbot der sicheren Verschlüsselung? Ganz abwegig schien die Analyse der Medien wohl nicht, denn und sogar das Deutsche Innenministerium sah sich genötigt klarzustellen, dass dies nicht die Forderung des Papiers sei[2]. Wir haben uns den Vorschlag angeschaut und analysiert, wie sich die Forderung des Ministeriums mit der technischen Realität verträgt. Dafür schauen wir uns im Folgenden an, wie Verschlüsselung funktioniert, an welchen Stellen Zugriffsmöglichkeiten für Behörde bestehen könnten und

So funktioniert Nachrichtenverschlüsselung

Bei der Ende-zu-Ende-Verschlüsselung mit einem Public/Private-Key erzeugt jeder Teilnehmer einen Private- und einen Public-Key. Hierbei wird der Private-Key niemals ausgetauscht, sondern dient zum Signieren von Nachrichten. Es wird kryptographisch sichergestellt, dass die Identität des Absenders, sowie der Nachrichteninhalt nach der Übertragung überprüft und sichergestellt werden können. Der Private-Key kann zudem alle Nachrichten entschlüsseln, die mit Hilfe des dazugehörigen Public-Key verschlüsselt wurden. Alle Teilnehmer einer Kommunikation tauschen also jeweils ihre öffentlichen Schlüssel aus, wenn sie miteinander kommunizieren möchten. Wenn eine Teilnehmerin (wir nennen sie Alice) eine Nachricht an einen anderen Teilnehmer (wir nennen ihn Bob) schicken möchte, signiert sie diese Nachricht zunächst mit ihrem eigenen Private-Key und verschlüsselt sie im Anschluss mit dem Public-Key von Bob. Bob kann als Empfänger mit seinem Privat-Key die Nachricht entschlüsseln und kann mit dem Public-Key von Alice überprüfen, ob die Nachricht auch wirklich von Ihr gesendet und auf dem Weg nicht manipuliert wurde. Die asymmetrische Verschlüsselung ermöglicht es dem Sender schon beim Abschicken der Nachricht sicher zu gehen, dass nur der Inhaber des Private-Keys sie lesen kann. Hinzu kommt, dass der Empfänger sicher nachvollziehen kann, wer der tatsächliche Absender ist.

Bei Messenger-Diensten läuft die E2E-Verschlüsselung nach den gleichen Prinzipien, mit dem Unterschied, dass wir die Schlüssel selber nicht kennen. Der Austausch der Schlüssel sowie die Ent- und Verschlüsselung läuft vollständig im Hintergrund ab und kann von den Nutzern nur bei wenigen Diensten beeinflusst werden. Bei OpenSource-Projekten wie Signal oder Wire kann der Prozess dank offenen Quellcode immerhin nachvollzogenen werden, bei WhatsApp und Facebook hingegen müssen wir Mark Zuckerberg und seinen Entwicklern vertrauen.

So könnte eine „berechtigte Behörde“ eingreifen

Das Dokument des EU-Rats trifft wenig technisch spezifische Aussagen, wie eine berechtigte Behörde bei Erhalt der Verschlüsselung Zugriffsrecht erhalten soll wird nicht präzisiert und bleibt damit Objekt der Spekulation. Eine technisch mögliche Lösung wäre die Einführung von Generalschlüsseln bei den Kommunikationsdiensten. Ein solcher Generalschlüssel könnte jederzeit die Entschlüsselung der zwischen den ursprünglichen Kommunikationsteilnehmern versendeten Inhalte ermöglichen. Technisch wäre jedes Gespräch unter den Nutzern dann eine Gruppenkonversation, bei der z.B. WhatsApp stellvertretend für die Behörden von Anfang an mitliest.  Die Einführung eines solchen Generalschlüssels bricht automatisch die Vertrauenswürdigkeit und die Sicherheit des Kommunikationsdienstes, sodass der Dienst für vertrauliche Kommunikation vollständig unbrauchbar wird.

Wenn Kommunikationsdienste Generalschlüssel zu all unseren Konversationen aufbewahren, um im konkreten Fall auf Anordnung übergeben werden zu können, war die Kommunikation zu keinem Zeitpunkt vertraulich. Es würde eine Datenbank mit Zugriffsschlüsseln zu all unseren Konversationen erfordern und damit entstünde, ein riesiger Honigtopf für Kriminelle, a ring to rule them all, ein zentraler Ort, der einem Zugriff auf jedes Gespräch auf unseren Smartphones eröffnet.

Angriff auf die Allgemeinheit

Der Grund weshalb sich viele Menschen Apps wie Signal, Threema oder Wire installieren und anderen Diensten vorziehen ist, dass sie sich davon ein höheres Level an Sicherheit und Vertrauenswürdigkeit in ihrer Kommunikation, insbesondere gegenüber dem Dienstanbieter, versprechen. Eine Zwang zur staatlichen Hintertür würde unsere gesamte IT-Branche in Europa belasten und die Sicherheitsrisiken unserer IT-Systeme um ein Vielfaches erhöhen. Sicherheitslücken, wie universelle Generalschlüssel, können auch von Kriminellen genutzt werden. Die Anstrengungen, mit der Europäischen Datenschutzgrundverordnung  Geschäftsmodelle für sicherer IT-Lösungen in Europa zu fördern, würde mit dieser Regelung massiv konterkariert und widerspricht der gleichzeitig der  Pflicht aus DSGVO, persönliche Daten fachgerecht zu verschlüsseln.

Diesen drohenden Vertrauensverlust und das damit verbundene Sicherheitsrisiko hat auch Apple 2015 erkannt. Nach dem Terroranschlag von San Bernardino hat sich Apple geweigert, das FBI beim Brechen der Verschlüsselung des iPhones des Täters zu unterstützen. Nicht um die Kommunikation eines Terroristen zu schützen, sondern um die Kommunikation jedes iPhone-Nutzers weltweit zu schützen. Ist die Verschlüsselung einmal für das FBI gebrochen, dauert es nicht mehr lange bis auch Kriminelle die gleiche Schwachstelle ausnutzen können.

Der Wettbewerbsvorteil europäischer Lösungen, das Wissen dass man sich hier eben auf Vertraulichkeit verlassen kann, wäre mit einem Schlag dahin. Der Vertrauensverlust für den Tech-Standorts Europa wäre enorm. Das Risiko, dass autoritäre Regime wie China oder Saudi-Arabien dem Beispiel der EU folgen und ebenfalls Zugriff ihrer Sicherheitsbehörden auf geheime Zweitschlüssel zu unserer Kommunikation verlangen, ist real und enorm. Gerade erst hat sich unter anderem Russland ein Beispiel am Deutschen NetzDG genommen, um die politische Opposition online einfacher zu bekämpfen. Die Befürchtungen der Kritiker des NetzDG haben sich bewahrheitet.

Sieht man von der Gefährdung unserer IT-Infrastruktur ab, macht ein weiteres Detail die vorgeschlagene Lösung völlig unverhältnismäßig. Ein Super-Key funktioniert nur für Dienste, bei denen ein zentralen Dienstleister die Konversationen technisch abwickelt. Niemand kann Kriminelle und Terroristen davon abhalten, Kommunikationssysteme zu betreiben und zu benutzen, die diese Backdoor nicht enthalten. Sie könnten sich z.B. einfach verschlüsselte E-Mails schreiben. Mit der vorgeschlagenen Lösung wäre dann zwar der Zugriff auf Omas WhatsApp-Nachricht sichergestellt, die kriminelle Terrorplanung wird problemlos ausweichen können. Der Ansatz ist also nicht nur schädlich, sondern auch mit Blick auf die angepeilten Bedrohungsszenarien absolut wirkungslos. Stattdessen wird die Sicherheit für uns alle, Bürger wie Unternehmen, massiv gefährdet.

Fazit

Auch wenn das CSU-Innenministerium auf Nachfrage erklärt, es ging nur um einen vertrauensvolle Diskussion, ist der Vorschlag brandgefährlich. Verschlüsselung ist Mathematik und nicht verhandelbar. Das Ziel der Resolution kann nur durch einen Generalschlüssel erreicht werden und ein solcher ist das Gegenteil von guter Verschlüsselung. Der Schaden für unsere IT-Infrastruktur und Sicherheit wäre enorm und ihr Nutzen mindestens fragwürdig. Omas WhatsApp-Verlauf ist es nicht wert. Es gibt Ideen, die sind so schlecht, dass man sie lieber gleich lassen sollte. Das hier ist so eine.


[1] https://files.orf.at/vietnam2/files/fm4/202045/783284_fh_st12143-re01en20_783284.pdf

[2] https://t3n.de/news/verschluesselung-whatsapp-eu-verbot-bundesregierung-1335186/

Autoren

  • Konrad Greilich.

    Konrad hat in Berlin und Tel-Aviv Rechtswissenschaften studiert und promoviert derzeit über SmartContracts in der Unternehmensleitung.

  • Thomas Möhle

    Thomas ist gefragter Systemadministrator und setzt sich schon seit der Schulzeit für ein freies und sicheres Internet ein.