Game on Game RTX

Kolumne: de Maizières Desinformation dechiffriert

Meldung von doelf, Montag der 29.08.2016, 15:12:51 Uhr

Als John Brunner seinen dystopischen Science-Fiction-Roman "Der Schockwellenreiter" ("The Shockwave Rider") im Jahr 1975 veröffentlichte, war dieser in mehrfacher Hinsicht visionär. Brunner beschreibt einen vernetzten Staat, in dem Datenschutz und Verschlüsselung ein Privileg von Unternehmen und Regierung sind. Die Bürger sind für die Oberen indes völlig transparent und dem System ausgeliefert. Und, wie wir alle wissen, führt übermäßige Macht zu einem Missbrauch derselben.

BildIm Jahr 1975 war das Internet noch in weiter Ferne, soziale Netzwerke bestanden aus dem Kirchenkreis oder der Nachbarschaft und Würmer hatte man im Garten, aber nicht im Computer. Nicht einmal der Begriff des "Cyberpunk" war geprägt, weshalb "Der Schockwellenreiter" auch als ein Vorbereiter desselben gilt. Hauptfigur des Romans ist Nick Haflinger, der ein Prototyp des Hackers ist. Haflinger geht es nämlich nicht um die eigene Bereicherung, sondern um das Aufdecken von Geheimnissen. Oder besser gesagt, um das Aufdecken aller Geheimnisse. Mit seinem Wurm schafft Haflinger eine Omnitransparenz, in der es für die Mächtigen keine Verstecke mehr gibt. Alle Entscheidungen landen auf dem moralischen Prüfstand der Gesellschaft und nichts bleibt mehr geheim.

Im frühen 21. Jahrhundert angelangt, zu dieser Zeit spielt übrigens auch "Der Schockwellenreiter", ist die globale Vernetzung zur Realität geworden. Fast jeder nutzt soziale Netzwerke und fürchtet Schadsoftware, die seine Daten verschlüsselt und in Geiselhaft nimmt. Indes greifen Geheimdienste wie die US-amerikanische NSA, der britische GCHQ oder auch der deutsche BND massenhaft auf das weltweite Datenmaterial zu, um die Menschen von allen Seiten zu durchleuchten. Wer könnte eine Gefahr darstellen? Wer vertritt Ansichten, die politisch anecken? Wer tanzt irgendwie sonst aus der Reihe? Doch nicht nur Staaten, auch Unternehmen durchleuchten unser Online-Leben, um uns als potentielle Kunden oder zukünftige Mitarbeiter zu identifizieren.

Die Maschinerie, welche Firmen wie Facebook, Google oder Microsoft einsetzen, um unser Leben bis ins kleinste Detail zu erfassen und daraus ein virtuelles Abbild zu generieren, ist gewaltig. Wonach suchen wir? Was kaufen wir? Mit wem und worüber kommunizieren wir? Wie hoch ist unser Puls dabei? Wann halten wir uns wo auf? Gleiches gibt für den Aufwand, den Geheimdienste betreiben, um unsere Kommunikation abzufangen und auszuwerten. Die Rückschlüsse, welche für Werbekunden oder Sicherheitsorgane gezogen werden, liefert dabei Programmcode, der mehr oder weniger sinnvolle Zusammenhänge herstellt. Und da die zu verarbeitenden Datenmengen gewaltig sind, fällt es auch niemandem auf, wenn dieser Code zuweilen großen Mist liefert.

Nicht zuletzt dank Edward Snowden wissen wir zumindest, dass wir vor den Geheimdiensten ziemlich nackt dastehen. Den Unternehmen liefern wir unsere Daten indes frei Haus, indem wir die Dienste von Facebook, Google oder Microsoft nutzen. Sei es aus reiner Bequemlichkeit oder weil man seine Seele an irgendeinen Teufel verkaufen muss, um in der heutigen Zeit erreichbar zu bleiben. Wer seine Privatsphäre in diesem Umfeld vor neugierigen Augen schützen will, muss Dienste mit einer Ende-zu-Ende-Verschlüsselung verwenden, denn bei diesen kann nicht einmal der Betreiber auf die Inhalte der Mitteilungen zugreifen. Idealerweise geht man gleich ganz anonym ins Internet und startet seinen Rechner mit einem Betriebssystem wie Tails.

Natürlich ist auch das Ende-zu-Ende-Konzept nur so sicher wie die dabei verwendete Verschlüsselung und generell wird jede Verschlüsselung irgendwann geknackt. Es geht lediglich darum, das Brechen dieses Schutzes so lange hinauszuzögern, bis die geschützten Daten keinerlei Bedeutung mehr haben. Für uns Bürger stellt eine sichere Verschlüsselung den einzigen wirksamen Schutz gegen repressive Regierungen, sammelwütige Konzerne und Internetkriminelle dar, doch natürlich kann niemand verhindern, dass sich auch Terroristen oder Kriminelle dieses Schutzes bedienen. Ebenso wenig lässt sich verhindern, dass Terroristen Fahrzeuge mieten oder im Baumarkt Äxte kaufen. Und auch den illegalen Handel mit Drogen und Waffen hatte es schon lange vor dem Internet gegeben.

Wenn sich nun Bundesinnenminister Dr. Thomas de Maizière mit seinem französischen Kollegen Bernard Cazeneuve trifft und fordert, dass "die Sicherheitsbehörden das technisch können, was sie jetzt schon rechtlich dürfen", sollte dies in mehrfacher Hinsicht nachdenklich stimmen. Und nicht nur, weil die französischen Gesetze wesentlich mehr erlauben als die deutschen und in unserem Nachbarland schon seit Monaten der Ausnahmezustand herrscht. Auch eine deutlich umfangreichere Vorratsdatenspeicherung und der Einsatz elektronischer Fußfesseln haben unseren Nachbarn nicht dabei geholfen, Terroranschläge zu verhindern. Daher schießt man sich jetzt auf die Verschlüsselung ein.

"Durch die technische Entwicklung sind manchmal Straftäter technologisch weiter als die Sicherheitsbehörden und das ist nicht richtig", erklärt de Maizière. Wenn man einen Blick in die lokale Polizeiwache und auf das weit verbreitete Zwei-Finger-Kreisen-Dateneingabesystem der dortigen Beamten wirft, mag das stimmen. Doch unser Bundesinnenminister verzerrt die Fakten, wenn er uns High-Tech-Terroristen vorgaukelt. Ein High-Tech-Terrorist würde die Signalschaltung von Bahnstrecken übernehmen und Züge ineinanderfahren lassen, statt mit einer Axt durch die Wagons zu laufen. Ein High-Tech-Terrorist würde Wasser- und Elektrizitätswerke sabotieren, statt einen LKW zu mieten. Nein, Herr de Maizière, nicht jeder, der WhatsApp benutzen kann, ist ein hochgerüstetes Cyber-Genie!

Tatsächlich stammen die am weitesten entwickelten Spionagewerkzeuge nicht von Terroristen oder Kriminellen, sondern von Geheimdiensten oder aus der freien Wirtschaft. Dies belegen die Programme der NSA, welche seit zwei Wochen im Internet zum Verkauf angeboten werden, sowie der Fall Pegasus, in dem die auf Cyber-Kriegsführung spezialisierte Firma NSO Group ihre "legale Spyware" an repressive Staaten verkauft hatte. Ja, auch die Russen und die Chinesen sollte man nicht vergessen, die lassen sich aber seltener in die Karten schauen. Wenn nun Milliarden an Steuergeldern nicht ausreichen, um eine Verschlüsselung zu knacken, liegt das nur daran, dass diese Verschlüsselung für den Moment noch sicher ist.

Nun ist es verständlich, dass die Ermittler gerne ein Werkzeug hätten, um sichere Verschlüsselungen zu brechen. Doch Hintertüren und Nachschlüssel unterhöhlen das komplette Sicherheitskonstrukt, denn sie lassen sich ebenso von Kriminellen oder Terroristen nutzen. Und diese müssten nicht einmal technisch aufrüsten, denn wenn es um Millionen oder gar Milliarden geht, lässt sich eine Hintertür am schnellsten durch Bestechung oder unter Zuhilfenahme von brutaler Gewalt öffnen. Letzteres ist auch eine Spezialität von Terroristen, denen eine geschwächte Verschlüsselung mitunter sogar Möglichkeiten eröffnen würde, von denen sie bisher nicht zu träumen wagten. Auf der anderen Seite kann niemand einen Kriminellen oder Terroristen zwingen, auf den Einsatz sicherer Verschlüsselungsmethoden zu verzichten.

Tatsächlich geht es den beiden Innenministern auch weniger um technisch versierte Experten, die ihre sensible Kommunikation aufwändig auf Offline-Systemen verschlüsseln, im Anschluss auf eine CD brennen und erst dann über einen Tails-Rechner online verschicken, sondern um die Nutzer von Diensten wie WhatsApp oder die deutschen E-Mail-Anbieter. Über solche Dienste kann jeder auch ohne technisches Wissen eine sichere Ende-zu-Ende-Verschlüsselung verwenden. Wir reden also keineswegs über technisch fortgeschrittene Straftäter, sondern über den Zugriff auf Massenkommunikationsmittel, die wir alle verwenden. Und ein bequemer und technisch unaufwendiger Zugriff auf Massenkommunikationsmittel, da darf man sich nichts vormachen, führt immer zu einer Massenüberwachung.

Wobei uns das Stichwort "Massenüberwachung" ein paar Absätze zurückführt zu dem, was die Sicherheitsbehörden jetzt schon rechtlich dürfen. "Massenüberwachung" gehört definitiv nicht dazu und würde auch gegen die Europäische Grundrechtecharta verstoßen. Dafür ist die gezielte Überwachung von Verdächtigen erlaubt, sofern konkrete Hinweise vorliegen und ein Richter grünes Licht für entsprechende Maßnahmen gegeben hat. Im Rahmen solcher Überwachungsmaßnahmen lässt sich auch eine Ende-zu-Ende-Verschlüsselung umgehen, da sich die Ermittler Zugriff auf den Rechner oder das Smartphone des Verdächtigen verschaffen dürfen. Und wer ein Ende der Transportkette kontrolliert, hat auch kein Problem mit der stärksten Verschlüsselung.

Bleibt noch das Problem der Kriminellen und Terroristen, welche die Ermittler und Geheimdienste bisher noch gar nicht auf dem Schirm hatten. Um diese erwischen zu können, müssten sämtliche Kommunikationswege abgefangen, entschlüsselt und von irgendwelchen Programmen nach irgendwelchen obskuren Regeln analysiert werden. Denn das funktioniert nur durch Massenüberwachung in Verbindung mit unsicherer Verschlüsselung! Und während dieser Verstoß gegen die Europäische Grundrechtecharta und diese Aufgabe fundamentaler Freiheiten uns alle betreffen würde, müssten die Kriminellen und Terroristen einfach nur ihre Kommunikationsgewohnheiten umstellen. Denn für Kriminelle und Terroristen stellt es kein Problem dar, mit einer verbotenen Verschlüsselungssoftware gegen geltendes Recht zu verstoßen.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]