EU-Rat plant offenbar Überwachung verschlüsselter Kommunikation
Der Europäische Rat bereitet unter dem Titel „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“ offenbar eine Resolution vor, in der es um die Möglichkeiten der digitalen Überwachung von Messenger-Diensten zur Verbrechensbekämpfung geht. Der österreichische Rundfunk ORF hat den Entwurf des Papiers veröffentlicht (siehe Primärquelle). Der Rat will sich demnach dafür einsetzen, eine gesetzliche Grundlage zu schaffen, um sowohl die Verschlüsselung zu erhalten als auch den Behörden Zugang zu Daten zur Bekämpfung von Verbrechen zu gewähren – genannt werden Terrorismus oder organisiertes Verbrechen. Welche Technik dafür genutzt werden soll, lässt das Papier selbst offen.
Mitglied des „Netzwerks Datenschutzexpertise“ und früherer langjähriger Datenschutzbeauftragter von Schleswig-Holstein
„Der Rat der EU, also die Regierungen der EU-Mitgliedsstaaten, plant kurzfristig eine Entschließung zu fassen, mit der Kommunikationsdienste mit einer Ende-zu-Ende-Verschlüsselung, die zunehmend von Betreibern für Jedermann angeboten wird, verpflichtet werden sollen, technische Lösungen zum Entschlüsseln durch Polizei und Geheimdienste bereit zu halten und auf Nachfrage herauszurücken. Die Ratsentschließung versucht, die Aufregung nach den aktuellen terroristischen Anschlägen zu nutzen, um Sicherheitsbehörden den Zugriff auf technisch gesicherte Kommunikation zu verschaffen. Das Netzwerk Datenschutzexpertise weist darauf hin, dass die Pflicht zum Bereithalten eines Generalschlüssels zum Mitlesen gesicherter Kommunikation verfassungs- und europarechtswidrig wäre und warnt davor, diese Entschließung zu treffen.“
„Angesichts der Bedeutung elektronischer Kommunikation und der Gefahren vor einer Ausspähung dieser Kommunikation durch Kriminelle oder ausländische Geheimdienste, von der US-amerikanischen NSA über den britischen GCHQ bis hin zu chinesischen, russischen oder sonstigen Diensten totalitärer Staaten, hat die Möglichkeit zum Selbstschutz fundamentale Bedeutung zur Wahrung des Telekommunikationsgeheimnisses und des Datenschutzes. Die Pflicht zur Bereitstellung von Zugängen für Sicherheitsbehörden hätte zur Folge, dass dieser Selbstschutz nicht mehr möglich wäre. Es kann nicht gewährleistet werden, dass die Entschlüsselung nur unter rechtsstaatlicher Kontrolle zum Einsatz käme. Digitale Grundrechte drohen mit einer solchen Maßnahme zum Totalverlust zu werden.”
„Bürger und Unternehmen hätten kaum noch eine realistische Chance, private oder wirtschaftliche Geheimnisse zu schützen. Der Versuch der Wiederbelebung des seit über 20 Jahren mausetoten ,Kanther-Schlüssels’ (Bundesinnenminister Manfred Kanther hatte 1997 Schlüssel für die Behörden zu Überwachung digtal verschlüsselter Telefonverbindungen gefordert; Anm. d. Red.) brächte keinen Schutz, sondern nur Unsicherheit.“
„Eine Eignung dieser Maßnahme zur Bekämpfung des Terrorismus oder sonstiger schwerer Kriminalität besteht bei dieser Maßnahme nicht. Kriminelle und Terroristen wären in der Lage, sich Verschlüsselung ohne Hintertüren zu beschaffen; Freiwild würden die rechtschaffenen Menschen, denen der Schutz ihrer Privatsphäre von Bedeutung ist. Freiwild würden auch die Oppositionellen, die in totalitären Staaten mithilfe dieser Technik eine Chance haben, geschützt miteinander zu kommunizieren. Die Pläne gehören wieder auf den Müllhaufen der Geschichte.“
Wissenschaftlicher Geschäftsführer am Institut für Informationsrecht (IGMR), Universität Bremen
„Der Konflikt zwischen informationeller Freiheit und staatlicher Sicherheit, der hier zur Überwachung digitaler Kommunikation adressiert wird, ist nicht neu. Auch wird die Diskussion um Verschlüsselung und deren Grenzen schon seit Jahren geführt. Nicht zu bestreiten ist ebenfalls, dass es sich um ein hochrangiges Thema handelt, da es vor allem auch um den Schutz von Leib und Leben geht. Was jedoch kaum nachvollziehbar ist, ist die Art der Debatte, wie sie hier geführt wird, denn bedauerlicherweise werden immer wieder einzelne tragische Vorfälle – wie jüngst auch der Anschlag in Wien – herausgegriffen, um sicherheitspolitische Vorhaben konsensfähig zu machen. Bestes Beispiel sind in diesem Zusammenhang die Terroranschläge des 11. Septembers 2001, die zu einem bis dato unbekannten Ausmaß an neuen Überwachungsbefugnissen führten, die in überraschend kurzer Zeit das ordentliche Gesetzgebungsverfahren passierten. Auf diese Weise wird die in einem Gesetzgebungsverfahren an sich notwendige Abwägung der Grundrechtspositionen schnell zu einer einseitigen Sicherheitsrhetorik, die zwar zu einem dem Zeitgeist entsprechenden, politisch konformen Gesetz führen mag, nicht jedoch zwangsläufig auch zu einem verfassungskonformen Gesetz.”
„Dass auch die Sicherheitsbehörden angesichts technisch wachsender Möglichkeiten potenzieller Straftäter neue und weitere Ermittlungsbefugnisse erhalten müssen, ist unbestritten. Bevor jedoch neue Maßnahmen eingeführt werden, geht es verfassungsrechtlich um die Frage, ob diese überhaupt geeignet sind, den erstrebten Zweck zu erreichen, ob sie erforderlich sind, das heißt, das mildeste Mittel unter gleichermaßen geeigneten darstellen, und ob sie verhältnismäßig sind, also die widerstreitenden Grundrechte, zum Beispiel der Schutz des Gemeinwohls und von Leben und körperlicher Unversehrtheit gegenüber der informationellen Selbstbestimmung des Individuums, gerecht gegeneinander abgewogen werden. Für die Überwachung verschlüsselter Kommunikation stellt sich meiner Meinung nach schon bei der Erforderlichkeit die Frage nach der Verfassungsmäßigkeit, denn es gibt genügend andere bereits existierende technische Überwachungsmethoden – man denke nur an Quellen-TKÜ (Telekommunikationsüberwachung, die Kommunikation erfasst bevor sie verschlüsselt oder nachdem sie entschlüsselt wurde; Anm. d. Red.) und Online-Durchsuchung – die ähnliche Zwecke verfolgen. Und selbst wenn man die Erforderlichkeit annimmt, stellt sich immer noch die Frage, welche verfahrensrechtlichen Schutzvorkehrungen das Gesetz vorsieht, um unberechtigte staatliche Eingriffe in das Computer-Grundrecht und die informationelle Selbstbestimmung zu vermeiden. Das dürfte bei der Überwachung verschlüsselter Kommunikation höchst schwierig sein, weil hier das technische Verschlüsselungsverfahren an sich angegriffen wird.”
Auf die Frage, wie sicher sich so ein Generalschlüssel „aufbewahren“ lässt und wie man sicherstellen kann, dass ein Kopieren dieses Schlüssels auffällt, entdeckt und bekannt gemacht wird:
„Die Frage knüpft letztlich daran an, wie vermieden werden kann, dass staatliche Eingriffsbefugnisse technischer Art missbraucht werden. Nur allzu oft hat sich in der Vergangenheit immer wieder gezeigt, dass wo Eingriffsbefugnisse geschaffen wurden, diese auch unrechtmäßig ausgenutzt werden. Man denke zum Beispiel an die Bestandsdatenabfrage von Telekommunikationsdienstanbietern. Tatsächliche Schwachstelle war dabei letztlich immer der Mensch, der sich aus persönlichen Motiven Zugriff auf Überwachungstechnologie verschafft. Soweit die Überwachung von verschlüsselter Kommunikation überhaupt verhältnismäßig sein kann, müssen entsprechende Gesetze und Verwaltungsvorschriften strikte technisch-organisatorische Zugriffsbeschränkungen vorsehen. Hierzu kann zum Beispiel ein Vier-Augen-Prinzip bei der Anordnung entsprechender Maßnahmen gehören, die unveränderliche Dokumentation der Durchführung, eine nachträgliche Sichtung der Ermittlungsmaßnahme durch eine unabhängige Stelle, und die alsbald mögliche Benachrichtigung des Betroffenen hierüber. Sichergestellt werden muss außerdem, dass ein solcher Zugriff die absolute Ausnahme bleibt. Zur Aufbewahrung des ,Generalschlüssels’ werden verschiedene Theorien vertreten, vorgeschlagen wird zum Beispiel, dass dieser bei einem unabhängigen Ombudsmann hinterlegt wird.“
Senior Researcher Medienrecht & Media Governance, Leibniz-Institut für Medienforschung | Hans-Bredow-Institut (HBI), Universität Hamburg
„Es ist unbestritten, dass die Verschlüsselung digital übermittelter Kommunikationsinhalte die Strafverfolgung erschwert. Je mehr Mitteilungen verschlüsselt sind, desto schwieriger wird die Möglichkeit für Ermittlungsbehörden, sich ein Bild von Inhalten und Verbindungen von Verdächtigen zu machen. Entsprechende Kommunikationsinhalte bleiben im Schatten; man spricht bei dem Phänomen daher von ,going dark’.“
„Gleichzeitig liest der Europäische Gerichtshof für Menschenrechte (EGMR) ein Recht auf Geheimhaltung persönlicher Daten sowie ein Recht auf vertrauliche Korrespondenz aus Art. 8 der Europäischen Menschenrechtskonvention; das Bundesverfassungsgericht etwa hat zudem das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (das sogenannte IT-Grundrecht) konzipiert.“
„Diese Rechte werden nicht schrankenlos gewährt, das heißt, unter bestimmten Voraussetzungen darf der Staat in diese Grundrechte eingreifen. Dafür muss er die widerstreitenden Interessen – öffentliche Sicherheit, Opferschutz, Geheimhaltung – in Ausgleich bringen. Der Staat muss dort, wo er beabsichtigt, auf verschlüsselte Daten zuzugreifen, einen legitimen Zweck verfolgen. Das ist bei der Ermittlung im Bereich schwerer Verbrechen wie der organisierten Kriminalität oder im Bereich der Terrorismusbekämpfung regelmäßig gegeben.“
„Der Grundrechtseingriff muss aber auch sonst verhältnismäßig sein. Das Papier des Europäischen Rats unternimmt hier einen erneuten Vorstoß, dieses komplexe und seit Jahren köchelnde Problem anzugehen. Es wiederholt mehrfach, dass es den Ausgleich zwischen Sicherheitsinteressen und Grundrechten schaffen möchte. Der Hinweis auf die ‚Zusammenarbeit‘ mit Kommunikationsdienstanbietern aber weist darauf hin, dass die Initiative möglicherweise auf die Schaffung von Hintertüren oder das Vorhalten von Generalschlüsseln durch die Plattformen abzielt.“
Auf die Frage, wie eine verhältnismäßige, notwendige und juristisch einwandfreie Überwachung eigentlich verschlüsselter Kommunikation erreicht werden kann, die sich mit dem Grundgesetz vereinbaren lässt:
„Wenn es eine einfache Lösung für diese Frage gäbe, wäre sie bereits umgesetzt. Das zentrale Problem ist, dass Sinn und Zweck der Verschlüsselung die Verhinderung der Einsichtnahme durch unerwünschte Dritte ist. Jede Form der systematischen Möglichkeit einer vom Absender unerwünschten Entschlüsselung einer Nachricht würde bedeuten, dass definitionsgemäß von Beginn an gar keine Verschlüsselung vorlag. Man sagt, dass es entweder verschlüsselte oder unverschlüsselte Inhalte gibt – ein bisschen verschlüsselt gibt es nicht.“
„Der vom Papier angedachte Zugang von Sicherheitsbehörden zu verschlüsselter Kommunikation, etwa durch Hintertüren, General- oder Drittschlüssel auf Ebene von Kommunikationsplattformen, würde also bedeuten, dass die Kommunikation über diese Plattformen prinzipiell einsehbar wäre: Jeder, der die Hintertür oder den Schlüssel kennt, kann die übertragenen Inhalte mitlesen.“
„Wo dies bei konkreten Tatverdächtigen gegebenenfalls noch angemessen erscheinen mag, ist die mit Hintertüren oder Generalschlüsseln einhergehende Möglichkeit der Einsehbarkeit von Gesprächen und Nachrichten unbescholtener Personen in jedem Fall unverhältnismäßig. Das Papier des Europäischen Rats versucht hier, durch enge Kooperation mit der Kommunikationswirtschaft offenbar technische Möglichkeiten und Verfahren auszuloten, durch die unbescholtene Personen nicht dem Risiko einer Entschlüsselung durch Backdoors ausgesetzt würden. Entsprechende Verfahren sind bislang aber nicht bekannt; so würde etwa auch die Herausgabe privater Kryptoschlüssel Einzelner durch den Plattformanbieter voraussetzen, dass dieser Zugriff auf den privaten Schlüssel hätte. Ein Missbrauch durch den Anbieter oder durch einen Hacker wäre dabei also ebenfalls nicht ausgeschlossen. Durch die Fokussierung des geleakten Papiers auf Entschlüsselungsmöglichkeiten auf Plattformebene kann außerdem nie ausgeschlossen werden, dass Kommunikationsteilnehmer einfach direkt miteinander kommunizieren und dabei eigene private Verschlüsselungstechniken einsetzen.“
„Als mildere Mittel kommen – ebenfalls kritisierte – Formen der Überwachung auf dem Endgerät verdächtiger Personen in Betracht, das heißt, Inhalte werden vor der Verschlüsselung und nach der Entschlüsselung auf dem Gerät mitgelesen, etwa durch die Installation eines sogenannten Staatstrojaners. Das ist für Ermittlungsbehörden deutlich aufwändiger, dabei würden aber nicht die Grundrechte aller Bürgerinnen und Bürger berührt.“
Professor für Kryptographie und Sicherheit, Karlsruher Institut für Technologie (KIT)
„Das Thema ist hochrelevant! Die Tiefe des Eingriffs in unsere Grundrechte ist so groß, dass es eine öffentliche Diskussion braucht, was wir hier zulassen würden und was nicht. Insbesondere ist auch die Gefahr eines Missbrauchs von Hintertüren groß.“
„Ich denke, die Verhältnismäßigkeit ist das größte Problem, denn mit einem Generalschlüssel könnte man problemlos auch Massenüberwachung hinbekommen und ein Generalschlüssel würde natürlich auch (ausländischen) Geheimdiensten zur Verfügung stehen – ich sehe hier keine Möglichkeit, dies zu verhindern, außer mit Verfahren, die keinen Generalschlüssel haben.“
Auf die Frage, inwieweit es möglich ist, sich in den Datenstrom dieser Kanäle (unbemerkt) einzuklinken und welche anderen Techniken es dafür neben einem „Generalschlüssel“ gibt:
„Angriffsmöglichkeiten sind Zweitschlüssel, über die staatliche Stellen an Inhalte kommen, oder Hintertüren wie schlechter Zufall bei der Wahl von Schlüsseln. Denn um kryptographische Schlüssel so zu generieren, dass ein Angreifer diesen Schlüssel nicht raten kann, muss der Schlüssel ‚viel Zufall‘ enthalten – Fachleute sagen, die Entropie soll hoch sein. Ist der Zufall (absichtlich) so gewählt, dass man ihn vorhersagen kann, so ist es unmöglich sich gute Schlüssel auszudenken. Weitere Angriffsmöglichkeiten sind ‚Man-in-the-Middle‘-Angriffe, bei denen der Angreifer jeder Seite vorgaukelt, dass eine sichere Verbindung besteht, diese aber nicht Ende-zu-Ende ist, sondern immer nur bis zum Angreifer reicht. Hierfür muss man sich als jemand anderes ausgeben können, also Zertifikate fälschen, was aber möglich ist, wenn eine Certificate-Authority mit dem Staat zusammenarbeitet. Bei Chat-Protokollen könnte man schließlich zusätzliche Personen in einen Chat einfügen, die dann mitlesen.“
„Zu Alternativen zum Generalschlüssel: Jede Maßnahme, die für die Überwachung verwendet wird, darf nicht skalieren, das heißt nicht zur Massenüberwachung taugen. Konkret würde dies bedeuten, dass jede einzelne Überwachung Aufwand generieren muss – idealerweise eine physische Interaktion mit dem zu überwachenden Gerät. Beispielsweise müsste man ein Siegel im Innern des Geräts aufbrechen und es muss unmöglich sein abzuhören, solange das Siegel nicht aufgebrochen wurde. Dies ist noch keine konkrete Lösung, aber zeigt in welche Richtung man denken müsste.“
„Ich will nicht (!) sagen, dass ich für Überwachung bin, sondern ich will nur klar machen, dass jede Form von Überwachung, die zur Massenüberwachung missbraucht werden kann, abzulehnen ist.“
Auf die Frage, wie sicher sich so ein Generalschlüssel „aufbewahren“ lässt und wie man sicherstellen kann, dass ein Kopieren dieses Schlüssels auffällt, entdeckt und bekannt gemacht wird:
„Hier scheint mir ein Hauptproblem zu liegen. Ein solcher Generalschlüssel ist extrem wertvoll und wird Geheimdiensten bekannt werden. Wer immer für eine Schwächung der Kryptographie plädiert, muss klar machen können, warum diese Schwächung nicht für Massenüberwachung ausgenutzt werden kann. Sonst wird genau dies passieren.“
„Es bestehen keine Interessenkonflikte.“
„Es bestehen keine Interessenkonflikte.“
Alle anderen: Keine Angaben erhalten.
Primärquelle
Council of the European Union (06.11.2020): Draft Council Resolution on Encryption – Security through encryption and security despite encryption. Veröffentlicht durch ORF.
Dr. Thilo Weichert
Mitglied des „Netzwerks Datenschutzexpertise“ und früherer langjähriger Datenschutzbeauftragter von Schleswig-Holstein
Dr. Dennis-Kenji Kipker
Wissenschaftlicher Geschäftsführer am Institut für Informationsrecht (IGMR), Universität Bremen
Dr. Stephan Dreyer
Senior Researcher Medienrecht & Media Governance, Leibniz-Institut für Medienforschung | Hans-Bredow-Institut (HBI), Universität Hamburg
Prof. Dr. Jörn Müller-Quade
Professor für Kryptographie und Sicherheit, Karlsruher Institut für Technologie (KIT)