Foto: Bernd Wachtmeister/Pixelio

Verschlüsselung

Ja, nein, jein

Ein Blick auf die aktuelle Diskussion zum Thema Verschlüsselung zeigt ein wirres, wenn nicht verwirrendes Bild. Die Protagonisten: das Bundesministerium des Inneren, das Bundesamt für Sicherheit in der Informationstechnik, Datenschutzbeauftragte und Geheimdienste.

Der „Kampf um die Verschlüsselung wird härter“, schrieb „Zeit Online“ vor einigen Wochen. So fordern europäische Sicher-heitsbehörden „einen Zugang zu verschlüsselten Daten“. Und in diesem Entschlüs-selungskonzert möchte Deutschland mitspielen. Oder doch nicht?

Von Kryptostrategen und staatlichen Widersprüchen

Innenminister Dr. Thomas de Maizière, formulierte es im Rahmen einer Rede anlässlich des „Forum International de la Cybersécurité“ wie folgt: „Einerseits möchten die deutschen Kryptostrategen unsere Bürger und die Wirtschaft im Internet schützen, zum Beispiel durch Verschlüsselungstechnologien für alle … Andererseits aber sollen natürlich auch unsere Sicherheitsbehörden unter strengen Voraussetzungen – rechtsstaatlichen Voraussetzungen – befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist.“

Und er stellt fest: „Der eine Teil der staatlichen Verwaltung berät, wie man sich am besten sicher im Internet bewegt, und der andere Teil der öffentlichen Verwaltung versucht, trotzdem unter rechtsstaatlichen Bedingungen diese Sicherheitsvorkehrungen gegebenenfalls bei Straftätern zu überwinden. Das wirkt vielleicht wie ein Widerspruch.“

Ja, denn das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht sich für eine Verschlüsselung aus. „Sowohl die Kommunikation über das Web als auch per E-Mail ist zunächst einmal völlig ungeschützt gegen Mitlesen oder Veränderung durch Dritte. Um diese Dienste für vertrauliche oder verbindliche Kommunikation einsetzen zu können, empfiehlt sich der Einsatz von kryptografischen Verfahren zur Absicherung“, so das BSI.

Und auch die Bundesregierung bezieht Stellung in einer Veröffentlichung „Sicher durch die digitale Welt“ und spricht von einem Schwerpunkt der da lautet: „Hightech für die IT-Sicherheit: technische Lösungen für die Sicherheit und die Verschlüsselung von Datenübertragungen.“ Also, wo soll die Reise beim Thema digitalisierter Informationen und ihrer Verschlüsselung hingehen?

Digitale Kontrolle

Nicht erst die Attentate von Frankreich auf die „Charlie Hebdo“-Redaktion veranlassen staatliche Stellen zu mehr Überwachung und digitaler Spionage. Im Grunde wabert das Thema flächendeckender Überwachungssysteme und Methoden seit den Anschlägen vom 11. September 2001 durch die Medien.

Und Edward Snowden brachte mit seinen NSA- und Prism-Enthüllungen das mediale Fass zum überlaufen, das in einem „allgemeinen Erwachen“ im puncto technischer Möglichkeiten einer allumfassenden Überwachung mündete. Ein Aufschrei, der nur von kurzer Dauer war.

„Zeit Online“, beschrieb es so: „Eine kurze Zeit lang galt Verschlüsselung dank der Enthüllungen Edward Snowdens als wichtiger Schutz für jedermann vor Kriminellen und Spionen. Doch lange dauerte das nicht, Beamte und Ermittler wollen dem gemeinen Bürger keinen sicheren Schutz mehr zugestehen. Geheimdienste und Polizei wollen einen Nachschlüssel für jede digitale Tür in ganz Europa.“

Beispielsweise liegt in Frankreich ein Gesetzesentwurf vor, der französischen Ermittlungsbehörden zukünftig den Zugang zu persönlichen Daten erlauben soll, und zwar ohne richterliche Genehmigung. Apropos: In den USA darf der öffentliche Raum ohne richterliche Genehmigung überwacht werden, und auch in London finden sich an allen Ecken Videoüberwachungssysteme, um flächendeckend die Hauptstädter zu observieren.

In diesem Zuge gehen einige Staaten rigoros mit Verschlüsselungstechnologien um. Einerseits unterliegt Kryptographie den jeweiligen Landesbestimmungen. Andererseits ist es in einigen Ländern schwierig, nicht freigegebene Verschlüsselungsverfahren überhaupt zu verwenden, wie in China oder den USA. In den USA regelt zudem das „Arms Export Control Act“ und die „International Traffic in Arms Regulations“ den Export von Verschlüsselungstechnologien.

Datensicherheit und persönliche Freiheit

Geheimdienste, Behörden und Datendiebe wissen längst: Informationen sind das wahre Gold in unserer digitalisierten Welt. Daten werden gesammelt und ausgewertet. Aus ihnen lassen sich Profile erstellen und Profit herausschlagen.

Die Achillesferse der fortschreitenden Digitalisierung unseres kompletten Arbeits- und Privatlebens liegt in technologischen Versprechungen – wie Cloud Computing oder der Virtualisierung – bei dem Daten in Blackboxes verschwinden und keiner so recht weiß, was mit ihnen passiert. Nutzen daraus schlagen vor allem Überwacher, Datensammler und Spione.

Das Postulat der „schönen neuen digitalen Welt“ mit einer Dauervernetzung und -erreichbarkeit kann nicht darüber hinwegtäuschen, dass es adäquate Lösungen zum Schutz betrieblicher Geheimnisse und der Privatsphäre braucht. Verschlüsselungen sind aktuell das A und O für die Unternehmenssicherheit. Gut umgesetzt bieten Verschlüsselungen einen wichtigen Baustein, um Organisationen in unserer modernen Arbeitswelt vor einem unerlaubten Zugriff auf Informationen zu schützen.

Doch es geht um mehr. Wir stehen an einem Scheideweg zwischen den Befürwortern eines mehr an staatlicher Kontrolle und denen, die die Privatsphäre schützen und einem zu starken Zugriff auf Unternehmensinformationen entgegentreten. In einem Dokumentarfilm von Arte „Terrorgefahr! Überwachung total?“ umschreibt es der US-amerikanische Jurist Marc Rotenberg wie folgt: „Unsere modernen Gesellschaften stehen vor einer Entscheidung, die über unsere Zukunft bestimmt. Und diese Entscheidung ist im Wesentlichen eine politische.“

Nach Rotenbergs Meinung bestehe die Gefahr der Dauerüberwachung, das in einem digitalen Gefängnis münden könnte. Dem stehen diejenigen gegenüber, die in Zeiten gestiegener Sicherheitsbedürfnisse an mehr Kontrolle und Überwachung appellieren.

Ganz zu schweigen von Unternehmen, deren Geschäftsmodell auf dem Sammeln und Auswerten digitaler Informationen und Verhaltensmuster beruht, um beispielsweise Kundenprofile zu erstellen. Schließlich geht es um Marketing, Vertrieb und Absatz in einer globalen Welt voller Wettbewerb.

Was bringt die Zukunft?

Aktuell arbeiten IT-Unternehmen, Staaten und somit Geheimdienste fieberhaft an der Entwicklung eines Quantencomputers. Denn dieser wird in der Lage sein, viele der etablierten Verschlüsselungen zu brechen.

Die auf Basis der Quantenphysik beruhenden Entwicklungen werden die bisher bekannten digitalen Verschlüsselungsmethoden brechen und gleichzeitig neue Verschlüsselungen ermöglichen. Hintergrund ist, dass etablierte Verschlüsselungsverfahren auf der Tatsache und Sicherheit beruhen, dass die Primfaktorenzerlegung sehr aufwendig ist.

Die schnellsten Supercomputer brauchen heute noch rund 150 Jahre, um die Primfaktorenzerlegung einer 300-stelligen Zahl zu bewerkstelligen. Anders mit den in der Forschung befindlichen, hochentwickelten Quantencomputern, die aber aktuell noch keine Gefahr darstellen.

Im Umkehrschluss werden IT-Abteilungen bis dahin mit den klassischen Problemen zu kämpfen haben, unter anderem dem Verlust von Schlüsseln und Zertifikaten, fehlerhaften Implementierungen von Kryptographieverfahren sowie neuen Angriffsmethoden.

Allen technischen Gegebenheiten zum Trotz schließt sich im „Hase-und-Igel-Spiel“ nach mehr oder weniger Informations- und Datenschutz und Verschlüsselung die grundsätzliche Frage nach dem Wert von Privatsphäre an. Karsten Nohl, Kryptoexperte, stellt hierzu im Arte-Beitrag „Terrorgefahr! Überwachung total?“ klar, dass man den Wert von Privatsphäre aktiv lehren muss.

Seiner Meinung nach versuchten die Staaten gerade das Gegenteil. Unter dem Deckmantel der Kriminalitäts- und Terrorismusbekämpfung würde der Bevölkerung eingebläut, dass man jedes Jahr ein Stück Privatsphäre abgeben müsse, um dem Staat zu helfen.

Martin Haunfelder, Security-Architekt und Berater der Rühlconsulting GmbH

Foto: Dica Technologies

Datenschutz

Stillstand im Jahr zwei nach Snowden

Im Sommer ist es zwei Jahre her, dass Whistleblower Edward Snowden streng geheime Informationen der US-amerikanischen Geheimdienste CIA, NSA und DIA veröffentlichte. Die vorgelegten Papiere liefern detaillierte Einblicke in Methoden und Herangehensweisen der geheimdienstlichen Abhörpraxis.

Foto: USIS

Überwachung durch die NSA

Die totale Erfassung

Viele altbekannte Tatsachen und nur einige neue Fakten, das ist der Kern des wochenlangen Medienrummels um die NSA-Abhöraffäre. Die Offenbarungen des Edward Snowden sind eher eine Bestätigung bereits vorhandenen Wissens als eine wirkliche Überraschung.

Foto: Infineon

Quantencomputer hebeln Verschlüsselung aus

Schutzlos trotz Schutz

Wenn Codebrecher über Quantencomputer verfügen würde, könnten sie alle Geheimnisse der Welt im Klartext lesen. Mit Hochdruck arbeiten Mathematiker daher an neuen Verfahren, in zehn Jahren sollen sie allgemein verfügbar sein. Doch der Quantenrechner könnte schneller Wirklichkeit werden, wie auf der Sicherheitstagung 2017 des BSI deutlich wurde.

Foto: Kraiss Security Consult

Die Quadratur des Kraiss

Augen zu und durch

Im NSA-Abhörskandal wurden anfänglich Google-, Facebook und Twitter-Nutzer als Opfer in den Vordergrund gestellt. Mein Mitleid hielt sich in Grenzen. Wer sein Leben auf einer Litfaßsäule publiziert, darf nicht erstaunt sein, wenn alle mitlesen.