Ja genau Du, der Du nichts zu verbergen hast. Auch Dich betrifft die geplante Überwachung, also die Möglichkeit einer anlasslosen Totalüberwachung, mit Staatstrojaner, Verschlüsselungsverbot, Fingerabdruck im Perso und vielen anderen Maßnahmen. Ich gehe jetzt nicht auf die Maßnahmen der Regierung ein, ich will Dir nur erläutern warum es Dich betrifft.
Vorab ein Statement von mir:
Anlasslose Totalüberwachung ist ein Instrument einer Diktatur, nicht einer Demokratie!
Was ist anlasslose Totalüberwachung?
Diese ist in erster Linie kein Instrument – sie ist ein Zustand. Du bist Dir dessen bewusst, dass:
die Sicherheitsorgane des Staates Deine Kommunikation mitlesen oder mithören können,
diese auch Deine Bewegungen und Deine Kontakte nachverfolgen können,
durch die Verbindung Deiner Daten mit Deinem, in einer Datenbank gespeicherten, Fingerabdruck auch Deine physische Anwesenheit nachträglich feststellbar ist,
durch die Datenbank mit Deinem biometrischen Passbild, Du auch mit automatischer Gesichtserkennung auffindbar bist,
die Sicherheitsorgane des Staates Deine, mit dem Internet verbundenen, Endgeräte hacken können und dort Dateien lesen, ja sogar verändern, können und
dass viele dieser Maßnahmen nur mit so genannten Hintertüren in Softwareprodukten, egal ob dem Betriebssystem Deiner Endgeräte oder anderer Software, möglich sind?
Du musst ja keine Angst haben
Schließlich bist Du ein/e gesetzestreue BürgerIn. Diese Maßnahmen werden von den Sicherheitsorganen des Staates ja nur gegen Gesetzesbrecher eingesetzt. Also verschafft es Dir sogar ein Gefühl von Sicherheit. Die Bösen werden es schwer haben in Zukunft.
Was macht die anlasslose Totalüberwachung mir dir?
Natürlich hast Du, aus oben genanntem Grund, keine Angst vor Überwachung aber Du weißt es gibt sie. Du weißt das bei jedem Klick ob nun auf eine Pornoseite, einen Link der zu einer Seite von Verschwörungstheoretikern oder nicht so ganz staatskonformen Organisationen führt und auch bei jedem Like auf Facebook. Irgendwann fängst Du an darüber nachzudenken was das für einen Eindruck machen könnte. Dann vermeidest Du solche Aktionen. Du willst ja nicht, dass es Dir so geht wie dem fiktiven jungen CDU-Mitglied. Wenn es soweit ist:
Glückwunsch, Du bist Staatskonform. Das Ziel ist erreicht.
Das glaubst Du nicht? Meinst Du etwa, die Menschen in der ehemaligen DDR wurden wirklich alle von der Stasi überwacht? Selbst die Stasi mit ihrem aufgeblähten Apparat von Mitarbeitern und IM konnte das nicht. Sie verhinderte aber lange jeden Widerstand weil die Menschen wussten: Es ist möglich, dass gerade ich überwacht werde. Unter diesen Umständen war es schwer Kontakt zu Menschen zu finden die systemkritisch waren – der Angesprochene konnte ja bei der Stasi sein.
Das ist auch die Begründung warum anlasslose Totalüberwachung nicht in eine Demokratie gehört.
Was kannst Du tun?
Du kannst natürlich aus dem Internet aussteigen, sämtliche online-Konten löschen, Dich überall abmelden und den PC nur noch zum Briefe schreiben benutzen. Macht aber keinen Spaß.
Du kannst aber auch auf die Website der Piratenpartei Deutschland gehen, im Menü den Button „Partei“ wählen und dort den zuständigen Landesverband und Ortsverband suchen. Dann nimm Kontakt mit uns auf, wir stehen für Freiheit und Sicherheit im Internet und vieles mehr. Vielleicht interessiert es Dich ja was wir tun – dann kannst Du bei uns mitarbeiten auch ohne gleich Mitglied zu werden.
Du kannst uns natürlich auch wählen. Denk einfach darüber nach – Bis bald.
Es werden wieder einmal Gesetzentwürfe in der EU und im Bundestag zur Beschlussfassung vorgelegt in denen es vordergründig um Verbrechensbekämpfung, Terrorismusbekämpfung und Kampf gegen sexuellen Missbrauch von Kindern geht. Besonders die End to End-Verschlüsselung (E2E-Encryption/E2EE) unserer Kommunikation ist den Sicherheitsbehörden ein Dorn im Auge. Ich habe als Pirat einen offenen Brief an die demokratischen Parteien, die im EU-Parlament und im Deutschen Bundestag vertreten sind, geschrieben. Nachfolgend könnt ihr ihn lesen.
Leipzig, den 15. November 2020
Sehr geehrte Damen und Herren,
Die Ministerpräsidenten der EU-Staaten, Ihre Abgeordneten im Europäischen Parlament und auch Ihre Abgeordneten des Deutschen Bundestages sollen demnächst, nach dem das Bundeskabinett den Gesetzesentwurf zur „Erweiterung der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“)“ bereits beschlossen hat, mit dem „Digital Services Act“ weitere Beschlüsse zur Verbesserung der inneren und äußeren Sicherheit fassen.
Die Grundlagen dafür sind unter anderem in den Dokumenten „Draft Council Resolution on Encryption-Security through encryption and security despite encryption„1, „Draft Council Conclusions on Internal Security and European Police Partnership“2 und dem „Joint Statement by the EU Home Affairs Ministers on the recent terrorist attacks in Europe“3 beschrieben.
Geradezu klassisch, wie mit der Anrufung der Muse bei Homer, werden zu Beginn aller Dokumente der Schutz der Privatsphäre und das gesetzmäßige Handeln betont, wie hier im zweit genannten Dokument:
„UNTERSTREICHT, dass die Verschlüsselung ein Vertrauensanker für die Digitalisierung ist und gefördert und weiterentwickelt werden sollte. Die Verschlüsselung ist ein Mittel zum Schutz der Privatsphäre sowie der digitalen Sicherheit von Regierungen, Industrie und Gesellschaft. Gleichzeitig muss der rechtmäßige Zugang für Strafverfolgungs- und Justizzwecke erhalten bleiben. Wie es in der Erklärung des Rates zur Verschlüsselung heißt, muss jede Maßnahme diese Interessen sorgfältig gegeneinander abwägen und gleichzeitig in einem engen Dialog mit der technologischen Industrie nach technischen Lösungen für den rechtmäßigen Zugang zu verschlüsselten Daten suchen.“4
Allerdings findet sich im hervorgehobenen Satz schon eine Einschränkung.
Das dritte Dokument wird da noch deutlicher:
„Im gleichen Sinne muss sich der Rat mit der Frage der Datenverschlüsselung befassen, damit digitale Beweise von den zuständigen Behörden rechtmäßig gesammelt und verwendet werden können und gleichzeitig die Vertrauenswürdigkeit der auf Verschlüsselungstechnologie basierenden Produkte und Dienstleistungen gewahrt bleibt.“5
Der Widerspruch zwischen „Vertrauenswürdigkeit der Verschlüsselungstechnologien“ und der „rechtmäßigen digitalen Beweisfindung“, die ja nur mit Entschlüsselung und somit für Endnutzer nicht vertrauenswürdiger Verschlüsselungstechnologie möglich ist, wird hier nicht aufgelöst. Er scheint auch nicht auflösbar.
Die zugehörigen Instrumente sind unter anderem im folgenden Dokument beschrieben: „Technical solutions to detect child sexual abuse in end-to-end encrypted communications“6
Dort heißt es:
Dieses Papier: – definiert das Problem der Erkennung von CSA-Inhalten in verschlüsselten Ende-zu-Ende-Kommunikationen (E2EE [End to End Verschlüsselung]); und – stellt eine Reihe von möglichen technischen Lösungen vor, die die Erkennung von CSA [sexueller Kindesmissbrauch] in E2EE-Kommunikationen ermöglichen könnten. Eine mögliche Lösung ist eine, die das Aufspüren von CSA in der elektronischen E2EE-Kommunikation unter Verwendung bestehender Technologien (z.B. Hashing) sowie neuer Technologien, soweit diese heute bekannt sein könnten, ermöglicht.“7
Meine Damen und Herren,
wir erleben hier einen Angriff auf die IT-Sicherheit durch letztendliche Verhinderung verschlüsselter, also sicherer, Kommunikation. Da das „hashing“ nur als Beispiel genannt wird, werden diese Maßnahmen letztendlich durch Backdoors, also bewusst programmierte Sicherheitslücken, in Softwareprodukten mit „Generalschlüsseln“ oder ähnlichen Methoden und technischen Mitteln durchgeführt.
Das gefährdet die Sicherheit der IT-Systeme unwiederbringlich. Denken Sie bitte an 2017, als der Erpressungs-Trojaner „wannacry“ über eine Sicherheitslücke in Microsoft-Windows eingeschleust wurde. Diese Sicherheitslücke war der NSA bekannt, wurde von ihr genutzt und konnte vom technisch hoch aufgerüsteten Geheimdienst der USA nicht geheim gehalten werden.
Gestatten Sie mir Ihnen die Auswirkungen solcher Maßnahmen mit einem Gleichnis zu beschreiben.
Sie bauen ein Haus und sichern es bestmöglich mit baulichen und technischen Mitteln gegen Einbrecher. Nun verlangt aber plötzlich die Polizei, dass Sie zur Erhöhung der allgemeinen Sicherheit entweder eine einfache Brettertür am Hintereingang anbringen damit, im Falle Sie werden straffällig, die Polizei sich nicht von der gesicherten Vordertür beim Eindringen aufhalten lassen muss. Oder Sie müssen der Polizei, aus gleichem Grund, einen Generalschlüssel für Ihr Haus und Ihren Tresor geben. Diese werden dann in einem Blechkasten an der Außenwand des Polizeireviers aufbewahrt. Die genaue Lage der Hintertür und des Schlüsselkastens unterliegen selbstverständlich strikter Geheimhaltung.
Es sollte Sie nicht stören – Sie haben ja nicht die Absicht straffällig zu werden. Also alles in Ordnung?
Sie sagen natürlich „Nein, jetzt haben ja die Einbrecher freie Fahrt!“ Sie haben Recht und das einleitend beschriebene Problem verstanden.
Natürlich werden die „Hintertüren“ und „Generalschlüssel“ mit allen zur Verfügung stehenden Mitteln geheim gehalten und gesichert werden – sie werden geradezu gepanzert sein. Lassen Sie mich einen Spruch aus dem militärischen Bereich zum Besten geben, er beschreibt das Problem bei der Entwicklung von Waffen- und Abwehrsystemen:
„Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss!“
So wird es am Ende auch hier sein. Hacker aller Coleur werden sich auf die Hintertüren stürzen, sie knacken und die Generalschlüssel werden im Darknet gehandelt werden. Abgesehen von den Problemen der privaten Kommunikation der BürgerInnen, der vertraulichen Kommunikation z.B. von RechtsanwältInnen mit KlientInnen, ÄrztInnen mit PatientInnen oder JournalistInnen mit ihren Quellen wird es zu folgendem kommen.
Die Digitalisierung der öffentlichen Verwaltung und der Wirtschaft, denken wir hier nur an die Telemedizin als Beispiel, wird um Jahre zurückgeworfen – wer wird den so kompromittierten IT-Systemen trauen wenn zu vermuten ist, dass möglicherweise Privatpersonen, Institutionen, andere Staaten, Konkurrenzunternehmen oder andere mitlesen?
Um dieses zu verhindern bleibt Ihnen nur:
Stimmen Sie Gesetzesvorlagen mit diesen Inhalten nicht zu. Damit erhöhen Sie die Sicherheit unserer IT-Infrastruktur und letztendlich sichern Sie Ihre eigene vertrauliche Kommunikation.
Mit freundlichen Grüßen
Thomas Köhler
Stadtrat in Leipzig für die Piratenpartei
Die vorstehenden und nachfolgenden Übersetzungen habe ich mit „DeepL Übersetzer“ durchgeführt, sie dienen nur der allgemeinen Orientierung. Für Ungenauigkeiten oder Fehler übernehme ich keine Haftung.
1 Entwurf einer Entschließung des Rates zur Verschlüsselung – Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung 2 Entwurf von Schlussfolgerungen des Rates zur inneren Sicherheit und Europäischen Polizeipartnerschaft 3 Gemeinsame Erklärung der EU-Innenminister zu den jüngsten Terroranschlägen in Europa 4 „UNDERLINES that encryption is an anchor of confidence in digitalisation and should be promoted and developed. Encryption is a means of protecting privacy as well as the digital security of governments, industry and society. At the same time, lawful access for law enforcement and judicial purposes must be preserved. As stated in the Council declaration on encryption, any action taken has to balance these interests carefully, while seeking technical solutions for lawful access to encrypted data in a close dialogue with the technological industry.“ 5 „In the same vein, the Council must consider the matter of data encryption so that digital evidence can be lawfully collected and used by the competent authorities while maintaining the trustworthiness of the products and services based on encryption technology.“ 6 Technische Lösungen zur Erkennung von sexuellem Kindesmissbrauch in verschlüsselter Ende-zu-Ende-Kommunikation 7 „This paper: • defines the problem of the detection of CSA [child sexual abuse] content in end-to-end encrypted (E2EE) communications; and • presents a number of possible technical solutions that could allow the detection of CSA in E2EE communications. A possible solution is one that allows the detection of CSA in E2EE electronic communications using existing technologies (e.g. hashing), as well as upcoming technologies, to the extent that these may be known today.“