E2E-Encryption – offener Brief

Es werden wieder einmal Gesetzentwürfe in der EU und im Bundestag zur Beschlussfassung vorgelegt in denen es vordergründig um Verbrechensbekämpfung, Terrorismusbekämpfung und Kampf gegen sexuellen Missbrauch von Kindern geht. Besonders die End to End-Verschlüsselung (E2E-Encryption/E2EE) unserer Kommunikation ist den Sicherheitsbehörden ein Dorn im Auge. Ich habe als Pirat einen offenen Brief an die demokratischen Parteien, die im EU-Parlament und im Deutschen Bundestag vertreten sind, geschrieben. Nachfolgend könnt ihr ihn lesen.

Leipzig, den 15. November 2020

Sehr geehrte Damen und Herren,

Die Ministerpräsidenten der EU-Staaten, Ihre Abgeordneten im Europäischen Parlament und auch Ihre Abgeordneten des Deutschen Bundestages sollen demnächst, nach dem das Bundeskabinett den Gesetzesentwurf zur „Erweiterung der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“)“ bereits beschlossen hat, mit dem „Digital Services Act“ weitere Beschlüsse zur Verbesserung der inneren und äußeren Sicherheit fassen.

Die Grundlagen dafür sind unter anderem in den Dokumenten „Draft Council Resolution on Encryption-Security through encryption and security despite encryption1, „Draft Council Conclusions on Internal Security and European Police Partnership2 und dem „Joint Statement by the EU Home Affairs Ministers on the recent terrorist attacks in Europe3 beschrieben.

Geradezu klassisch, wie mit der Anrufung der Muse bei Homer, werden zu Beginn aller Dokumente der Schutz der Privatsphäre und das gesetzmäßige Handeln betont, wie hier im zweit genannten Dokument:

„UNTERSTREICHT, dass die Verschlüsselung ein Vertrauensanker für die Digitalisierung ist und gefördert und weiterentwickelt werden sollte. Die Verschlüsselung ist ein Mittel zum Schutz der Privatsphäre sowie der digitalen Sicherheit von Regierungen, Industrie und Gesellschaft. Gleichzeitig muss der rechtmäßige Zugang für Strafverfolgungs- und Justizzwecke erhalten bleiben. Wie es in der Erklärung des Rates zur Verschlüsselung heißt, muss jede Maßnahme diese Interessen sorgfältig gegeneinander abwägen und gleichzeitig in einem engen Dialog mit der technologischen Industrie nach technischen Lösungen für den rechtmäßigen Zugang zu verschlüsselten Daten suchen.“4

Allerdings findet sich im hervorgehobenen Satz schon eine Einschränkung.

Das dritte Dokument wird da noch deutlicher:

„Im gleichen Sinne muss sich der Rat mit der Frage der Datenverschlüsselung befassen, damit digitale Beweise von den zuständigen Behörden rechtmäßig gesammelt und verwendet werden können und gleichzeitig die Vertrauenswürdigkeit der auf Verschlüsselungstechnologie basierenden Produkte und Dienstleistungen gewahrt bleibt.“5

Der Widerspruch zwischen „Vertrauenswürdigkeit der Verschlüsselungstechnologien“ und der „rechtmäßigen digitalen Beweisfindung“, die ja nur mit Entschlüsselung und somit für Endnutzer nicht vertrauenswürdiger Verschlüsselungstechnologie möglich ist, wird hier nicht aufgelöst. Er scheint auch nicht auflösbar.

Die zugehörigen Instrumente sind unter anderem im folgenden Dokument beschrieben: „Technical solutions to detect child sexual abuse in end-to-end encrypted communications6

Dort heißt es:

Dieses Papier:
– definiert das Problem der Erkennung von CSA-Inhalten in verschlüsselten Ende-zu-Ende-Kommunikationen (E2EE [End to End Verschlüsselung]); und
– stellt eine Reihe von möglichen technischen Lösungen vor, die die Erkennung von CSA [sexueller Kindesmissbrauch] in E2EE-Kommunikationen ermöglichen könnten.
Eine mögliche Lösung ist eine, die das Aufspüren von CSA in der elektronischen E2EE-Kommunikation unter Verwendung bestehender Technologien (z.B. Hashing) sowie neuer Technologien, soweit diese heute bekannt sein könnten, ermöglicht.“7

Meine Damen und Herren,

wir erleben hier einen Angriff auf die IT-Sicherheit durch letztendliche Verhinderung verschlüsselter, also sicherer, Kommunikation. Da das „hashing“ nur als Beispiel genannt wird, werden diese Maßnahmen letztendlich durch Backdoors, also bewusst programmierte Sicherheitslücken, in Softwareprodukten mit „Generalschlüsseln“ oder ähnlichen Methoden und technischen Mitteln durchgeführt.

Das gefährdet die Sicherheit der IT-Systeme unwiederbringlich. Denken Sie bitte an 2017, als der Erpressungs-Trojaner „wannacry“ über eine Sicherheitslücke in Microsoft-Windows eingeschleust wurde. Diese Sicherheitslücke war der NSA bekannt, wurde von ihr genutzt und konnte vom technisch hoch aufgerüsteten Geheimdienst der USA nicht geheim gehalten werden.

Gestatten Sie mir Ihnen die Auswirkungen solcher Maßnahmen mit einem Gleichnis zu beschreiben.

Sie bauen ein Haus und sichern es bestmöglich mit baulichen und technischen Mitteln gegen Einbrecher. Nun verlangt aber plötzlich die Polizei, dass Sie zur Erhöhung der allgemeinen Sicherheit entweder eine einfache Brettertür am Hintereingang anbringen damit, im Falle Sie werden straffällig, die Polizei sich nicht von der gesicherten Vordertür beim Eindringen aufhalten lassen muss. Oder Sie müssen der Polizei, aus gleichem Grund, einen Generalschlüssel für Ihr Haus und Ihren Tresor geben. Diese werden dann in einem Blechkasten an der Außenwand des Polizeireviers aufbewahrt. Die genaue Lage der Hintertür und des Schlüsselkastens unterliegen selbstverständlich strikter Geheimhaltung.

Es sollte Sie nicht stören – Sie haben ja nicht die Absicht straffällig zu werden. Also alles in Ordnung?

Sie sagen natürlich „Nein, jetzt haben ja die Einbrecher freie Fahrt!“ Sie haben Recht und das einleitend beschriebene Problem verstanden.

Natürlich werden die „Hintertüren“ und „Generalschlüssel“ mit allen zur Verfügung stehenden Mitteln geheim gehalten und gesichert werden – sie werden geradezu gepanzert sein. Lassen Sie mich einen Spruch aus dem militärischen Bereich zum Besten geben, er beschreibt das Problem bei der Entwicklung von Waffen- und Abwehrsystemen:

Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss!“

So wird es am Ende auch hier sein. Hacker aller Coleur werden sich auf die Hintertüren stürzen, sie knacken und die Generalschlüssel werden im Darknet gehandelt werden. Abgesehen von den Problemen der privaten Kommunikation der BürgerInnen, der vertraulichen Kommunikation z.B. von RechtsanwältInnen mit KlientInnen, ÄrztInnen mit PatientInnen oder JournalistInnen mit ihren Quellen wird es zu folgendem kommen.

Die Digitalisierung der öffentlichen Verwaltung und der Wirtschaft, denken wir hier nur an die Telemedizin als Beispiel, wird um Jahre zurückgeworfen – wer wird den so kompromittierten IT-Systemen trauen wenn zu vermuten ist, dass möglicherweise Privatpersonen, Institutionen, andere Staaten, Konkurrenzunternehmen oder andere mitlesen?

Um dieses zu verhindern bleibt Ihnen nur:

Stimmen Sie Gesetzesvorlagen mit diesen Inhalten nicht zu. Damit erhöhen Sie die Sicherheit unserer IT-Infrastruktur und letztendlich sichern Sie Ihre eigene vertrauliche Kommunikation.

Mit freundlichen Grüßen

Thomas Köhler

Stadtrat in Leipzig für die Piratenpartei

Die vorstehenden und nachfolgenden Übersetzungen habe ich mit „DeepL Übersetzer“ durchgeführt, sie dienen nur der allgemeinen Orientierung. Für Ungenauigkeiten oder Fehler übernehme ich keine Haftung.

1 Entwurf einer Entschließung des Rates zur Verschlüsselung – Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung
2 Entwurf von Schlussfolgerungen des Rates zur inneren Sicherheit und Europäischen Polizeipartnerschaft
3 Gemeinsame Erklärung der EU-Innenminister zu den jüngsten Terroranschlägen in Europa
4 „UNDERLINES that encryption is an anchor of confidence in digitalisation and should be promoted and developed. Encryption is a means of protecting privacy as well as the digital security of governments, industry and society. At the same time, lawful access for law enforcement and judicial purposes must be preserved. As stated in the Council declaration on encryption, any action taken has to balance these interests carefully, while seeking technical solutions for lawful access to encrypted data in a close dialogue with the technological industry.“
5 „In the same vein, the Council must consider the matter of data encryption so that digital evidence can be lawfully collected and used by the competent authorities while maintaining the trustworthiness of the products and services based on encryption technology.“
6 Technische Lösungen zur Erkennung von sexuellem Kindesmissbrauch in verschlüsselter Ende-zu-Ende-Kommunikation
7 „This paper:
• defines the problem of the detection of CSA [child sexual abuse] content in end-to-end encrypted (E2EE) communications; and
• presents a number of possible technical solutions that could allow the detection of CSA in E2EE communications.
A possible solution is one that allows the detection of CSA in E2EE electronic communications using existing technologies (e.g. hashing), as well as upcoming technologies, to the extent that these may be known today.“

Bild von Kerstin Riemer auf Pixabay

Nahverkehrsplan – 365-Euro-Ticket – ÖPNV des 21. Jahrhunderts

Im Stadtrat Leipzig wurde am 18. Dezember 2019 die Fortschreibung zum Nahverkehrsplan mit einer Gegenstimme und einigen Enthaltungen beschlossen. Die Fraktion Freibeuter enthielt sich geschlossen, dazu gibt es auch eine Pressemitteilung, die allerdings im ersten Teil nur die Gründe der 3 FDP-StadträtInnen wiedergibt.

Ich, als Pirat, habe mich auch enthalten, allerdings aus anderen Gründen.

Der Nahverkehrsplan

Besser: Die Fortschreibung desselben ist ein Ausdruck von Hilflosigkeit und fehlenden Ambitionen. Betrachtet man sich ihn genauer, dann stellt man fest, dass mit ihm nur versucht wird, den ÖPNV des 20. Jahrhunderts endlich wieder zum Laufen zu bringen. Größtenteils soll der Massentransport von Menschen innerhalb der Stadt etwas effektiver gestaltet werden. Ein Beispiel dafür sind breitere Straßenbahnen, in die also mehr Menschen passen. Das ist Oldschool – genau so haben die Erfinder des ÖPNV am Anfang des 20. Jahrhunderts gehandelt. Allerdings waren damals die Anforderungen anders. Die Menschen bewegten sich größtenteils zu festen Zeiten von den Wohnquartieren zu den Arbeitsstellen. Auf die neuen Arbeits- und Lebenswelten geht die Fortschreibung nicht ein. So musste selbst die Neuorganisation des Nachtverkehrs, auf Grund der steigenden Anzahl von Schichtarbeitern, als Änderungsantrag durch die Freibeuter eingebracht werden.

ÖPNV des 21. Jahrhunderts – Fehlanzeige!

Das 365-Euro-Ticket

Als Mensch und Pirat vertrete ich die Idee des fahrscheinlosen ÖPNV, normalerweise könnte ich also das 365-Euro-Ticket als ersten Schritt dazu begrüßen. Prinzipiell ist das auch so, aber die Geschichte, die von den Grünen und Linken dazu erzählt wird, ist von Grund auf falsch! Der fahrscheinlose ÖPNV hat für mich in erster Linie eine soziale Komponente, genauer das Recht auf Mobilität, unabhängig vom Einkommen. Das jetzt angedachte 365-Euro-Ticket soll aber, nach Meinung der o.g. Akteure, Menschen zum Umstieg auf den ÖPNV (verbunden mit Einschränkungen für den motorisierten Individualverkehr) bewegen. Die Frage erhebt sich: „Wo sollen sie denn hin?“. Etwa in die jetzt schon überfüllten Busse und Bahnen? Man stelle sich vor, es gelänge z.B. dem ADAC, einen Streik der Autofahrer an einem Werktag zu organisieren, d.h. alle Autofahrer würden an diesem Tag mit dem ÖPNV fahren wollen. Die Kapazität des ÖPNV würde bei weitem nicht ausreichen. Abgesehen davon würden viele Menschen nicht an ihrer Arbeitsstelle ankommen, weil dorthin keine Öffis fahren, oder – falls verfügbar – Stunden brauchen. Somit ist das 365-Euro-Ticket eine gute Idee – unter falschem Label.

ÖPNV des 21. Jahrhunderts – Fehlanzeige.

ÖPNV des 21. Jahrhunderts?

Man muss nicht unbedingt die Artikel von Professor Monheim zur „Mobilität von Morgen“ lesen, es schadet aber nicht; besser ist es jedoch sich eigene Gedanken zu machen. Der ÖPNV des 21. Jahrhunderts soll eben nicht nur Massentransport sein, sondern auch kleinteilige Lösungen beinhalten. Am Besten wäre es, wenn der ÖPNV flexibel sein würde, d.h. eine kurzzeitige Reaktion auf veränderte Transporterfordernisse ermöglicht. Dazu ist die Digitalisierung und auch das autonome Fahren, besonders im schienengebundenen ÖPNV, eine Lösung. Das muss man aber erst einmal denken wollen. Ich wurde, als ich das in einer Fachausschuss-Sitzung ansprach, mit der Aussage „Die Menschen werden das autonome Fahren von Straßenbahnen noch lange Zeit nicht akzeptieren.“ abgebügelt. So sprach ein Amtsleiter, also wollen die Ämter es nicht denken und sie suchen lieber auf dem ohnehin knappen Arbeitsmarkt nach Straßenbahnfahrern. Abgesehen davon werden die breiteren Straßenbahnen, also jene für den Massentransport, ein Argument dafür sein, dass sie aus Effektivitätsgründen nicht außerhalb der Hauptverkehrszeiten eingesetzt werden können. Unverständlich ist es mir, dass auch die Oberbürgermeister-Kandidatin der Linken in Leipzig breitere Straßenbahnen für eine Lösung hält.

Wahlkampf 2019 – Stadtratswahl

Für eine Flexibilisierung des ÖPNV sind viele Voraussetzungen zu schaffen. Für den schienengebundenen Anteil ist die grundhafte Sanierung des Schienennetzes erforderlich. Zur Zeit kommt es durch den teilweise schlechten Zustand der Schienenanlagen oft zu Langsamfahrten und somit zu Verspätungen. Eine Digitalisierung der Verkehrssteuerung des ÖPNV, also beginnend mit der umfassenden Abstimmung der Ankunfts- und Abfahrtszeiten an den Haltestellen, den digitalen Fahrtanzeigern an diesen, bis hin zur Erfassung der Wartenden (ohne sie jedoch zu überwachen), wäre nur eine Aufgabe.

Nun ist der ÖPNV nur ein Teil, wenn auch für mich der wichtigste, des innerstädtischen Personenverkehrs. Die Herausforderungen, vor denen wir stehen, um ein attraktives Angebot zum Umstieg der Autofahrer auf den ÖPNV zu schaffen, sind groß – nicht nur in finanzieller Hinsicht! Wir brauchen als Erstes ein Konzept für die innerstädtische Mobilität, welches die Bedürfnisse aller Einwohner, Gewerbetreibenden und Besucher unserer Stadt berücksichtigt.

Ich will und kann das hier nicht vollständig ausführen, wir müssen uns aber im Stadtrat Leipzig endlich mit einem umfassenden Mobilitätskonzept für Leipzig befassen. Mit Einzellösungen wie „Nahverkehrsplan“, „Stellplatzsatzung“ und „Anwohnerparken“ werden wir keine Lösung für die Herausforderungen der „Mobilität im 21. Jahrhundert“ finden.