E2E-Encryption – offener Brief

Es werden wieder einmal Gesetzentwürfe in der EU und im Bundestag zur Beschlussfassung vorgelegt in denen es vordergründig um Verbrechensbekämpfung, Terrorismusbekämpfung und Kampf gegen sexuellen Missbrauch von Kindern geht. Besonders die End to End-Verschlüsselung (E2E-Encryption/E2EE) unserer Kommunikation ist den Sicherheitsbehörden ein Dorn im Auge. Ich habe als Pirat einen offenen Brief an die demokratischen Parteien, die im EU-Parlament und im Deutschen Bundestag vertreten sind, geschrieben. Nachfolgend könnt ihr ihn lesen.

Leipzig, den 15. November 2020

Sehr geehrte Damen und Herren,

Die Ministerpräsidenten der EU-Staaten, Ihre Abgeordneten im Europäischen Parlament und auch Ihre Abgeordneten des Deutschen Bundestages sollen demnächst, nach dem das Bundeskabinett den Gesetzesentwurf zur „Erweiterung der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“)“ bereits beschlossen hat, mit dem „Digital Services Act“ weitere Beschlüsse zur Verbesserung der inneren und äußeren Sicherheit fassen.

Die Grundlagen dafür sind unter anderem in den Dokumenten „Draft Council Resolution on Encryption-Security through encryption and security despite encryption1, „Draft Council Conclusions on Internal Security and European Police Partnership2 und dem „Joint Statement by the EU Home Affairs Ministers on the recent terrorist attacks in Europe3 beschrieben.

Geradezu klassisch, wie mit der Anrufung der Muse bei Homer, werden zu Beginn aller Dokumente der Schutz der Privatsphäre und das gesetzmäßige Handeln betont, wie hier im zweit genannten Dokument:

„UNTERSTREICHT, dass die Verschlüsselung ein Vertrauensanker für die Digitalisierung ist und gefördert und weiterentwickelt werden sollte. Die Verschlüsselung ist ein Mittel zum Schutz der Privatsphäre sowie der digitalen Sicherheit von Regierungen, Industrie und Gesellschaft. Gleichzeitig muss der rechtmäßige Zugang für Strafverfolgungs- und Justizzwecke erhalten bleiben. Wie es in der Erklärung des Rates zur Verschlüsselung heißt, muss jede Maßnahme diese Interessen sorgfältig gegeneinander abwägen und gleichzeitig in einem engen Dialog mit der technologischen Industrie nach technischen Lösungen für den rechtmäßigen Zugang zu verschlüsselten Daten suchen.“4

Allerdings findet sich im hervorgehobenen Satz schon eine Einschränkung.

Das dritte Dokument wird da noch deutlicher:

„Im gleichen Sinne muss sich der Rat mit der Frage der Datenverschlüsselung befassen, damit digitale Beweise von den zuständigen Behörden rechtmäßig gesammelt und verwendet werden können und gleichzeitig die Vertrauenswürdigkeit der auf Verschlüsselungstechnologie basierenden Produkte und Dienstleistungen gewahrt bleibt.“5

Der Widerspruch zwischen „Vertrauenswürdigkeit der Verschlüsselungstechnologien“ und der „rechtmäßigen digitalen Beweisfindung“, die ja nur mit Entschlüsselung und somit für Endnutzer nicht vertrauenswürdiger Verschlüsselungstechnologie möglich ist, wird hier nicht aufgelöst. Er scheint auch nicht auflösbar.

Die zugehörigen Instrumente sind unter anderem im folgenden Dokument beschrieben: „Technical solutions to detect child sexual abuse in end-to-end encrypted communications6

Dort heißt es:

Dieses Papier:
– definiert das Problem der Erkennung von CSA-Inhalten in verschlüsselten Ende-zu-Ende-Kommunikationen (E2EE [End to End Verschlüsselung]); und
– stellt eine Reihe von möglichen technischen Lösungen vor, die die Erkennung von CSA [sexueller Kindesmissbrauch] in E2EE-Kommunikationen ermöglichen könnten.
Eine mögliche Lösung ist eine, die das Aufspüren von CSA in der elektronischen E2EE-Kommunikation unter Verwendung bestehender Technologien (z.B. Hashing) sowie neuer Technologien, soweit diese heute bekannt sein könnten, ermöglicht.“7

Meine Damen und Herren,

wir erleben hier einen Angriff auf die IT-Sicherheit durch letztendliche Verhinderung verschlüsselter, also sicherer, Kommunikation. Da das „hashing“ nur als Beispiel genannt wird, werden diese Maßnahmen letztendlich durch Backdoors, also bewusst programmierte Sicherheitslücken, in Softwareprodukten mit „Generalschlüsseln“ oder ähnlichen Methoden und technischen Mitteln durchgeführt.

Das gefährdet die Sicherheit der IT-Systeme unwiederbringlich. Denken Sie bitte an 2017, als der Erpressungs-Trojaner „wannacry“ über eine Sicherheitslücke in Microsoft-Windows eingeschleust wurde. Diese Sicherheitslücke war der NSA bekannt, wurde von ihr genutzt und konnte vom technisch hoch aufgerüsteten Geheimdienst der USA nicht geheim gehalten werden.

Gestatten Sie mir Ihnen die Auswirkungen solcher Maßnahmen mit einem Gleichnis zu beschreiben.

Sie bauen ein Haus und sichern es bestmöglich mit baulichen und technischen Mitteln gegen Einbrecher. Nun verlangt aber plötzlich die Polizei, dass Sie zur Erhöhung der allgemeinen Sicherheit entweder eine einfache Brettertür am Hintereingang anbringen damit, im Falle Sie werden straffällig, die Polizei sich nicht von der gesicherten Vordertür beim Eindringen aufhalten lassen muss. Oder Sie müssen der Polizei, aus gleichem Grund, einen Generalschlüssel für Ihr Haus und Ihren Tresor geben. Diese werden dann in einem Blechkasten an der Außenwand des Polizeireviers aufbewahrt. Die genaue Lage der Hintertür und des Schlüsselkastens unterliegen selbstverständlich strikter Geheimhaltung.

Es sollte Sie nicht stören – Sie haben ja nicht die Absicht straffällig zu werden. Also alles in Ordnung?

Sie sagen natürlich „Nein, jetzt haben ja die Einbrecher freie Fahrt!“ Sie haben Recht und das einleitend beschriebene Problem verstanden.

Natürlich werden die „Hintertüren“ und „Generalschlüssel“ mit allen zur Verfügung stehenden Mitteln geheim gehalten und gesichert werden – sie werden geradezu gepanzert sein. Lassen Sie mich einen Spruch aus dem militärischen Bereich zum Besten geben, er beschreibt das Problem bei der Entwicklung von Waffen- und Abwehrsystemen:

Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss!“

So wird es am Ende auch hier sein. Hacker aller Coleur werden sich auf die Hintertüren stürzen, sie knacken und die Generalschlüssel werden im Darknet gehandelt werden. Abgesehen von den Problemen der privaten Kommunikation der BürgerInnen, der vertraulichen Kommunikation z.B. von RechtsanwältInnen mit KlientInnen, ÄrztInnen mit PatientInnen oder JournalistInnen mit ihren Quellen wird es zu folgendem kommen.

Die Digitalisierung der öffentlichen Verwaltung und der Wirtschaft, denken wir hier nur an die Telemedizin als Beispiel, wird um Jahre zurückgeworfen – wer wird den so kompromittierten IT-Systemen trauen wenn zu vermuten ist, dass möglicherweise Privatpersonen, Institutionen, andere Staaten, Konkurrenzunternehmen oder andere mitlesen?

Um dieses zu verhindern bleibt Ihnen nur:

Stimmen Sie Gesetzesvorlagen mit diesen Inhalten nicht zu. Damit erhöhen Sie die Sicherheit unserer IT-Infrastruktur und letztendlich sichern Sie Ihre eigene vertrauliche Kommunikation.

Mit freundlichen Grüßen

Thomas Köhler

Stadtrat in Leipzig für die Piratenpartei

Die vorstehenden und nachfolgenden Übersetzungen habe ich mit „DeepL Übersetzer“ durchgeführt, sie dienen nur der allgemeinen Orientierung. Für Ungenauigkeiten oder Fehler übernehme ich keine Haftung.

1 Entwurf einer Entschließung des Rates zur Verschlüsselung – Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung
2 Entwurf von Schlussfolgerungen des Rates zur inneren Sicherheit und Europäischen Polizeipartnerschaft
3 Gemeinsame Erklärung der EU-Innenminister zu den jüngsten Terroranschlägen in Europa
4 „UNDERLINES that encryption is an anchor of confidence in digitalisation and should be promoted and developed. Encryption is a means of protecting privacy as well as the digital security of governments, industry and society. At the same time, lawful access for law enforcement and judicial purposes must be preserved. As stated in the Council declaration on encryption, any action taken has to balance these interests carefully, while seeking technical solutions for lawful access to encrypted data in a close dialogue with the technological industry.“
5 „In the same vein, the Council must consider the matter of data encryption so that digital evidence can be lawfully collected and used by the competent authorities while maintaining the trustworthiness of the products and services based on encryption technology.“
6 Technische Lösungen zur Erkennung von sexuellem Kindesmissbrauch in verschlüsselter Ende-zu-Ende-Kommunikation
7 „This paper:
• defines the problem of the detection of CSA [child sexual abuse] content in end-to-end encrypted (E2EE) communications; and
• presents a number of possible technical solutions that could allow the detection of CSA in E2EE communications.
A possible solution is one that allows the detection of CSA in E2EE electronic communications using existing technologies (e.g. hashing), as well as upcoming technologies, to the extent that these may be known today.“

Bild von Kerstin Riemer auf Pixabay