summaryrefslogtreecommitdiff
path: root/updates/2019
diff options
context:
space:
mode:
Diffstat (limited to 'updates/2019')
-rw-r--r--updates/2019/encrypted-messengers.md309
1 files changed, 309 insertions, 0 deletions
diff --git a/updates/2019/encrypted-messengers.md b/updates/2019/encrypted-messengers.md
new file mode 100644
index 00000000..40f61c10
--- /dev/null
+++ b/updates/2019/encrypted-messengers.md
@@ -0,0 +1,309 @@
1title: CCC gegen Angriff des Innenministeriums auf verschlüsselte Kommunikation
2date: 2019-06-11 20:42:46
3updated: 2019-06-11 20:42:46
4author: linus
5tags: update, pressemitteilung, verschlüsselung, bmi
6
7Gegen die Bestrebungen des Innenministeriums, verschlüsselte Kommunikationsdienste per Gesetz zur Schwächung ihrer Sicherheit zu zwingen, wendet sich breites Bündnis aus Experten für IT-Sicherheit und Innere Sicherheit, Wirtschaftsverbänden, Bürgerrechtlern und Forschern in einem heute veröffentlichten offenen Brief. Der Chaos Computer Club (CCC) gehört zu den Erstunterzeichnern.
8
9<!-- TEASER_END -->
10
11AN: Bundesministerium des Innern, für Bau und Heimat
12
13IN KOPIE: Auswärtiges Amt,
14
15Bundesministerium der Justiz und für Verbraucherschutz,
16
17Bundesministerium für Wirtschaft und Energie,
18
19Bundesamt für Sicherheit in der Informationstechnik
20
21**Betreff: Geplanter Eingriff in Verschlüsselung von Messenger-Diensten
22hätte fatale Konsequenzen**
23
24Sehr geehrte Damen und Herren,
25
26das Bundesministerium des Innern, für Bau und Heimat plant [laut
27Medienberichten](https://www.spiegel.de/plus/horst-seehofer-greift-whatsapp-an-a-00000000-0002-0001-0000-000164076162)
28eine Gesetzesänderung, um es deutschen Polizei- und Sicherheitsbehörden
29künftig leichter zu machen, Zugriff auf die digitale Kommunikation von
30Verdächtigen zu erhalten. Dafür sollen Anbieter von Messenger-Diensten
31wie beispielsweise Whatsapp, Threema oder iMessage gesetzlich
32verpflichtet werden, ihre Verschlüsselungstechnik so umzubauen, dass
33Behörden bei Verdachtsfällen die gesamte Kommunikation von Nutzer:innen
34mitschneiden können.
35
36Wir warnen ausdrücklich vor einem solchen Schritt und fordern eine
37sofortige Abkehr von diesem oder ähnlichen politischen Vorhaben auf
38deutscher wie europäischer Ebene. Die vorgeschlagene Reform würde das
39Sicherheitsniveau von Millionen deutscher Internet-Nutzer:innen
40schlagartig senken, neue Einfallstore für ausländische
41Nachrichtendienste und Internetkriminelle schaffen sowie das
42internationale Ansehen Deutschlands als führender Standort für eine
43sichere und datenschutz-orientierte Digitalwirtschaft massiv
44beschädigen. Statt bereits seit Jahren überholte Reform-Ideen
45umzusetzen, sollte das Bundesministerium des Innern, für Bau und Heimat
46aus unserer Sicht einen neuen sicherheitspolitischen Weg einschlagen und
47Vorschläge entwickeln, die die Arbeit der Polizei- und
48Sicherheitsbehörden verbessern, ohne dabei aber die Sicherheit von
49IT-Systemen und privater Kommunikation in Deutschland insgesamt
50verschlechtern.
51
52Unsere Kritik im Detail:
53
54## Die deutsche Kryptopolitik
55
56Ende Mai wurde bekannt, dass das Bundesministerium des Innern, für Bau
57und Heimat plant, die bestehende TKG-Regulierung auf verschlüsselte
58Messenger wie WhatsApp, Signal, Threema, Wire oder Telegram auszuweiten.
59Konkret bedeutet dies: Die Betreiber dieser Dienste müssen ihre Software
60so umgestalten, dass die Inhalte der Nachrichten unverschlüsselt an
61Sicherheitsbehörden weitergegeben werden können. Sollten die Betreiber
62dies ablehnen, so würden ihre Dienste in Deutschland gesperrt. Wie eine
63technische Umsetzung der Hintertüren in den Messengern aussehen könnte,
64beschreiben Vertreter:innen des britischen GCHQ in ihrem “Ghost
65Proposal”^[\[1\]](#ftnt1){#ftnt_ref1}^. Dieser Vorschlag wurde erst vor
66Kurzem von einer internationalen Allianz aus Wirtschaft, Wissenschaft
67und Zivilgesellschaft in einem offenen Brief stark
68kritisiert.^[\[2\]](#ftnt2){#ftnt_ref2}^
69
70Der BMI-Vorschlag konterkariert 20 Jahre erfolgreiche Kryptopolitik in
71Deutschland^[\[3\]](#ftnt3){#ftnt_ref3}^. In den Eckpunkten der
72deutschen Kryptopolitik aus dem Jahre 1999^[\[4\]](#ftnt4){#ftnt_ref4}^
73einigte sich die damalige Bundesregierung auf ein Prinzip, das unter der
74Maxime “Sicherheit durch Verschlüsselung und Sicherheit trotz
75Verschlüsselung” bekannt wurde. Dieser Grundsatz wurde seitdem mehrfach
76von Seiten der nachfolgenden Bundesregierungen bestätigt. Noch 2014
77wollte Deutschland sogar zum “Verschlüsselungsstandort Nr.
781”^[\[5\]](#ftnt5){#ftnt_ref5}^ in der Welt aufsteigen. Ein Bruch mit
79diesen Bekenntnissen würde der IT-Sicherheit Deutschlands in Verwaltung,
80Wirtschaft und Gesellschaft nachhaltig schaden.
81
82## Auswirkungen auf die IT-Sicherheit
83
84Die geplante Verpflichtung der Messenger-Betreiber würde dazu führen,
85dass die Betreiber eine Schwachstelle in ihre Software einbauen müssten.
86Das erfordert einen tiefen Eingriff in die bestehenden komplexen
87Softwaresysteme der Betreiber. Diese Schwachstelle könnten von
88Nachrichtendiensten und Kriminellen ausgenutzt werden, um an sensible
89Informationen von Individuen, Behörden und Firmen zu kommen. Aktuelle
90Beispiele^[\[6\]](#ftnt6){#ftnt_ref6}^ zeigen, dass die Absicherung
91eines Messengers schon komplex genug ist, ohne dass dort zusätzlich
92gezielt Schwachstellen eingebaut werden und so die IT-Sicherheit
93zusätzlich gefährdet wird.
94
95Gleichzeitig würde dieser Schwachstelle-Einbau es Mitarbeiter:innen bei
96den Betreibern ermöglichen, Kommunikationsinhalte einsehen zu können,
97was aktuell nicht möglich ist. Hierdurch erhöht sich nicht nur das
98Missbrauchspotenzial. Eine zentrale Ablage der dazu benötigten
99kryptographischen Schlüssel^[\[7\]](#ftnt7){#ftnt_ref7}^ würde auch ein
100primäres Ziel für Angreifer:innen darstellen, der im Fall eines
101erfolgreichen Angriffs zur Offenlegung der Kommunikation aller (!)
102Nutzer:innen führen könnte (Single-Point-of-Failure).
103
104Hinzu kommt, dass die neue Version des jeweiligen Messengers mit
105Hintertür als Softwareupdate eingespielt werden müsste. Hier würden dann
106entweder alle deutschen Nutzer:innen oder ausgewählte deutsche
107Nutzer:innen dieses mit der Hintertür versehene Update eingespielt
108bekommen. Dieser Vorgang würde das Vertrauen der Verbraucher:innen in
109Sicherheitsupdates erschüttern und sich damit nachhaltig negativ auf die
110IT-Sicherheit in Deutschland auswirken.
111
112Sollten die Messenger-Betreiber die vorgesehene Maßnahme nicht umsetzen,
113sollen laut Plan des Innenministeriums ihre Dienste in Deutschland
114gesperrt werden. Das wäre auch die einzige Möglichkeit, wie die
115zuständigen Behörden mit Messengern umgehen könnten, deren
116Verschlüsselung ohne einen zentralen Betreiber auskommt und in die daher
117keine Hintertüren per Regulierung implementiert werden könnten (z. B.
118Pretty Good Privacy, Off-The-Record). Das würde unweigerlich dazu
119führen, dass es innerhalb Deutschlands keine sichere
120Messenger-Kommunikation mehr geben könnte. Eine technische Umsetzung
121wäre aber, vor allem für quelloffene Messenger wie Signal, faktisch
122unmöglich zu realisieren. Es würde eine dedizierte und stark in die
123Freiheitsrechte eingreifende IT-Infrastruktur brauchen, um das Umgehen
124dieser Sperren auszuschließen (inklusive Blockieren von Virtuellen
125Privaten Netzwerken \[VPNs\] und The Onion Router \[TOR\]), da
126Kriminelle die ersten wären, die dies versuchen
127würden.^[\[8\]](#ftnt8){#ftnt_ref8}^
128
129Betroffen wären davon allerdings nicht “nur” deutsche Behörden (u. a.
130Polizei, Feuerwehr, THW), Firmen und Bürger:innen im Allgemeinen,
131sondern auch Berufsgeheimnisträger:innen (z. B. Rechtsanwälte,
132Geistliche, Ärzte, Journalisten und Abgeordnete) und andere besonders
133schützenswerte Personengruppen.
134
135Mittlerweile argumentieren auch vermehrt ehemalige Geheimdienstchefs,
136dass gemessen an den Kosten, der Nutzen von umfassender Verschlüsselung
137(ohne Hintertüren) im Zeitalter von Cyber-Kriminalität, Datenlecks und
138Spionage den Verlust der Überwachungsfähigkeit mehr als aufwiege. Die
139strategischen Interessen wie die Stabilität des IT-Sektors und des
140IT-Ökosystems wiegen hier schwerer als die taktischen Interessen der
141Strafverfolger, so zum Beispiel der ehemalige NSA-Chef Michael Hayden
142und der ehemalige Chef des britischen Inlandsgeheimdienstes
143MI5.^[\[9\]](#ftnt9){#ftnt_ref9}^
144
145## Empirischer Erkenntnisstand und Alternativen
146
147Den Eckpunkten der Kryptopolitik folgend hat sich die Bundesregierung im
148Jahr 1999 entschieden, keine Schwächung der Verschlüsselung (inklusive
149Einbau von Hintertüren) vorzunehmen, sondern Schadsoftware
150(“Bundestrojaner”) zur Beschaffung von Daten vor/nach Verschlüsselung
151einzusetzen. Dieser Maßnahme wurde vom Bundesverfassungsgericht aus
152nachvollziehbaren Gründen hohe Hürden gesetzt. Anstatt auf Basis der
153bereits existierenden Überwachungsmaßnahmen eine dringend notwendige
154Bedarfsanalyse und die bereits vor vielen Jahren vom
155Bundesverfassungsgericht geforderte
156Überwachungsgesamtrechnung^[\[10\]](#ftnt10){#ftnt_ref10}^
157durchzuführen, soll nun eine Regulierung implementiert werden, die mehr
158als 20 Jahre wissenschaftliche Erkenntnisse in der
159IT-Sicherheitsforschung ignoriert^[\[11\]](#ftnt11){#ftnt_ref11}^.
160
161Die oft angeführte These, dass Geheimdienste und
162Strafverfolgungsbehörden aufgrund von Verschlüsselung keinen Zugriff
163mehr auf relevante Daten haben (Going Dark), ist bisher nicht empirisch
164belegt.^[\[12\]](#ftnt12){#ftnt_ref12}^ Im Gegenteil haben die
165technologischen Entwicklungen der letzten Jahrzehnte dazu geführt, dass
166Strafverfolger:innen mehr Daten zur Verfügung stehen als je
167zuvor.^[\[13\]](#ftnt13){#ftnt_ref13}^ Strafverfolgungsbehörden
168dokumentieren bisher kaum, in wie vielen Fällen verschlüsselte
169Kommunikation tatsächlich zu einem Erliegen von Ermittlungen geführt
170hat. Auch liegt keine vollständige Übersicht vor, welche alternativen
171Möglichkeiten zur Erhebung der notwendigen Daten in Deutschland bereits
172legal sind und wo sich noch weiße Flecken
173befinden.^[\[14\]](#ftnt14){#ftnt_ref14}^
174
175## Internationale Spillover-Effekte
176
177Sollte dieser Vorschlag umgesetzt werden, hätte dies auch weit über die
178deutschen Grenzen hinaus negative Strahlkraft. Autoritäre Staaten würden
179sich auf diese Regulierung berufen und entsprechende Inhaltsdaten von
180den Messenger-Betreibern anfordern mit dem Verweis darauf, dass dies in
181Deutschland – und damit technisch – möglich sei. Hiervon wäre dann die
182Kommunikation von Menschenrechtsaktivist:innen, Journalist:innen und
183anderen verfolgten Personengruppen massiv betroffen – Personengruppen,
184die die deutsche Außen- und Entwicklungshilfepolitik bisher zu schützen
185versucht hat und jährlich in Milliardenhöhe fördert. Deutschland muss
186sich seiner Verantwortung in der Welt auch in diesem Bereich bewusst
187sein. Mit einer bewussten Schwächung von sicheren Messengern würde
188Deutschland seine außenpolitische Glaubwürdigkeit als Verfechter eines
189freien und offenen Internets auf Spiel
190setzen.^[\[15\]](#ftnt15){#ftnt_ref15}^ Das Netzwerkdurchsetzungsgesetz
191dient hier als mahnendes Beispiel dafür, welche Auswirkung eine deutsche
192Gesetzgebung in der Welt entfalten kann.^[\[16\]](#ftnt16){#ftnt_ref16}^
193
194## Wirtschaftsstandort Deutschland
195
196Verwaltung, Wirtschaft und Verbraucher:innen müssen sich darauf
197verlassen können, dass bei der Nutzung digitaler Produkte und
198Dienstleistungen die Voraussetzungen zum Schutz ihrer Daten und zur
199Integrität ihrer Systeme erfüllt sind. Gerade für Unternehmen spielt das
200bei der Wahl ihres Produktionsstandortes eine große Rolle. Sie siedeln
201sich dort an, wo sie ihre Geschäftsgeheimnisse und Kundendaten geschützt
202wissen.
203
204Sabotage und Wirtschaftsspionage verursachten in den Jahren 2016/2017
205alleine im Industriesektor einen Schaden von 43 Mrd.
206Euro.^[\[17\]](#ftnt17){#ftnt_ref17}^ Es ist davon auszugehen, dass eine
207Schwächung der Verschlüsselung diese Zahlen weiter in die Höhe treibt,
208da eingebaute Hintertüren auch von ausländischen Nachrichtendiensten und
209Kriminellen missbraucht werden können. Wenn Deutschland ein
210innovationsfreundlicher und wettbewerbsfähiger Wirtschaftsstandort sein
211möchte, müssen technische Hintertüren, die Zugriffe für Dritte
212ermöglichen, weiterhin ausgeschlossen bleiben.
213
214Dazu kommt, dass Deutschland auch ein Standort für
215IT-Sicherheitsunternehmen u. a. mit Fokus auf
216Verschlüsselungstechnologien ist. Die Vertrauenswürdigkeit dieser
217Unternehmen im Speziellen würde durch das geplante Vorhaben massiv
218gefährdet. Damit würde Deutschland als Standort für die
219IT-Sicherheitsindustrie auch als Ganzes geschwächt werden, was den
220industriepolitischen Zielen Deutschlands und Europas direkt
221widerspricht.
222
223Wir warnen ausdrücklich vor dem geplanten Vorhaben des
224Bundesministeriums des Innern, für Bau und Heimat zur Regulierung von
225Messenger-Diensten und fordern eine sofortige Abkehr von diesem oder
226ähnlichen politischen Vorhaben auf deutscher wie europäischer Ebene.
227Darüber hinaus wäre eine offizielle Einschätzung folgender Stellen
228erforderlich:
229
230- des Bundesministeriums für Wirtschaft und Energie (Fokus: möglicher
231 Schaden für die deutsche Industrie sowie die Digitalwirtschaft)
232- des Auswärtigen Amts (Fokus: Spillover-Effekte, v. a. in autoritären
233 Staaten, Ansehensverluste Deutschlands als etablierter Rechtsstaat)
234- des Bundesministeriums der Justiz und für Verbraucherschutz (Fokus:
235 Vertrauensverlust von Verbraucher:innen)
236- und des Bundesamts für Sicherheit in der Informationstechnik (Fokus:
237 Gefährdung der IT-Sicherheit in Deutschland für Staat, Wirtschaft
238 und Gesellschaft)
239
240Mit freundlichen Grüßen
241
242[**Die
243Unterzeichner**](https://docs.google.com/document/d/17F-OxKJtR8DM9O8jiEfUhxDGguBnJoZ2-lvp9614CyM/mobilebasic)
244
245------------------------------------------------------------------------
246
247## Links und Fußnoten
248
249- [\[1\]](#ftnt_ref1){#ftnt1} [Ian Levy, Crispin Robinson: Principles
250 for a More Informed Exceptional Access
251 Debate](https://www.lawfareblog.com/principles-more-informed-exceptional-access-debate)
252- [\[2\]](#ftnt_ref2){#ftnt2} [Coalition Letter: Open Letter to
253 GCHQ](https://newamericadotorg.s3.amazonaws.com/documents/Coalition_Letter_to_GCHQ_on_Ghost_Proposal_-_May_22_2019.pdf)
254- [\[3\]](#ftnt_ref3){#ftnt3} [Sven Herpig, Stefan Heumann: Encryption
255 Debate in
256 Germany](https://carnegieendowment.org/2019/05/30/encryption-debate-in-germany-pub-79215)
257- [\[4\]](#ftnt_ref4){#ftnt4} [Die Raven Homepage: Eckpunkte der
258 deutschen
259 Kryptopolitik](https://hp.kairaven.de/law/eckwertkrypto.html)
260- [\[5\]](#ftnt_ref5){#ftnt5} [Die Bundesregierung: Digitale Agenda
261 2014 -
262 2017](https://www.bmwi.de/Redaktion/DE/Publikationen/Digitale-Welt/digitale-agenda.pdf?__blob%253DpublicationFile%2526v%253D3)
263- [\[6\]](#ftnt_ref6){#ftnt6} [Jürgen Schmidt: Kritische
264 Sicherheitslücke gefährdet Milliarden
265 WhatsApp-Nutzer](https://www.heise.de/security/meldung/Kritische-Sicherheitsluecke-gefaehrdet-Milliarden-WhatsApp-Nutzer-4186365.html)
266 und [Marius Mestermann: Ernster iPhone-Bug: Apple schaltet
267 FaceTime-Gruppenanrufe
268 ab](https://www.spiegel.de/politik/deutschland/nachrichten-am-morgen-die-news-in-echtzeit-a-1249669.html)
269- [\[7\]](#ftnt_ref7){#ftnt7} Es handelt sich hierbei um eine mögliche
270 Implementierung dieser Hintertüren. Es gibt auch andere
271 Implementierungsmöglichkeiten, die technisch jedoch nicht weniger
272 problematisch sind.
273- [\[8\]](#ftnt_ref8){#ftnt8} [Matthias Schulze: Überwachung von
274 WhatsApp und Co. Going
275 dark?](http://percepticon.de/2019/06/04-going-dark/)
276- [\[9\]](#ftnt_ref9){#ftnt9} [Michael Hayden: The Pros and Cons of
277 Encryption](https://www.youtube.com/watch?v%253D6HNnVcp6NYA)
278 and [The Guardian: Ex-MI5 Chef warns against crackdown on encrypted
279 messaging
280 apps](https://www.theguardian.com/technology/2017/aug/11/ex-mi5-chief-warns-against-crackdown-encrypted-messaging-apps)
281- [\[10\]](#ftnt_ref10){#ftnt10} [Constanze Kurz:
282 Überwachungsgesamtrechnung: Vorratsdatenspeicherung ist der Tropfen,
283 der das Fass zum Überlaufen
284 bringt](https://netzpolitik.org/2015/ueberwachungsgesamtrechnung-vorratsdatenspeicherung-ist-der-tropfen-der-das-fass-zum-ueberlaufen-bringt/)
285- [\[11\]](#ftnt_ref11){#ftnt11} [Danielle Kehl, Andi Wilson, Kevin
286 Bankston: DOOMED TO REPEAT HISTORY? Lessons from the Crypto Wars of
287 the
288 1990s](https://static.newamerica.org/attachments/3407-doomed-to-repeat-history-lessons-from-the-crypto-wars-of-the-1990s/Crypto%252520Wars_ReDo.7cb491837ac541709797bdf868d37f52.pdf)
289- [\[12\]](#ftnt_ref12){#ftnt12} [Matthias Schulze, Going Dark?
290 Dilemma zwischen sicherer, privater Kommunikation und den
291 Sicherheitsinteressen von
292 Staaten.](http://www.bpb.de/apuz/259141/going-dark?p%253Dall)
293- [\[13\]](#ftnt_ref13){#ftnt13} [Peter  Swire, The FBI Doesn’t Need
294 More Access: We’re Already in the Golden Age of
295 Surveillance](https://www.justsecurity.org/17496/fbi-access-golden-age-surveillance/)
296 und [Matthias Schulze: Clipper Meets Apple vs. FBI—A Comparison of
297 the Cryptography Discourses from 1993 and
298 2016](https://www.cogitatiopress.com/mediaandcommunication/article/view/805)
299- [\[14\]](#ftnt_ref14){#ftnt14} [Sven Herpig: A Framework for
300 Government Hacking in Criminal
301 Investigations](https://www.stiftung-nv.de/sites/default/files/framework_for_government_hacking_in_criminal_investigations.pdf)
302- [\[15\]](#ftnt_ref15){#ftnt15} [Matthias Schulze: Verschlüsselung in
303 Gefahr](https://www.swp-berlin.org/publikation/verschluesselung-in-gefahr/)
304 und [Cathleen Berger: Is Germany (involuntarily) setting a global
305 digital
306 agenda?](https://medium.com/@_cberger_/is-germany-involuntarily-setting-a-global-digital-agenda-21c7eb735e26)
307- [\[16\]](#ftnt_ref16){#ftnt16} [Reporter ohne Grenzen: Russland
308 kopiert Gesetz gegen
309 Hassbotschaften](https://www.reporter-ohne-grenzen.de/russland/alle-meldungen/meldung/russland-kopiert-gesetz-gegen-hassbotschaften/)