| # taz.de -- Verschlüsselung von Daten: „Sie wollen das letzte Geheimnis“ | |
| > Geheimdienste stören sich an verschlüsselter Kommunikation. Dabei ist die | |
| > Überwachung weit mehr als nur eine Antiterrormaßnahme. | |
| Bild: Polizeibehörden finden ja immer Wege, wenn sie irgendwo reinwollen. | |
| Nun also auch Deutschland. Die Terrorangriffe in Paris haben in ganz Europa | |
| einen neuen Sicherheitsdiskurs erzeugt und äußerst fragwürdige | |
| Gesetzesvorhaben auf die Tagesordnung gesetzt. Nach dem deutschen | |
| Innenminister Thomas de Maizière dringt jetzt auch Verfassungsschutzchef | |
| [1][Hans-Georg Maaßen in der taz] darauf, die Verschlüsselung von | |
| Internetkommunikation zu attackieren. Es geht um das letzte Geheimnis, die | |
| letzte Möglichkeit, unüberwachbar zu kommunizieren – Kryptografie. | |
| Zunächst ein Blick nach Frankreich: Im November 2014 hatten der | |
| französische Premierminister Manuel Valls sowie Frankreichs Innenminister | |
| Bernard Cazeneuve mit neuen Antiterrormaßnahmen ermöglicht, dass etwa | |
| Internetseiten zensiert werden dürfen, wenn das französische | |
| Innenministerium zu der Einschätzung gelangt ist, dass durch diese | |
| Maßnahmen der Terrorismus bekämpft werden könne. | |
| Das Gesetz unterwandert den prozeduralen Schutz, den die französischen | |
| Gesetze zum Schutz von Presse- und Meinungsfreiheit bislang vorgesehen | |
| hatten. Die Entschuldigung dafür: der Terrorismus. Es ermöglicht es der | |
| politischen Verwaltung außerdem, soziale Bewegungen zu attackieren und | |
| vermeintlich verdächtige Individuen zu bestrafen, die ihrer Meinung nach im | |
| Verdacht stehen, künftig zu Terroristen zu werden. | |
| Selbst die regierungsnahe französische Menschenrechtskommission stellte | |
| fest, dass das Gesetz gegen fundamentale Rechte verstoße. Doch nachdem es | |
| im Eilverfahren durchgewinkt wurde, gilt es, weil bislang keine politische | |
| Gruppe riskieren wollte, dagegen zu klagen und deshalb als | |
| terroristenfreundlich zu gelten. | |
| ## Kaum Kontrolle | |
| Ein Jahr zuvor hatte das französische Militär bereits weitreichende | |
| Ermächtigungen erhalten. Damit wurde etwa die massenhafte Überwachung | |
| vieler Arten von Quellen und Daten ermöglicht, und zwar für eine Fülle | |
| staatlicher Anliegen. Wir dürfen davon ausgehen, dass damit nur erlaubt | |
| werden sollte, was bereits zuvor durch staatliche Behörden praktiziert | |
| wurde. | |
| Diesen Maßnahmen ist in der Regel eines gemeinsam: Die Exekutive wird | |
| gestärkt – und die Kontrollmöglichkeiten der Justiz, des Wächters über | |
| Rechte und Grundrechte, werden weiter reduziert. Das Internet hat in diesem | |
| Spiel um unsere Freiheitsrechte die Rolle des Sündenbocks zugewiesen | |
| bekommen. | |
| Inzwischen wird also die Angst, die mit den Pariser Anschlägen Anfang | |
| Januar entstanden ist, europaweit instrumentalisiert, um im Kontext einer | |
| hysterisierten öffentlichen Debatte rasch neue Sicherheitsgesetze auf den | |
| Weg zu bringen. In den nächsten Wochen will die französische Regierung etwa | |
| neue Geheimdienstregelungen vorschlagen. Und der britische Premier David | |
| Cameron – oberster Dienstherr des wohl aggressivsten Geheimdienstapparats | |
| in Europa – benutzte die Situation nach dem Terror, um der EU-Kommission | |
| vorzuschlagen, sie möge dafür sorgen, dass europäische | |
| Telekommunikationsanbieter Zugang zu den Kommunikationsinhalten | |
| ermöglichen, die sie besitzen. Er fragte: Wollen wir wirklich eine | |
| Kommunikation zulassen, die wir im Zweifel nicht mitlesen können? | |
| ## Vertrauen auf offene Software | |
| Bislang scheitern die Dienste offenbar noch immer daran, bestimmte Formen | |
| verschlüsselter Kommunikation zu attackieren, weil zwar viele, aber noch | |
| nicht alle Produkte eine technische Hintertür eingebaut haben. Der | |
| US-Nachrichtendienst NSA rühmt sich damit, dass er jede Technologie | |
| beherrschen und durchdringen könne, die aus einem US-Unternehmen stamme. | |
| Doch noch immer gibt es einen letzten Freiraum, den die Regierungen noch | |
| nicht erobert haben. Diese einzige vertrauenswürdige Technologie, die uns | |
| noch übrig geblieben ist, ist offene Software. | |
| Das sind Programme, die von einem Kollektiv programmiert werden und deren | |
| Code von jedem überprüfbar ist, sodass es keine Hintertüren gibt. Das ist | |
| auch der Grund, weshalb ausgerechnet diese Software ganz besonders im Blick | |
| der Sicherheitsbehörden steht. Denn die Behörden können mit einem | |
| öffentlichen System keine Absprachen treffen, und sie können in etwas | |
| völlig Öffentliches nicht unbemerkt etwas einbauen. Diese Räume kann der | |
| Staat noch nicht durchdringen. Der Schlüssel für das letzte Geheimnis – | |
| noch liegt er nicht beim Staat. | |
| Wer diesen letzten Schlüssel hat, dem gehört auch die letzte Kontrolle. Die | |
| Frage nach einem gesetzlichen Angriff auf Verschlüsselungstechniken ist | |
| deshalb grundsätzlich: Soll der Staat die letzte Kontrolle über seine | |
| Bürger haben? Oder muss es nicht der Bürger sein, der Schutz vor seinem | |
| Staat genießt? Dann müsste es in einem freiheitlichen Europa gerade | |
| umgekehrt das Anliegen einer liberalen Sicherheitspolitik sein, die | |
| Entwicklung dieser Räume zu fördern: mit finanziellen Impulsen, staatlichen | |
| Förderprogrammen, gesetzlichen Schutzräumen. | |
| Aber wenn es möglich ist, eine Hausdurchsuchung zu beantragen – warum soll | |
| es dann illegitim sein, die Verschlüsselung zu knacken? Darum: | |
| Staatsanwälte, Geheimdienste und Polizeibehörden verfügen bereits heute | |
| über eine große Anzahl von Möglichkeiten, Kommunikationsinhalte zu | |
| erfahren. | |
| Sie überfallen die Computer ihrer Opfer: Sie kidnappen die Kameras und | |
| Mikrofone, sie infiltrieren Netzwerke und vieles mehr. Diese Art der „guten | |
| alten Überwachung“, die unter der Obhut unabhängiger Gerichte stattzufinden | |
| hat, gibt Ermittlern längst schon zahlreiche Möglichkeiten, | |
| Kommunikationsinhalte abzuschöpfen. Andere Techniken wie die massenhafte | |
| Überwachung ermöglichen neben der totalitären Kontrolle zugleich auch eine | |
| ungezügelte Polit- und Wirtschaftsspionage. Wenn wir diesen letzten Raum, | |
| den Raum des privaten Gesprächs also, nicht verteidigen, bekommen wir | |
| erstens: autoritäre Zustände; zweitens: noch mehr Angst. | |
| Übersetzung: Martin Kaul | |
| 12 Feb 2015 | |
| ## LINKS | |
| [1] /Verfassungsschutzchef-Maassen/!154494/ | |
| ## AUTOREN | |
| Jérémie Zimmermann | |
| ## TAGS | |
| Privatsphäre | |
| Antiterrorkampf | |
| Verschlüsselung | |
| Schwerpunkt Überwachung | |
| Datenschutz | |
| BND | |
| NSA | |
| Schwerpunkt Überwachung | |
| Android | |
| Verschlüsselung | |
| NSA | |
| Datensicherheit | |
| Martina Renner | |
| David Cameron | |
| NSA | |
| Schwerpunkt Chaos Computer Club | |
| Schwerpunkt Überwachung | |
| ## ARTIKEL ZUM THEMA | |
| Gesetz zur Überwachung in Frankreich: „Nach Belieben Daten abzweigen“ | |
| Der Netzaktivist Jérémie Zimmermann warnt vor dem Gesetz, das die | |
| französische Regierung ins Parlament bringt. Es begünstige | |
| Massenüberwachung. | |
| Neue Gesetzgebung für Überwachung: Frankreichs strategisches Schweigen | |
| Frankreich will die Rechte der Geheimdienste ausweiten. Dann darf ohne | |
| richterliche Anordnung angezapft und auf Vorrat gespeichert werden. | |
| Schüsse vor NSA-Hauptquartier: Zwei Männer in Frauenkleidern | |
| Beim Versuch, die Sicherheitssperre zur NSA-Zentrale zu durchbrechen, | |
| wurden ein Mann getötet, einer wurde verletzt. Wachleute hatten das Feuer | |
| eröffnet. | |
| Mail-Anbieter mit einfacher PGP-Lösung: Verschlüsseln für Anfänger | |
| Ein neuer E-Mail-Provider bietet eine unkomplizierte Verschlüsselung von | |
| Nachrichten. Der Haken dabei: Der Nutzer gibt Kontrolle ab. | |
| E-Mail-Alternative De-Mail: Jetzt auch verschlüsselt | |
| Der rechtssichere Versand per De-Mail soll attraktiver werden – über einen | |
| Standard PGP-Schlüssel. Ob das den Dienst beliebter macht? | |
| Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“ | |
| Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und | |
| Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht | |
| baldige Abhilfe. | |
| Sicherheit im Netz: Sind wir nicht alle etwas Hillary? | |
| Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre | |
| Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch | |
| Widerstand? | |
| Überwachung von SIM-Karten: Mithören leicht gemacht | |
| Geheimdienste haben Schlüsselcodes für SIM-Karten abgefangen und können so | |
| einen guten Teil der Kommunikation abhören. | |
| Verschlüsselung mit GnuPG: Der bescheidene Herr Koch | |
| Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm zur | |
| Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA. | |
| Kritik an VS-Chef Hans-Georg Maaßen: „Vermessen“ und „beschämend“ | |
| Maaßens Einschätzung zur Rolle des VS beim NSU finden Kritiker | |
| verharmlosend. Auch die Idee, V-Leute nach Syrien zu schicken, sei | |
| „gruselig“. | |
| Kolumne Der Rote Faden: Die Freiheit, im Gefängnis zu sitzen | |
| Der US-Journalist Barrett Brown muss lange hinter Gitter und Politiker in | |
| Europa und den USA kämpfen gegen die Meinungsfreiheit. Ein Wochenrückblick. | |
| Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger | |
| Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. Wie | |
| nach den Anschlägen von Paris eine alte Debatte ein Revival feiert. | |
| Forderung des Chaos Computer Clubs: Verschlüsselt oder gar nicht | |
| Immer wieder fordern konservative Politiker, verschlüsselte Kommunikation | |
| für den Staat zugänglich zu machen. Nun schießt der Chaos Computer Club | |
| zurück. | |
| Reaktion auf Anschläge in Paris: Cameron will Verschlüsseln verbieten | |
| Chats dürfen nicht verschlüsselt sein, damit sie überwacht werden können. | |
| Das ist die Lehre, die David Cameron aus den Anschlägen in Paris zieht. |