# taz.de -- Verschlüsselung von Daten: „Sie wollen das letzte Geheimnis“ | |
> Geheimdienste stören sich an verschlüsselter Kommunikation. Dabei ist die | |
> Überwachung weit mehr als nur eine Antiterrormaßnahme. | |
Bild: Polizeibehörden finden ja immer Wege, wenn sie irgendwo reinwollen. | |
Nun also auch Deutschland. Die Terrorangriffe in Paris haben in ganz Europa | |
einen neuen Sicherheitsdiskurs erzeugt und äußerst fragwürdige | |
Gesetzesvorhaben auf die Tagesordnung gesetzt. Nach dem deutschen | |
Innenminister Thomas de Maizière dringt jetzt auch Verfassungsschutzchef | |
[1][Hans-Georg Maaßen in der taz] darauf, die Verschlüsselung von | |
Internetkommunikation zu attackieren. Es geht um das letzte Geheimnis, die | |
letzte Möglichkeit, unüberwachbar zu kommunizieren – Kryptografie. | |
Zunächst ein Blick nach Frankreich: Im November 2014 hatten der | |
französische Premierminister Manuel Valls sowie Frankreichs Innenminister | |
Bernard Cazeneuve mit neuen Antiterrormaßnahmen ermöglicht, dass etwa | |
Internetseiten zensiert werden dürfen, wenn das französische | |
Innenministerium zu der Einschätzung gelangt ist, dass durch diese | |
Maßnahmen der Terrorismus bekämpft werden könne. | |
Das Gesetz unterwandert den prozeduralen Schutz, den die französischen | |
Gesetze zum Schutz von Presse- und Meinungsfreiheit bislang vorgesehen | |
hatten. Die Entschuldigung dafür: der Terrorismus. Es ermöglicht es der | |
politischen Verwaltung außerdem, soziale Bewegungen zu attackieren und | |
vermeintlich verdächtige Individuen zu bestrafen, die ihrer Meinung nach im | |
Verdacht stehen, künftig zu Terroristen zu werden. | |
Selbst die regierungsnahe französische Menschenrechtskommission stellte | |
fest, dass das Gesetz gegen fundamentale Rechte verstoße. Doch nachdem es | |
im Eilverfahren durchgewinkt wurde, gilt es, weil bislang keine politische | |
Gruppe riskieren wollte, dagegen zu klagen und deshalb als | |
terroristenfreundlich zu gelten. | |
## Kaum Kontrolle | |
Ein Jahr zuvor hatte das französische Militär bereits weitreichende | |
Ermächtigungen erhalten. Damit wurde etwa die massenhafte Überwachung | |
vieler Arten von Quellen und Daten ermöglicht, und zwar für eine Fülle | |
staatlicher Anliegen. Wir dürfen davon ausgehen, dass damit nur erlaubt | |
werden sollte, was bereits zuvor durch staatliche Behörden praktiziert | |
wurde. | |
Diesen Maßnahmen ist in der Regel eines gemeinsam: Die Exekutive wird | |
gestärkt – und die Kontrollmöglichkeiten der Justiz, des Wächters über | |
Rechte und Grundrechte, werden weiter reduziert. Das Internet hat in diesem | |
Spiel um unsere Freiheitsrechte die Rolle des Sündenbocks zugewiesen | |
bekommen. | |
Inzwischen wird also die Angst, die mit den Pariser Anschlägen Anfang | |
Januar entstanden ist, europaweit instrumentalisiert, um im Kontext einer | |
hysterisierten öffentlichen Debatte rasch neue Sicherheitsgesetze auf den | |
Weg zu bringen. In den nächsten Wochen will die französische Regierung etwa | |
neue Geheimdienstregelungen vorschlagen. Und der britische Premier David | |
Cameron – oberster Dienstherr des wohl aggressivsten Geheimdienstapparats | |
in Europa – benutzte die Situation nach dem Terror, um der EU-Kommission | |
vorzuschlagen, sie möge dafür sorgen, dass europäische | |
Telekommunikationsanbieter Zugang zu den Kommunikationsinhalten | |
ermöglichen, die sie besitzen. Er fragte: Wollen wir wirklich eine | |
Kommunikation zulassen, die wir im Zweifel nicht mitlesen können? | |
## Vertrauen auf offene Software | |
Bislang scheitern die Dienste offenbar noch immer daran, bestimmte Formen | |
verschlüsselter Kommunikation zu attackieren, weil zwar viele, aber noch | |
nicht alle Produkte eine technische Hintertür eingebaut haben. Der | |
US-Nachrichtendienst NSA rühmt sich damit, dass er jede Technologie | |
beherrschen und durchdringen könne, die aus einem US-Unternehmen stamme. | |
Doch noch immer gibt es einen letzten Freiraum, den die Regierungen noch | |
nicht erobert haben. Diese einzige vertrauenswürdige Technologie, die uns | |
noch übrig geblieben ist, ist offene Software. | |
Das sind Programme, die von einem Kollektiv programmiert werden und deren | |
Code von jedem überprüfbar ist, sodass es keine Hintertüren gibt. Das ist | |
auch der Grund, weshalb ausgerechnet diese Software ganz besonders im Blick | |
der Sicherheitsbehörden steht. Denn die Behörden können mit einem | |
öffentlichen System keine Absprachen treffen, und sie können in etwas | |
völlig Öffentliches nicht unbemerkt etwas einbauen. Diese Räume kann der | |
Staat noch nicht durchdringen. Der Schlüssel für das letzte Geheimnis – | |
noch liegt er nicht beim Staat. | |
Wer diesen letzten Schlüssel hat, dem gehört auch die letzte Kontrolle. Die | |
Frage nach einem gesetzlichen Angriff auf Verschlüsselungstechniken ist | |
deshalb grundsätzlich: Soll der Staat die letzte Kontrolle über seine | |
Bürger haben? Oder muss es nicht der Bürger sein, der Schutz vor seinem | |
Staat genießt? Dann müsste es in einem freiheitlichen Europa gerade | |
umgekehrt das Anliegen einer liberalen Sicherheitspolitik sein, die | |
Entwicklung dieser Räume zu fördern: mit finanziellen Impulsen, staatlichen | |
Förderprogrammen, gesetzlichen Schutzräumen. | |
Aber wenn es möglich ist, eine Hausdurchsuchung zu beantragen – warum soll | |
es dann illegitim sein, die Verschlüsselung zu knacken? Darum: | |
Staatsanwälte, Geheimdienste und Polizeibehörden verfügen bereits heute | |
über eine große Anzahl von Möglichkeiten, Kommunikationsinhalte zu | |
erfahren. | |
Sie überfallen die Computer ihrer Opfer: Sie kidnappen die Kameras und | |
Mikrofone, sie infiltrieren Netzwerke und vieles mehr. Diese Art der „guten | |
alten Überwachung“, die unter der Obhut unabhängiger Gerichte stattzufinden | |
hat, gibt Ermittlern längst schon zahlreiche Möglichkeiten, | |
Kommunikationsinhalte abzuschöpfen. Andere Techniken wie die massenhafte | |
Überwachung ermöglichen neben der totalitären Kontrolle zugleich auch eine | |
ungezügelte Polit- und Wirtschaftsspionage. Wenn wir diesen letzten Raum, | |
den Raum des privaten Gesprächs also, nicht verteidigen, bekommen wir | |
erstens: autoritäre Zustände; zweitens: noch mehr Angst. | |
Übersetzung: Martin Kaul | |
12 Feb 2015 | |
## LINKS | |
[1] /Verfassungsschutzchef-Maassen/!154494/ | |
## AUTOREN | |
Jérémie Zimmermann | |
## TAGS | |
Privatsphäre | |
Antiterrorkampf | |
Verschlüsselung | |
Schwerpunkt Überwachung | |
Datenschutz | |
BND | |
NSA | |
Schwerpunkt Überwachung | |
Android | |
Verschlüsselung | |
NSA | |
Datensicherheit | |
Martina Renner | |
David Cameron | |
NSA | |
Schwerpunkt Chaos Computer Club | |
Schwerpunkt Überwachung | |
## ARTIKEL ZUM THEMA | |
Gesetz zur Überwachung in Frankreich: „Nach Belieben Daten abzweigen“ | |
Der Netzaktivist Jérémie Zimmermann warnt vor dem Gesetz, das die | |
französische Regierung ins Parlament bringt. Es begünstige | |
Massenüberwachung. | |
Neue Gesetzgebung für Überwachung: Frankreichs strategisches Schweigen | |
Frankreich will die Rechte der Geheimdienste ausweiten. Dann darf ohne | |
richterliche Anordnung angezapft und auf Vorrat gespeichert werden. | |
Schüsse vor NSA-Hauptquartier: Zwei Männer in Frauenkleidern | |
Beim Versuch, die Sicherheitssperre zur NSA-Zentrale zu durchbrechen, | |
wurden ein Mann getötet, einer wurde verletzt. Wachleute hatten das Feuer | |
eröffnet. | |
Mail-Anbieter mit einfacher PGP-Lösung: Verschlüsseln für Anfänger | |
Ein neuer E-Mail-Provider bietet eine unkomplizierte Verschlüsselung von | |
Nachrichten. Der Haken dabei: Der Nutzer gibt Kontrolle ab. | |
E-Mail-Alternative De-Mail: Jetzt auch verschlüsselt | |
Der rechtssichere Versand per De-Mail soll attraktiver werden – über einen | |
Standard PGP-Schlüssel. Ob das den Dienst beliebter macht? | |
Sicherheitslücke bei Apple und Android: Eine Schwachstelle namens „Freak“ | |
Eine neu entdeckte Lücke im Bereich der Verschlüsselung auf Apple- und | |
Android-Geräten geht auf die 80er und 90er Jahre zurück. Apple verspricht | |
baldige Abhilfe. | |
Sicherheit im Netz: Sind wir nicht alle etwas Hillary? | |
Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre | |
Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch | |
Widerstand? | |
Überwachung von SIM-Karten: Mithören leicht gemacht | |
Geheimdienste haben Schlüsselcodes für SIM-Karten abgefangen und können so | |
einen guten Teil der Kommunikation abhören. | |
Verschlüsselung mit GnuPG: Der bescheidene Herr Koch | |
Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm zur | |
Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA. | |
Kritik an VS-Chef Hans-Georg Maaßen: „Vermessen“ und „beschämend“ | |
Maaßens Einschätzung zur Rolle des VS beim NSU finden Kritiker | |
verharmlosend. Auch die Idee, V-Leute nach Syrien zu schicken, sei | |
„gruselig“. | |
Kolumne Der Rote Faden: Die Freiheit, im Gefängnis zu sitzen | |
Der US-Journalist Barrett Brown muss lange hinter Gitter und Politiker in | |
Europa und den USA kämpfen gegen die Meinungsfreiheit. Ein Wochenrückblick. | |
Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger | |
Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. Wie | |
nach den Anschlägen von Paris eine alte Debatte ein Revival feiert. | |
Forderung des Chaos Computer Clubs: Verschlüsselt oder gar nicht | |
Immer wieder fordern konservative Politiker, verschlüsselte Kommunikation | |
für den Staat zugänglich zu machen. Nun schießt der Chaos Computer Club | |
zurück. | |
Reaktion auf Anschläge in Paris: Cameron will Verschlüsseln verbieten | |
Chats dürfen nicht verschlüsselt sein, damit sie überwacht werden können. | |
Das ist die Lehre, die David Cameron aus den Anschlägen in Paris zieht. |