| # taz.de -- Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger | |
| > Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. | |
| > Wie nach den Anschlägen von Paris eine alte Debatte ein Revival feiert. | |
| Bild: George W. Bush ist eine unfreiwillige Lichtgestalt der Crypto Wars | |
| Das Blut der Opfer von Paris war noch nicht kalt, da machte der Ruf nach | |
| einer Verschärfung der Sicherheitsgesetze besonders mit Blick auf | |
| elektronische Kommunikation schon die Runde. Neben der unvermeidlichen | |
| Vorratsdatenspeicherung macht inzwischen auch die Forderung nach einem | |
| Verbot oder zumindest der [1][Beschränkung von Verschlüsselungen] die | |
| Runde. Barack Obama, David Cameron, Thomas de Maizière: Sie alle wollen | |
| mitlesen können, was Terrorverdächtige sich zu sagen haben. | |
| Dass sie damit die sichere Kommunikation aller Menschen aufs Spiel setzen, | |
| scheint sie nicht zu stören. Im Falle von de Maizière bedeutet die | |
| Forderung dazu noch eine 180-Grad-Wende, ist doch grade mal ein halbes Jahr | |
| vergangen, seit die Bundesregierung unter dem Eindruck des NSA-Skandals | |
| Deutschland zum „[2][Verschlüsselungsstandort Nummer eins]“ machen wollte. | |
| Es ist eine Ironie der Geschichte, dass ein wesentlicher Schritt zur | |
| sicheren Kommunikation im Internet die Wahl George Bushs zum US-Präsidenten | |
| im Jahr 2000 war. Denn auch wenn unter Bushs Ägide der „Krieg gegen den | |
| Terror“ eskaliert und unmittelbar damit verbunden das Überwachungssystem | |
| der NSA massiv ausgebaut worden ist – eine Front hat der Republikaner ruhen | |
| lassen: die sogenannten Crypto Wars. | |
| Unter diesem Titel werden die Versuche zusammengefasst, Verschlüsselung von | |
| digitaler Kommunikation erstens als Waffe zu definieren und die dazu | |
| erforderliche Technologie damit unter anderem Exportbeschränkungen zu | |
| unterwerfen und zweitens die Mechanismen mit Hintertüren zu versehen, die | |
| staatlichen Diensten im Bedarfsfall Zugriff auf verschlüsselte | |
| Kommunikation ermöglichen sollten. | |
| ## Bürgerrechte und Wirtschaftsinteressen | |
| Ausgefochten wurde der Kampf gegen diese Vorhaben von unwahrscheinlichen | |
| Verbündeten. Einerseits waren da Bürgerrechtler und Open-Source-Advokaten, | |
| die das Recht auf Privatheit verteidigten. Andererseits zeigten sich Banken | |
| und überhaupt der gesamte E-Commerce-Sektor an einer starken | |
| Verschlüsselung interessiert. | |
| Wenn Firmen mit Geldverkehr im Netz eines nicht haben wollen, dann sind das | |
| bereits von vornherein einprogrammierte Sicherheitslücken im System. Nichts | |
| anderes aber wären Beschränkungen in der Leistungsfähigkeit der | |
| Verschlüsselung oder zu „treuen Händen“ hinterlegte Generalschlüssel bei | |
| Behörden, eines der Lieblingsprojekte des 2000 gegen Bush unterlegenen Al | |
| Gore. | |
| Um die Jahrtausendwende also glaubten die Advokaten der Verschlüsselung | |
| [3][ihren Krieg gewonnen zu haben]. Snowdens Enthüllungen dämpften die | |
| Siegesgewissheit aber – zeigten sie doch, welche Mittel die NSA zum | |
| Beispiel in die Sabotage von Kryptografie zu stecken bereit ist. Die gute | |
| Nachricht aber ist bis heute: Eine frei verfügbare | |
| Verschlüsselungssoftware, Pretty Good Privacy (PGP) wird von Experten | |
| weiterhin als nicht zu knacken angesehen. | |
| Nicht umsonst wurde eine entscheidende Schlacht der ursprünglichen Crypto | |
| Wars um PGP geschlagen. Gegen den Erfinder Phil Zimmermann, der den Code | |
| auch außerhalb der USA verbreiten ließ, wurde lange wegen des Bruchs des | |
| Exportverbots für Waffen ermittelt. 1996 musste die US-Regierung den Fall | |
| schließlich aufgeben. | |
| ## Kollateralschäden der Cyber-War-Fantasien | |
| Nun sind sie aber wieder voll dabei, die Krypto-Krieger, und sie beginnen | |
| denselben absurden Kampf aufs Neue. Unter ihrer Prämisse, dass das Internet | |
| ein (potenzieller) Kriegsschauplatz sei, geben sie vor, mit einer | |
| Beschränkung der Sicherheit seiner Nutzer am Ende ein höheres Maß an | |
| allgemeiner Sicherheit garantieren zu können. Plausible Belege für diese | |
| Behauptung bleiben sie dabei schuldig. | |
| Schlimmer noch: Kollateralschäden wie der mögliche Bruch der Privatsphäre | |
| und des Schutzes sensibler Daten durch Dritte sind in den | |
| Cyberwar-Fantasien auch des deutschen Innenministers eingepreist – denn sie | |
| sind unvermeidlich. Die gegen diesen Irrsinn gesetzte Forderung des Chaos | |
| Computer Clubs nach einem [4][Verbot jeglicher unverschlüsselter] | |
| Kommunikation ist unter diesen Umständen nicht nur eine | |
| politisch-rhetorische Retourkutsche, sondern die einzig vernünftige Antwort | |
| auf die neu eröffneten Crypto Wars. | |
| 22 Jan 2015 | |
| ## LINKS | |
| [1] /Reaktion-auf-Anschlaege-in-Paris-/!152789/ | |
| [2] /Digitale-Agenda-vorgestellt/!144520/ | |
| [3] http://www.fipr.org/press/050525crypto.html | |
| [4] http://www.ccc.de/de/updates/2015/ccc-fordert-ausstieg-aus-unverschlusselte… | |
| ## AUTOREN | |
| Daniél Kretschmar | |
| ## TAGS | |
| NSA | |
| Schwerpunkt Überwachung | |
| Edward Snowden | |
| Digitale Medien | |
| Verschlüsselung | |
| Open Source | |
| Die Linke | |
| Schwerpunkt Überwachung | |
| NSA | |
| Schwarz-rote Koalition | |
| Datenschutz | |
| Verschlüsselung | |
| Hans-Peter Uhl | |
| Datensicherheit | |
| EU-Richtlinien | |
| Privatsphäre | |
| NSA | |
| Geheimdienst | |
| Schwerpunkt Überwachung | |
| Datenschutz | |
| Schwerpunkt Chaos Computer Club | |
| Schwerpunkt Überwachung | |
| Bundesnachrichtendienst | |
| Big Data | |
| Verschlüsselung | |
| ## ARTIKEL ZUM THEMA | |
| Programmiererin über Open Spource: „Apple glaubt nicht an Einhörner“ | |
| Der freie Zugriff auf Quellcodes kann die Welt ein Stück weit gerechter | |
| machen, davon ist Allison Randal, Präsidentin der Open-Source-Initative, | |
| überzeugt. | |
| De Maizière will neue Anti-Terror-Einheit: Lücken schließen vor der GSG 9 | |
| Der Bundesinnenminister will eine neue Einheit, um die Lücke zwischen | |
| Bereitschafts- und Elitepolizei zu schließen. Kritik kommt von Linken und | |
| Polizeigewerkschaft. | |
| Mail-Anbieter mit einfacher PGP-Lösung: Verschlüsseln für Anfänger | |
| Ein neuer E-Mail-Provider bietet eine unkomplizierte Verschlüsselung von | |
| Nachrichten. Der Haken dabei: Der Nutzer gibt Kontrolle ab. | |
| Wikipedia-Stiftung klagt gegen NSA: Lexikon gegen Geheimdienst | |
| Die Stiftung hinter Wikipedia will vor Gericht ein Ende der | |
| Massenüberwachung durch den US-Geheimdienst NSA durchsetzen. | |
| Kommentar Vorratsdatenspeicherung: Eine SPD ohne Profil | |
| In Sachen Vorratsdatenspeicherung ist bei der SPD eines klar: eine klare | |
| Linie gibt es nicht. Die Partei verpasst es in dieser Frage, Haltung zu | |
| zeigen. | |
| Vorratsdatenspeicherung in Deutschland: Es gibt keine Eile, aber | |
| Obwohl sie nicht verpflichtet ist, soll sich die Regierung auf eine | |
| Einführung der Massenspeicherung von Telefon- und Internetdaten geeinigt | |
| haben. | |
| Sicherheit im Netz: Sind wir nicht alle etwas Hillary? | |
| Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre | |
| Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch | |
| Widerstand? | |
| CSU wirbt für Vorratsdatenspeicherung: Propaganda aus der Mottenkiste | |
| Mit einem Youtube-Clip will die CSU Verständnis für die „digitale | |
| Spurensicherung“ schaffen. Die Argumente sind bekannt – und falsch. | |
| Verschlüsselung mit GnuPG: Der bescheidene Herr Koch | |
| Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm zur | |
| Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA. | |
| Kommentar Speichern von Fluggastdaten: Das Gegenteil von Datenschutz | |
| Die geplante EU-Richtlinie wäre eine neue Dimension der Überwachung. Auch | |
| die Daten Unverdächtiger sollen ausgewertet werden. | |
| Verschlüsselung von Daten: „Sie wollen das letzte Geheimnis“ | |
| Geheimdienste stören sich an verschlüsselter Kommunikation. Dabei ist die | |
| Überwachung weit mehr als nur eine Antiterrormaßnahme. | |
| Whistleblower über smarte Überwachung: „Sie wollen das Empire“ | |
| Der Ex-NSA-Direktor Bill Binney über ineffektive Geheimdienste, den | |
| Datenmüll von Millionen Menschen und die Nadel im Heuhaufen. | |
| Snowden-Enthüllungen zu Spionage: Ausspähprogramm in Kanada | |
| Der kanadische Geheimdienst hat laut Edward Snowden in großem Umfang Daten | |
| überwacht. Täglich sollen bis zu 15 Millionen Downloads ausgewertet worden | |
| sein. | |
| Verschlüsselung fürs Smartphone: Telefonieren ohne Spione | |
| Eine neue Verschlüsselungs-App kommt auf den Markt – doch sie ist nicht für | |
| jeden zu haben. Privatanwender müssen sich anderweitig umsehen. | |
| Scheinsicherheit in Hamburg: Vorsicht, Kamera | |
| Mehr als 16.000 Kameras filmen in Hamburg im öffentlichen Raum – sogar in | |
| Kitas. Die FDP kritisiert den Überwachungswahn. | |
| Forderung des Chaos Computer Clubs: Verschlüsselt oder gar nicht | |
| Immer wieder fordern konservative Politiker, verschlüsselte Kommunikation | |
| für den Staat zugänglich zu machen. Nun schießt der Chaos Computer Club | |
| zurück. | |
| Reaktion auf Anschläge in Paris: Cameron will Verschlüsseln verbieten | |
| Chats dürfen nicht verschlüsselt sein, damit sie überwacht werden können. | |
| Das ist die Lehre, die David Cameron aus den Anschlägen in Paris zieht. | |
| BND will Verschlüsselung knacken: Mut zur Lücke | |
| Der Bundesnachrichtendienst will Informationen über Sicherheitslücken in | |
| Software kaufen, um sie für Spähaktionen zu nutzen. | |
| Kommentar Datenschutz Unternehmen: Vertrauen ist schlecht | |
| Unternehmen werben gerne mit Vertrauen, das man in sie investieren könne. | |
| Doch gerade beim Datenverkehr gilt: Sicherheit ist besser. | |
| Kommentar E-Mail-Verschlüsselung: Gute Nachricht mit Haken | |
| Die Ankündigung von Google und Yahoo ist vielversprechend. Dennoch besteht | |
| Manipulationsgefahr. Die Frage nach dem Vertrauen bleibt. |