# taz.de -- Verbot von Verschlüsselung: Die Rückkehr der Krypto-Krieger | |
> Verschlüsselte Kommunikation? Wenn der Staat im Notfall mitlesen darf. | |
> Wie nach den Anschlägen von Paris eine alte Debatte ein Revival feiert. | |
Bild: George W. Bush ist eine unfreiwillige Lichtgestalt der Crypto Wars | |
Das Blut der Opfer von Paris war noch nicht kalt, da machte der Ruf nach | |
einer Verschärfung der Sicherheitsgesetze besonders mit Blick auf | |
elektronische Kommunikation schon die Runde. Neben der unvermeidlichen | |
Vorratsdatenspeicherung macht inzwischen auch die Forderung nach einem | |
Verbot oder zumindest der [1][Beschränkung von Verschlüsselungen] die | |
Runde. Barack Obama, David Cameron, Thomas de Maizière: Sie alle wollen | |
mitlesen können, was Terrorverdächtige sich zu sagen haben. | |
Dass sie damit die sichere Kommunikation aller Menschen aufs Spiel setzen, | |
scheint sie nicht zu stören. Im Falle von de Maizière bedeutet die | |
Forderung dazu noch eine 180-Grad-Wende, ist doch grade mal ein halbes Jahr | |
vergangen, seit die Bundesregierung unter dem Eindruck des NSA-Skandals | |
Deutschland zum „[2][Verschlüsselungsstandort Nummer eins]“ machen wollte. | |
Es ist eine Ironie der Geschichte, dass ein wesentlicher Schritt zur | |
sicheren Kommunikation im Internet die Wahl George Bushs zum US-Präsidenten | |
im Jahr 2000 war. Denn auch wenn unter Bushs Ägide der „Krieg gegen den | |
Terror“ eskaliert und unmittelbar damit verbunden das Überwachungssystem | |
der NSA massiv ausgebaut worden ist – eine Front hat der Republikaner ruhen | |
lassen: die sogenannten Crypto Wars. | |
Unter diesem Titel werden die Versuche zusammengefasst, Verschlüsselung von | |
digitaler Kommunikation erstens als Waffe zu definieren und die dazu | |
erforderliche Technologie damit unter anderem Exportbeschränkungen zu | |
unterwerfen und zweitens die Mechanismen mit Hintertüren zu versehen, die | |
staatlichen Diensten im Bedarfsfall Zugriff auf verschlüsselte | |
Kommunikation ermöglichen sollten. | |
## Bürgerrechte und Wirtschaftsinteressen | |
Ausgefochten wurde der Kampf gegen diese Vorhaben von unwahrscheinlichen | |
Verbündeten. Einerseits waren da Bürgerrechtler und Open-Source-Advokaten, | |
die das Recht auf Privatheit verteidigten. Andererseits zeigten sich Banken | |
und überhaupt der gesamte E-Commerce-Sektor an einer starken | |
Verschlüsselung interessiert. | |
Wenn Firmen mit Geldverkehr im Netz eines nicht haben wollen, dann sind das | |
bereits von vornherein einprogrammierte Sicherheitslücken im System. Nichts | |
anderes aber wären Beschränkungen in der Leistungsfähigkeit der | |
Verschlüsselung oder zu „treuen Händen“ hinterlegte Generalschlüssel bei | |
Behörden, eines der Lieblingsprojekte des 2000 gegen Bush unterlegenen Al | |
Gore. | |
Um die Jahrtausendwende also glaubten die Advokaten der Verschlüsselung | |
[3][ihren Krieg gewonnen zu haben]. Snowdens Enthüllungen dämpften die | |
Siegesgewissheit aber – zeigten sie doch, welche Mittel die NSA zum | |
Beispiel in die Sabotage von Kryptografie zu stecken bereit ist. Die gute | |
Nachricht aber ist bis heute: Eine frei verfügbare | |
Verschlüsselungssoftware, Pretty Good Privacy (PGP) wird von Experten | |
weiterhin als nicht zu knacken angesehen. | |
Nicht umsonst wurde eine entscheidende Schlacht der ursprünglichen Crypto | |
Wars um PGP geschlagen. Gegen den Erfinder Phil Zimmermann, der den Code | |
auch außerhalb der USA verbreiten ließ, wurde lange wegen des Bruchs des | |
Exportverbots für Waffen ermittelt. 1996 musste die US-Regierung den Fall | |
schließlich aufgeben. | |
## Kollateralschäden der Cyber-War-Fantasien | |
Nun sind sie aber wieder voll dabei, die Krypto-Krieger, und sie beginnen | |
denselben absurden Kampf aufs Neue. Unter ihrer Prämisse, dass das Internet | |
ein (potenzieller) Kriegsschauplatz sei, geben sie vor, mit einer | |
Beschränkung der Sicherheit seiner Nutzer am Ende ein höheres Maß an | |
allgemeiner Sicherheit garantieren zu können. Plausible Belege für diese | |
Behauptung bleiben sie dabei schuldig. | |
Schlimmer noch: Kollateralschäden wie der mögliche Bruch der Privatsphäre | |
und des Schutzes sensibler Daten durch Dritte sind in den | |
Cyberwar-Fantasien auch des deutschen Innenministers eingepreist – denn sie | |
sind unvermeidlich. Die gegen diesen Irrsinn gesetzte Forderung des Chaos | |
Computer Clubs nach einem [4][Verbot jeglicher unverschlüsselter] | |
Kommunikation ist unter diesen Umständen nicht nur eine | |
politisch-rhetorische Retourkutsche, sondern die einzig vernünftige Antwort | |
auf die neu eröffneten Crypto Wars. | |
22 Jan 2015 | |
## LINKS | |
[1] /Reaktion-auf-Anschlaege-in-Paris-/!152789/ | |
[2] /Digitale-Agenda-vorgestellt/!144520/ | |
[3] http://www.fipr.org/press/050525crypto.html | |
[4] http://www.ccc.de/de/updates/2015/ccc-fordert-ausstieg-aus-unverschlusselte… | |
## AUTOREN | |
Daniél Kretschmar | |
## TAGS | |
NSA | |
Schwerpunkt Überwachung | |
Edward Snowden | |
Digitale Medien | |
Verschlüsselung | |
Open Source | |
Grüne | |
Schwerpunkt Überwachung | |
NSA | |
Große Koalition | |
Datenschutz | |
Verschlüsselung | |
Hans-Peter Uhl | |
Datensicherheit | |
EU-Richtlinien | |
Privatsphäre | |
NSA | |
Geheimdienst | |
Schwerpunkt Überwachung | |
Datenschutz | |
Schwerpunkt Chaos Computer Club | |
Schwerpunkt Überwachung | |
Bundesnachrichtendienst | |
Big Data | |
Verschlüsselung | |
## ARTIKEL ZUM THEMA | |
Programmiererin über Open Spource: „Apple glaubt nicht an Einhörner“ | |
Der freie Zugriff auf Quellcodes kann die Welt ein Stück weit gerechter | |
machen, davon ist Allison Randal, Präsidentin der Open-Source-Initative, | |
überzeugt. | |
De Maizière will neue Anti-Terror-Einheit: Lücken schließen vor der GSG 9 | |
Der Bundesinnenminister will eine neue Einheit, um die Lücke zwischen | |
Bereitschafts- und Elitepolizei zu schließen. Kritik kommt von Linken und | |
Polizeigewerkschaft. | |
Mail-Anbieter mit einfacher PGP-Lösung: Verschlüsseln für Anfänger | |
Ein neuer E-Mail-Provider bietet eine unkomplizierte Verschlüsselung von | |
Nachrichten. Der Haken dabei: Der Nutzer gibt Kontrolle ab. | |
Wikipedia-Stiftung klagt gegen NSA: Lexikon gegen Geheimdienst | |
Die Stiftung hinter Wikipedia will vor Gericht ein Ende der | |
Massenüberwachung durch den US-Geheimdienst NSA durchsetzen. | |
Kommentar Vorratsdatenspeicherung: Eine SPD ohne Profil | |
In Sachen Vorratsdatenspeicherung ist bei der SPD eines klar: eine klare | |
Linie gibt es nicht. Die Partei verpasst es in dieser Frage, Haltung zu | |
zeigen. | |
Vorratsdatenspeicherung in Deutschland: Es gibt keine Eile, aber | |
Obwohl sie nicht verpflichtet ist, soll sich die Regierung auf eine | |
Einführung der Massenspeicherung von Telefon- und Internetdaten geeinigt | |
haben. | |
Sicherheit im Netz: Sind wir nicht alle etwas Hillary? | |
Jahrelang nutzte Ex-US-Außenministerin Hillary Clinton für ihre | |
Amtsgeschäfte ihren privaten Mailaccount. Ist das nicht irgendwie auch | |
Widerstand? | |
CSU wirbt für Vorratsdatenspeicherung: Propaganda aus der Mottenkiste | |
Mit einem Youtube-Clip will die CSU Verständnis für die „digitale | |
Spurensicherung“ schaffen. Die Argumente sind bekannt – und falsch. | |
Verschlüsselung mit GnuPG: Der bescheidene Herr Koch | |
Er hätte viel Geld verdienen können: GnuPG heißt Werner Kochs Programm zur | |
Datenverschlüsselung, das niemand geknackt hat. Nicht mal die NSA. | |
Kommentar Speichern von Fluggastdaten: Das Gegenteil von Datenschutz | |
Die geplante EU-Richtlinie wäre eine neue Dimension der Überwachung. Auch | |
die Daten Unverdächtiger sollen ausgewertet werden. | |
Verschlüsselung von Daten: „Sie wollen das letzte Geheimnis“ | |
Geheimdienste stören sich an verschlüsselter Kommunikation. Dabei ist die | |
Überwachung weit mehr als nur eine Antiterrormaßnahme. | |
Whistleblower über smarte Überwachung: „Sie wollen das Empire“ | |
Der Ex-NSA-Direktor Bill Binney über ineffektive Geheimdienste, den | |
Datenmüll von Millionen Menschen und die Nadel im Heuhaufen. | |
Snowden-Enthüllungen zu Spionage: Ausspähprogramm in Kanada | |
Der kanadische Geheimdienst hat laut Edward Snowden in großem Umfang Daten | |
überwacht. Täglich sollen bis zu 15 Millionen Downloads ausgewertet worden | |
sein. | |
Verschlüsselung fürs Smartphone: Telefonieren ohne Spione | |
Eine neue Verschlüsselungs-App kommt auf den Markt – doch sie ist nicht für | |
jeden zu haben. Privatanwender müssen sich anderweitig umsehen. | |
Scheinsicherheit in Hamburg: Vorsicht, Kamera | |
Mehr als 16.000 Kameras filmen in Hamburg im öffentlichen Raum – sogar in | |
Kitas. Die FDP kritisiert den Überwachungswahn. | |
Forderung des Chaos Computer Clubs: Verschlüsselt oder gar nicht | |
Immer wieder fordern konservative Politiker, verschlüsselte Kommunikation | |
für den Staat zugänglich zu machen. Nun schießt der Chaos Computer Club | |
zurück. | |
Reaktion auf Anschläge in Paris: Cameron will Verschlüsseln verbieten | |
Chats dürfen nicht verschlüsselt sein, damit sie überwacht werden können. | |
Das ist die Lehre, die David Cameron aus den Anschlägen in Paris zieht. | |
BND will Verschlüsselung knacken: Mut zur Lücke | |
Der Bundesnachrichtendienst will Informationen über Sicherheitslücken in | |
Software kaufen, um sie für Spähaktionen zu nutzen. | |
Kommentar Datenschutz Unternehmen: Vertrauen ist schlecht | |
Unternehmen werben gerne mit Vertrauen, das man in sie investieren könne. | |
Doch gerade beim Datenverkehr gilt: Sicherheit ist besser. | |
Kommentar E-Mail-Verschlüsselung: Gute Nachricht mit Haken | |
Die Ankündigung von Google und Yahoo ist vielversprechend. Dennoch besteht | |
Manipulationsgefahr. Die Frage nach dem Vertrauen bleibt. |