# taz.de -- Verschlüsselte Kommunikation: Filtern, abblocken, Hintertür einba… | |
> Die EU-Kommission startet ein Dialog-Forum zu Terror im Netz und | |
> verschlüsselter Kommunikation. Nutzer werden nicht beteiligt. | |
Bild: Immer mehr Menschen verschlüsseln ihre Kommunikation. | |
BERLIN taz | Nein, ein geheimes Treffen sei es nicht, sagt die Sprecherin | |
der EU-Kommission. Zwar gebe man nicht bekannt, wer genau dabei ist, was am | |
Ende des Tages herauskommt, und die Öffentlichkeit sei auch nicht | |
zugelassen. Aber geheim ist es tatsächlich nicht, dass sich in dieser Woche | |
Politiker und Vertreter von Europol mit mehreren Internetkonzernen | |
getroffen haben und solche Treffen in Zukunft öfter stattfinden sollen. Um | |
zu reden. Über unerwünschte Inhalte im Netz. Und über Verschlüsselung. | |
Es sind zwei Themen, die schon lange auf der Agenda stehen, aber jetzt, | |
durch die Anschläge in Paris, auf einmal ganz weit nach oben gerückt sind. | |
Strafverfolger, Ermittlungsbehörden, Geheimdienste haben sie dort drauf | |
gesetzt: einen kurzen Draht zu Internetkonzernen, wenn es etwa darum geht, | |
Inhalte, mit denen Terroristen um Anhänger werben, aus dem Netz | |
verschwinden zu lassen. Und Zugriff auf Inhalte, auch wenn diese | |
verschlüsselt gespeichert oder übertragen wurden. Zum Beispiel mittels | |
Hintertüren in Software, mit der sich Daten verschlüsseln lassen. | |
„Terroristen missbrauchen das Internet, um ihre vergiftete Propaganda zu | |
verbreiten“, sagte EU-Kommissar Dimitris Avramopoulos vor dem Treffen und | |
liefert auch gleich die Lösung: Kooperation mit den Internetkonzernen. | |
Microsoft, Facebook, Google, Twitter und das Portal Ask.fm waren beim | |
ersten Treffen dabei, so viel verrät die Kommission und dass das nicht alle | |
sind. Darüber hinaus gibt es nicht einmal eine Aussage über die Anzahl der | |
Teilnehmer. | |
Intransparenz ist dann auch das Erste, was Maryant Fernández Pérez von der | |
europäischen Bürgerrechtsgruppe European Digital Rights (EDRi) an der | |
Zusammenkunft stört. | |
## Die Frage der Definitionshoheit | |
Das Zweite: die Frage der Definitionshoheit. Dass es darauf ankommt, ist | |
selbst der Kommission bewusst. „Das Problem Hatespeech anzugehen ist | |
schwierig, weil man klar definieren muss, wo Meinungsfreiheit aufhört und | |
wo Hassreden anfangen“, sagt EU-Kommissarin Věra Jourová. Die | |
Bürgerrechtlerin Fernández Pérez würde da nicht widersprechen. Und sie | |
fordert: Gerade weil es hier um Abgrenzungen gehe, gehöre so eine | |
Diskussion nicht in eine Runde zwischen Politik, Wirtschaft und der | |
europäischen Polizeibehörde, bei der die Öffentlichkeit ausgeschlossen ist. | |
Eine informelle Allianz werde dazu führen, dass auch legale, aber | |
unerwünschte Inhalte aus dem Netz getilgt würden. | |
Es ist nicht das erste Mal, dass die EU-Kommission in diesen Fragen mit | |
IT-Konzernen kooperiert. 2011 war bereits das „Clean IT Projekt“ gestartet, | |
das ebenfalls in Kooperation mit Unternehmen dazu führen sollte „den | |
Einfluss der Terroristen auf das Internet zu reduzieren“, so die | |
Selbstbeschreibung. | |
Dass es schon damals anscheinend nicht nur um terroristische Einflüsse | |
ging, zeigte ein geheimes Arbeitspapier, dass die EDRi veröffentlichte. | |
Darin fand sich eine Liste von Vorschlägen, die sich wie ein Wunschzettel | |
von Überwachungsenthusiasten las: ein Verbot von Pseudonymen in sozialen | |
Netzwerken, Überwachung von Angestellten durch ihre Arbeitgeber, | |
Filtersysteme, mit denen Provider unerwünschte Inhalte blockieren sollen. | |
Auch wenn sich die EU-Kommission schnell distanzierte und die Beteiligten | |
betonten, es habe sich nur um eine Ideensammlung gehandelt – es zeigt, wie | |
sehr der Wunsch nach politischer Kontrolle über das Netz verankert ist. | |
## Ein kleiner Schritt zum Blocken von Inhalten | |
Wozu eine Blockade von Inhalten führen kann, verdeutlicht das Beispiel | |
Großbritannien: Dort sind – wenn die Anschlussinhaber nicht widersprechen – | |
standardmäßig Filter aktiv, die pornografische Inhalte herausfiltern | |
sollen. Hängen blieben darin nicht nur Dateien, die zufällig die | |
Buchstabenfolge „sex“ enthielten. Auch die Webseite des Chaos Computer Club | |
(CCC) wurde schon geblockt. Der Schritt vom Sperren illegaler zum Blocken | |
unbequemer Inhalte ist klein. | |
Und dann ist da noch die Sache mit der Verschlüsselung. „In Kooperation mit | |
den IT-Unternehmen wird das Forum auch die Bedenken von | |
Strafverfolgungsbehörden angesichts neuer Verschlüsselungstechnologien | |
sondieren“, heißt es in einem Papier der EU-Kommission. | |
Es wäre der Traum von Strafverfolgern und Geheimdiensten: Hintertüren, also | |
absichtlich eingebaute Lücken in Verschlüsselungssoftware, die staatlichen | |
Stellen Zugang zu verschlüsselter Kommunikation und verschlüsselt | |
gespeicherten Inhalten bieten. Nach den Anschlägen in Paris wurde der | |
skeptische Blick auf Kryptotechnologien wieder populär: So nahm das | |
Europaparlament in der vergangenen Woche einen Resolutionsentwurf der | |
Europäischen Volkspartei, der größten Fraktion, an, in dem auch | |
Verschlüsselungstechnik in Frage gestellt wurde. | |
## Horrorszenario für Bürgerrechtler | |
Für Bürgerrechtler ein Horrorszenario: denn gibt es erst einmal eine | |
Hintertür, können sowohl Kriminelle als auch alle anderen Nutzer damit | |
überwacht werden. Möglich ist zudem, dass Unbefugte die Lücke finden und | |
selbst ausnutzen. Und dass Verschlüsselung insgesamt als unsicher | |
wahrgenommen wird. Wer will schon Onlinebanking machen, wenn nicht sicher | |
ist, ob Dritte mitlesen oder sich ein bisschen Geld abzweigen können? | |
„Verschlüsselung ist ein Werkzeug, um Menschen zu schützen“, sagt Fernán… | |
Pérez. Bankkunden wie Oppositionelle, Diplomaten wie Whistleblower. Und: Es | |
sei nicht belegt, das die Attentäter von Paris eine verschlüsselte | |
Kommunikation nutzten, um die Anschläge zu planen. Bekannt ist bislang, | |
dass sie sich per SMS abstimmten – mitlesbar ganz ohne Hintertür. | |
## Führt Verschlüsselung zu Überwachung? | |
Auch ein Europol-Bericht vom September analysiert, dass immer mehr Nutzer | |
Verschlüsselung verwenden, sie sich damit verbreitet und mit der | |
Verbreitung auch Kriminelle verschlüsseln, was es Strafverfolgern schwerer | |
mache, die Nutzer vor den Kriminellen zu schützen. Verwirrend? Eine Lösung | |
bietet Europol dann auch nicht, dafür aber der US-Autor James Bamford: | |
„Wenn Sie Ende-zu-Ende verschlüsseln, zwingt das die Regierung dazu, | |
spezifische Überwachung einzusetzen, zum Beispiel, in dem sie Tastaturen | |
verwanzen“, sagte er kürzlich auf einer Konferenz [1][gegenüber dem | |
Onlineportal Heise.de]. Also: weniger Massenüberwachung, dafür gezieltere | |
Observation. | |
Dass ein standardmäßiger staatlicher Zugriff auf verschlüsselt versendete | |
oder gespeicherte Inhalte tatsächlich geplante Straftaten im Vorfeld | |
auffliegen lässt, ist dagegen eher unwahrscheinlich. Er erhöht vor allem | |
die Hürde, der alltäglichen Massenüberwachung etwas entgegenzusetzen. | |
Welche Alternativen sich finden, wenn es wirklich darauf ankommt, | |
beschreibt zum Beispiel der Verschlüsselungsexperte [2][Klaus Schmeh] auf | |
Scienceblogs: Demnach kommunizierten zwei in Deutschland lebende russische | |
Spione mit einer Kontaktperson über Kommentare, die sie unter Fußballfilmen | |
des Videoportals YouTube hinterließen – ganz öffentlich. Was ihre Sätze zu | |
den Toren von Cristiano Ronaldo wirklich bedeuten sollten, ist bis heute | |
unbekannt. | |
5 Dec 2015 | |
## LINKS | |
[1] http://www.heise.de/newsticker/meldung/Duncan-Campbell-Verbot-von-Verschlue… | |
[2] http://scienceblogs.de/klausis-krypto-kolumne/2015/11/29/agentenehepaar-kom… | |
## AUTOREN | |
Svenja Bergt | |
## TAGS | |
Verschlüsselung | |
Kommunikation | |
Schwerpunkt Überwachung | |
Verschwörungsmythen und Corona | |
Schwerpunkt Chaos Computer Club | |
Schwerpunkt Chaos Computer Club | |
Schwerpunkt Chaos Computer Club | |
Datenschutzabkommen | |
Schwerpunkt Klimawandel | |
Schwerpunkt Überwachung | |
Internet | |
Cyberwar | |
## ARTIKEL ZUM THEMA | |
Die Hackerkultur im Theater: Es war einmal das Chaos | |
Das Junge Schauspiel Hannover zeigt die Geschichte des Hackers Karl Koch | |
als Tragikomödie – und fängt jenen Moment ein, als Chaos zu harmloser | |
Folklore wurde. | |
CCC-Kongress 2015 in Hamburg: Hacker wollen Diskriminierung hacken | |
Der Jahreskongress des Chaos Computer Clubs behandelt „Gated Communities“ �… | |
Ausschlüsse und Teilhabe auf technischer und sozialer Ebene. | |
CCC-Kongress in Hamburg: Gegen virtuelle Abschottung | |
Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort | |
diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz. | |
32C3: Chaos Computer Club in Hamburg: „Die Kapazitäten sind begrenzt“ | |
12.000 Computer-Freaks treffen sich zwischen den Jahren zum Kongress des | |
Chaos Computer Clubs. Vor drei Jahren lockte Hamburg die Hacker her. Ob sie | |
bleiben? | |
Neue Grundverordnung zum Datenschutz: Die Jagd nach dem Datenschatz | |
Nach langen Verhandlungen einigt sich die EU auf neue Datenschutzregeln. | |
Doch vorbei ist die Lobbyschlacht noch lange nicht. | |
Cyberangriff auf die Klimakonferenz: Anonymous hackt den Gipfel | |
Am Mittwoch war es noch eine Ankündigung, inzwischen ist es wohl passiert. | |
Anonymous hat sich in die Homepage der COP 21 gehackt. | |
US-Geheimdienst NSA: Ein bisschen weniger Daten sammeln | |
Nun greift der sogenannte Freedom Act: Innerhalb der USA muss sich der | |
Geheimdienst NSA an Regeln halten, um an Telefondaten zu gelangen. | |
CCC-Aktivist über Kontrolle im Netz: „Eine Komponente der Willkür“ | |
Sichere Kommunikation im Internet gibt es entweder für alle oder für | |
niemanden, sagt Linus Neumann vom Chaos Computer Club. | |
Kampagne gegen IS-Inhalte im Netz: Löschen, sperren, hacken | |
Sowohl Hacker als auch Unternehmen versuchen, IS-Inhalte zu tilgen. Doch | |
die Probleme beginnen schon beim Aufspüren. |