| # taz.de -- Verschlüsselte Kommunikation: Filtern, abblocken, Hintertür einba… | |
| > Die EU-Kommission startet ein Dialog-Forum zu Terror im Netz und | |
| > verschlüsselter Kommunikation. Nutzer werden nicht beteiligt. | |
| Bild: Immer mehr Menschen verschlüsseln ihre Kommunikation. | |
| Berlin taz | Nein, ein geheimes Treffen sei es nicht, sagt die Sprecherin | |
| der EU-Kommission. Zwar gebe man nicht bekannt, wer genau dabei ist, was am | |
| Ende des Tages herauskommt, und die Öffentlichkeit sei auch nicht | |
| zugelassen. Aber geheim ist es tatsächlich nicht, dass sich in dieser Woche | |
| Politiker und Vertreter von Europol mit mehreren Internetkonzernen | |
| getroffen haben und solche Treffen in Zukunft öfter stattfinden sollen. Um | |
| zu reden. Über unerwünschte Inhalte im Netz. Und über Verschlüsselung. | |
| Es sind zwei Themen, die schon lange auf der Agenda stehen, aber jetzt, | |
| durch die Anschläge in Paris, auf einmal ganz weit nach oben gerückt sind. | |
| Strafverfolger, Ermittlungsbehörden, Geheimdienste haben sie dort drauf | |
| gesetzt: einen kurzen Draht zu Internetkonzernen, wenn es etwa darum geht, | |
| Inhalte, mit denen Terroristen um Anhänger werben, aus dem Netz | |
| verschwinden zu lassen. Und Zugriff auf Inhalte, auch wenn diese | |
| verschlüsselt gespeichert oder übertragen wurden. Zum Beispiel mittels | |
| Hintertüren in Software, mit der sich Daten verschlüsseln lassen. | |
| „Terroristen missbrauchen das Internet, um ihre vergiftete Propaganda zu | |
| verbreiten“, sagte EU-Kommissar Dimitris Avramopoulos vor dem Treffen und | |
| liefert auch gleich die Lösung: Kooperation mit den Internetkonzernen. | |
| Microsoft, Facebook, Google, Twitter und das Portal Ask.fm waren beim | |
| ersten Treffen dabei, so viel verrät die Kommission und dass das nicht alle | |
| sind. Darüber hinaus gibt es nicht einmal eine Aussage über die Anzahl der | |
| Teilnehmer. | |
| Intransparenz ist dann auch das Erste, was Maryant Fernández Pérez von der | |
| europäischen Bürgerrechtsgruppe European Digital Rights (EDRi) an der | |
| Zusammenkunft stört. | |
| ## Die Frage der Definitionshoheit | |
| Das Zweite: die Frage der Definitionshoheit. Dass es darauf ankommt, ist | |
| selbst der Kommission bewusst. „Das Problem Hatespeech anzugehen ist | |
| schwierig, weil man klar definieren muss, wo Meinungsfreiheit aufhört und | |
| wo Hassreden anfangen“, sagt EU-Kommissarin Věra Jourová. Die | |
| Bürgerrechtlerin Fernández Pérez würde da nicht widersprechen. Und sie | |
| fordert: Gerade weil es hier um Abgrenzungen gehe, gehöre so eine | |
| Diskussion nicht in eine Runde zwischen Politik, Wirtschaft und der | |
| europäischen Polizeibehörde, bei der die Öffentlichkeit ausgeschlossen ist. | |
| Eine informelle Allianz werde dazu führen, dass auch legale, aber | |
| unerwünschte Inhalte aus dem Netz getilgt würden. | |
| Es ist nicht das erste Mal, dass die EU-Kommission in diesen Fragen mit | |
| IT-Konzernen kooperiert. 2011 war bereits das „Clean IT Projekt“ gestartet, | |
| das ebenfalls in Kooperation mit Unternehmen dazu führen sollte „den | |
| Einfluss der Terroristen auf das Internet zu reduzieren“, so die | |
| Selbstbeschreibung. | |
| Dass es schon damals anscheinend nicht nur um terroristische Einflüsse | |
| ging, zeigte ein geheimes Arbeitspapier, dass die EDRi veröffentlichte. | |
| Darin fand sich eine Liste von Vorschlägen, die sich wie ein Wunschzettel | |
| von Überwachungsenthusiasten las: ein Verbot von Pseudonymen in sozialen | |
| Netzwerken, Überwachung von Angestellten durch ihre Arbeitgeber, | |
| Filtersysteme, mit denen Provider unerwünschte Inhalte blockieren sollen. | |
| Auch wenn sich die EU-Kommission schnell distanzierte und die Beteiligten | |
| betonten, es habe sich nur um eine Ideensammlung gehandelt – es zeigt, wie | |
| sehr der Wunsch nach politischer Kontrolle über das Netz verankert ist. | |
| ## Ein kleiner Schritt zum Blocken von Inhalten | |
| Wozu eine Blockade von Inhalten führen kann, verdeutlicht das Beispiel | |
| Großbritannien: Dort sind – wenn die Anschlussinhaber nicht widersprechen – | |
| standardmäßig Filter aktiv, die pornografische Inhalte herausfiltern | |
| sollen. Hängen blieben darin nicht nur Dateien, die zufällig die | |
| Buchstabenfolge „sex“ enthielten. Auch die Webseite des Chaos Computer Club | |
| (CCC) wurde schon geblockt. Der Schritt vom Sperren illegaler zum Blocken | |
| unbequemer Inhalte ist klein. | |
| Und dann ist da noch die Sache mit der Verschlüsselung. „In Kooperation mit | |
| den IT-Unternehmen wird das Forum auch die Bedenken von | |
| Strafverfolgungsbehörden angesichts neuer Verschlüsselungstechnologien | |
| sondieren“, heißt es in einem Papier der EU-Kommission. | |
| Es wäre der Traum von Strafverfolgern und Geheimdiensten: Hintertüren, also | |
| absichtlich eingebaute Lücken in Verschlüsselungssoftware, die staatlichen | |
| Stellen Zugang zu verschlüsselter Kommunikation und verschlüsselt | |
| gespeicherten Inhalten bieten. Nach den Anschlägen in Paris wurde der | |
| skeptische Blick auf Kryptotechnologien wieder populär: So nahm das | |
| Europaparlament in der vergangenen Woche einen Resolutionsentwurf der | |
| Europäischen Volkspartei, der größten Fraktion, an, in dem auch | |
| Verschlüsselungstechnik in Frage gestellt wurde. | |
| ## Horrorszenario für Bürgerrechtler | |
| Für Bürgerrechtler ein Horrorszenario: denn gibt es erst einmal eine | |
| Hintertür, können sowohl Kriminelle als auch alle anderen Nutzer damit | |
| überwacht werden. Möglich ist zudem, dass Unbefugte die Lücke finden und | |
| selbst ausnutzen. Und dass Verschlüsselung insgesamt als unsicher | |
| wahrgenommen wird. Wer will schon Onlinebanking machen, wenn nicht sicher | |
| ist, ob Dritte mitlesen oder sich ein bisschen Geld abzweigen können? | |
| „Verschlüsselung ist ein Werkzeug, um Menschen zu schützen“, sagt Fernán… | |
| Pérez. Bankkunden wie Oppositionelle, Diplomaten wie Whistleblower. Und: Es | |
| sei nicht belegt, das die Attentäter von Paris eine verschlüsselte | |
| Kommunikation nutzten, um die Anschläge zu planen. Bekannt ist bislang, | |
| dass sie sich per SMS abstimmten – mitlesbar ganz ohne Hintertür. | |
| ## Führt Verschlüsselung zu Überwachung? | |
| Auch ein Europol-Bericht vom September analysiert, dass immer mehr Nutzer | |
| Verschlüsselung verwenden, sie sich damit verbreitet und mit der | |
| Verbreitung auch Kriminelle verschlüsseln, was es Strafverfolgern schwerer | |
| mache, die Nutzer vor den Kriminellen zu schützen. Verwirrend? Eine Lösung | |
| bietet Europol dann auch nicht, dafür aber der US-Autor James Bamford: | |
| „Wenn Sie Ende-zu-Ende verschlüsseln, zwingt das die Regierung dazu, | |
| spezifische Überwachung einzusetzen, zum Beispiel, in dem sie Tastaturen | |
| verwanzen“, sagte er kürzlich auf einer Konferenz [1][gegenüber dem | |
| Onlineportal Heise.de]. Also: weniger Massenüberwachung, dafür gezieltere | |
| Observation. | |
| Dass ein standardmäßiger staatlicher Zugriff auf verschlüsselt versendete | |
| oder gespeicherte Inhalte tatsächlich geplante Straftaten im Vorfeld | |
| auffliegen lässt, ist dagegen eher unwahrscheinlich. Er erhöht vor allem | |
| die Hürde, der alltäglichen Massenüberwachung etwas entgegenzusetzen. | |
| Welche Alternativen sich finden, wenn es wirklich darauf ankommt, | |
| beschreibt zum Beispiel der Verschlüsselungsexperte [2][Klaus Schmeh] auf | |
| Scienceblogs: Demnach kommunizierten zwei in Deutschland lebende russische | |
| Spione mit einer Kontaktperson über Kommentare, die sie unter Fußballfilmen | |
| des Videoportals YouTube hinterließen – ganz öffentlich. Was ihre Sätze zu | |
| den Toren von Cristiano Ronaldo wirklich bedeuten sollten, ist bis heute | |
| unbekannt. | |
| 5 Dec 2015 | |
| ## LINKS | |
| [1] http://www.heise.de/newsticker/meldung/Duncan-Campbell-Verbot-von-Verschlue… | |
| [2] http://scienceblogs.de/klausis-krypto-kolumne/2015/11/29/agentenehepaar-kom… | |
| ## AUTOREN | |
| Svenja Bergt | |
| ## TAGS | |
| Verschlüsselung | |
| Kommunikation | |
| Schwerpunkt Überwachung | |
| Verschwörungsmythen und Corona | |
| Schwerpunkt Chaos Computer Club | |
| Schwerpunkt Chaos Computer Club | |
| Schwerpunkt Chaos Computer Club | |
| Datenschutzabkommen | |
| Schwerpunkt Klimawandel | |
| Schwerpunkt Überwachung | |
| Internet | |
| Cyberwar | |
| ## ARTIKEL ZUM THEMA | |
| Die Hackerkultur im Theater: Es war einmal das Chaos | |
| Das Junge Schauspiel Hannover zeigt die Geschichte des Hackers Karl Koch | |
| als Tragikomödie – und fängt jenen Moment ein, als Chaos zu harmloser | |
| Folklore wurde. | |
| CCC-Kongress 2015 in Hamburg: Hacker wollen Diskriminierung hacken | |
| Der Jahreskongress des Chaos Computer Clubs behandelt „Gated Communities“ �… | |
| Ausschlüsse und Teilhabe auf technischer und sozialer Ebene. | |
| CCC-Kongress in Hamburg: Gegen virtuelle Abschottung | |
| Tausende treffen sich ab Sonntag zum Chaos Communication Congress. Dort | |
| diskutieren sie vier Tage lang über Sicherheit und Ausgrenzung im Netz. | |
| 32C3: Chaos Computer Club in Hamburg: „Die Kapazitäten sind begrenzt“ | |
| 12.000 Computer-Freaks treffen sich zwischen den Jahren zum Kongress des | |
| Chaos Computer Clubs. Vor drei Jahren lockte Hamburg die Hacker her. Ob sie | |
| bleiben? | |
| Neue Grundverordnung zum Datenschutz: Die Jagd nach dem Datenschatz | |
| Nach langen Verhandlungen einigt sich die EU auf neue Datenschutzregeln. | |
| Doch vorbei ist die Lobbyschlacht noch lange nicht. | |
| Cyberangriff auf die Klimakonferenz: Anonymous hackt den Gipfel | |
| Am Mittwoch war es noch eine Ankündigung, inzwischen ist es wohl passiert. | |
| Anonymous hat sich in die Homepage der COP 21 gehackt. | |
| US-Geheimdienst NSA: Ein bisschen weniger Daten sammeln | |
| Nun greift der sogenannte Freedom Act: Innerhalb der USA muss sich der | |
| Geheimdienst NSA an Regeln halten, um an Telefondaten zu gelangen. | |
| CCC-Aktivist über Kontrolle im Netz: „Eine Komponente der Willkür“ | |
| Sichere Kommunikation im Internet gibt es entweder für alle oder für | |
| niemanden, sagt Linus Neumann vom Chaos Computer Club. | |
| Kampagne gegen IS-Inhalte im Netz: Löschen, sperren, hacken | |
| Sowohl Hacker als auch Unternehmen versuchen, IS-Inhalte zu tilgen. Doch | |
| die Probleme beginnen schon beim Aufspüren. |