In einer digitalisierten Welt verwenden immer mehr Kommunikationsdienste wie WhatsApp nicht abhörbare Verschlüsselung. Aus diesem Grund warnen Nachrichtendienste und Strafverfolgungsbehörden mit jedem neuen Terroranschlag vor dem "Going dark"-Problem. "Going dark" meint im Geheimdienstjargon das Versiegen eines Informationskanals. Das umfasst ein hypothetisches Zukunftsszenario, in dem alle oder ein Großteil digitaler Kommunikation verschlüsselt, und somit nicht mehr nachvollziehbar für staatliche Behörden, stattfindet. Das legitime Sicherheitsinteresse des Staates und der Schutz der Bürger, etwa vor Terroranschlägen, seien dadurch gefährdet. "Verschlüsselung birgt die Gefahr eines dunklen Pfades", so der ehemalige FBI-Direktor James Comey.
Daten zum Einsatz von Verschlüsselung
Weltweit gibt es rund 865 verschiedene Verschlüsselungsprodukte aus 55 Ländern, davon 112 aus Deutschland.
Unverschlüsselte SMS sind weltweit auf dem Rückzug. 2015 wurden in Deutschland etwa 667 Millionen WhatsApp-Texte, aber nur noch 40 Millionen SMS verschickt.
Neben sicherer Kommunikation spielt Verschlüsselung von Datenträgern eine zunehmende Rolle. Seit 2014 sind zum Beispiel alle iPhones ab Werk verschlüsselt. Dabei wird der Schlüssel aus dem Nutzer-Pin und einem einzigartigen Gerätecode generiert und auf einem speziellen Chip (secure enclave) auf den Endgeräten gespeichert. Dieser Diebstahlschutz führt dazu, dass Apple selbst nicht in der Lage ist, Geräte der Kunden zu entschlüsseln. Etwa 17 Prozent der Deutschen verwenden iPhones und 80 Prozent Android-Smartphones.
Geschichte des "Going dark"-Problems
Bereits 1979 warnte der damalige Direktor der US-amerikanischen National Security Agency (NSA) Bobby Inman, dass eine öffentliche Nutzung von Verschlüsselungstechnologie die Auslandsüberwachung erschweren würde.
1993 erneuerten FBI und NSA ihre Warnungen vor dem "Going dark"-Problem: Kriminelle und Terroristen würden bald digital über das Internet kommunizieren, und analoge Telefonüberwachung werde wirkungslos. Deshalb forderten sie, dass neue digitale Kommunikationsgeräte einen sogenannten Clipper Chip per Werk enthalten sollten, der von der NSA entwickelte wurde. Dieser Chip ermöglichte zwar verschlüsselte Kommunikation, hatte aber eine Hintertür: Eine Kopie des Schlüssels sollte bei staatlichen Stellen gespeichert werden (key escrow). Wenn also eine laufende Ermittlung die Kommunikationsüberwachung von Kriminellen erforderlich gemacht hätte, wäre es möglich gewesen, eine Schlüsselkopie per Richterbescheid abzurufen, um die Kommunikation zu entschlüsseln. Der Clipper Chip versprach einen Kompromiss zwischen sicherer Kommunikation und einem legalen, staatlichen Zugang.
Es gab allerdings einen Haken: Die Technik war unsicherer als die Alternativen, die es bereits auf dem Markt gab, und konnte schnell geknackt werden. Computerwissenschaftler argumentieren seitdem, dass Systeme mit legalen staatlichen Hintertüren inhärent unsicher sind. Hintertüren müssen aufwendig getarnt sein. Zudem muss die Authentizität der Kommunikationsteilnehmer gewährleistet sein, damit sich Hacker nicht als Behörden ausgeben. Genau das ist aber zu befürchten, weil die Sicherstellung exklusiver Regierungshintertüren technisch unmöglich ist. Jede Lücke kann von jedem ausgenutzt werden.
Dazu kommt, dass die externe Speicherung von Schlüsseln das Diebstahl- oder Missbrauchsrisiko erhöht, was insbesondere in Zeiten allumfassender krimineller Cybervorfälle ein immenses Problem ist. 2015 stahlen Hacker etwa eine sensible Datenbank aller Mitarbeiter der US-Regierung, inklusive Fingerabdrücke und Sicherheitsklassifikation.
Kryptografie erzeugt also ein Dilemma: Entweder fördert man eine starke Verschlüsselung, die Schutz vor Hackern bietet, aber auch die Nutzung durch Terroristen ermöglicht; oder man nutzt schwächere Verschlüsselungstechnologien, um Terroristen überwachen zu können, mit der Folge eines geringeren Sicherheitsniveaus gegen Hacker und Cyberangriffe. Aus diesem Grund setzte sich in den 1990er Jahren der von liberalen und konservativen Gruppen getragene Konsens durch, dass die Vorteile von guter Verschlüsselung die Nachteile im digitalen Zeitalter aufwiegen würden. Mit einem weltumspannenden, grenzüberschreitenden Internet war ein Verbot von Verschlüsselung ohnehin nicht mehr realisierbar – Verschlüsselungssoftware ist frei verfügbar. Staaten können kaum kontrollieren, welche Software auf den Geräten ihrer Bürger installiert ist. Deswegen wurden weltweit Exportverbote und die Reglementierung von Verschlüsselung weitgehend aufgehoben.
Verschlüsselung und Antiterrorkampf
Im Zuge des Antiterrorkampfes gerät dieser Konsens zunehmend unter Beschuss, unter anderem weil Verschlüsselung, etwa durch VPN-Clients oder das Tor-Netzwerk, ein Umgehen zahlreicher technischer Überwachungslösungen wie die anlasslose Datensammlung an zentralen Internetknoten ermöglicht. Der Inhalt verschlüsselter Internetdatenpakete kann nicht ohne erheblichen technischen Aufwand im Transit ausgelesen werden. Verschlüsselung ist der natürliche Gegner all jener, die mit Überwachung zu tun haben. Allerdings darf nicht vergessen werden, dass die Metadaten der Kommunikation – wann und wie oft welcher Sender mit welchem Empfänger kommuniziert – auch mit Verschlüsselung sichtbar bleiben. Verschlüsselung allein sorgt noch nicht für Anonymität.
Die Debatten um staatlichen Zugang zu verschlüsselter Kommunikation werden immer wieder nach Terroranschlägen entfacht. Großbritannien und Frankreich forderten kurz nach den Angriffen von Paris im November 2015 legale Zugriffsmöglichkeiten für Behörden auf WhatsApp-Kommunikation, obwohl die Täter nachweislich über unverschlüsselte SMS kommunizierten und den Behörden im Vorfeld bekannt waren.
Als 2016 das FBI das iPhone des Attentäters von San Bernardino wegen Verschlüsselung nicht auslesen konnte, brachten Innenpolitiker einen Vorschlag ins Spiel, der bereits in den sogenannten Crypto Wars der 1990er Jahre diskutiert wurde. In Anlehnung an die ursprüngliche Fassung des Communications Assistance for Law Enforcement Act von 1994 sollten IT-Hersteller verpflichtet werden, auf staatliche Anordnung ihre Produkte zu verändern, um Überwachung zu ermöglichen.
Wenn westliche Demokratien mit dem Argument der Terrorabwehr Unternehmen zwingen, ihre Software zu schwächen, legitimiert dies ähnliche Praktiken in autoritären Regimen – mit dem Unterschied, dass dort mit diesem Argument auch gegen Dissidenten, Journalisten und Menschenrechtsorganisationen vorgegangen wird. Teil des Dilemmas ist, dass Terroristen, Dissidenten und Journalisten verschlüsselte Kommunikation gleichermaßen nutzen, um nicht von Behörden überwacht zu werden. Bei den Anschlägen von Ansbach, Saint-Étienne-du-Rouvray (beide Juli 2016) und London 2017 konnte festgestellt werden, dass der sogenannte Islamische Staat (IS) mit den Tätern über verschlüsselte Messenger wie Telegram in Kontakt stand, sie instruierte und womöglich radikalisierte.
Diese Manuale deuten darauf hin, dass eine staatliche Schwächung von Verschlüsselung als Argument im Antiterrorkampf mehr schadet als nützt. Wenn Staaten auf ihrem Territorium Software mit staatlichen Hintertüren mandatieren, trifft dies nicht die Terroristen. Hingegen würden die eigenen Bürger gezwungen, unsichere Software zu nutzen und sich größeren Gefahren durch Hacker auszusetzen, während Kriminelle in der Regel zu sicheren Diensten wechseln. Diese sind frei im Internet verfügbar. Zudem gibt es diverse Open-Source-Anwendungen, hinter denen eine Entwicklercommunity und kein Unternehmen steht, das per Gesetz zu Schwachstellen gezwungen werden könnte.
Staatstrojaner und staatliches Hacking
Neben Krypto-Verboten, Schlüsselhinterlegung und staatlich mandatierten Schwachstellen gibt es noch die Idee, Softwareschwachstellen in Betriebssystemen auszunutzen, um Verschlüsselung zu umgehen. Staatliche Spionageprogramme würden dabei wie Schadsoftware ein Gerät infizieren und die Kommunikation mitprotokollieren, noch bevor die Verschlüsselung einsetzt. In Deutschland gibt es seit mindestens 2008 Überlegungen dazu, also bevor Ende-zu-Ende-Verschlüsselung in Messenger Einzug hielt.
2016 wurde eine Schadsoftware Namens Pegasus bekannt, die auf eine bisher unbekannte Softwareschwachstelle des Betriebssystems iOS setzte. Diese Schwachstelle betraf alle iPhones, also weltweit über eine Milliarde Geräte, die sowohl von Privatnutzern als auch von Politikern genutzt wurden. Pegasus wurde als Staatstrojaner an Mexiko verkauft und dort gegen Journalisten und Mitarbeiter von NGOs eingesetzt, die in staatlichen Korruptionsfällen ermittelten.
Verschlüsselung und Cybersicherheit
Mittlerweile vergeht kaum ein Monat ohne einen Cyber-Sicherheitsvorfall, der Millionen Internetnutzer betrifft. So meldete Yahoo im Oktober 2017 etwa, dass im August 2013 alle drei Milliarden Nutzerkonten von Cyberangriffen kompromittiert wurden.
Statistisch betrachtet, ist eher früher als später jeder von einem Cyber-Sicherheitsvorfall betroffen. Das liegt unter anderem daran, dass immer mehr Akteure, privat und staatlich, Kapazitäten für komplexe, offensive Cyberoperationen zur Spionage und Sabotage aufbauen. Hacking wird zunehmend als legitimes Werkzeug staatlichen Handelns begriffen. Mehr als 30 Staaten weltweit bauen derzeit Kommandostrukturen zur Cyber-Kriegführung auf.
Daher kommen immer mehr Experten zu dem Schluss, dass Cyberbedrohungen ein viel größeres Problem darstellen als Terrorangriffe, die nach wie vor sehr selten sind. US-Geheimdienste argumentieren, dass Verschlüsselung und besserer Datenschutz die beste Verteidigungslinie gegen Cyberbedrohungen sind. In einem US-Geheimdienstreport heißt es, die Auswirkungen von Datenlecks würden abgemildert, wenn Daten verschlüsselt und anonymisiert und somit wertlos für Diebe wären.
Gegen eine absichtliche Schwächung von Verschlüsselung und Software argumentiert zum Beispiel auch der ehemalige Chef des britischen Inlandsgeheimdienstes MI5 Jonathan Evans: Zwar sei Terrorismus ein Problem, aber der Nutzen von Verschlüsselung für die Cybersicherheit in Zeiten von Cyberangriffen auf kritische Infrastrukturen größer.
Zukunft voller Verschlüsselung?
Solche Statements lassen Zweifel an der Stichhaltigkeit der "Going dark"-These aufkommen. Die Annahme einer Zukunft voller Verschlüsselung ist heute genauso unwahrscheinlich, wie sie es in den 1990er Jahren war. Hohe Komplexität und geringe Nutzerfreundlichkeit schrecken die meisten Anwender ab, PGP-Verschlüsselung und andere Anwendungen zu benutzen. Zudem gibt es Industrietrends, die eine weite Verbreitung von Verschlüsselung verhindern. Unternehmen wie Google werten die Kommunikationsinhalte ihrer Dienste aus, um personalisierte Werbung schalten zu können. Diese Dienste werden außerdem immer häufiger mit Drittanbieterdiensten verknüpft, die ihrerseits an der Auswertung von Kundenkommunikationsinhalten interessiert sind. Verschlüsselung würde die Integration dieser Dienste erschweren und die Auswertung von Nutzerkommunikation verhindern. Diese Big-Data-Geschäftsmodelle sorgen nicht nur für gläserne Kunden, sondern bringen enorm viel Licht ins Dunkel. Noch niemals zuvor gab es derartige Mengen teils frei zugänglicher Daten, die tiefe Einblicke in das Handeln und die Vorlieben von Individuen ermöglichen. Zudem tragen heute 78 Prozent der Deutschen permanent ein Smartphone mit eingebautem GPS-Peilsender mit sich herum.
Vor diesem Hintergrund ist das Versiegen von Datenquellen zu hinterfragen. Jeder Evolutionsschritt der Kommunikationstechnologie bringt neue Abhörmöglichkeiten mit sich. Das Aufdampfen von Briefen wurde von analoger Telefonüberwachung ersetzt, die zunehmend von digitaler Überwachung ersetzt wird. Im Datenzeitalter werden Kommunikationsinhalte unwichtiger, und die Kombination verschiedener Metadaten spielt eine größere Rolle. Immer mehr Datenquellen stehen auch Behörden zur Verfügung, etwa biometrische Datenbanken, Videoüberwachung, automatisierte Kennzeichenüberwachung und Vorratsdatenspeicherung. Die Einsatzschwellen dieser teils rechtsstaatlich problematischen Maßnahmen wurden im Krieg gegen den Terror zudem immer weiter gesenkt und auf immer mehr Tatbestände ausgeweitet. Gegenwärtig wird weltweit das sogenannte predictive policing getestet, also die Vorhersage von Verbrechen noch bevor diese stattfinden.
Was allerdings weitgehend im Dunkeln liegt, sind Daten darüber, in wie vielen Ermittlungsfällen verschlüsselte Kommunikation wirklich zum Erliegen der Ermittlungen geführt hat. Einiges spricht dafür, dass Behörden das Problem größer machen, als es letztlich ist, um zum Beispiel neue Kompetenzen zu erhalten. Als etwa das FBI 1993 vor dem "Going dark"-Problem warnte, gab es von 925 Fällen jährlicher Telekommunikationsüberwachung keinen einzigen Fall, in dem Verschlüsselung vorkam. Das FBI hatte also rein proaktiv gewarnt.
Schaut man sich die Ermittlungen der jüngsten Terrorvorfälle in Europa an, so fällt auf, dass Behörden heute besser denn je in der Lage sind, rasch Täter zu identifizieren. Alternative Methoden wie Hausdurchsuchungen oder Personenobservationen führen zudem oftmals zu einem reichen Fundus an Daten. Allerdings ist die Datenbeschaffung teuer, zeitaufwendig und weniger bequem als scheinbar einfache technische Lösungen – ein Problem in Zeiten von Personaleinsparungen und knappen Haushalten für Polizeibehörden. In diversen Fällen agierten die Täter sogar komplett ohne Verschlüsselung und waren den Behörden im Vorfeld bekannt. Insofern ist es fraglich, welchen zusätzlichen Nutzen eine Schwächung von Verschlüsselung haben würde.
Diese fehlende Kosten-Nutzen-Abwägung unterscheidet heutige Krypto-Debatten von denen der 1990er Jahre. Seit den Anschlägen vom 11. September wird die Terrorabwehr als oberstes Ziel definiert, unter dem sich alle anderen sicherheitspolitischen Interessen unterzuordnen haben. Verschlüsselung lädt einer Gesellschaft aber nicht nur Kosten in Form von schwieriger zu fangenden Kriminellen auf, sondern hat auch Nutzen im Bereich der Cybersicherheit. Wenn also aus Gründen der Terrorbekämpfung Verschlüsselung oder Software geschwächt wird, erhöht man nicht die Sicherheit, sondern senkt sie. Das liegt daran, dass Verschlüsselung divergierende Konzepte von Sicherheit betrifft: moderne Cybersicherheit und innere Sicherheit.