Die offizielle Linie der Bundesregierung zur Verschlüsselung

In der Bundespressekonferenz ging es heute um die Frage, inwiefern die Bundesregierung sich an den Cryptowars beteiligt und Hintertüren in Verschlüsselungsfragen und beim Staatstrojaner vorantreibt. Die offizielle Linie der Bundesregierung ist, dass sie da nichts vorantreibt. Unser Informationen sind da andere. Aber hier ist das Transcribt aus der Bundespressekonferenz.

FRAGE JUNG: An das Innenministerium: Letzte Woche hatte ich gefragt, ob es Pläne der Bundesregierung gibt, verschlüsselte Kommunikation entschlüsseln zu wollen. Jetzt gibt es die plötzlich. Wie kam der Sinneswandel?

DR. PLATE: Von einem Sinneswandel kann keine Rede sein. Ich nehme an, Sie beziehen sich da auf eine Meldung von AFP, die sich wiederum auf eine Messe im nordfranzösischen Lille bezog, wo Herr Minister de Maizière zugegen war und auch seinen französischen Amtskollegen getroffen hat. Er hat in diesem Zusammenhang eine Rede gehalten. Ich würde Ihnen vielleicht einfach mal genau vorlesen, was er wirklich in dieser Rede gesagt hat, denn ich glaube, das beantwortet Ihre Frage.

„Einerseits möchten die deutschen Kryptostrategen unsere Bürger und die Wirtschaft im Internet schützen, zum Beispiel durch
Verschlüsselungstechnologien für alle, zum Beispiel durch Ende-zu-Ende-Verschlüsselung. Deshalb erklärt zum Beispiel unser
Bundesamt für die Sicherheit in der Informationstechnik für Laien verständlich auf seiner Website, welche Verschlüsselungstechniken es gibt und wie man sie richtig einsetzt.

Andererseits aber sollen natürlich auch unsere Sicherheitsbehörden unter strengen Voraussetzungen, rechtsstaatlichen Voraussetzungen, befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist.

Also: Der eine Teil der staatlichen Verwaltung berät, wie man sich am besten sicher im Internet bewegt, und der andere Teil der öffentlichen Verwaltung versucht, trotzdem unter rechtsstaatlichen Bedingungen diese Sicherheitsvorkehrungen gegebenenfalls bei Straftätern zu überwinden. Das wirkt vielleicht wie ein Widerspruch, aber wir kennen das natürlich auch aus der sogenannten realen Welt: beim Schutz des Hauses, beim Schutz des Autos. Überall raten wir zur Sicherheit. Man soll sein Haus verschließen, eine Alarmanlage einbauen, ein sicheres Auto kaufen, und trotzdem hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus auch einzudringen und vieles andere mehr.

Also: Den Konflikt, den viele jetzt als neu darstellen, kennen wir längst aus der Abwägung von Freiheit und Sicherheit. Effektive Ermittlungen zur Strafverfolgung müssen auch im Cyberraum möglich sein. Der Staat das ist meine Überzeugung braucht nicht mehr, aber auch nicht weniger Rechte im Cyberraum als sonst, nur weil die Art der Kommunikation anders ist.“

Dem habe ich auch nichts hinzuzufügen, außer die Bemerkung, dass es sich hier in der Tat um keine Neuigkeit handelt.

ZUSATZFRAGE JUNG: Aber Sie wollen unter bestimmten Voraussetzungen verschlüsselte Kommunikation entschlüsseln. Das heißt, für mich als Journalisten, für den es auch darauf ankommt, verschlüsselt zu kommunizieren, kann es passieren, dass der Staat sagt: Das möchte ich entschlüsseln.

DR. PLATE: Ich habe dem, was ich gerade vorgetragen habe, nichts hinzuzufügen.

(Störung der Tonanlange)

VORS. WEFERS: Das hatten wir noch nie.

ZUSATZ JUNG: Das ist Entschlüsselung.

VORS. WEFERS: Das ist vielleicht ein Entschlüsselungsversuch, genau. Herr Steiner.

FRAGE STEINER: Herr Dr. Plate, ganz so leicht kann ich Sie natürlich damit nicht davonkommen lassen, auch wenn Sie heute unter Pseudonym hier sitzen, als Frau Dr. Müller-Niese.

DR. PLATE: Es tut mir leid.

VORS. WEFERS: Es ist sozusagen eine Sammlung, die sich hinter diesen
Namensschildern verbirgt, weil wir ja nie genau wissen, wer uns bei
diesen Terminen überrascht. Jetzt ist es ja alles geregelt.

ZUSATZFRAGE STEINER: Es gibt ja die Äußerung von internationalen Politikern, dass sie, was Verschlüsselung angeht, neue Wege beschreiten wollen, so etwas wie „key escrow“, also die Hinterlegung von Schlüsseln, das Einspielen von „Hintertüren“ in entsprechende Mechanismen. Gibt es dazu seitens des BMI neuere, eigene Überlegungen, die über das
hinausgehen, was in den Neunzigern und fortfolgend diskutiert wurde? Oder gibt es überhaupt keine Debatte zu dem, was jetzt gerade beispielsweise aus England gefordert wurde?

DR. PLATE: Eine Debatte zu diesen zumindest neu vorgetragenen Forderungen bei uns im Haus ist mir nicht bekannt. Es gibt auch keine konkreten Pläne der Art, nach denen Sie gefragt haben. Fest steht jedenfalls, dass das, was auch immer in diese Richtung geschehen soll, selbstverständlich nur auf rechtlicher Grundlage und nach streng rechtlichen Voraussetzungen geschehen kann und auch nur unter solchen Voraussetzungen und bei deren Einhaltung geschehen wird.

FRAGE JUNG: Herr Plate, würde die Bundesregierung denn verschlüsselte Kommunikation gutheißen, die wirklich von niemandem entschlüsselt werden kann?

DR. PLATE: Fragen Sie jetzt die Bundesregierung oder das Bundesinnenministerium?

ZUSATZTFRAGE JUNG: Das ist mir egal.

DR. PLATE: Aus Sicht des Bundesinnenministeriums kann ich im Prinzip nur wiederholen, was ich schon gesagt habe deswegen meine Nachfrage, nämlich dass aus unserer Sicht der Staat im Cyberraum vergleichbare Eingriffsmöglichkeiten haben muss wie in der sogenannten realen Welt. Damit, denke ich, ist Ihre Frage auch schon beantwortet.

Das und mehr findet sich in Videoform hier:

Hier klicken, um den Inhalt von www.youtube.com anzuzeigen

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

11 Ergänzungen

  1. „Andererseits aber sollen natürlich auch unsere Sicherheitsbehörden unter strengen Voraussetzungen, rechtsstaatlichen Voraussetzungen“

    Da kommt das erste Problem von vielen auf. Die Produkte kommen meist nicht aus Deutschland, also müsste eine internationale Lösung her. Der Innenminister kann aber nur für dt. Behörden sicherstellen, dass hohe Anforderungen an diese Befugnisse gestellt werden. Wann z.B. Geheimdienste der 5 Eyes Staaten auf die hinterlegten Keys zugreifen, werden die selbst entscheiden. Und mittlerweile wissen wir ja, was von einem amerikanischen/britischen „wir machen das nur in Ausnahmefällen“ zu halten ist. Das die sich in innerstaatliche Sicherheitsfragen nicht reinreden lassen ist auch bekannt. Letzendlich unterstützt die Regierung damit aktiv ausländische Geheimdienste, damit die (unter anderem) deutsche Kommunikation besser überwachen zu können. Die „Gegenspionage“ wird ad absurdum geführt…

    1. „Die Produkte kommen meist nicht aus Deutschland“

      Die westliche Industrie wird sich mit den westlichen Regierungen auf so etwas wie „Surveillance as a payed Service“ geeinigt haben.

      Anders ist auch kaum zu verstehen, warum Microsoft seine Betriebssysteme jetzt in den Client Versionen verschenkt. Siehe 8.1 Bing edition und demnächst Win10.

  2. Es wird durch einen Vergleich Schutz sachliches Eigentums (zB eine Garage) mit Schutz geistigen Eigentums (zB Kommunikation) gleich gesetzt. Dies entweicht nicht der derzeitigen Rechtslage.

  3. Da ist ein entscheidender Unterschied zu „unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus auch einzudringen“. Was hier diskutiert wird wäre analog zu einem Gesetz, das vorschreibt, das zu jeder Wohnungs- bzw. Haustür ein Nachschlüssel bei den Behörden hinterlegt werden muss, damit die, wenn sie mal Bock haben, überall rein gehen können.

    Machen sie ja eh schon, nur momentan müssen sie halt die Türen eintreten.

  4. Schade, dass man die PressesprecherInnen nicht konsequenter Löchert:

    Wenn es das Ziel ist, durch den Bruch von Kryptographie möglichen Terror zu verhindern oder zu vermeiden und man aber genau weiß, dass man die Verschlüsselung möglicher Täter weder verhindern noch brechen kann (z.B. PGP) – ist dann das Ziel überhaupt realistisch?

    Dass dieses Ziel nicht realistisch ist lässt sich aus der Realität ableiten: In den vergangenen 15 Jahren waren fast alle Attentäter Polizei-bekannt. Sämtliche Überwachungs- und Speicherungs-Möglichkeiten standen bezogen auf die späteren Täter zur Verfügung. Und dennoch passierten die Anschläge. Wie sieht die Bundesregierung und das Innenministerium die Tatsache, dass Täter, die lernen, dass ein Kommunikationsmedium unsicher ist, dieses großflächig abgehörte Medium schlicht meiden? Denn dass abgehört wurde und wird, war auch vor Snowden bekannt – nur eben unbeweisbar ..

    Wenn das formulierte Ziel der Terrorabwehr durch die Ausshebelung der Verschlüsselung also nicht realistisch ist, welche anderen Motive und Ziele gibt es dann für die Regierung, solche Grundrechts-einschränkende Maßnahmen zu fordern?

    Wenn das formulierte Ziel offensichtlich unrealistisch ist, können solche Maßnahmen dann noch als verhältnismäßig bezeichnet werden?

    Wenn das formulierte Ziel offensichtlich unrealistisch ist, muss der Bürger nicht davon ausgehen, dass ganz andere und unpopuläre Ziele verfolgt werden wie z.B. Machtausdehnung bei Polizei und Diensten, Kontrolle der Bürger insgesamt, oder auch Einschüchterung der Bürger? Also Ziele, die kein Politiker oder Behördenleiter offen aussprechen will?

  5. … Wenn das BSI über Verschlüsselungsmethoden aufklärt (De-Mail zählt nicht), dann sollten die das auf der Webseite prominenter tun. Ich habe das nach 5 Min durchklicken nicht gefunden. :-(

    1. google.de/search?q=bsi+verschlüsselung

      Letztenendes wird es darauf hinauslaufen Trojaner breiter einzusetzen.

      Ist ja auch heutzutage nicht mehr so schwierig. In moderne Hardware wurden ja autonome Hintertüren eingebaut, offiziell zur „Remote-Administration“, siehe z.B. Intels Management Engine. Ein Überwachungsprogramm im SMM lässt sich konventionell kaum entdecken und ist Betriebssystemunabhängig, wenn modular aufgebaut.

      golem.de/news/f-secure-bios-trojaner-aufzuspueren-ist-fast-aussichtslos-1501-111811.html

  6. Die offline-analogie hinkt naturgemäß. Hausdurchsuchungen muss man naturgemäß in jenem Haus machen. Das geht nicht von anderen Staaten aus; das geht auch nicht automatisiert.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.