Forderung nach Hintertüren: „Ein strategischer Fehler“

Da in den Vereinigten Staaten, aber auch in Deutschland und Österreich die Diskussionen um verschlüsselte Kommunikation und um persistente Hintertüren in Software weiterhin heftig geführt werden, gab es beim Aspen Security Forum dazu letzte Woche einige Wortmeldungen. Wer glaubt, dass sich nur Aktivisten gegen solche Vorhaben wenden, dürften überrascht sein, wie die Diskussion verlief. Denn das in Aspen versammelte Etablishment stellte sich mitnichten sämtlich als Hintertüren-Befürworter heraus.

Bemerkenswert ist vor allem das Statement von Michael Chertoff, dem ehemaligen Chef des Ministeriums für Homeland Security und früheren Staatsanwalt, der als notorischer Falke bekannt war und mit Forderungen wie der nach einer Art nuklearen Abschreckungslogik im „Cyberspace“ auffiel. Er wendet sich mit vier durchdachten Argumenten gegen die Logik derjenigen, die noch immer absichtlich verzögerte Fehlerbehebungen und verdeckte Hintertüren in IT-Produkten fordern.

Ich glaube, dass es ein Fehler ist, von Unternehmen, die Hard- und Software produzieren, zu verlangen, einen Zweitschlüssel oder eine Hintertür einzubauen, selbst wenn man das mit der Regelung absichert, dass es eine richterliche Anordnung geben muss. […]

Erstens: Wenn man zu einem Zweitschlüssel oder einer anderen Form von Hintertür verpflichtet, entsteht immer ein erhöhtes Risiko und eine erhöhte Verletzlichkeit. Damit kann man zu einem gewissen Grad zurechtkommen. Aber dies hindert einen daran, bestimmte Formen der Verschlüsselung zu nutzen. Im Grunde macht man also Verschlüsselung für die Durchschnittsperson unsicherer.

Der zweite Punkt ist, dass die wirklich bösen Leute Apps und Tools finden werden, mit deren Hilfe es möglich sein wird, alles zu verschlüsseln ohne irgendeine Hintertür. Diese Apps vermehren sich permanent. Die Idee, dass wir das stoppen könnten, besonders im Hinblick auf die globalen Gegebenheiten, ist ein bloßer Traum. Das Resultat könnte aber sein, dass legitime Nutzer unsichere Kommunikationsformen nutzen und bei den bösen Jungs immer noch nicht entschlüsselt werden kann.

Drittens: Was sollen wir anderen Ländern erzählen? Was ist, wenn andere Länder, etwa Russland oder China, sagen: Großartig, wir wollen auch einen Zweitschlüssel haben! Die Unternehmen haben keine ernsthafte Grundlage, um das abzulehnen. Das ist wird also ein strategisches Problem für uns sein.

chertoff

Michael Chertoff. CC BY 2.0, via flickr/USCG Press

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin "Embed Privacy" einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

Bei emptywheel findet sich neben dem vollständigen englischen Transkript von Chertoffs Aussagen auch eine Kommentierung. Hier das Original:

I think that it’s a mistake to require companies that are making hardware and software to build a duplicate key or a back door even if you hedge it with the notion that there’s going to be a court order. And I say that for a number of reasons and I’ve given it quite a bit of thought and I’m working with some companies in this area too.

First of all, […] when you do require a duplicate key or some other form of back door, there is an increased risk and increased vulnerability. You can manage that to some extent. But it does prevent you from certain kinds of encryption. So you’re basically making things less secure for ordinary people.

The second thing is that the really bad people are going to find apps and tools that are going to allow them to encrypt everything without a back door. These apps are multiplying all the time. The idea that you’re going to be able to stop this, particularly given the global environment, I think is a pipe dream. So what would wind up happening is people who are legitimate actors will be taking somewhat less secure communications and the bad guys will still not be able to be decrypted.

The third thing is that what are we going to tell other countries? When other countries say great, we want to have a duplicate key too, with Beijing or in Moscow or someplace else? The companies are not going to have a principled basis to refuse to do that. So that’s going to be a strategic problem for us.

Finally, I guess I have a couple of overarching comments. One is we do not historically organize our society to make it maximally easy for law enforcement, even with court orders, to get information. We often make trade-offs and we make it more difficult. If that were not the case then why wouldn’t the government simply say all of these [takes out phone] have to be configured so they’re constantly recording everything that we say and do and then when you get a court order it gets turned over and we wind up convicting ourselves. So I don’t think socially we do that.

And I also think that experience shows we’re not quite as dark, sometimes, as we fear we are. In the 90s there was a deb — when encryption first became a big deal — debate about a Clipper Chip that would be embedded in devices or whatever your communications equipment was to allow court ordered interception. Congress ultimately and the President did not agree to that. And, from talking to people in the community afterwards, you know what? We collected more than ever. We found ways to deal with that issue.

So it’s a little bit of a long-winded answer. But I think on this one, strategically, we, requiring people to build a vulnerability may be a strategic mistake.

Übersetzung von Constanze und Daniel.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

18 Ergänzungen

  1. Das Beispiel staatlicher Begehrlichkeit nach einem Generalschlüssel existiert ja schon seit ein paar Jahren: Blackberry muste seinen, einst sicheren Verschlüsselungsalgorithmus offenlegen. Zunächst, um in diversen arabischen Staaten nicht aus dem Netz zu fliegen, später im Rest der Welt.

  2. Nabend,
    Verschlüsselung der Kommunikation sollte als Kapitalverbrechen eingestuft werden, und allein das vorhanden sein derartiger Software mit mindesten 5 Jahren Haft ohne Bewährung als Vorbereitung einer Terroristischen Handlung geahndet werden.

    Dann ist da ganz schnell ruhe.

    mfg

    Ralf

  3. Ich finde diese Diskussionen über Hintertüren oder eingebaute Schwachstellen immer befremdlich. Es ist Tatsache, dass deutsche Rechenzentrenbetreiber und Internetprovider aufgrund des § 110 des deutschen Telekommunikationsgesetzes dem BND eine Zugriffsmöglichkeit auf sämtliche Daten einbauen muss. Worüber wird also noch diskutiert? Wir haben defacto in allen Systemen eingebaute Hintertüren. Diskutieren wir also darüber, wer diese Hintertüren nutzen darf?
    Ich sehe den einzigen Ausweg darin, dass die Leute über eine Dezentralisierung Ihrer Daten nachdenken. Das Stichwort lautet hier „private Cloud“ und bedeutet, dass man wieder die Daten in die eigene Hoheit zurückholt. Raus aus den großen Rechenzentren von Amazon, Strato … und rein in den selbst verwalteten Server. Dies ist anstrengend aber langfristig lohnenswert.
    Für Privatkunden gibt es dafür sogar schon fertige Lösungen. Protonet und der ionas-Server sind dafür zwei Beispiele. Der ionas-Server ist noch ganz neu aber vielversprechend und Protonet hat nicht umsonst den Weltrekord im Croud-Funding geknackt. Privatpersonen können die Daten nach Hause holen ohne irgendwelche Hintertüren. Unternehmen sollten das erst recht können, wenn Sie die richtigen IT-Administratoren haben.
    Gruß Christoph Dyllick-Brenzinger

    1. nach hause holen bei 300kBit Upstream und alle 6 stunden per force wechselnder legacy-IP …

      die idee mit der dezentralisierung hatten andere auch schon

      1. Hallo cave,
        wie ich bereits schrieb ist es anstrengend so eine Lösung für sich umzusetzen. Aber wenn man beim Internetanschluß nur bereit ist einen Dacia zu zahlen, dann kriegt man halt keinen Ferrari.
        Ich habe einen performanten DSL-Anschluß und habe alle meine Daten zuhause liegen. Zugriffe von außen erfolgen vom Linux-Notebook oder vom iPad über einen VPN-Kanal und sind ausreichend performant.
        Gruß
        Christoph Dyllick-Brenzinger

      2. @Christoph Dyllick-Brenzinger

        Bei uns hats nur DSL 2000, im Nachbarort nur ISDN. Im Deutschen Durchschnitt sinds 8 Mbit (Downstream). Für Privatpersonen macht das keinen Sinn, jedes Urlaubsphoto 30 Sekunden lang laden usw. Für Firmen mit noch größerer Datenmenge erst recht nicht.

        Solange es in Deutschland kein echtes Breitband gibt kannste das vergessen.

    2. Protonet hat bei den Preisen eine echte Vollm… und ionas ist sicherlich der wertvollste RPi der Welt! :)

      Owncloud auf Banana Pi unter NetBSD (nur 2 Nennungen bei Hacked Team ohne Technikbezug) mit ordentlichem Passwort und gut ists für 99%. netbsd.org/ports/evbarm/allwinner/

      Wem das zu hart ist, der nehme halt einen RPi und quäle mit seinen Fragen die RPi Community. ;)

      raspberrypi.org/forums/search.php?keywords=owncloud

  4. Unischtbare Kommunikation? Das passt ja voll zu der Meldung, dass angeblich über 5.000 Apps heimlich (!) mit Werbung bis Jahresende 1 Mrd US-$ Umsatz machen. Und das nur durch mobile Kommunikation durch Betrügereien (angebliche ’neue‘ AD Fraud-Taktik, durch heimliche Abrufe von Seiten, Bannern, etc.)!

    Also wenn da so viel über Hintertürchen in Dritt-Accounts Datentausch betrieben und ‚kommuniziert‘ werden kann, wie kann man dann z. B. den ‚wirklichen‘ Terroristen vom Weiterleitungs-Opfer unterscheiden? Was, wenn Terroristen sich so finanzieren (!) und in dem ausgelösten Hubbub auch noch ihre Daten übertragen?

    Fazit: Vor lauter Hintertürchen kann doch im Ergebnis nur die völlige Überlastung mit Datenmengen bei Terrorismus-Bekämpfung stehen.

    Die Vorteile die bleiben, sind (’nur“?) die Unmengen von Informationen, wirtschaftliches Know-how, langfristige Konzepte/ Planungen, dauerhaftes Erpressungspotential, usw. Nicht für die Frühwarnung und Verhinderung von Terrorismus, sondern für den ‚wirtschaftlichen‘ Wert dieser Daten lohnt sich dann auch Big-Data über die Hintertürchen. Denn mit dieser Auswertung kann man sich etwas mehr Zeit lassen und dann noch ein bisschen ’nachhaltiger‘ als Geheimdienst im Dienste der jeweiligen Majestäten arbeiten …

    1. Hallo Aaron Zorn,
      nicht umsonst ist BigData momentan das Hype-Thema schlechthin. Es ist heute möglich riesige Datenmengen zu speichern und es wird ganz aktiv gemacht. Man sollte auf keinen Fall dem Glaube unterliegen, dass man in der großen Masse untergeht. Die Fähigkeit relevante Informationen aus einem riesigen Datenhaufen zu finden sind in den letzten Jahren massiv angewachsen.
      Gruß
      Christoph Dyllick-Brenzinger

      1. Auch Big Data vollbringt keine Wunder, abspeichern ist nicht das Problem. Das Gigo Prinzip gilt weiter. Mach mal eine Anomalie-Analyse über 100 Shards.

    2. Deswegen sollte man auch Linux nutzen und nicht irgendein APP verseuchtes Kommerz Smartphone mit integrierter Addware und zentraler Steuerung durch Apple/Google über den Appstore.

    3. @Aaron
      auch gegen die unsichtbare Kommunikation bei Smartphones ist ein Kraut namens XPrivacy http://forum.xda-developers.com/xposed/modules/xprivacy-ultimate-android-privacy-app-t2320783 gewachsen. Noch besser wird es wenn man XPrivacy mit AFWall+ kombiniert. Wer sich für diese Thematik unter dem Smartphoneaspekt interessiert sollte die 6teilige Artikelserie Your phone Your data – Android ohne Google?! http://www.kuketz-blog.de/your-phone-your-data-teil1/ mal lesen.

  5. Da sich die englischsprachigen Geheimdienste(FiveEyes), mit ihren „Partner“-Diensten sowieso, bisher, direkt in den Internet-Netzwerkverkehr reinschalten können, dürfte das für die, mit den sich daraus ergebenden technischen Möglichkeiten, nicht so das Problem sein -siehe die von Edward Snowden befreiten Dokumente. Zumindest bei den meisten Nutzern.

    Die Windowsnutzer sind sowieso ständig mit Microsoft verbunden und damit bei Bedarf auch mit den US-Geheimdiensten. Für die ganz schlauen(-: Egal was Microsoft darüber erzählt, sie dürfen, per US-Gesetz, nicht darüber reden.

  6. Gibt es eigentlich keine Datenschutzschönere Variante Youtube Videos einzubinden oder anzuschauen? Um viele Google-Dienste kommt man ja ganz gut herum, solange mein sein Umfeld auch dafür sensibilisieren kann (gmail-adressen etc….)

    Aber youtube? Hab noch keine gute Methode gefunden als immer den Tor Browser zu nutzen..

  7. Das kenne ich doch irgendwoher? Ach ja, Rotkäppchen und der Wolf…

    Hat schon seinen Grund, warum Kinder lernen, daß der Wolf böse ist und sich erst Erwachsene auf die Suche nach einem Krafttier machen und dabei hoffentlich nicht von einem (Bundes-) Adler attackiert werden.

  8. Die Frage ist doch: Wer hindert denn die Firmen daran, Software mit Hintertür oder gar Chips mit Hintertür bereitzustellen? Wer würde davon wissen ausser ein paar Programmierer bzw. Chipdesigner?
    Heute ist alles möglich. Ich behaupte, es gibt bereits Chips, die per Randomfunktion geräten empfehlen, ihren Geist aufzugeben, damit neue Geräte gekauft werden.
    Der Weg zum PC ist daher sicherlich nicht weit.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.