Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben

Geheimdienste und Polizei wollen verschlüsselte Kommunikation mitlesen, indem sie unbemerkt Kommunikationsteilnehmer werden. Eine Koalition aus Zivilgesellschaft, Wirtschaft und IT-Sicherheit lehnt das ab. Der Vorschlag ist eine ernsthafte Bedrohung für IT-Sicherheit und grundlegende Menschenrechte.

Bitte keine Geister! Gemeinfrei Andrew Martin

Im vergangenen Herbst veröffentlichten zwei Mitarbeiter des britischen Geheimdiensts GCHQ einen Essay „Grundsätze für eine besser informierte Debatte über den außerordentlichen Zugang zu Informationen“. Jetzt haben Zivilgesellschaft, Wirtschaft und IT-Sicherheitsexperten in einem offenen Brief geantwortet. Übersetzung aus dem englischen Original von DeepL und Maximilian Henning. Veröffentlichung mit freundlicher Genehmigung der Initiator:innen.

Wir sind eine internationale Koalition von zivilgesellschaftlichen Organisationen, die sich dem Schutz der bürgerlichen Freiheiten, der Menschenrechte und der Innovation im Internet verschrieben haben; Sicherheitsforschern mit Expertise in den Bereichen Verschlüsselung und Informatik; Technologieunternehmen und Handelsverbänden, die sich alle für eine starke Verschlüsselung und IT-Sicherheit einsetzen.

Wir begrüßen die Einladung von Levy und Robinson zu einer offenen Diskussion und unterstützen ihre sechs dargestellten Prinzipien. Wir schreiben jedoch, um unsere gemeinsame Besorgnis darüber zum Ausdruck zu bringen, dass dieser spezielle Vorschlag eine ernsthafte Bedrohung für die IT-Sicherheit und grundlegende Menschenrechte einschließlich der Privatsphäre und der freien Meinungsäußerung darstellt.

Die sechs von den GCHQ-Beamten dargelegten Grundsätze sind ein wichtiger Schritt in die richtige Richtung und betonen die Bedeutung des Schutzes der Rechte auf Privatsphäre, IT-Sicherheit, öffentliches Vertrauen und Transparenz. Wir begrüßen insbesondere die Anerkennung, dass Regierungen keinen „ungehinderten Zugang“ zu Benutzerdaten erwarten dürfen, dass die „Vertrauensbeziehung“ zwischen Dienstleistern und Nutzern geschützt werden muss und dass „Transparenz unerlässlich ist“.

Probleme mit stillem Hinzufügen von „Geister“-Nutzern

Dennoch skizziert der GCHQ einen Vorschlag für „das stille Hinzufügen eines Strafverfolgungsteilnehmers zu einem Gruppen-Chat oder -Anruf“. Dieser Vorschlag, einen „Geister“-Benutzer hinzuzufügen, würde gegen wichtige Menschenrechtsgrundsätze sowie gegen mehrere der im GCHQ-Text beschriebenen Grundsätze verstoßen.

Obwohl die GCHQ-Beamten behaupten, dass „man nicht einmal die Verschlüsselung berühren müsste“, um ihren Plan umzusetzen, würde der „Geister“-Vorschlag eine ernsthafte Bedrohung für die IT-Sicherheit darstellen und damit auch grundlegende Menschenrechte, einschließlich Privatsphäre und freie Meinungsäußerung, gefährden.

Wie im folgenden dargelegt, würde der Geistervorschlag insbesondere digitale Sicherheitsrisiken schaffen, indem er Authentifizierungssysteme untergraben, potenzielle unbeabsichtigte Schwachstellen einführen und neue Risiken der Zweckentfremdung oder des Missbrauchs von Systemen schaffen würde. Wichtig ist, dass er auch die in dem Text dargelegten GCHQ-Grundsätze für Nutzervertrauen und Transparenz untergraben würde.

Wie der Geistervorschlag funktionieren würde

Die Sicherheit in den meisten modernen Messaging-Diensten basiert auf einer Technik namens „Public-Key-Kryptographie“. In solchen Systemen erzeugt jedes Gerät ein Paar sehr großer mathematisch verwandter Zahlen, die normalerweise als „Schlüssel“ bezeichnet werden. Einer dieser Schlüssel – der öffentliche Schlüssel – kann an jeden verteilt werden.

Der entsprechende private Schlüssel muss sicher aufbewahrt und nicht an Dritte weitergegeben werden. Im Allgemeinen kann der öffentliche Schlüssel einer Person von jedem verwendet werden, um eine verschlüsselte Nachricht zu senden, die nur mit dem passenden privaten Schlüssel des Empfängers entschlüsselt werden kann.

Verschlüsselung ist nutzlos, wenn Unbefugte entschlüsseln

Innerhalb solcher Systeme ist eine der größten Herausforderungen für eine sichere Kommunikation die Authentifizierung, dass Sie den richtigen öffentlichen Schlüssel für die Person haben, die Sie kontaktieren.

Wenn ein böswilliger Akteur ein Ziel dahingehend täuschen kann, dass ein gefälschter öffentlicher Schlüssel tatsächlich zum beabsichtigten Kommunikanten des Ziels gehört, spielt es keine Rolle, dass die Nachrichten überhaupt verschlüsselt sind, da der Inhalt dieser verschlüsselten Kommunikation für den böswilligen Dritten zugänglich ist.

Verschlüsselte Messaging-Dienste wie iMessage, Signal und WhatsApp, die von weit über einer Milliarde Menschen auf der ganzen Welt genutzt werden, speichern alle öffentlichen Schlüssel auf den Servern der Plattformen und verteilen öffentliche Schlüssel, die den Benutzern entsprechen, die ein neues Gespräch beginnen. Dies ist eine praktische Lösung, die die Verwendung der Verschlüsselung wesentlich vereinfacht.

Es erfordert jedoch, dass jede Person, die diese Messaging-Anwendungen verwendet, den Diensten vertraut, die richtigen, und nur die richtigen, öffentlichen Schlüssel für die Kommunikanten eines Gesprächs auf Anfrage bereitzustellen.

Authentifizierte Nutzer und Sicherheitsnummern

Die Protokolle hinter den verschiedenen Messaging-Systemen sind unterschiedlich und kompliziert. So bieten beispielsweise in der Zwei-Parteien-Kommunikation, wie beispielsweise einem Reporter, der mit einer Quelle kommuniziert, einige Dienste eine Möglichkeit, sicherzustellen, dass eine Person nur mit den beabsichtigten Partnern kommuniziert.

Dieser Authentifizierungsmechanismus wird bei Signal als „Sicherheitsnummer“ und bei WhatsApp als „Sicherheitscode“ bezeichnet (wir werden den Begriff „Sicherheitsnummer“ verwenden). Es handelt sich um lange Zahlenreihen, die aus den öffentlichen Schlüsseln der beiden Gesprächspartner abgeleitet sind, die miteinander verglichen werden können – über einen anderen überprüfbaren Kommunikationskanal, wie beispielsweise einen Telefonanruf -, um die Übereinstimmung der Zeichenketten zu bestätigen.

Da die Sicherheitsnummer pro Kommunikatorpaar – genauer gesagt pro Schlüsselpaar – einzigartig ist, bedeutet eine Änderung des Wertes, dass sich ein Schlüssel geändert hat, und das kann bedeuten, dass es sich um eine ganz andere Partner handelt. So können sich die Personen bei Änderungen dieser Sicherheitsnummern benachrichtigen lassen, um sicherzustellen, dass sie diesen Grad der Authentifizierung beibehalten können. Der Nutzer kann die Sicherheitsnummer auch vor Beginn jeder neuen Kommunikation überprüfen und so sicherstellen, dass es keinen Schlüsselwechsel und damit keinen Lauscher gegeben hat.

Systeme ohne Sicherheitsnummer oder Sicherheitscode bieten dem Benutzer keine Methode, um zu gewährleisten, dass der Benutzer sicher nur mit der Person oder Gruppe kommuniziert, mit der er erwartet zu kommunizieren. Andere Systeme bieten Sicherheit auf andere Weise. Beispielsweise hat iMessage einen Cluster von öffentlichen Schlüsseln – einen pro Gerät -, die es mit einem Konto verknüpft hält, das einer Identität einer realen Person entspricht.

Wenn ein neues Gerät dem Konto hinzugefügt wird, ändert sich der Schlüsselbund, und jedes der Geräte des Benutzers zeigt einen Hinweis darauf, dass ein neues Gerät hinzugefügt wurde, nachdem diese Änderung bemerkt wurde.

Entschlüsselung ohne Benachrichtigung der Teilnehmer

Der von GCHQ vorgelegte „Geisterschlüssel“-Vorschlag würde es einem Dritten ermöglichen, die entschlüsselte Version eines verschlüsselten Gesprächs zu sehen, ohne die Teilnehmer zu benachrichtigen. Aber um dieses Ergebnis zu erreichen, erfordert ihr Vorschlag zwei Systemänderungen, die die Sicherheit und das Vertrauen der Benutzer ernsthaft beeinträchtigen würden.

Erstens würde er von den Dienstleistern verlangen, als Reaktion auf eine staatliche Forderung heimlich einen neuen öffentlichen Schlüssel in ein Gespräch einzubringen. Dies würde ein zweiseitiges Gespräch in einen Gruppenchat verwandeln, bei dem die Regierung der zusätzliche Teilnehmer ist, oder einen geheimen Regierungsteilnehmer zu einem bestehenden Gruppenchat hinzufügen.

Zweitens würde der Vorschlag von GCHQ, um sicherzustellen, dass die Regierung heimlich in das Gespräch aufgenommen wird, erfordern, dass Messaging-Apps, Dienstanbieter und Betriebssysteme ihre Software so ändern, dass sie 1) die verwendeten Verschlüsselungsverfahren ändern und/oder 2) die Benutzer irreführen, indem sie die Benachrichtigungen unterdrücken, die routinemäßig erscheinen, wenn ein neuer Kommunikant einem Chat beitritt.

Ernsthafte Bedrohung für IT-Sicherheit und Menschenrechte

Der Geistervorschlag des GCHQ stellt eine ernsthafte Bedrohung für die digitale Sicherheit dar: Wenn er umgesetzt wird, untergräbt er den Authentifizierungsprozess, der es den Benutzern ermöglicht, zu überprüfen, ob sie mit den richtigen Personen kommunizieren, er wird potenzielle unbeabsichtigte Schwachstellen einführen und das Risiko erhöhen, dass Kommunikationssysteme zweckentfremdet oder missbraucht werden.

Diese IT-Sicherheitsrisiken bedeuten, dass die Nutzer nicht darauf vertrauen können, dass ihre Kommunikation sicher ist, da die Nutzer nicht mehr darauf vertrauen können, dass sie wissen, wer sich am anderen Ende ihrer Kommunikation befindet, was eine Bedrohung für grundlegende Menschenrechte, einschließlich der Privatsphäre und der freien Meinungsäußerung, darstellt.

Darüber hinaus würden die Systeme neuen potenziellen Schwachstellen und Missbrauchsrisiken ausgesetzt sein.

Bedenken hinsichtlich Integrität und Authentifizierung

Wie bereits erwähnt, erfordert der Geistervorschlag eine Änderung der Funktionsweise von Authentifizierung. Wie die End-to-End-Verschlüsselung, die die Kommunikation während der Übertragung schützt, ist die Authentifizierung ein kritischer Aspekt der digitalen Sicherheit und der Integrität vertraulicher Daten. Der Prozess der Authentifizierung ermöglicht es den Benutzern, sich darauf zu verlassen, dass die anderen Benutzer, mit denen sie kommunizieren, die sind, für die sie sich ausgeben.

Ohne zuverlässige Authentifizierungsmethoden können Benutzer nicht wissen, ob ihre Kommunikation sicher ist, egal wie robust der Verschlüsselungsalgorithmus ist, denn sie haben keine Möglichkeit zu wissen, mit wem sie kommunizieren. Dies ist besonders wichtig für Anwender wie Journalisten, die sichere Verschlüsselungstools benötigen, um den Quellenschutz zu gewährleisten und ihre Arbeit erledigen zu können.

Nutzer sind auf Vertrauen angewiesen

Derzeit ist die überwiegende Mehrheit der Benutzer auf ihr Vertrauen in seriöse Anbieter angewiesen, um Authentifizierungsfunktionen durchzuführen und zu überprüfen, ob die Teilnehmer an einem Gespräch die Personen sind, für die sie sie halten, und nur diese Personen. Der Geistervorschlag des GCHQ untergräbt diese Vertrauensbeziehung und den Authentifizierungsprozess vollständig.

Die Authentifizierung stellt für Technologen nach wie vor eine schwierige Herausforderung dar und ist derzeit ein aktives Forschungsgebiet. Beispielsweise stellt die Bereitstellung einer aussagekräftigen und verwertbaren Aufzeichnung über die Übergänge von Benutzerschlüsseln mehrere bekannte offene Forschungsprobleme dar, und die Schlüsselverifizierung selbst ist ein ständiges Thema der Forschung an Benutzeroberflächen.

Wenn Sicherheitsforscher jedoch erfahren, dass Authentifizierungssysteme von Dritten wie Regierungsbehörden wie GCHQ umgangen werden können und werden, wird dies eine starke Abschreckung gegen weitere Forschung in diesem kritischen Bereich darstellen.

Potenzial für Einführung unbeabsichtigter Schwachstellen

Der Geistervorschlag von GCHQ könnte nicht nur die aktuellen Sicherheitswerkzeuge und das System zur Authentifizierung der Kommunikanten in einem verschlüsselten Chat untergraben, sondern auch erhebliche zusätzliche Sicherheitsrisiken mit sich bringen. Es gibt auch noch offene Fragen, wie der Vorschlag tatsächlich umgesetzt werden soll.

Der Geistervorschlag würde eine Sicherheitsbedrohung für alle Benutzer einer betroffenen verschlüsselten Messaging-Anwendung darstellen, da die vorgeschlagenen Änderungen nicht nur auf ein einziges Ziel begrenzt werden können. Damit Anbieter Benachrichtigungen unterdrücken können, wenn ein Geisterbenutzer hinzugefügt wird, müssen Messaging-Anwendungen die Software, auf die sich jeder Benutzer verlässt, neu schreiben. Das bedeutet, dass jeder Fehler bei der Entwicklung dieser neuen Funktion zu einer unbeabsichtigten Schwachstelle führen kann, die jeden einzelnen Benutzer dieser Anwendung betrifft.

Wie die Sicherheitsforscherin Susan Landau betont, beinhaltet der Geistervorschlag „eine Änderung der Art und Weise, wie die Verschlüsselungsschlüssel ausgehandelt werden, um den stillen Zuhörer aufzunehmen, wodurch ein viel komplexeres Protokoll entsteht – was das Risiko eines Fehlers erhöht“. (Das hängt tatsächlich davon ab, wie der Algorithmus funktioniert; im Falle von iMessage hat Apple den Code nicht veröffentlicht.)

Ein Blick zurück auf aktuelle Nachrichten über Entdeckungen von unbeabsichtigten Schwachstellen in verschlüsselten Messaging-Anwendungen wie iMessage und Geräten, die vom iPhone bis hin zu Smartphones mit Googles Betriebssystem Android reichen, verleihen ihren Anliegen Glauben. Jede solche unbeabsichtigte Schwachstelle könnte von böswilligen Dritten ausgenutzt werden.

Zweckentfremdung oder Missbrauch der Geisterfunktion

Der Geistervorschlag führt auch eine absichtliche Schwachstelle ein. Derzeit können die Anbieter von End-to-End-verschlüsselten Messaging-Anwendungen wie WhatsApp und Signal nicht in die Chats ihrer Benutzer sehen. Indem sie einen außergewöhnlichen Zugangsmechanismus wie den Geistervorschlag fordern, würden GCHQ und britische Strafverfolgungsbehörden von Messaging-Plattformen verlangen, die Tür für Überwachungsmissbräuche zu öffnen, die heute nicht möglich sind.

Auf einer kürzlich abgehaltenen Konferenz über Verschlüsselungsrichtlinien warnte Cindy Southworth, Executive Vice President des U.S. National Network to End Domestic Violence (NNEDV), davor, einen außergewöhnlichen Zugangsmechanismus für die Strafverfolgung einzuführen, auch weil dieser die Sicherheit der Opfer von häuslicher und geschlechtsbasierter Gewalt gefährden könnte.

Insbesondere warnte sie, dass „[w]ir wissen, dass nicht nur Opfer in jedem Beruf gibt, sondern auch Täter in jedem Beruf […] Wie können wir die Opfer von häuslicher Gewalt und Stalking schützen?“ Southworths Sorge war, dass Missbraucher entweder für die Unternehmen arbeiten könnten, die einen außergewöhnlichen Zugriffsmechanismus nutzen könnten, oder über die technischen Fähigkeiten verfügen könnten, die erforderlich sind, um sich in die Plattformen zu hacken, die diese Schwachstelle entwickelt haben.

Probleme innerhalb staatlicher Stellen

Während Unternehmen und einige Strafverfolgungs- und Nachrichtendienste sicherlich strenge Verfahren für die Nutzung dieser neuen Überwachungsfunktion einführen würden, sind diese internen Schutzmaßnahmen unzureichend. Und in einigen Fällen gibt es solche Verfahren überhaupt nicht.

Im Jahr 2016 entschied ein britisches Gericht für die Rechtswidrigkeit von Regeln, wie Sicherheits- und Nachrichtendienste personenbezogene Massendatensätze und Massenkommunikationsdaten (gemäß einer bestimmten Rechtsvorschrift) sammelten, da diese der Öffentlichkeit unbekannt waren. Als Ergebnis dieser Bestimmung bat es die Behörden – GCHQ, MI5 und MI6 – zu überprüfen, ob sie unrechtmäßig Daten über Privacy International gesammelt hatten. Die Behörden gaben daraufhin bekannt, dass sie Privacy International unrechtmäßig überwacht hatten.

Selbst wenn es Verfahren für den Zugang zu Daten gibt, die unter den derzeitigen Aufsichtsbehörden erhoben werden, waren die Behörden trotz der möglicherweise vorhandenen Schutzvorkehrungen nicht immun gegen Missbrauch und Missbrauch der Überwachung. So entdeckte beispielsweise eine ehemalige Polizeibeamtin in den USA, dass „104 Beamte in 18 verschiedenen Behörden im ganzen Bundesstaat 425 Mal auf ihre Führerscheinakte zugegriffen hatten, wobei sie die Zustandsdatenbank als ihren persönlichen Facebook-Dienst genutzt hatten“.

Sobald neue Schwachstellen wie das Geisterprotokoll geschaffen werden, entstehen so auch neue Möglichkeiten für Zweckentfremdung und Missbrauch.

Wenn britische Beamte schließlich verlangen würden, dass Anbieter ihre Software neu schreiben, um die Hinzufügung eines geisterhaften britischen Strafverfolgungsteilnehmers in verschlüsselten Chats zu ermöglichen, gibt es keine Möglichkeit zu verhindern, dass sich andere Regierungen auf dieses neu gebaute System verlassen. Dies ist besonders besorgniserregend in Bezug auf repressive Regime und jedes Land mit einer schlechten Bilanz beim Schutz der Menschenrechte.

Vertrauen der Nutzer muss geschützt werden

Die GCHQ-Befürworter des Geistervorschlags argumentieren, dass „[j]ede außergewöhnliche Zugangslösung das Vertrauensverhältnis zwischen einem Dienstanbieter und seinen Nutzern nicht grundlegend verändern sollte. Das bedeutet, den Anbieter nicht zu bitten, etwas grundlegend anderes zu tun als das, was er bereits tut, um sein Geschäft zu führen.“

Der außergewöhnliche Zugriffsmechanismus, den sie im gleichen Teil beschreiben, hätte jedoch genau die Wirkung, die sie zu vermeiden vorgeben: Er würde das Vertrauen der Nutzer schwächen und einen Anbieter verpflichten, seinen Dienst grundlegend zu ändern.

Sobald Benutzer feststellen, dass ein Software-Update für ihre ehemals sichere End-to-End-verschlüsselte Messaging-Anwendung es geheimen Teilnehmern nun ermöglicht, ihre Gespräche zu verfolgen, werden sie das Vertrauen in diesen Dienst verlieren.

Tatsächlich konnten wir bereits beobachten, wie wahrscheinlich dieses Ergebnis ist. Im Jahr 2017 veröffentlichte der Guardian einen fehlerhaften Bericht, in dem er fälschlicherweise feststellte, dass WhatsApp eine Hintertür hatte, die es Dritten ermöglichen würde, die Gespräche der Benutzer zu verfolgen.

Dies löste natürlich einen erheblichen Alarm bei den WhatsApp-Nutzern aus, insbesondere bei Nutzern wie Journalisten und Aktivisten, die besonders sensible Kommunikation betreiben. In diesem Fall wurde der endgültige Schaden für das Nutzervertrauen gemildert, weil Kryptographen und Sicherheitsorganisationen kritische Defizite im Bericht schnell verstanden und verbreitet haben und der Herausgeber die Veröffentlichung zurückzog.

Nutzer verlieren Vertrauen, Kriminelle wechseln Messenger

Wenn die Nutzer jedoch erfahren würden, dass ihr verschlüsselter Messaging-Dienst absichtlich eine Funktionalität zur Überwachung ihrer Kommunikation durch Dritte entwickelt hätte, wäre dieser Vertrauensverlust verständlicherweise weit verbreitet und dauerhaft.

Als Präsident Obamas Arbeitsgruppe für Verschlüsselung technische Optionen für einen außergewöhnlichen Zugriffsmechanismus untersuchte, nannte sie den Vertrauensverlust als Hauptgrund, den „providergestützten Zugriff auf verschlüsselte Geräte durch aktuelle Aktualisierungsverfahren“ nicht weiter zu verfolgen.

Die Arbeitsgruppe erklärte, dass dies eine Gefahr für die allgemeine IT-Sicherheit darstellen könnte, da „ihre Verwendung die Vertrauenswürdigkeit etablierter Software-Update-Kanäle in Frage stellen könnte. Einzelne Benutzer, die sich des Risikos eines Fernzugriffs auf ihre Geräte bewusst sind, könnten auch Software-Updates deaktivieren, wodurch ihre Geräte im Laufe der Zeit deutlich weniger sicher würden und Schwachstellen entdeckt, [aber] nicht gepatcht würden.“

Während der Vorschlag, der diese Beobachtungen auslöste, auf Betriebssystem-Updates abzielte, würden im Rahmen des Geistervorschlags die gleichen Grundsätze für den Vertrauensverlust und den damit verbundenen Sicherheitsverlust gelten.

Jeder Vorschlag, der das Vertrauen der Nutzer untergräbt, bestraft die überwiegende Mehrheit der Technologie-Nutzer und erlaubt es den wenigen böswilligen Akteuren, auf leicht verfügbare Produkte umzusteigen, die außerhalb der Reichweite des Gesetzes liegen.

Es ist eine Tatsache, dass Verschlüsselungsprodukte auf der ganzen Welt verfügbar sind und nicht ohne weiteres durch territoriale Grenzen eingeschränkt werden können. Während die wenigen vom Gesetz erfassten böswilligen Akteure weiterhin in der Lage sein werden, andere Dienste in Anspruch zu nehmen, werden durchschnittliche Nutzer – die auch andere Dienste wählen könnten – überproportional unter den Folgen einer Verschlechterung der Sicherheit und des Vertrauens leiden.

Verstoß gegen Grundsatz der Transparenz

Obwohl wir die GCHQ-Beamten dafür loben, diese öffentliche Debatte zu initiieren und ihren Geisterantrag online zu veröffentlichen, würden diese Aktivitäten geheim gehalten, wenn Großbritannien diesen Ansatz umsetzen würde.

Obwohl unklar ist, auf welche präzisen Justizbehörden sich GCHQ und britische Strafverfolgungsbehörden verlassen würden, räumt der Investigatory Powers Act den britischen Beamten die Befugnis ein, umfassende Geheimhaltungsvereinbarungen zu verhängen. Diese würden Dienstleister daran, auch nur zu bestätigen, dass sie eine Forderung nach einer Änderung ihrer Systeme erhalten haben, geschweige denn, inwieweit sie diese erfüllt haben.

Die Geheimhaltung, die die Umsetzung des Geistervorschlags begleiten würde, würde den beschriebenen Schaden an den Authentifizierungssystemen und dem Vertrauen der Benutzer noch verschlimmern.

Geheimdienste müssen Geistervorschlag aufgeben

Aus diesen Gründen fordern die unterzeichnenden Organisationen, Sicherheitsforscher und Unternehmen GCHQ auf, sich an die sechs von ihnen angekündigten Grundsätze zu halten, den Geistervorschlag aufzugeben und alternative Ansätze zu vermeiden, die ebenfalls die digitale Sicherheit und die Menschenrechte gefährden würden. Wir würden einen fortgesetzten Dialog über diese wichtigen Themen begrüßen.


Organisationen der Zivilgesellschaft: Access Now, Big Brother Watch, Blueprint for Free Speech, Center for Democracy & Technology, Defending Rights and Dissent, Electronic Frontier Foundation, Engine, Freedom of the Press Foundation, Government Accountability Project, Human Rights Watch, International Civil Liberties Monitoring Group, Internet Society, Liberty, New America’s Open Technology Institute, Open Rights Group, Principled Action in Government, Privacy International, Reporters Without Borders, Restore The Fourth, Samuelson-Glushko Canadian Internet Policy & Public Interest Clinic, TechFreedom, The Tor Project, X-Lab

Technologieunternehmen und Fachverbände: ACT | The App Association, Apple, Google, Microsoft, Reform Government Surveillance, Startpage.com, WhatsApp

Sicherheits- und Politik-Experten: Steven M. Bellovin, Jon Callas, L Jean Camp, Stephen Checkoway, Lorrie Cranor, Zakir Durumeric, Dr. Richard Forno, Joe Grand, Daniel K. Gillmor, Peter G. Neumann, Dr. Christopher Parsons, Phillip Rogaway, Bruce Schneier, Adam Shostack, Ashkan Soltani, Richard Stallman, Philip Zimmermann

2 Ergänzungen
  1. Wir bräuchten einen Messenger der komplett OpenSource ist. Dezentral aufgebaut wird, z.B. auf Basis von Blockchain sowie allen Traffic am besten durch TOR abwickelt. So sollte es doch möglich sein ein System zu entwickeln was nur durch Staatstrojaner überwacht werden kann, also mit einem so hohen Aufwandt das sich das massenhafte ausspähen nicht mehr lohnen würde.

    Wenn so ein Messenger ein paar Millionen Nutzer hätte, dann wäre es auch möglich Zensursysteme von Staaten wie China damit zu umgehen. Denn dann wären so viele dezentrale IPs, Clients usw. im Einsatz das man die unmöglich alle Sperren könnte.

    Ich denke wir sollten da nicht auf Staaten/Konzerne warten das diese unseren Datenschutz wahren sondern die Sache selbst in die Hand nehmen. Die OpenSource Community hat es geschafft ganze Betriebsysteme zu entwickeln, warum sollte das nicht auch mit einem dezentralen Messenger funktionieren ?

    1. Wie dich möglicherweise freuen wird, gibt es so einen Messenger bereits: https://tox.chat/
      Leider scheint bei dem Projekt aktuell Programmier-Power zu fehlen.
      Es muss jedoch auch bei diesem Messenger eine Tox-ID korrekt weitergegeben werden. Das lässt sich auch aus rein theoretischen Gründen unmöglich vollständig beseitigen. Man bleibt somit an irgendeiner Stelle auf das Vertrauen auf einen Mittelsmann angewiesen, wenn man die Person nicht mindestens ein Mal physisch und ganz real treffen und einen Schlüssel (oder dessen Fingerprint) austauschen möchte. Das Problem der „Geister“ lässt sich also auch mit OpenSource und jedweder Kryptografie nicht beseitigen, sondern wenn überhaupt erschweren.
      Meine Empfehlung daher: Druckt euch Visitenkarten mit den Fingerprints eurer Schlüssel.

      Bei dem Punkt, dass man mit Tor mal so eben in China unzensiert kommunizieren könnte, muss ich dich leider enttäuschen. Die liebevoll als „Great Wall of China“ bezeichnete digitale Zensurinfrastruktur Chinas tut bedeutend mehr als nur IP-Adressen zu blocken. Und selbst mit IP-Blacklisten kann man ein einfaches Verbinden zum Tor-Netz leicht unterbinden. Das heißt zwar nicht, dass man Tor in China nicht verwenden könnte, aber es ist nicht mit dem Herunterladen und Starten des Tor-Browsers getan, wie du es aus Deutschland kennst.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.