„Verzwicktes Problem“Europol erwägt Schwachstellennutzung, um Verschlüsselung zu brechen

Auf einer von der EU-Polizeiagentur ausgerichteten Konferenz wurden drei Möglichkeiten zur Entschlüsselung von Kommunikation und Speichermedien diskutiert. Einen der Ansätze hat wohl das Bayerische Landeskriminalamt gepusht.

MehrerePersonen sitzen in einem Tischkreis vor Monitoren, darauf zu erkennen ist das Gebäude von Europol.
Frankreichs Gendarmerie hatte das verschlüsselte Encrochat-Netzwerk gehackt, der Leiter der Operation arbeitet nun bei Europol. SCRCGN

Seit mindestens sieben Jahren suchen die EU-Mitgliedstaaten nach Wegen, um ihren Strafverfolgungsbehörden Zugang zu verschlüsselten Inhalten zu ermöglichen. Immer wieder hat der Rat, in dem sich die 27 Regierungen organisieren, die Bedeutung von Verschlüsselung für die sichere Kommunikation betont und Hintertüren angeblich ausgeschlossen. Wie die EU-Kommission setzten die EU-Staaten stattdessen beim Mitlesen verschlüsselter Messengerdienste auf staatliche Trojaner. Die Verschlüsselung beschlagnahmter Geräte oder Speichermedien sollte hingegen mithilfe von Supercomputern gebrochen werden.

Doch nun steht die Einrichtung eines gemeinsamen Schwachstellenmanagements wieder auf der Tagesordnung europäischer Polizei- und Justizbehörden. Unter Federführung der EU-Polizeiagentur Europol haben rund 70 Beteiligte über eine mögliche „EU-Politik“ in diesem Bereich diskutiert – etwa, ob Sicherheitslücken in Software nicht sofort an die Hersteller gemeldet, sondern für die Programmierung staatlicher Spionagewerkzeuge ausgenutzt werden sollen. So steht es in der Mitschrift einer Konferenz der „Innovationsdrehscheibe für die innere Sicherheit“, die von der britischen Bürgerrechtsorganisation Statewatch veröffentlicht wurde. An Ende eines „Runden Tisches Verschlüsselung“ hätten die Verantwortlichen versichert, das „verzwickte Problem“ auf EU-Ebene angehen zu wollen.

„Innovationsdrehscheibe“ in Den Haag

Die „Innovationsdrehscheibe“ („EU Innovation Hub“) ist ein 2019 gegründetes gemeinsames Netzwerk aller neun EU-Agenturen im Bereich Justiz und Inneres. Außerdem nehmen die EU-Kommission und der Rat daran teil. Unter Leitung von Europol in Den Haag werden in dem Netzwerk „neueste Innovationen und effektive Lösungen“ in den Bereichen Justiz, Grenzschutz, Einwanderung, Asyl und Strafverfolgung gesucht.

Seit letztem Jahr treffen sich die Beteiligten zu einer gemeinsamen jährlichen Konferenz. Dort werden laufende und zukünftige Projekte vorgestellt und beraten.

Auf dem jüngsten Treffen am 13. und 14. September haben sich rund 100 Teilnehmende am ersten Tag zu neuen Möglichkeiten der Überwachung ausgetauscht. Weitere Themen waren die Sicherung und Nutzung elektronischer Beweismittel und der Einsatz „Künstlicher Intelligenz“. Der zweite Tag widmete sich inhaltlich ausschließlich dem Thema „Verschlüsselung“.

Vortrag der französischen Gendarmerie

Das Einleitungsreferat hielt Boštjan Škrlec, der Vizepräsident der EU-Agentur für die justizielle Zusammenarbeit in Strafsachen (Eurojust). Dabei seien Fragen der „grenzüberschreitenden kriminellen Ausnutzung verschlüsselter Kommunikationsplattformen“ angesprochen worden. Zu dem Thema hatten Europol und Eurojust 2019 einen „Ersten Bericht der Beobachtungsfunktion zur Verschlüsselung“ veröffentlicht, der zahlreiche Möglichkeiten für Verschlüsselung sowie deren Umgehung durch Strafverfolgungsbehörden aufführt.

Wir überwachen die Überwacher.

WE FIGHT FOR YOUR DIGITAL RIGHTS

Jetzt Spenden

Zuerst diskutierten die Teilnehmenden über die mögliche Umsetzung eines gemeinsamen Schwachstellenmanagements. Wer dazu vortrug, bleibt unklar. Auf dem Podium saßen zwei Mitarbeiter:innen der französischen Gendarmerie, die für den Hack des verschlüsselten Encrochat-Netzwerks verantwortlich war. Der damalige Koordinator der Ermittlungen arbeitet nun als Leiter der Abteilung „Operationen“ bei Europol.

Im Rahmen des Schwachstellenmanagements könnten etwaige Hintertüren „vorübergehend“ gespeichert werden, um „deren Ausnutzung durch die zuständigen Behörden zu ermöglichen“, so die Mitschrift. Wo eine solche Speicherung erfolgen könnte, geht daraus nicht hervor. Anschließend sei es auch um Fragen der Aufsicht und Kontrolle gegangen. Laut dem Papier sei dabei „die Notwendigkeit eines strengen Risikobewertungsprozesses“ betont worden. Zu diesem Thema hatte Europol den Vorsitzenden des niederländischen Überprüfungsausschusses für die Geheimdienste, Nico van Eijk, eingeladen.

Behörden sollen Supercomputer nutzen

Als nächstes wurde der Einsatz von Quantencomputing für Strafverfolgungsbehörden diskutiert. Hierzu hat vermutlich der für das Podium eingeladene Mitarbeiter einer staatlichen, französischen Forschungsstelle vorgetragen, der Angriffe auf verschlüsselte Mobiltelefone untersucht.

Für die forensische Entschlüsselung von Datenträgern soll auch die bei Europol eingerichtete „Entschlüsselungsplattform“ derartige Supercomputer nutzen. Europol hat hierfür eine Vereinbarung mit der Gemeinsamen Forschungsstelle der EU-Kommission abgeschlossen. Mit Laurent Beslay war ein Vertreter der Einrichtung ebenfalls auf dem Podium vertreten.

Mit der Verbreitung von Quantencomputing könnten aber auch andere Staaten oder womöglich private Akteure verschlüsselte Inhalte auslesen. Auch über diese „Bedrohung für ihre Cybersicherheit“ haben die Beteiligten auf dem Panel diskutiert. Notwendig sei deshalb die Erforschung „quantensicherer Algorithmen“.

„Game Over für sichere Kommunikation“

Schließlich widmeten sich die Diskutant:innen der Möglichkeit, Daten direkt bei Internetdienstleistern abzufragen. Sofern diese keine entschlüsselten Inhalte speichern, könnten sie zur Herausgabe von Metadaten verpflichtet werden. Hierzu hatte Europol mit Jean-Christophe Le Toquin den Koordinator von Encryption Europe eingeladen. Als Zusammenschluss von europäischen kleinen und mittleren Unternehmen macht sich die Kampagne für eine Standardverschlüsselung der Kommunikation stark.

Auf dem gleichen Podium saß auch Markus Keil vom Bayerischen Landeskriminalamt (BLKA). Mit Toquin diskutierte er die Rolle des Europäischen Instituts für Telekommunikationsnormen (ETSI). Unter anderem zum Abhören der eigentlich sicheren 5G-Kommunikation haben verschiedene Staaten im ETSI dafür gesorgt, die entsprechenden Standards zu schwächen und eine Schnittstelle zum Ausleiten entschlüsselter Daten vorzuschreiben. Keil nimmt für das BLKA an Sitzungen des ETSI teil und hat selbst verschiedene Standards zum Abhören von Kommunikation und europaweitem Ausleiten beim ETSI vorgeschlagen.

Wir machen's nicht für Klicks

WE FIGHT FOR YOUR DIGITAL RIGHTS

Jetzt Spenden

Auch Sven Herpig, der Leiter für Internationale Cybersicherheitspolitik bei der Stiftung Neue Verantwortung, hat an dem „Runden Tisch Verschlüsselung“ teilgenommen. Den Einfluss von Polizeien und Geheimdiensten in Standardisierungsgremien wie dem ETSI nennt er gegenüber netzpolitik.org ein „Game Over für sichere Kommunikation“. Auch an der anvisierten Nutzung von Schwachstellen hegt er Zweifel und fordert zunächst eine Überwachungsgesamtrechnung, um zu überprüfen, ob derartige Eingriffe überhaupt notwendig sind. Von den vorgeschlagenen drei Maßnahmen sei der Einsatz von Quantencomputing zum Brechen von Verschlüsselung der am wenigstens invasive. Auch hier benötige es aber zuerst eine Überwachungsgesamtrechnung.

Bittbrief der EU-Staaten an Kommission und Agenturen

Bislang wird die Arbeit in der „Innovationsdrehscheibe“ von Frankreich dominiert, das einen Verbindungsbeamten in das „Hub-Team“ entsandt hat. Ein weiterer fester Mitarbeiter stammt von der EU-Agentur für das Betriebsmanagement von IT-Großsystemen.

Die Einrichtung verfügt derzeit über kein festes Budget. Die EU-Kommission wird deshalb aufgerufen, Gelder für Forschung in der „Innovationsdrehscheibe“ freizumachen. Auch die Agenturen sollen entsprechende Mittel in ihrem Haushalt einplanen und Personal abstellen.

Neben der Mitschrift der Konferenz hat das Generalsekretariat des Rates eine Art Bittbrief für die „Innovationsdrehscheibe“ verteilt. Auch dieses Dokument hat Statewatch veröffentlicht. Demnach belaufen sich die derzeitigen Personalkosten der teilnehmenden Agenturen auf rund 669.000 Euro, hinzu kommen die laufenden Projekte mit 4,15 Millionen Euro. Das Jahrestreffen schlägt mit weiteren 96.000 Euro zu Buche.

 

15 Ergänzungen

  1. Was unterscheidet die EU eigentlich noch von gänzlich totalitären Staaten?
    Von Seiten der Volksvertreter ist kein Schutz der Privatsphäre mehr zu erwarten. Also greift dann die eigene hochwertige Verschlüssellung. Wer gibt diesen Menschen eigentlich das Recht in unserer Privatspäre angeblich legal, aber illegitim, oder gleich ganz und gar illegal herumzuschnüffeln? Das ist Digitalisierung im besten Sinne eines totalitären Polizeistaates.

    1. > Wer gibt diesen Menschen eigentlich das Recht in unserer Privatsp[h]äre angeblich legal, aber illegitim, oder gleich ganz und gar illegal herumzuschnüffeln?

      „Der Wähler“, das unbekannte Wesen, in seiner Gesamtheit ein Leviathan geblieben?

  2. „Mit der Verbreitung von Quantencomputing könnten aber auch andere Staaten oder womöglich private Akteure verschlüsselte Inhalte auslesen.“
    Nebelkerze. Sie lesen dann zehn Jahre alte Nachrichten. Niemand von Verstand nutzt dann noch für Quantenalgorithmen anfällige Kryptographie.

    Außer vielleicht Microsoft u. Freunde. Da ist das vielleicht schon abgesprochen.

  3. „Von den vorgeschlagenen drei Maßnahmen sei der Einsatz von Quantencomputing zum Brechen von Verschlüsselung der am wenigstens invasive. “

    ZU KURZ GELESEN – DA SIND WIRKLICH WELCHE SO DUMM, AUF KOMMERZIELL VERFÜGBARE QUANTENCOMPUTER SETZEN ZU WOLLEN.

    „Überwachungsgesamtrechnung“

    Hier ist sie für das Thema Quantencomputer:
    1. Haben USA und China (und…) zu dem Zeitpunkt schon alles Bisherige entschlüsselt, inklusive aller von Europol genutzter Privatschlüssel u.a. für Softwareupdates.
    2. Sollte da längst DIE GANZE WELT auf sichere Verfahren umgestiegen sein. Aus existentiellen Gründen.

  4. Quantencomputer haben den Vorteil, dass wenn es eine Lösung gibt, diese wohl i.A. auch schnell zu finden ist (Vorbehalte bei kombinierten Algorithmen zur Schwachstellensuche in Verschlüsselungsalgorithmen).

    D.h. es ergibt vieleicht schon Sinn, sich einen Quantencomputer hinzustellen, auch wenn die Welt vor Jahren bereits auf Postquantenalgorithmen umgestiegen ist.

    1. Sinn vs. Kosten bleibt natürlich interessant. In der Mathematik z.B., sind Existenzbeweise für Lösungen immer ganz nett, bevor man an iterative Verfahren bei Kryptographie rangeht.

      Ich persönlich hoffe ja, dass Fusionsreaktoren schneller allgemein verfügbar sein werden, als richtige, skalierende Quantencomputer überhaupt…

    2. Quantencomputer haben den Nachteil, dass es sie in der Art noch gar nicht gibt.
      (bisher hat man mit Quantencomputern nur theoretische Nischenprobleme „gelöst“, aber keine allgemein anwendungsbereite Maschine für den alltäglichen Einsatz wie zur Entschlüsselung existiert – wohl auch nicht in naher bis mittlerer Zukunft (vielleicht auch nie))

      1. Ich würde da zwei Klärungen vornehmen:
        1. Wenn es einen „richtigen“ skalierenden Quantencomputer gibt (Hohe Zahl an Eingabestellen, Superposition, echte Funktion), dann sind die Algorithmen schon so, dass man viele Zahlenprobleme, u.a. für Verschlüsselung relevant, direkt damit lösen kann. Das ist theoretisch, insofern, als dass wir nicht ganz genau wissen, ob wir jemals einen Quantencomputer mit mehr als 128 Eingabestellen gebaut bekommen. Nageln Sie mich nicht auf die exakte Zahl fest. RSA typisch hat jetzt eher 2-4k Stellen. Theoretisch auch sind die Algorithmen, allerdings theoretisch bewiesen. Trotz Verschlüsselung gibt es natürlich reale Anwendungen für diese Sorte Rechner, denn auch die Zahlenprobleme verschwinden ja nicht, nur weil Verschlüsselung umgestellt wird.
        2. Die „Annealer“, die wir jetzt bereits bis zu einer gewissen Größe haben, kommen ohne das Maß an Superposition aus, bzw. ohne (?), können aber nicht dieselben Probleme Lösen, wie ein echter Quantencomputer, einschließend bestimmter Verschlüsselungsverfahren. Dennoch lösen sie in der Simulation reale Probleme sehr effizient! Supercomputer halten bei einigen Sachen kaum noch mit. Hier gibt es auch kein so hartes Eingabestellenproblem wie bei „echten“ Quantencomputern.

  5. >> Auch über diese „Bedrohung für ihre Cybersicherheit“ haben die Beteiligten auf dem Panel diskutiert. Notwendig sei deshalb die Erforschung „quantensicherer Algorithmen“. <<

    Der Text im Original:
    Next, participants presented quantum computing for law enforcement authorities, both as a threat for their cybersecurity and an opportunity for accessing data from criminals. They also underlined the need to explore solutions available today, such as quantum-safe algorithms, which will become useful in the future.

    Ich verstehe das Original so, dass nach Quantum-Lösungen gesucht werden soll, die es heute schon gibt, weil quantensichere Algorithmen in Zukunft bedeutsam werden.

    In diesem Zusammenhang wäre es hilfreich, wenn uns NP den Stand der Quanten-Verschlüsselung näher bringen könnte. Das wär doch mal ein Hammer-Thema, oder?

    1. Aber bitte nicht (nur) den technischen Stand.

      Was geht kaputt, was kann wer wann damit machen, und was wenn alle sich angepasst haben?

      Gerade am letzteren Ende ist nicht mehr so trivial, worin der Vorteil eines Quantencomputers für Codebreaker genau besteht. Das direkte Brechen der dann gängigen Verschlüsselung kann es nicht direkt sein. Die brechen dann alles, was wir bis zum Schwenk auf sicherere Algorithmen nutzen, das schon, danach aber eben nicht mehr. Der Natur nach, könnte so ein Computer allerdings allerlei Simulationen sehr direkt rechnen helfen (können die Annealer vielleicht sehr bald, nur halt keine Verschlüsselung), zudem kann es sein (der Interessante Teil), dass Schwächen in eigentlich sicheren Algorithmen mit Quantencomputern dann doch schnell ausgenutzt werden können (auf meinem Wissensstand Spekulation), und dann bleibt noch das Argument, falls irgendwer noch RSA benutzt, oder vielleicht Microsoft dann noch auf SHA1 setzt :), bzw. nur die SHA1-Signatur anzeigt, obwohl SHA256 enthalten ist.

  6. Here’s the one-minute introduction: „Imagine that it’s fifteen years from now. Somebody announces that he’s built a large quantum computer. RSA is dead. DSA is dead. Elliptic curves, hyperelliptic curves, class groups, whatever, dead, dead, dead. So users are going to run around screaming and say ‚Oh my God, what do we do?‘ Well, we still have secret-key cryptography, and we still have some public-key systems. There’s hash trees. There’s NTRU. There’s McEliece. There’s multivariate-quadratic systems. But we need more experience with these. We need algorithms. We need paddings, like OAEP. We need protocols. We need software, working software for these systems. We need speedups. We need to know what kind of key sizes to use. So come to PQCrypto and figure these things out before somebody builds a quantum computer.“

    For a twenty-minute introduction, read the following paper: Daniel J. Bernstein. „Introduction to post-quantum cryptography.“
    https://www.pqcrypto.org/www.springer.com/cda/content/document/cda_downloaddocument/9783540887010-c1.pdf

    Und was haben wir bisher erreicht?

    1. DOCH, GIBT ES!
      Aber nur ganz ganz kleine…

      Unklar ist, wie man die Verschränkung bei höherer Eingabestellenzahl hinkriegt, zudem die zwischen Eingabe und Ausgabe liegenden Schichten in der Zahl exponentiell mit der Eingabegröße steigen.

      Vor wenigen Jahren leuchtete irgendwo mal kurz ein Bericht auf, demnach in China o.ä. ein Konzept bestand, das das ganze auf Fussballfeldgröße und möglicherweise skalierend hinzukriegen sein sollte. Waren es schon 1024 Eingabeqbits oder was auch immer. Nichts mehr von gehört…

      Fussballfeldgröße*n irgendwo unterirdisch… das wäre für die eine oder andere Regierung doch kein Hindernis.

      Doch dann die Frage, bei solchem Aufwand… den lieben langen Tag lang Verschlüsselungen brechen, oder Simulationen und Materialien Zwecks Weltenrettung berechnen?

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.