Die sogenannte Taurus-Abhöraffäre erschütterte Anfang März die deutsche Öffentlichkeit. Vor gut drei Wochen publizierte Margarita Simonjan, Leiterin des russischen Fernsehsenders Russia Today, vertrauliche Gespräche zwischen deutschen Militärangehörigen. Damit wurden strategisch wichtige Überlegungen der Bundeswehr öffentlich, was die Debatte über Europas Unterstützung für die Ukraine – oder deren Fehlen – weiter anheizte.
Wie konnte das passieren? Der mutmaßliche Schuldige ist das Vertrauen des deutschen Militärs in unsichere Kommunikationssysteme. Offiziellen Quellen zufolge haben mehrere der an dem Gespräch beteiligten Beamten eine nicht ausreichend sichere Software und eine unsichere Leitung benutzt. Die Software ermöglicht Verschlüsselung, erzwingt sie aber nicht. Das genügte, um einen schwerwiegenden Sicherheitsverstoß zu verursachen.
Der Vorfall zeigt eines allzu deutlich: Private Kommunikation funktioniert nur dann, wenn alle mitmachen. Wird auch nur eine Person oder ein Endpunkt kompromittiert, ist oft das ganze Kommunikationsnetz betroffen. Das bedeutet, dass Datenschutz und IT-Sicherheit in den Kern unserer digitalen Infrastruktur eingebettet werden müssen. Wird Datenschutz hingegen nur als optionaler „Zusatz“ gesehen oder haben nur wenige Privilegierte Zugang zu der entsprechenden Infrastruktur, dann versagen die Sicherheitssysteme irgendwann. Und wenn das geschieht, versagen sie für alle.
Verschlüsselung ist ein kollektives Vorhaben
Jahrzehntelang war das Menschenrecht auf private Kommunikation ein umstrittenes Thema. Sicherheits- und Strafverfolgungsbehörden haben sich immer wieder gegen die Idee ausgesprochen, dass digitale Privatsphäre ein Standard für alle sein müsse. Diese ablehnende Haltung wurde in den 1990er Jahren zementiert, als das Internet von einer hypothetischen Idee zur Infrastruktur des täglichen Lebens wurde. Und die Argumente, die damals gegen die Privatsphäre vorgebracht wurden, sind auch heute noch geläufig: Nämlich dass eine weit verbreitete Verschlüsselung und die dadurch ermöglichte Privatsphäre kriminelle Aktivitäten erleichtern würde.
Natürlich waren die gleichen Organisationen, die sich gegen den Schutz der Privatsphäre für uns alle aussprachen, nicht allzu sehr daran interessiert, ihre eigene Kommunikation und eigenen Tätigkeiten offenzulegen. Während sie für Hintertüren und einen schwachen Datenschutz für die breite Masse plädierten, setzten sie sich gleichzeitig dafür ein, dass ihre Gespräche durch Verschlüsselung geschützt blieben. „Privatsphäre für mich, nicht für dich“, lautete ihre Haltung.
Das führte in der Praxis dazu, dass es „für niemanden von uns eine Privatsphäre gibt“. Und sie führte zum jüngsten Sicherheitsvorfall beim deutschen Militär.
In den Diskussionen über digitale Privatsphäre und Sicherheit wird oft übersehen, dass eine Ende-zu-Ende-Verschlüsselung ein kollektives Projekt ist und die Standardvorgabe sein sollte. Denn die Integrität einer verschlüsselten Kommunikation ist nur so stark wie ihr schwächstes Glied. Ein einziger Teilnehmer, der eine unsichere Verbindung nutzt, kann die Privatsphäre des gesamten Netzes gefährden. Deshalb ist die Einführung einer uneingeschränkten Ende-zu-Ende-Verschlüsselung eine der wenigen Strategien, die solche Risiken abfedern kann.
Verschlüsselung darf keine optionale Funktion sein
Die Taurus-Abhöraffäre verdeutlicht den Trugschluss, wonach Verschlüsselung eine optionale Funktion ist und man sich ausschließlich auf geschlossene, organisationsinterne Werkzeuge für sichere Kommunikation verlassen sollte.
Tatsächlich aber erfordert die Realität unserer vernetzten Welt eine ständige Kommunikation mit Personen innerhalb und außerhalb der Grenzen einer einzelnen Organisation – sei es für den Austausch wichtiger Informationen, die Koordinierung mit Verbündeten oder den alltäglichen, aber unverzichtbaren Austausch von Informationen des täglichen Lebens.
Darüber hinaus verändern sich die Netzwerke und Personen, mit denen eine bestimmte Person oder Organisation kommunizieren muss, häufig. Denn die Anforderungen und Schwerpunkte ihrer Arbeit wandeln sich. Genau wie die Welt, in der sie sich bewegen. Was sich indes nicht verändert: Kommunikation muss sicher und privat bleib.
Ironischerweise war es Stewart Baker, der ehemalige General Counsel des US-Geheimdienstes NSA, der dieses Dilemma in den 1990er-Jahren artikulierte – auch wenn er sich damit dagegen aussprach, die Privatsphäre der breiten Masse zu schützen.
Baker wies darauf hin, dass Verschlüsselung, wenn sie nicht standardmäßig eingesetzt wird, auch nicht weit verbreitet ist. Und damit wären selbst diejenigen, die sich um Verschlüsselung in bestimmten Kontexten bemühen – Kriminelle in seinem Beispiel –, der Überwachung ausgesetzt. Denn irgendwo und irgendwann würden sie einen Fehler machen. Oder sie müssten ihren Vater, ihre Freunde oder ihren Buchhalter über eine unverschlüsselte Leitung kontaktieren. Damit wäre ihre „Verschwörung“, wie Bakers es nannte, für die Sicherheitsdienste auffindbar. Denn nur die Standardverschlüsselung „für alle“ könne die Privatsphäre wirklich schützen.
Obwohl Baker damit gegen das Prinzip der Privatsphäre für jedermann argumentierte, unterstreicht seine Analogie unbeabsichtigt den Kern des Problems, mit dem wir derzeit konfrontiert sind: Ohne eine allgegenwärtige standardmäßige Ende-zu-Ende-Verschlüsselung ist jede Organisation – sei es eine Regierungsbehörde oder eine andere – dauerhaft ungeschützt.
Verschlüsselung geht über Technologie hinaus
Das unterstreicht, dass wir uns nicht nur auf die Technologie konzentrieren können, wenn wir die private Kommunikation verstehen wollen. Wir müssen berücksichtigen, wie Menschen miteinander kommunizieren.
Wir alle haben viele Beziehungen zu anderen Menschen um uns herum – von unseren Familien über unsere Freunde bis hin zu unseren Kolleginnen und Kollegen. Und diese Grenzen verschieben sich ständig: Unternehmen arbeiten routinemäßig mit Dritten zusammen, Kolleginnen werden zu Freunden, auch das Verhältnis zur Familie kann sich wandeln. Und regelmäßig teilen wir einer Partnerin oder einem Freund unseren Aufenthaltsort, unsere Vorhaben und andere vertrauliche Informationen mit.
Wenn nur ein Teil dieser Gespräche sicher verschlüsselt ist, bietet der Rest eine Angriffsfläche dafür, abgehört zu werden und unsere Privatsphäre zu verletzen – ganz so wie Baker feststellte. Aus diesem Grund reichen Systeme nicht aus, bei denen die Ende-zu-Ende-Verschlüsselung eine Option nur für einen Teil unserer Kommunikation, nicht aber der Standard für alle ist.
Die jüngste Sicherheitslücke in der deutschen Militärkommunikation ist ein schlagendes Argument dafür, allgemein zugängliche, sichere Kommunikationsplattformen einzusetzen. Und das ist auch der Grund dafür, dass Anbieter wie Signal und andere wirklich private Messaging-Apps anbieten, mit der jede Person, die sie nutzt, mit anderen Personen verschlüsselt kommunizieren kann.
Kommunikationswerkzeuge sind Teil der kritischen Infrastruktur
Diese Kommunikationsplattformen und -standards sind mehr als nur Werkzeuge. Sie müssen vielmehr als kritische Infrastruktur für das digitale Zeitalter verstanden werden. Sie stellen sicher, dass Privatsphäre und Sicherheit keine Privilegien sind, sondern Rechte, die für alle zugänglich sind.
Indem wir die Ende-zu-Ende-Verschlüsselung zum Standard machen und dafür sorgen, dass dieser Standard all jenen zur Verfügung steht, schützen wir nicht nur die Kommunikation zwischen hochrangigen Beamtinnen und Beamten, sondern auch das Menschenrecht auf Privatsphäre jeder einzelnen Person. Es ist ein Recht, das – wenn es für alle Menschen und überall gewahrt werden soll – über die Grenzen von Organisationen, Unternehmen und Nationen hinausgehen muss.
Um den Schutz der Privatsphäre für alle zu gewährleisten, müssen wir uns für Systeme einsetzen, die die Privatsphäre für alle gewährleisten. „Privatsphäre für mich, aber nicht für dich“ ist eine Idee, die sich schon in den 1990er Jahren als fataler Fehler erwiesen hat. Diejenigen von uns, die an das Menschenrecht auf Privatsphäre glauben, müssen sich für Optionen einsetzen, die dieses Recht für die breite Masse gewährleisten. Tun wir das nicht, gerät alles in Gefahr: vom Journalismus über abweichende Meinungen bis hin zur Kommunikation hochrangiger deutscher Militärs.
Meredith Whittaker ist Präsidentin der Signal Foundation. Sie hat den Thinktank AI Now Institute mitgegründet und war Professorin an der New York University. Bis 2018 arbeitete sie bei Google, wo sie die Abteilung Google Open Research gründete. Sie protestierte gegen Googles Militärkooperation im Zusammenhang mit dem Project Maven und war eine der Hauptorganisatorinnen des Google Walkouts, bei denen Mitarbeiter:innen gegen sexuelle Belästigung und Diskriminierung innerhalb des Unternehmens protestierten.
Ein Gedankengang dazu:
Eine brauchbare Analogie zum beschriebenen Szenario wäre das Hintergrundrauschen beim Radioempfang. Solange nur wenige Stationen verschlüsselt senden, lassen diese sich einfach triangulieren.
Wäre es nicht möglich, „Rauscherzeuger“ zu programmieren? Also (TOR-)Services, die nichts tun, als zusätzlichen „Honeypot“-Traffic zu erzeugen? Oder ein Mailclient, der alle paar Minuten eine PGP-verschlüsselte Mail versendet? Technisch ist das doch nicht so schwer.
Ich nehme an, dass die Aufwände zur Filterung des Traffics proportional zur Menge der zur filternden Daten sind. Wenn Dienste jetzt Milliarden investieren, müssten sie für die hundertfache Datenmenge über hunderte Milliarden Euro verfügen. Das wäre ein Problem…
Definitiv machbar. Allerdings sind folgende Aspekte zu berücksichtigen
– „Honeypott“-Traffic ist erst mal Traffic d.b. Overhead. Dafür muss man entsprechende Bandbreite erst mal haben. Ein wesentliches Problem bei Tor|Onion Services ist die geringere Bandbreite durch u.a. das mehrfache Routen über mehrere teils an der Grenze der Leistung arbeitende Server.
– Alle paar Minuten Mail versenden…aber an wen? Der Inhalt ist erst mal ohnehin uninteressant. Die Metadaten und der Weg zum Ziel ist viel interessanter.
Zu tor lies das mal https://en.wikipedia.org/wiki/Tor_(network)
ich selbst habe erlebt wie entscheider in höchsten positionen auf sicherheit oder datenschutz völlig verzichtet haben mit dem argument ‚hauptsache es läuft und steht im netz‘.
Auch schon mehrfach erlebt.
Auch hier ist die Verschlüsselung das Problem, nicht der Umstand, dass dt. Offizire einen Angriff geplant haben, der gegen das Völkerrecht und auch gegen das Grundgesetz verstösst. O tempora, o mores.
Solche „Planungen“ sind Butter und Brot von Analysten. Wer meint, das kritisieren zu können, ist weit vor Rom (und seinen Opfern!) steckengeblieben, oder MACHT russische Propaganda.
Nur zur Einordnung, +sorry falls mißverstanden.
Und dann noch der Inhalt: Wurde nicht nur besprochen, ob und wie die Kerch-Brücke mit Taurus zu zerstören wäre?
Das ist wieder so ein Supergau-Post, wie es die neue Rechte auf die Influencerhalden zu kippen gewohnt ist. Jetzt noch die RKI-Protokolle, und am Donnerstag plant ganz bestimmt ein deutscher General, besagte Brücke mit einem Starfighter und einer amerikanischen Atommine aus den 70ern zu zerlegen – SKANDAL!
Ich mag ja so Texte über „wir sollten gemeinsam dran arbeiten“ – speziell, von Mitspielern, die Interoperabilität als „nicht unser Problem“ einsortieren:
https://netzpolitik.org/2022/digital-markets-act-sichere-messenger-threema-und-signal-sind-gegen-interoperabilitaet/
Dazu sollte man wissen, die NSA hat Speicherkapazität von mehreren Gigabyte für jeden Erdenbürger. Im WIRED war bereits viele Monate vor Snowden ein Bericht über die IT-Kapazität und Tätigkeiten der NSA. Und jeder der dazu etwas zu sagen hatte, klagte über Bauchschmerzen (im übertragenen Sinn). Deshalb bezeichne ich die NSA als eine Art Welt-Einwohner-Meldeamt. Diese Institution schnorchelt alles ab was sie greifen kann, ob das der Frankfurter Internetknoten ist oder einzelne Richtfunkstrecken. So muss sich von der Leyen wirklich keine Sorgen um gelöschte Pfizer-SMSs machen. Abschriften existieren, – nur nicht für sie. Dito Scholz-Telefonate in Sachen Cum-Ex und Wirecard. Womit zumindest diese beiden Politiker steuerbar sind. Ich schrieb darüber schon hier: https://polpro.de/tm23.php#20230514 (hoffentlich stimmt der Link)
Gerade solche Vorfälle sollten – theoretisch – den ständigen Gegnern von sicherer Verschlüsselung die Augen öffnen und ihnen klar machen, dass das einzige was sie erreichen, die Gefährdung von zahlreichen Menschenleben ist.
In der Praxis lassen die Verschlüsselungsgegner solche Vorfälle bzw solche Tatsachen offenbar völlig kalt.
So zumindest mein Eindruck…