Artikel 45 der eIDAS-VerordnungDie Axt an der Wurzel des Online-Vertrauens

Im Netz gibt es das digitale Äquivalent zum analogen Notarsiegel: Zertifikate. Hierfür plant die EU im Rahmen der eIDAS-Verordnung neue Regeln für Browser-Anbieter, was auf heftigen Widerstand stößt. Darüber sprechen Anja Lehmann, Jiska Classen und Constanze Kurz mit Marcus Richter: Was sind Zertifikate und wie gefährlich ist es, wenn die EU hier eine Parallelinfrastruktur schafft?

Wie sich eine KI digitale Brieftaschen vorstellt (Diffusion Bee)
Wie sich eine KI digitale Brieftaschen vorstellt (Diffusion Bee)

In Zukunft sollen sich Menschen europaweit per digitaler Brieftasche ausweisen können: die „European Digital Identity Wallet“ (ID-Wallet). Aktuell liegt ein Verordnungsentwurf auf dem Tisch, über den noch das EU-Parlament final abstimmen muss. Der zuständige Parlamentsausschuss hat heute zugestimmt.

Doch es gibt harsche Kritik daran, auch weil im Rahmen der eIDAS-Verordnung Browseranbieter verpflichtet werden sollen, bestimmte qualifizierte Zertifikate der EU-Mitgliedstaaten in ihre Zertifikatelisten aufzunehmen. Mehr als 550 IT-Sicherheitsfachleute und dutzende Nichtregierungsorganisationen haben ihre Kritik an dem entsprechenden Artikel 45 des Verordnungsentwurfs in einem offenen Brief erläutert. Die Wissenschaft und die Zivilgesellschaft, aber auch Mozilla und Google laufen also Sturm gegen das Vorhaben und waren mit den Änderungen vor der heutigen Abstimmung keineswegs zufrieden.

Die Kritik ist auch Thema im Podcast „Chaosradio“. In Zusammenarbeit mit dem Chaos Computer Club erscheint bei netzpolitik.org ein Teil aus der Chaosradio-Podcastfolge „Vertrauen, beglaubigt vom digitalen Notar“ in gekürzter schriftlicher Form: ein Gespräch zwischen Anja Lehmann, Jiska Classen und Constanze Kurz, moderiert von Marcus Richter.

Anja Lehmann
Anja Lehmann

Anja Lehmann ist Professorin am Hasso-Plattner-Institut, Universität Potsdam. Sie beschäftigt sich seit mehr als fünfzehn Jahren mit Kryptographie und der Entwicklung von Protokollen mit beweisbaren Sicherheitsgarantien. Ein Schwerpunkt ihrer Forschung sind datenschutzfreundliche Technologien, unter anderem zur sicheren und datensparsamen Authentisierung.

Jiska Classen
Jiska Classen

Dr.-Ing. Jiska Classen leitet am Hasso-Plattner-Institut eine Nachwuchsforschungsgruppe im Bereich drahtlose und mobile Sicherheit. Die Schnittstelle dieser Themen bedeutet, dass sie sich mit Interna von Betriebssystemen wie iOS und Android beschäftigt, drahtlose Firmware rückwärtsentwickelt und proprietäre Protokolle analysiert. Ihre praxisnahe Forschung hat Schwachstellen in Milliarden von mobilen Geräten aufgedeckt und behoben, insbesondere im Bereich der Bluetooth-Kommunikation.

Constanze Kurz
Constanze Kurz

Constanze Kurz ist promovierte Informatikerin mit den Schwerpunkten Ethik in der Informatik, informationelle Selbstbestimmung und Überwachungstechnologien sowie Wahlcomputer. Sie arbeitet seit 2015 in der Redaktion von netzpolitik.org und ist ehrenamtliche Sprecherin des Chaos Computer Clubs.

Marcus Richter
Marcus Richter

Marcus Richter moderiert im Radio, auf (virtuellen) Bühnen und in Podcasts. Seine Themen sind digital, aber vielfältig: Kultur, Spiel, Bildung und gesellschaftlicher Wandel. Außerdem unterstützt er Medien und Institutionen bei der Entwicklung und Umsetzung neuer Digitalformate. Er ist vor allem im Deutschlandfunk Kultur zu hören oder in den Podcasts Chaosradio, Rechtsbelehrung, Indie Fresse und Der Weisheit.

Ein offener Brief

Marcus Richter: Es gibt einen offenen Brief gegen Artikel 45, den aktivistische Organisationen, Wissenschaftler:innen und Google unterschrieben haben. Wer steckt dahinter?

Anja Lehmann: Der Brief entstand aus einer Initiative von verschiedenen Forscher:innen, die gesehen haben, dass da was schiefläuft. Sie haben ein paar andere Kolleg:innen zusammengetrommelt, um das Thema zu durchdringen und sich auf einen Text zu einigen. Und dann fängt man an, Unterschriften zu sammeln.

Zu Beginn waren es nur Forscher:innen, die den offenen Brief unterzeichneten. Dann wurde es aber geöffnet und NGOs und auch größere Firmen haben sich dem Ganzen angeschlossen.

eIDAS

Wir berichten seit zwei Jahren unter dem Stichwort eIDAS (electronic IDentification, Authentication and trust Services) über das Vorhaben der „digitalen Brieftasche“. Unterstütze unsere Arbeit!

Marcus Richter: Was steht in Artikel 45 drin? Was ist die Idee?

Anja Lehmann: In Artikel 45 geht es darum, dass Browser gewisse Zertifikate, die von der EU ausgestellt werden, äquivalent zu Root-Zertifikaten akzeptieren müssen.

Die Datenübertragung im Internet ist gut gesichert dank der Verschlüsselung durch das TLS-Protokoll. Das heißt, wir sind in der Lage, zwischen Client und Server eine sichere Verbindung aufzubauen, die transportverschlüsselt ist. Zwischen Client und Server wird dafür Schlüssel-Material ausgetauscht. Dann werden alle Daten verschlüsselt, so dass jemand, der die Verbindung abhört, aber den Schlüssel nicht kennt, nichts mehr über die ausgetauschten Nachrichten lernen kann.

Die Frage ist: Wie kommt man an den Schlüssel, also wie tauschen Client und Server diesen Schlüssel aus, der nachher für die Verschlüsselung eingesetzt wird? Das ist die erste Phase in dem TLS-Protokoll: Da wird ein gemeinsamer Schlüssel zwischen Client und Server durch wunderschöne Kryptographie über einen unsicheren Kanal etabliert. Die Kryptographie sorgt dafür, dass ein Angreifer, der den Austausch abgehört hat, nichts über den Schlüssel lernt.

Wichtig für die Sicherheit ist, dass ich tatsächlich mit der Partei, mit der ich kommunizieren möchte, den Schlüssel ausgetauscht habe. Denn damit wird der Rest meiner Kommunikation geschützt. Und da kommen jetzt Zertifikate ins Spiel, denn der Schlüsselaustausch muss authentisiert sein. Das heißt, ich muss mir sicher sein, dass der Server, mit dem ich kommunizieren möchte, auch der ist, mit dem ich den Schlüssel ausgetauscht habe. Ansonsten könnte sich irgendjemand dazwischen hängen und einfach nur so tun, als wäre er eigentlich dieser Server. Der Schlüssel-Austausch und die anschließende Verschlüsselung sind nur so sicher, wie ich mir sicher sein kann, dass ich mit der richtigen Partei kommuniziere.

Marcus Richter: Das Zertifikat ist letztlich ein Stück Mathematik oder ein Stück Code?

Anja Lehmann: Ein Zertifikat ist etwas, wo Dinge drinstehen, die zertifiziert wurden. Ein analoges Zertifikat ist beispielsweise ein Führerschein.

Kryptographie kann Sicherheit, aber keinen Kontext liefern. Dieser Kontext kommt über Zertifikate zustande. Das Wichtige ist hier: Zu wem gehört ein öffentlicher Schlüssel? Das steht in dem Zertifikat drin …

Marcus Richter: … also im Prinzip wie eine Urkunde?

Constanze Kurz: Mal angenommen, du möchtest deine eigene Webseite mit einem Zertifikat ausstatten, dann würdest du dir das digitale Äquivalent von einem Notar suchen. Solch ein digitaler Notar ist beispielsweise „Let’s Encrypt“, die Zertifikate ausstellen.

Das Beispiel „Let’s Encrypt“

Anja Lehmann: Zertifikate binden also kryptographisches Material – das starke Sicherheit leisten kann, ohne Kontext aber nichts wert ist – an diesen Kontext: Wem gehört denn dieser Schlüssel und mit wem baue ich die sichere Verbindung auf? Dafür benötigt es eine Stelle, die diesen Kontext bestätigt und der wir vertrauen.

Eine solche Stelle ist zum Beispiel „Let’s Encrypt“. Das ist eine Zertifizierungsstelle, der man vertrauen kann. Der Grund, warum man glaubt, dass man „Let’s Encrypt“ vertrauen kann, ist wiederum ein Zertifikat. Auch sie wurden von einer Stelle durch ein vertrauenswürdiges Zertifikat bestätigt. Dahinter steht eine Public-Key-Infrastruktur, also eine Hierarchie von Zertifikatsanbietern. Und ganz oben, am Ende der Wurzelspitze dieses Baumes, steht dann das Root-Zertifikat, sozusagen die Wurzel des Vertrauens im Internet. Davon können wir das Vertrauen immer weiter ableiten.

Marcus Richter: Woher kennt mein Computer oder mein Smartphone die Zertifikate?

Jiska Classen: Das ist eine zentrale Entscheidung, weil davon abhängt, welchen Ketten ich vertraue. Jetzt kommt zum Beispiel Mozilla ins Spiel, denn Browser-Hersteller wie Mozilla können sagen, welche Zertifikate in einem Browser sind. Oder ein Betriebssystemhersteller kann sagen, welche Zertifikate in seinem Betriebssystem sind und welchen vertraut wird. Das heißt: Letztlich sind es Softwarehersteller, die entscheiden können, welcher Liste von Zertifikaten wir vertrauen.

Das wird auch regelmäßig überprüft. Also wenn beispielsweise rauskommt, dass es Sicherheitsvorfälle gab, können sogar Zertifikate-Aussteller komplett rausfliegen oder schlechte Zertifikate entfernt werden.

Anja Lehmann: Es liegt also relativ viel Verantwortung und auch Einflussmöglichkeiten bei den Browser-Herstellern. Sie können entscheiden, ob sie gewissen Root-Zertifikatsausstellern nicht mehr vertrauen und diese rausnehmen.

Eine Parallelinfrastruktur schaffen

Marcus Richter: In Artikel 45 steht nun drin: Die EU gibt in Zukunft auch Root-Zertifikate heraus.

Jiska Classen: Das ist in dem Artikel aber gegenüber den etablierten Begrifflichkeiten ein bisschen umbenannt. Länder können sie ausstellen, sie heißen aber nicht mehr wie normale Zertifikate, sondern QWACs: Qualified Website Authentication Certificates.

In Artikel 45 wird also eine Art Parallelinfrastruktur festgelegt. Anstelle der Browser-Hersteller, die entscheiden, wer ist gut und wer ist schlecht, wird nun einfach gesagt: Jedes EU-Land ist gut, wir geben den Ländern die Möglichkeit für eine Zertifikatsausstellungsstelle, dieser muss in dieser Parallelinfrastruktur vertraut werden.

Also das Gesetz sagt: EU-Länder sind vertrauenswürdig und sie dürfen Zertifikate ausstellen. Das Gesetz legitimiert die Länder dazu, eine Hoheit darüber zu haben, ihre eigenen QTSPs (Qualified Trust Service Provider) zu haben, die Zertifikate ausstellen, unabhängig davon, ob mal was schiefläuft. Und wir wissen ja, wie gut Länder solche digitalen Infrastrukturen aufbauen.

Die Vertrauenskette wird dadurch aufgebrochen. Zertifikate werden an allen möglichen Stellen benutzt und sichern vieles ab. Zum Beispiel bei Software-Updates möchte ich der Gegenseite vertrauen, wo ich mir die Software hole. Vielleicht ziehe ich mir jetzt ein Software-Update, wo zwischendrin jemand die Software austauscht, die ich mir dann installiere.

Constanze Kurz: Letztlich baut man hier absichtlich eine Schwachstelle ein. Dass sich dagegen die technische Community wehrt, ist verständlich.

Marcus Richter: Welche Motivation gab es für diesen Artikel 45?

Anja Lehmann: Ich vermute, dass die Befürchtung ist, dass wir in Europa zu abhängig von US-amerikanischen Firmen und von Browser-Herstellern werden. Wir müssten unsere digitale Souveränität sichern. Ein Browser-Hersteller hat eine Menge Macht, kann entscheiden, welche Root-CAs (Certificate Authority) akzeptiert werden. Hier gibt es aktuell wohl-etablierte Standards und Sicherheitsvorkehrungen. Aber es könnte eventuell irgendwann passieren, dass beispielsweise Google sagt, nur noch Root-CAs sind sicher, die bei uns in der Google-Infrastruktur laufen.

Mit Artikel 45 wird aber nicht das grundlegende Problem der Abhängigkeit gelöst, sondern gesagt: Lasst uns doch noch mehr Root-CAs hinzufügen und verlangen, dass sie akzeptiert werden.

In Artikel 45 steht nicht nur, dass es diese Zertifikate geben wird, die verpflichtend akzeptiert werden müssen. Es wird auch ein Maximum an erlaubten Sicherheitsprüfungen festgelegt. Bei den Root-CAs wird mit viel Maschinerie und Aufwand sichergestellt, dass deren Schlüssel sehr gut geschützt sind. Die Verordnung verlangt nun, dass die Europäische Standardisierungsbehörde ETSI die Regularien für die europäischen Root-CAs vorgeben kann. Die Browser-Hersteller dürfen keine zusätzlichen Checks und Regeln ansetzen, um die Sicherheit und das Vertrauen der Root-CAs zu überprüfen.

Ich glaube, es wäre die bessere Lösung, erstmal das grundlegende Problem zu lösen: Wenn wir so unglaublich von US-amerikanischen Browser-Herstellern abhängig sind, wie einige befürchten, dann lasst uns doch EU-Gelder auf europäische Browser werfen und eine alternative Infrastruktur entwickeln.

Jiska Classen: Die Frage ist auch: Warum sollten wir eine zweite Schatteninfrastruktur mit anderen Sicherheitsrichtlinien einrichten?

Anja Lehmann: Wir haben funktionierende Lösungen. Wenn ein EU-Land sagt, es möchte selbst eine Root-CA anbieten, dann kann es ja eine solche Root-CA gründen. Es gibt dafür Prozesse, sie müssen sich an die Sicherheitsstandards halten und diese erfüllen. Dann werden sie auch akzeptiert.

Einzelne dieser europäischen Root-CAs in den Browsern auszuschließen, soll übrigens nicht möglich sein.

Ein Ohr an der Wirtschaft

Marcus Richter: Sind politisch gesehen eigentlich alle in Europa dafür?

Constanze Kurz: Federführend ist nicht der Ausschuss für bürgerliche Freiheiten oder der Innenausschuss, sondern der Industrieausschuss ITRE. Da sind viele wirtschaftsfreundliche Parlamentarier drin, die also ein Ohr an der Wirtschaft haben und weniger an den Lippen der Zivilgesellschaft hängen oder die Academia von vorne bis hinten lesen. Mein Eindruck ist, dass gar nicht auf die Argumente eingegangen wird, die schriftlich in dem offenen Brief der IT-Sicherheitsfachleute und Nichtregierungsorganisationen dargelegt sind.

Außerdem wird der Academia der Vorwurf gemacht, man hätte sich da mit Google ins Bett gelegt oder mit Mozilla, die ja dieselbe inhaltliche Position vertreten. Der Vorwurf ist natürlich infam.

Marcus Richter: EU-Politiker:innen sagen, die Wissenschaft wäre sozusagen Opfer von Lobbyismus geworden?

Anja Lehmann: Es gibt viele Statements, die das so direkt sagen.

Jiska Classen: Auf die Kritiken wird nicht seriös eingegangen. Die Begründungen für die Zurückweisung der Kritik lesen sich für jemanden, der technisch nicht so tief drinsteckt, als wäre der offene Brief von Wissenschaftlern und Wissenschaftlerinnen falsch. Man muss sich sehr intensiv mit der Technik beschäftigt haben, um zu wissen, wer hier eigentlich wen anlügt.

Marcus Richter: Wer hat denn ein Interesse daran, den Artikel 45 beizubehalten?

Anja Lehmann: Mit „Let’s Encrypt“ wurden sehr viele Zertifikate kostenlos. Die Zertifikatsanbieter würden aber gern ihr altes Businessmodell wieder herausholen.

Constanze Kurz: Es gibt eine Verpflichtung in der geplanten Verordnung, dass ganze Wirtschaftsbranchen mitmachen müssen. Das ist quasi eine Gelddruckmaschine.

Marcus Richter: Vielen Dank für das Gespräch!


Das gesamte Gespräch ist beim Podcast „Chaosradio“ zu finden.

14 Ergänzungen

  1. Als Hauptgegenargument lese ich hier raus, dass der Staat möglicherweise nicht kompetetent genug ist, das sicher umzusetzen, und dass er ggf. nicht ausgeschlossen werden kann als CA.

    Ist das auch ein Einfallstor für absichtliches staatliches Hacking? Will Constanze das andeuten, wenn sie sagt „Letztlich baut man hier absichtlich eine Schwachstelle ein.“?

    1. Nein, so konkret habe ich das an der Stelle nicht gemeint, aber es wären schon Fälle denkbar, wo das ganz nützlich wär. Ich halte es im Grunde aber eher für ein Einfallstor für Überwachung.
      (Im Podcast sprechen wir dazu etwas länger.)

  2. Ich sehe bisher keinen Grund, dass die Einführung paralleler, staatlicher Zertifikatsketten an sich problematisch ist, sondern insbesondere die nicht notwendige Verwebung mit der TLS-Verschlüsselung. Würden eIDAS-Zertifikate nur für die Valdierung digitaler Ausweise, umgesetzt als bspw. JSON-Dateien, vollkommen unabhängig & nur ergänzend zur TLS-Verschlüsselung, hätten wir super viel gewonnen. Browser könnten Nutzern ein automatisiert verifiziertes Impressum von Unternehmen anzeigen, damit man darauf vertrauen kann, dass bspw. das Unternehmen wie erforderlich eingetragen ist, oder auch, damit man als Nutzer leicht nachvollziehen kann, dass man nach einem Umzug der Domain weiterhin mit demselben Unternehmen mit derselben USt-ID zu tun hat (die meisten verstehen ja leider nicht, dass aktuell bei TLS die Domain ein wichtiger Teil der Vertrauenskette ist). Aber so, wie das Gesetz aktuell formuliert ist, müssen, wie ihr schon gut als negativ darstellt, Browser & Betriebssysteme die eIDAS/QUAC-Zertifikate zwingend für die TLS-Verschlüsselung akzeptieren. Für mich wirkt es hier nicht, wie als möchte man die Souveränität der EU schützen, sondern zumindest will man staatlichen Akteuren & co. gesetzlich vollstes Vertrauen zusprechen, sodass niemand außer trägen Behörden ihnen dieses Vertrauen absprechen darf, sollte auffallen, dass sie falsche Zertifikate ausstellen. Und zusätzlich dürfen sie etablierte Prozeduren, wie Certificate Transparency (jedes ausgestellte Zertifikat muss öffentlich geloggt werden, damit kann man leicht nicht zulässige Zertifikate erkennen; entweder stehen sie auf der Liste, aber der Domain-Besitzer hat diese nie bei dieser CA angefragt, oder sie stehen nicht auf der Liste, womit man sicher ein gehacktes, unzulässiges Zertifikat vor sich hat), weglassen. Wenn das durchgeht, würde es viele nicht wirklich wundern, wenn die QUAC-Zertifikate für staatliche Man-in-the-Middle-Angriffe eingesetzt werden.

    1. Ja was stimmt denn nun. D-Trust (die befangen sind da sie bereits seit 2017 vom BSI zugelassen wurden, als Certificate Authority für QWACS zu fungieren) behauptet, Certificate Transparency sei bei QWACS Standard, schon jetzt und das bliebe auch so. Alle Anbieter die mit QWACS zertifiziert werden, sollen öffentlich einsehbar sein bei der BNetzA oder BSI, diese Informationen gibt es auch schon auf der Website der BNetzA („DeutscheVertrauensliste“). Also wo ist jetzt das entscheidende Problem, ich habe es ehrlich gesagt immer noch nicht verstanden. Mit Geheimdiensten/staatl. Missbrauch zu kommen, wo kaputte tls-Verbindungen fälschlich zertifiziert und abgehört werden einschließlich eingegebener Passwörter etc, finde ich schwierig, denn Geheimdienste gibt es auch in den USA und China. Das ist gehubbt wie gesprungen. Ich sehe nicht, warum genau ein Lets encrypt Zertifikat besser vor Phishing schützen soll als QWACS. Derzeit sind doch alle möglichen Phishing-Seiten schon lets encrypt-zertifiziert – großartig! Es wäre wirklich schön wenn sich daran etwas ändert und das Symbol im Browser „vertrauenswürdige Verbindung“ auch wieder eine sinnvolle Aussagekraft bekommt. Das Problem bei den QWACS sehe ich eher bei den Kosten. Die dürften echt teuer werden, weil sie nicht automatisiert ausstellbar sind. Hier sollte die Kritik ansetzen, dass QWACS wenn schon hoheitliche Verantwortung, dann auch gemeinwohl- und nicht profitorientiert ausgegeben werden.

  3. Und so werde ich im Jahresendurlaub dasitzen und mal lernen, wie ich den Browser meiner Wahl selber bauen kann, damit ich Zertifikate meiner Wahl einsetzen kann.

    (hätte ich eh‘ schon lernen sollen).

    1. Absolut korrket und auch mein Gedanke. So gesehen ist die eIDAS-Verordnung ein Angriff auf Open Source. Das Dumme am „selbst compilieren“ ist aber, das traut sich nicht jeder zu und ist auch nicht immer ganz so einfach. Es wird also Nerds geben, die sich dem entziehen können und das „Dummvolk“ (aus der Sicht der EU offenbar. Nicht meine Sicht!) die sich gegen Überwachung nicht wehren können.

      Wer weiß, vielleicht wird die EU demnächst das selbst-compilieren verbieten und nur noch
      „TÜV-geprüfte“ Software im Internet möglich machen. Und ich weiß genau, wer sich darüber freuen würde. Sagen wir mal „So nie“ zum Beispiel!

      1. „Es wird also Nerds geben, die sich dem entziehen können“.

        Das ist ja eh immer das spannende. Wie will die EU das sicherstellen das dann der EU Browser genutzt wird? Auch als nicht-Nerd (oder wenn ich keine Lust/Zeit etc. zum selber bauen haben) kann mir ja immer noch einen nicht-EU Browser besorgen (*).

        Allerdings wird es interessant für den Mobile / Tablet Bereich. Da bin ich gespannt ob dann die EU die großen Player zwingen wird da EU-Only Stores zu installieren.


        (*) mir ist bewusst das das die Wenigsten tun werden – aber hier sollten wir alle es wie bei den Werbeblockern machen: Bei der nächsten weihnachtlichen Tech-Session bei den Verwandten / Eltern etc. nicht nur die Werbeblocker updaten / checken sondern auch auf die vertrauenswürdigen nicht EU Browser updaten.

        1. Naja, der Elefant im Raum ist der mobile Zugang zum Internet. Auf dem Smartphone haben 2 Konzerne (interesanterweise beide US based) die Kontrolle, welche SW installiert oder gelöscht werden kann und die beiden werden keine besonders grosse Lust haben, sich’s mit der EU oder einer Sammlung von Innenministern zu verscherzen.

      2. Korrekt, der Computer als Allzweckgerät unter der Kontrolle des Benutzer & Bürgers steht der Profitmaximierung der Konzerne ebenso im Wege wie dem Herrschaftsanspruch der Politiker.

  4. Browser selbst kompillieren ist noch so schwer, sobald die Infrastruktur dazu steht. Hier empfehle ich auch prinzipiell Betriebssysteme wie z.b. Funtoo, die eine Anpassung des gesamten Betriebssystems und sämtlicher Software (einschl. Browser!) bis in die letzte Codezeile ermöglichen. Und bestens optimiert ist das dann auch ganz nebenbei :-)

    https://www.funtoo.org

  5. Kann man diesen berüchtigten Artikel 45 bzw. den ganzen eIDAS Text irgendwo im original lesen? Wenn nicht: schlimm. Aber wo haben die SchreiberInnen des offenen Briefs ihre Infos her?

    1. Natürlich kann man den Artikel 45 lesen, hier ab Seite 62: https://www.europarl.europa.eu/cmsdata/278103/eIDAS-4th-column-extract.pdf
      An den Universitäten und Hochschulen gibt es Lehrstühle, Forschungsgruppen und Vorlesungen, die sich mit dem Thema Verschlüsselung und Zertifikaten beschäftigen. Ein Großteil der Unterzeichner forscht in diesem Bereich, die Informationen, die dem offenen Brief zugrundeliegen, gehören also zu ihrem Beruf.

  6. Vielen Dank für den Link! Meine Google Skills haben den gestern nicht zu Tage gefördert bekommen. :(
    Entschuldigung für die schnippische Formulierung, das sollte keineswegs ein Angriff auf die Kritik aus dem offenen Brief sein! Ich stehe da ganz auf eurer Seite und habe ebenfalls das nötige Security Wissen um die Implikationen zu verstehen und die Vorhaben der EU äußerst kritisch zu sehen.
    Ich war lediglich frustriert, dass es scheinbar nicht so leicht ist den Originaltext zu finden.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.