Es ist nicht überzogen zu sagen: Die gesellschaftliche Auseinandersetzung um Anonymität, Privatsphäre und IT-Sicherheit entzündet sich gerade zu einen echten Kampf. FOSS-Software spielt in diesem eine Sonderrolle, weil sie unheimlich schwer zu regulieren ist und so Fakten schafft. Dagegen und gegen Anonymität versprechende Firmen gehen Staaten und bestimmte andere Firmen aber verstärkt vor.
Doch kann es hier nicht einfach einen Kompromiss geben? Gibt es sinnvolle Regelungen, die nur da partiell Anonymität entfernen und in die Privatsphäre hineingreifen wo es wirklich sinnvoll ist? Nein, das ist völlig unmöglich und wäre bei umfassender Anwendung das endgültige Ende von Anonymität im Internet, eine nie dagewesene Reduzierung der Privatsphäre und eine gesamtgesellschaftliche Schwächung der IT-Sicherheit.
Zum Kontext: Dies ist eine Entgegnung auf einen Kommentar von Gerrit bei curius.de, der wiederum war wohl eine Reaktion auf meinen Kommentar zu seinem Blogartikel über die Datenweitergabe von ProtonMail an US-Behörden. Ich ziehe mir meine Position nicht völlig in der Kürze der Zeit aus dem Allerwertesten; Anonymität – wenn auch nicht in diesem Kontext – war Thema meiner Doktorarbeit. Außerdem arbeite ich momentan im Randbereich privatsphärenwahrender Kommunikation.
Die derzeitige gesellschaftliche und technologische Ausnahmesituation
Machen wir uns erst einmal kurz klar wo wir stehen: Am wahrscheinlichen Endpunkt einer historisch einmaligen Ausnahmesituation. Dem Staat gegenüber anonyme Kommunikationsmittel hat es praktisch nie gegeben. Wo kommuniziert wird, wird potentiell mitgehört und kontrolliert – das haben sich Staaten immer herausgenommen. Und doch haben wir sie derzeit.
Gerade der deutsche Zensor war eine historische Konstante, der nicht nur prüfte was die Bevölkerung untereinander sich schrieb und sagte, sondern auch was veröffentlicht werden durfte. Bekanntes Beispiel ist der Einfluss des Zensors auf die deutschen Aufklärer im 18. Jahrhundert. Geistig verwandte Fortführung davon ist die Zensur von Videospielen via einem Index, nichts anderes als einer Zensurliste ungewollter Kunst, oder die Impressumspflicht, die der Minimierung anonymer Publikationen dient. Gerade Deutschland hat also eine tradierte und aktive Zensur- und Kontrollpraxis. Das Land ist aber beim Zugriffnehmen auf Kommunikationsmedien nicht einmalig.
In Telekommunikationsinfrastruktur muss der Staat mithören dürfen, sagt dieser. Telefonleitungen beispielsweise wurden einfach angezapft. Bei Internettechnologie wurden solche Vorschriften früh übernommen. So gibt es verpflichtend Abhörschnittstellen bei jedem Email-Provider ab einer gewissen Kundenanzahl, mit denen dann das gesamte Emailpostfach heimlich mitgelesen werden kann. Auch andere Staaten sind da extrem, die USA beispielsweise verbot kurzerhand den Export von brauchbarer Verschlüsselung und versucht immer wieder, die Anwendung ganz zu verbieten.
Dieser absolute Überwachungsanspruch zusammengenommen mit den technischen Gegenmaßnahmen und Überwachungsmöglichkeiten schafft eine interessante Situation, die sowohl in die Richtung von unerreichten Freiheitsrechten als auch unbekannt totaler Überwachung ausschlagen kann:
- Unsere Kommunikation und unsere Alltagstätigkeit erfolgt mehr als jemals auf potentiell komplett abhörbaren Netzwerktechnologien.
- Gleichzeitig haben wir aber Verschlüsselungsmethoden gefunden, die den Nutzern dieser Dienste vollständige Schutz vor dem Mitlesen ihrer Kommunikationsinhalte gewähren könnten.
- Allerdings hat der Staat jetzt erstmals die Möglichkeit, unverschlüsselte oder Kommunikation mit geknackter Verschlüsselung vollständig aufzuzeichnen und auszuwerten.
Man kennt vielleicht dieses Bild der sich wiederholenden Geschichte. Und die Entgegnung, dass sich nichts wiederholt, es reime sich nur. Das passiert hier: Im Grunde laufen die gleichen Entwicklungen wie bei jedem Kommunikationsmedium – anfängliche Anonymität und Datensicherheit durch Ignoranz, dann bekommt der Staat Angst um seine Macht, dann wird mitgelesen. Hier aber ist die Dimension neu, mit der zum einen dagegen vorgegangen werden kann und wie vollständig zum anderen das Abhören durchgeführt würde. Und außerdem ist enorm anders, wie weit in den privatesten Lebensbereich die Technologienutzung und damit das Abhören hineinreicht. Es ist eine Weiterentwicklung der damaligen Situationen.
Sicherheit geht nicht stückchenweise
In dieser historisch einmaligen Situation rennen wir also in die Frage: Wieviel Anonymität und Privatsphäre wollen wir zulassen? Und damit in zwei Probleme: Der alte Kompromiss der staatlichen Legitimierung des Eingriffs war niemals gut und ist es heute noch weniger, zweitens ist die technische Konsequenz dieser Eingriffsermöglichung enorm.
Nehmen wir einen Chatanbieter, der bis jetzt vollständig anonymisierte und Ende-zu-Ende-verschlüsselte Kommunikation ermöglicht hat. Logdateien gibt es nicht. Die Entschlüsselung bräuchte für jede einzelne Nachricht jeweils das jahrelange Arbeiten von Supercomputern. Selbst Metadaten darüber wer wem schreibt wird mittels Datendurchmischung unerhebbar gemacht. In Sachen Datenschutz und Anonymität die perfekte Lösung – und nah dem, was Dienste wie Signal heute tatsächlich anbieten.
Wenn wir dem Staat hier einen Eingriff auch nur auf Einzelne erlauben, wird die Anonymität und der Datenschutz aller reduziert. Denn der ginge jetzt hin und sagte: Logdateien müsst ihr führen. Ergo ist der Dienst nicht mehr anonym, ein entsprechend mächtiger Angreifer kann die IP-Daten zuordnen. Dann sagt er: Mitlesen will ich auch. Also ist die gesicherte Privatheit der Kommunikation weg, weil die Ende-zu-Ende-Verschlüsselung abgeschafft wird.
Das ist keine Theorie: Genau das ist bei der Kommunikationslösung für Rechtssachen(!) passiert, da weder das Anwaltspostfach noch De-Mail eine direkt aktive integrierte Ende-zu-Ende-Verschlüsselung haben. Wenn staatliche Lösungen das schon bei so absolut kritischen Daten machen, dann sieht man wo das Ziel liegt. Und tatsächlich fordert "der Staat" derzeit die Abschaffung von Ende-zu-Ende-Verschlüsselung bei Chatdiensten und will das per Gesetz durchdrücken.
Der Angreifer ist mächtiger als je zuvor
Schlimmer: Es ist nicht so, dass diese Daten dann nur per Richterentscheidung in kritischsten Situationen erhoben werden. Sondern da sie nun als gewollte Schwachstelle in die Kommunikationssysteme eingebaut sind, stehen sie auch anderen Angreifern zur Verfügung. Das kann die Hackerbande aus Nordkorea sein, die sich Zugriff auf die nun erhobenen Logdateien verschafft. Oder, garantiert ist der Zugriff der Geheimdienste.
Das ist keine Verschwörungstheorie. Oder anders: Es war mal eine, aber sie hat sich als wahr herausgestellt. Dass die Geheimdienste eine umfassende Datenabhöraktion am Laufen haben war der Kern der Enthüllungen von Snowden. Die NSA will den gesamten Internetverkehr durchleuchten und soweit möglich speichern. Geheimdienste wie der BND helfen dabei, indem sie den Internetverkehr auf den sie Zugriff haben an diesen fremden Geheimdienst weiterleiten. So umgehen sie, dass sie keine Dauerüberwachung der eigenen Bürger durchführen dürfen – machen sie auch nicht, sie leiten nur die Rohdaten weiter und bekommen im Gegenzug Auswertungsergebnisse.
Ich halte das für Landesverrat – obwohl das bekannte Ausmaß der BND-Involvierung vergleichsweise gering ist. Doch selbst wenn die Einschätzung stimmen würde, Konsequenzen gab es ja nichtmal als bekannt wurde, dass Merkels Telefon abgehört wird. Welchen staatlichen Schutz können sich normale Bürger da erhoffen?
Und nebenbei: Ja, das geheimdienstliche Datensammeln ist mehr als das Mitlesen von Texten. Es schließt den Zugriff auf Audio- und Videodaten ein, inklusive der Fähigkeit, heimlich Kameras von Laptops und Smartphones aktivieren zu können. Das mag in einem kleineren Maßstab passieren, ist aber grundsätzlich auch eine Fähigkeit, über die Geheimdienste wie Strafverfolgungsbehörden verfügen wollen.
Aber nochmal: Es geht nicht alleine um Geheimdienste. Wer das für Aluhutzeug hält kann sich dieses Argument wegdenken. Auch ohne sie ist das Wirken des Gesetzgebers und der normalen Behörden zerstörerisch für die digitale Privatsphäre. Das Vorschreiben von Überwachungsmöglichkeit bedingt Systeme, die überwachbar sind – so trivial kann man es sehen. Überwachbare Systeme aber sind angreifbar, nicht nur von dem, der die Überwachbarkeit in Auftrag gegeben hat. Außerdem ist es völlig berechtigt, auch bei den derzeit nach Überwachungsmöglichkeiten schreienden Staatsgewalten ein enorm hohes Missbrauchspotential zu sehen. Und sei es nur durch Missbrauch einzelner - man denke an die Adressen von Zielpersonen, die wohl über Polizeicomputer an Naziterroristen weitergegeben wurden.
Das ist die Welt, in dem wir uns bewegen. Und in dieser kann es nur absolute oder keine Softwaresicherheit geben. Das diktiert die Technik, aber es diktiert auch das Angreifermodell. Da der Angreifer staatliche Stellen sind und damit fast allmächtig, ist die einzige Chance auf anonyme und private Kommunikation in den globalen Kommunikationssystemen das Erstellen von Kommunikationswegen, die vollständig von jedwedem Fremdzugriff geschützt sind und bei denen keine verwertbaren Metadaten anfallen. Auf Endgeräten, die von Hardware- bis Softwareebene vollständig sicher sind, sonst werden die angegriffen.
Von diesem Idealzustand sind wir weit entfernt, gerade die Software und die Hardwareseite ist ein Thema für sich – Apple zeigte gerade wieder, dass proprietäre Systeme die eigenen Nutzer ausspionieren und an Strafverfolgungsbehörden verraten. Wir können aber hoffen, dass der Zugriff über diese Ebenen noch nicht vollständig ist.
Mit den Grenzen könnten wir leben
Kommen wir zum Begriff des rechtsfreien Raums. Der sei die Folge, wenn der Staat keine Vollkontrolle hat. Das stimmt nicht, denn es ist ein maßlos überzogenes Konzept und pure Propaganda von Verfechtern staatlicher Überwachung.
Es geht nicht um Rechtsfreiheit. Es geht um Grenzen der Rechtsdurchsetzung. Diese Grenzen gibt es auch heute schon außerhalb des Netzes und wir glauben trotzdem nicht, dass in Deutschland keine Rechte mehr gelten würden.
Was wir machen, ist abzuwägen: Es gibt Gesetze, die in einem gewissen Maße akzeptiert werden. Andere Regeln sind veraltet, offensichtlich Grundrechtswidrig und gehören abgeschafft, wie damals die erlaubte Vergewaltigung in der Ehe oder heute (natürlich weniger schlimm) das fundamentalchristliche Tanzverbot. Aber wir haben auch heute natürlich ernste Missstände, wie das Verbot der Aufklärung über Abtreibungen. Die Gesellschaft in einem diffusen Prozess entscheidet dann, welche Regeln wie hart durchgesetzt werden, welche außer Kraft fallen schon bevor sie offiziell abgeschafft werden. Und schaut dabei auf die Verhältnismäßigkeit: Der Staat wirft keine Bombe auf einen kompletten Frankfurter Stadtteil, wenn Karfreitag dort jemand Musik abspielt. Selbst wenn die Musik ansonsten nicht abschaltbar ist.
Den Komplettanspruch der vollständigen Regeldurchsetzung mit allen Mitteln gibt es, aber er ist hoch autoritär und keine Mehrheitsmeinung. Und führt nicht zu einen Staat, in dem Menschen freiwillig leben würden.
Genau diesen Abwägeprozess gilt es auch im vermeintlich rechtsfreien Raum des Internets zu durchlaufen. Nationale Gesetze mögen in Einzelfällen gelten, aber wie und wie weit sie durchgesetzt werden können hat Grenzen. Es kann nicht weltweit jedwede Anonymität abgeschafft werden, nur weil ein Mensch einmal einem anderen eine Morddrohung geschickt hat. Oder: Ja, wir könnten das tun, aber es wäre völlig unverhältnismäßig.
Doch es gibt keinen Mittelweg, keinen Kompromiss, der die Grundrechtsaufhebung nur temporär für einige wenige erlauben würde, denn der Mechanismus dafür ist angesichts der übermächtigen Angreifer und der notwendigen Schwächung der Grundsicherheit verbaut. Wir sehen das bei den alten Kommunikationsmedien wie dem Telefonnetz: Die Protokolle dahinter sind komplett unsicher. Das ist der Grund, warum SMS keine besonders sichere Wahl bei einer Zwei-Faktor-Authentifizerung ist. Aber die Unsicherheit der Netze wurde – so die These – bewusst in Kauf genommen um Abhörbarkeit herzustellen. Auf jeden Fall wurde sie Jahrzehntelang nicht problematisiert. Es ging ja auch meist um nationale Netze, mit wenigen ausländischen Angreifern.
Die aber gibt es im globalen Internet. Gleichzeitig kommen wir da zu dem Problem, dass ganz verschiedene Staaten Daten von Firmen anfordern. Der eine mag dem demokratischen Deutschland noch vertrauen. Der in den Faschismus rutschenden USA dann schon weniger. Und dem genoziden China schon gar nicht. Aber die alle fordern verfügbare Daten an, zunehmend selbst bisher nicht verfügbare.
Die durchaus vernünftige Alternative ist, eine begrenzt mögliche Rechtsdurchsetzungsfähigkeit einfach hinzunehmen. Ja, dann kann der Staat eben nicht die IP des Senders einer unschönen Nachricht herausfinden. Aber wenn der Empfänger die Nachricht zur Anzeige bringt kann die Strafverfolgsbehörde den Text analysieren und findet den Sender vielleicht so. Oder es gibt es einen Informant im Umfeld des Täters. Sogar bei Naziterroristen hätte das funktioniert, wenn da sorgfältig gearbeitet worden wäre. Nur weil das Extreminstrument der vollständigen Internetüberwachung nicht verfügbar ist heißt das ja nicht, dass es gar kein Instrument für Strafverfolgungsbehörden gäbe.
Deswegen kann es hier keinen Kompromiss geben. Erstens, weil dann Kommunikationsdienste generell nicht mehr anonym und privat wären (insofern sie das heute sind). Zweitens, weil wir über die Vertraulichkeitseigenschaften von technischen Systemen reden, die bedroht werden durch skrupellose Angreifer mit den Fähigkeiten von Staaten, mit technischen fähigen Auswertungssystemen. Gegen die ist ein partieller Schutz über Regularien im Sinne einer verstaubten Bonner Behördenstube nicht mehr möglich.
onli blogging am : Linksammlung 32/2021
Vorschau anzeigen
onli blogging am : Linksammlung 43/2022
Vorschau anzeigen
onli blogging am : Linksammlung 16/2023
Vorschau anzeigen