Crypto Wars: Seit 40 Jahren das alte Lied

Crypto Wars: Seit 40 Jahren das alte Lied

Immer wieder ist es zu beobachten, wie sich die Debatte um ein Verbot von Verschlüsselung erneut aufheizt, obwohl bisher alle vorherigen Crypto Wars mit der Einsicht endeten, dass Verschlüsselung für den Erhalt von Datensicherheit und Privatsphäre unverzichtbar ist. Cybersecurity-Forscher und Blogger Matthias Schulze zeichnet in seinem Gastbeitrag mehrere historische Versuche nach, Verschlüsselung staatlich zu kontrollieren oder zu verbieten.

Kalter Krieg – Geheimhaltung gegen den Fortschritt

Als die US-Wissenschaftler Whitfield Diffie und Martin Hellman im Jahre 1976 die Idee der Public-Key-Verschlüsselungsverfahren mit asymmetrischen Keys erstmals öffentlich machten, gingen im GCHQ, dem britischen Auslandsgeheimdienst, vermutlich einige Alarmglocken los. Denn die von Diffie und Hellman entwickelte Technik versprach nahezu unknackbare Verschlüsselung für jedermann. Wenige Jahre zuvor hatte GCHQ dieselbe Methode entdeckt, hielt sie aber geheim, damit sie nicht in die Hände der Sowjetunion fallen konnte. Der Einsatz von Verschlüsselung gefährdete die Abhörfähigkeit der NATO, um z.B. die Kreml-Kommunikation mitlesen zu können. Damit dies weiterhin sichergestellt war, initiierte die amerikanische National Security Agency (NSA) Maßnahmen, um staatliche Forschungsförderung für Projekte zum Thema Verschlüsselung außerhalb der eigenen vier Wände zu unterbinden und somit die Verbreitung von Kryptografie zu bremsen oder diese gar zu verbieten.

Während die Geheimdienste versuchten, Verschlüsselung geheim zu halten, argumentierten Forscher wie Diffie und Hellman, dass wissenschaftlicher Fortschritt nur möglich sei, wenn solch machtvolles Wissen öffentlich diskutiert und evaluiert würde. Erstmals, aber nicht zum letzten Mal, kam das „Going-dark“-Argument auf: Geheimdienste weltweit argumentierten, dass sie bald im Dunkeln sitzen könnten, da der großflächige Einsatz von verschlüsselter Kommunikation das effiziente Abhören und Überwachen von Datenströmen verhindere.

Etwa zur gleichen Zeit setzte jedoch die Ära der Personal Computer ein und erste Probleme mit Cyberkriminalität und Computerhackern machten sich bemerkbar. In den 1980ern drangen mehr und mehr Hacker in sensible Computernetzwerke ein. Datei- und Kommunikationsverschlüsselung waren eine wichtige Abwehrmaßnahme gegen solche Angriffe, so dass ein Verbot von Kryptografie im Interesse der nationalen Sicherheit nicht sinnvoll erschien. Stattdessen stufte die NSA Kryptografie als geheim ein und begann, sich aktiv gegen den Export von Verschlüsselung einzusetzen.

Die 90er – Crypto Wars und der Clipper-Chip

Mit dem Anfängen der Globalisierung und der Ausbreitung des World Wide Web im Jahr 1993 schlug die NSA vor, einen sogenannten Clipper-Chip zunächst in Telefone, später aber auch in Computer einzubauen. Clipper verschlüsselte die Kommunikation zwischen Anrufer und Empfänger, beinhaltete aber gleichzeitig auch eine Hintertür, die es der US-Regierung ermöglichte, die Kommunikation zu entschlüsseln.

Der Vorschlag für den Clipper-Chip-Einsatz folgte einer einfachen Logik: wenn man Verschlüsselung wegen ihres Nutzens in der Bekämpfung von Cyberkriminalität nicht sinnvoll verbieten konnte, sollte man zumindest die Verschlüsselungsstandards im Sinne der Geheimdienste und Strafverfolgungsbehörden beeinflussen. NSA und Co argumentierten damals wie heute mit der abstrakten Gefahr des Terrorismus.

Es folgte eine heftige Reaktion der Öffentlichkeit und aus Expertenkreisen. Der Clipper-Chip wurde nicht nur aus Sicherheits- und Datenschutzgründen abgelehnt, sondern auch aus Sorge, dass sich das Internet weltweit mit einem eher schwachen, staatlichen-mandatierten Sicherheitsstandard verbreiten würde.

Als ein Sicherheitsforscher schließlich Schwächen im Clipper-Chip nachweisen konnte, wurde die Initiative gestoppt und es entwickelte sich ein breiter gesellschaftlicher Konsens: Gesetzgeber, Öffentlichkeit und Forschung teilten die Haltung, dass Systeme mit Hintertüren ein deutlich geringeres Sicherheitsniveau haben als solche ohne. Eine mandatierte Hintertür würde nicht nur den Strafverfolgungsbehörden offenstehen, sondern auch Hackern und Geheimdiensten anderer Staaten. Die Crypto Wars wurden aufs Erste beigelegt und die USA begannen damit, die Exportkontrollen zu lockern und unterstützten fortan sichere Kommunikationstechnologien wie das Tor-Projekt.

1999 veröffentlichte auch Deutschland ein Grundsatzpapier, das sichere Verschlüsselung befürwortete und versprach, weder in technische Verschlüsselungsstandards einzugreifen, noch Verschlüsselung zu verbieten. Stattdessen sollte die möglichst breite Verwendung gefördert werden.

2000-2016 – Crypto Wars 2.0: Das alte Spiel beginnt von Neuem

Leider blieb es nicht lange bei diesem Konsens. Nach 9/11 riefen sowohl demokratische als auch autoritäre Staaten verstärkte Überwachungsinitiativen ins Leben und Regierungen zielten erneut darauf ab, die weit verbreitete Nutzung von Verschlüsselung einzuschränken. Die Crypto Wars begannen von Neuem. Länder wie China, die Arabischen Emirate oder der Iran gingen mit VPN-Sperren oder dem Verbot von verschlüsselten Diensten voran. Die NSA und GCHQ begannen, Verschlüsselungsstandards mit geheimen Programmen wie Bullrun und Edgehill zu untergraben. Dies waren nicht die einzigen Initiativen: 2013 enthüllte Edward Snowden diverse weitere Programme.

In den letzten Jahren konnte man verschiedene Kampagnen westlicher Demokratien beobachten, in denen behauptet wurde, dass die nationale Sicherheit einen staatlichen Zugriff auf verschlüsselte Kommunikation erforderlich machen würden– entweder durch geplante Hintertüren oder sogenannte Software-Exploits:

  • Nach dem Anschlag in San Bernardino im vergangenen Jahr lobbyierte das FBI öffentlich gegen Sicherheitsfeatures in Apples iOS, welche das bloße Ausprobieren zahlreicher Chiffrierschllüssel durch Brute-Force-Angriffe verhindern. Gleichzeitig zielte die Burr-Feinstein-Gesetzesvorlage darauf ab, Technologieunternehmen dazu zu verpflichten, Hintertüren in ihre Produkte einzubauen, um Strafverfolgungsbehörden den Zugriff zu erlauben. Letztendlich kam es nicht dazu, aber der Vorschlag ist noch nicht vom Tisch. Unter dem künftigen US-Präsidenten und Verschlüsselungsgegner Donald Trump könnte diesem Vorschlag nun doch nachgegeben werden.
  • Im Januar 2015 schlug Großbritanniens Premierminister David Cameron einen Gesetzentwurf zum Verbot von Ende-zu-Ende-Verschlüsselung in Messengerdiensten wie iMessage vor, um Kriminellen keinen „sicheren Raum zum Kommunizieren“ zu bieten.
  • Im Sommer 2016 meldeten sich auch die deutschen und französischen Innenminister de Maizière und Cazeneuve zu Wort, um mehr Zugriff für Strafverfolgungsbehörden einzufordern – besonders im Bereich verschlüsselter Messaging-Apps (WhatsApp und Telegram). Deutschland baut seitdem eine eigene Behörde auf, um kryptografische Systeme für die Polizei zu brechen.

Diese Entwicklungen stehen im krassen Gegensatz zu Ereignissen wie dem Arabischen Frühling 2011. Damals wurde deutlich sichtbar, wie staatliche Überwachung der Bürger politisch missbraucht werden kann. Insbesondere in autoritären Regimen ist Verschlüsselung ein wichtiges Werkzeug von Aktivisten und Journalisten, um staatlicher Repression zu entgehen.

Was nun? Privatsphäre und Sicherheit erfordern starke Verschlüsselung

Aus guten Gründen argumentierten Wissenschaftler und Bevölkerung während der ersten Crypto Wars 1994 gegen die Kontrolle und/oder Schwächung von Verschlüsselung. Kritiker sahen in diesen Maßnahmen einen unzumutbaren und potentiell gefährlichen Eingriff in digitale Technologien sowie die Privatsphäre der Bürger.

Allerdings ist nicht nur die Privatsphäre der Bürger, sondern auch die nationale Sicherheit ein wichtiges Argument für starke Verschlüsselung. Etwa argumentierte der frühere NSA-Chef Michael Hayden im März 2016 überzeugend: „Die größte Bedrohung für Amerika ist die Cyber-Bedrohung… Ich denke, dass die Regierung mit Recht auf dies[e Schwächung der Verschlüsselung] pocht, aber ich bin mir nicht sicher, dass es eine weise Entscheidung der Regierung ist, dies auch umzusetzen. Meiner Einschätzung nach sind wir wahrscheinlich besser damit bedient, keine Löcher in ein sicheres Verschlüsselungssystem zu stechen, selbst wenn es sich um gut bewachte Löcher handelt.“ Hayden argumentiert hier sinngemäß, dass der großflächige Einsatz von Verschlüsselung gegen digitale Bedrohungen wie staatlich geförderte Hacker-Angriffe unerlässlich sei und das größere Gut darstelle. Mehr Verschlüsselung bedeutet also mehr nationale Sicherheit und nicht weniger.

Obwohl die vielen Argumente für den weitverbreiteten Einsatz gegen Verschlüsselung, damals wie heute, aktuell sind, ist das aktuelle politische Klima ein anderes. Mit Ausnahme einiger Experten und der Tech-Community gibt es keine Bürgerbewegung gegen Regierungsmaßnahmen zur Schwächung kryptografischer Systeme.

Eine Vielzahl von Ländern, sowohl autoritäre als auch demokratische, sind dabei, die weite Verbreitung von Verschlüsselung mit Verweis auf Anti-Terror-Maßnahmen einzudämmen. Dies ist potentiell gefährlich, denn es könnte – im schlimmsten Fall – zu einer internationalen Initiative zum Verbot von Verschlüsselung führen. Sollte es auch die sonst so sehr auf Datenschutz und Meinungsfreiheit bedachte Europäische Union versäumen, als Fürsprecher für Verschlüsselung aufzutreten, wird niemand es tun.

Über den Autor

Matthias Schulze ist ein Doktorand im Fachbereich internationale Beziehungen und forscht zu staatlicher Überwachung, Crypto-Politik, Crypto Wars, Cyber-Sicherheit und Cyber Wars. Momentan schreibt er an seiner Dissertation „From Cyber-Utopia to Cyber-War. Advocacy Coalitions and Normative Change in Cyberspace“, in der er die Evolution von staatlichen Kontrollmaßnahmen über das Internet in liberalen Demokratien analysiert. Sie können seinem zweisprachigen Blog Percepticon folgen und ihn über matthias.schulze@mailbox.org kontaktieren.

Quellen

  • Abelson, H., Anderson, R., Bellovin, S. M., Benalo, J., Blaze, M., Diffie, W., . . . Weitzner, D. J. (2015). Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications. Computer Science and Artificial Intelligence Laboratory Technical Report, MIT-CSAIL-TR-2015-026.
  • Bari Kolata, G. (1980). Cryptography: A New Clash Between Academic Freedom and National Security. Science, 209/4460), 995-996.
  • Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE transactions on Information Theory, 22(6), 644-654.
  • Hayden, M. V. (2016). Hayden: The Pros and Cons of Access to Encrypted Files.
  • Inman, B. R. (1979). The NSA Perspective on Telecommunications Protection in the Nongovernmental Sector. Cryptologia, 3, 129-135. doi:10.1080/0161-117991853954
  • Kehl, D., Wilson, A., & Bankston, K. S. (2015). Doomed to repeat history? Lessons from the Crypto Wars of the 1990s. Report from the New America Foundation.
  • Levy, S. (1994c). Battle of the Clipper Chip. The New York Times.
  • Nakashima, E., & Peterson, A. (2015). Obama faces growing momentum to support widespread encryption.
  • Rid, T. (2016). Maschinendämmerung: Eine kurze Geschichte der Kybernetik. Propyläen Verlag.
  • Senate, U. S. (1994). The administration’s clipper chip key escrow encryption program: hearing before the Subcommittee on Technology and the Law of the Committee on the Judiciary United States Senate.