Feed on
Posts
Comments

galleSchön zu lesen, ein aktueller Artikel zur Frage „Was ist eigentlich noch sicher?“:

Wir befinden uns im Jahre 2015 n.Chr. Das ganze Internet wird von der NSA kontrolliert… Das ganze Internet? Nein! Eine von unbeugsamen Kryptographen und Entwicklern bevölkerte Open Source Welt hört nicht auf, dem Eindringling Widerstand zu leisten. Und das Leben ist nicht leicht für die Legionäre, die als Besatzung in den befestigten Lagern NSA, GCHQ, CSEC, GCSB und ASIS liegen … Weiterlesen

Interessant ist der Beitrag auch dadurch, dass er im Fazit auf den Punkt kommt, dass Sicherheit und Datenschutz keine rein technisch erreichbaren Ziele sind, sondern immer auch sozial und politisch hergestellt und aufrecht erhalten werden müssen. Das belegt die Forderung des englischen Premierministers Verschlüsselung gleich ganz zu verbieten. Auch der „mächtigste Mann“ der Welt sieht das so. Der deutsche Innenminister und Zuständige im Rat der Europäischen Union schlossen sich mit ähnlichen Überlegungen (Stichwort: Schlüsselhinterlegung) an. [Nachtrag 9.3.15: Wenn die chinesische Regierung in die selbe Richtung voranschreitet, lässt der US-Präsident Protestnoten verschicken.] Obwohl diese Gestalten mit GCHQ, NSA, BND usw. die technisch mächtigsten Staatsicherheitsapparate der Welt unter sich haben, sehen sie sich in der Not, ihr Ziel, verschlüsselte Kommunikation ausschnüffeln lassen zu können, politisch durchsetzen zu müssen. (Ganz nebenbei: Schon seit 2007 [!] erlaubt das Gesetz in England bis zu 5 [!] Jahre Erzwingungshaft für Menschen, die angesichts des Verweises auf die „nationale Sicherheit“ ihr Passwort nicht herausgeben wollen oder können. Das Gesetz wurde gleich im Folgejahr und seitdem immer wieder angewendet. Es geht also beim neuerlichen Vorstoß offensichtlich um die generelle Verhinderung wirksamer Verschlüsselung – nicht mit technischen, sondern mit juristisch-repressiven Mitteln.)

Ein Verbot von Kryptographie hätte vor allen Dingen klassenspezifische Konsequenzen: Es ist nämlich gar nicht so einfach (bis unmöglich) bei einem beliebigen Datenstrom zu beweisen, ob es sich um Wettermessdaten, Zufallszahlen oder eben steganographisch versteckte Kryptographie handelt. Die Mathematik für intransparente Verschlüsselung existiert und ist offen zugänglich, Cameron müsste also auch Mathematik und Open Source verbieten. Mächtige und Reiche (Staat und Kapital) werden denn auch nach einem Kryptographieverbot weiterhin verschlüsseln und ihren Klassenkampf von oben umso wirkungsvoller führen können (nicht zuletzt, weil ihnen sonst zunehmend sowas Probleme bereiten würde). Diejenigen jedoch, die ihre Zeit mit mehr oder weniger hirnloser Lohnarbeit verschwenden müssen und keine Möglichkeit haben, sich selbst oder Bedienstete auf dem kryptographisch-steganographischen Stand zu halten, werden ausschnüffelbarer, kontrollierbarer und manipulierbarer sein als das irgendein sog. Überwachungsstaat der Vergangenheit hatte realisieren können (schön anschaulich stellt den Klassencharakter der Problematik Evgeny Morozov dar). Diese Perspektive der durchaus vernehmbaren Kritik an den Schnüffelphantasien der Sicherheitspolitiker hinzuzufügen, wäre Aufgabe linker Netz- und Kommunikationspolitik.

Klassisch setzt der Staat seine Ziele nicht nur mit Gesetzen und Verboten, sondern auch durch den gezielten Einsatz von Dramatisierungen (dafür bietet die Kryptoberichterstattung des Nachrichtenmagazins Der Spiegel ein gutes Beispiel), Halbwahrheiten und Lügen durch. Auf die Desinformationskampagnen der machtlosen Mächtigen hinsichtlich wirkungsvoller Kryptographie verweisen die Tor-Entwickler:

Auf der Hamburger Hacker-Konferenz [CCC, Dezember 2014]  haben die Projektverantwortlichen Jacob Appelbaum und Roger Dingledine bestritten, dass es im vergangenen Jahr ernsthafte Sicherheitsbrüche [bei Tor/Tails] gegeben habe. Der Polizei warf Applebaum eine gezielte Desinformationskampagne vor. So sei der Betreiber von Silk Road 2.0 gefasst worden, da er seine Anonymität durchbrochen habe. Als er von der Polizei festgenommen worden sei, habe er Namen von Betreibern anderer anonymer Dienste verraten. Trotzdem erwecke die Polizei gezielt den Eindruck, dass ihr ein Angriff auf das Tor-Netzwerk gelungen sei. „Die Polizei nutzt gerne einen Presse-Spin, um die Menschen von Tor abzuschrecken“, sagte Appelbaum. So hätten Europol-Vertreter den Eindruck erweckt, dass sie über Zero-Day-Exploits die im Tor-Netzwerk aktiven Kriminellen zu enttarnen. Dies sei aber nicht der Fall gewesen. Ein an der Aktion beteiligter Beamter habe ihm verraten, dass die Durchsuchungen nichts mit Tor-Schwachstellen zu tun gehabt haben, erklärte Dingledine.

Auf dem CCC gab es denn – außer Zwischenständen der Entwicklung weitergehender und leichter anwendbarer Verschlüsselungsprogramme – auch viel Diskussion darüber, was „noch sicher“ sei bzw. was nach eigenen Angaben lt. Snowden-Papieren für die Staatsicherheitsdienste „katastrophal“ sei. Einer der Tor-Entwickler fasst zusammen:

Generell lässt sich … festhalten, dass freie Software „ausgerüstet mit starker Mathematik“ die besten Voraussetzungen biete, um sich vor unerwünschter Online-Ausspähung zu schützen. Bei Krypto-Hardware müsse man dagegen immer davon ausgehen, dass sie kompromittiert sei. Im Hinterkopf zu behalten sei, dass auch die NSA keine Superkräfte habe, dafür aber Backdoors und Abhörimplantate. Sie könne Plattformen, Standards und Zufallszahlengeneratoren unterwandern sowie die IT-Wirtschaft rechtlich „gleichschalten“, Widerstand sei aber möglich und für die technisch versierte Hackergemeinde „Pflicht“.

Auf der Ebene der politischen Forderungen spitzt der Chaos Computer Club pointiert zu und wirbt für ein „striktes Verbot unverschlüsselter Kommunikation“.

 

Diesen Artikel drucken Diesen Artikel drucken

Leave a Reply