Im Januar 2015 hat der britische Premierminster Cameron den crypto war 3.0 mit der Forderung eröffnet, dass jede Kommunikation für Geheimdienste einsehbar sein muss. Weitere Politiker wie Obama, der damalige Bundesinnenminister de Maizière und der australische Justizminister Keenan assistierten. Als hinreichender Grund wird der allgegenwärtige TERRORISMUS kolportiert, der unsere demokratischen Werte bedroht.
Ein generelles Verbot starker Kryptografie wird nicht ernsthaft diskutiert. Es wäre nicht durchsetzbar und eine kommerzielle Nutzung des Internets wäre praktisch tot. Damit sind nicht Googles Werbeeinnahmen gemeint sondern industrielle Anwendungen, mit den denen richtig viel Geld umgesetzt wird (z.B. im Bereich Banken, Börsen usw.).
Ein Schwerpunkt der aktuellen Angriffe auf Verschlüsselung richtet sich gegen Krypto Messenger Apps. Dabei sind zwei "Angriffs-Muster" erkennbar:Ende Nov. 2020 wurde der deutsche Vorschlag für eine Entschließung des EU-Rates verabschiedet, die die Betreiber von Messaging Diensten zur Kooperation mit Behörden und Geheimdiensten verpflichten soll. Es werden darin keine konkreten Verfahren zur Zusammenarbeit vorgegeben. Den Beteibern wird die "magische" Hausaufgabe der Quadratur des Kreise gestellt, eine sichere Verschlüsselung zu entwickeln und gleichzeitig die entschlüsselten Inhalte den Behörden auf Wunsch zur Verfügung zu stellen.
Die Datenschutzkonferenz von Bund und Ländern hat die Pläne zurück gewiesen. Die "Aushöhlung der Verschlüsselung", wie vom EU-Rat gefordert, ist kontraproduktiv und könne von Kriminellen und Terroristen leicht umgangen werden.
Moderne Krypto Messenger sind gegen diese Angriffe robust. Technisch ist es den Betreibern von Messaging Diensten wie Signal, Wire, Threema oder Telegram nicht möglich, die Ende-zu-Ende Verschlüsselung nachträglich mit einem Master-Key zu knacken. Daher sind die genannten gesetzlichen Initiativen nicht durchsetzbar.
Seit Mitte 2018 ist daher ein Umdenken bei den Beführwortern der Überwachung erkennbar. Es wird keine Entschlüsselung der Kommunikation gefordert, aber die Betreiber von Messaging Diensten sollen Behörden dabei unterstützen, sich als "stille Teilnehmer" in eine verschlüsselte Kommunikation einzuklinken und so Chats bzw. Gruppenchats live und unbemerkt belauschen zu können:
It's relatively easy for a service provider to silently add a law enforcement participant to a group chat or call...
We're not talking about weakening encryption or defeating the end-to-end nature of the service. In a solution like this, we're normally talking about suppressing a notification on a target's device, and only on the device of the target and possibly those they communicate with. That's a very different proposition to discuss and you don't even have to touch the encryption.
Salopp gesagt: Die "Dienste" möchten also den Multi-Device-Support moderner Krypto-Protokolle exploiten und dabei nicht erwischt werden. Sie möchten die Möglichkeit haben, ein neues Gerät im Namen eines Benutzers zu registrieren ohne das Benutzer es bemerkt, und mit diesem Gerät alle verschlüsselten Chats mitlesen.
(Vereinzelt waren Strafverfolgungsbehörden mit dieser Methode bereits erfolgreich, weil Kriminelle die möglichen Schutzmaßnahmen der Messenger nicht aktivierten oder Warnungen ignorierten.)
Die Beführworter dieses Ansatzes argumentieren, dass diese Überwachung nicht anders wäre, als der Einsatz von Krokodilklemmen bei der guten, alten Telefonie und das damit die Sicherheit der Verschlüsselung nicht generell geschwächt werden muss.Mit dem Earn IT Act wurde im März 2020 von einigen Senatoren in den USA der Vorschlag eingebracht, dass sich Krypto Messenger nicht mehr auf die Haftungsprivilegierung für den Transport verschlüsselten Inhalte berufen können, wenn sie keine Möglichkeit haben, die verschlüsselten Inhalte im Auftrag der Behörden zu scannen.
(Aufgrund starken Widerstandes wurde das Gesetz in verwässerter Form verabschiedet, dass einzelnen US-Bundesstaaten den Erlass einer entsprechenden Verordnung ermöglicht aber auf US-Bundesebene nicht erzwingt.)
Im August 2020 hat der für digitale Dienste zuständige EU-Binnenmarktkommissar T. Breton bestätigt, dass auch die EU Maßnahmen ergreifen will, um Anbieter von Messengerdiensten in die Pflicht zu nehmen. Diese Dienste müssten sich das Privileg der Haftungsfreistellung für transportierte Inhalte erst verdienen, indem sie ihrerseits das technisch Mögliche tun, um illegale Inhalte zu erkennen und zu blockieren.
Im Vorfeld hatte Kommissarin Ylva Johansson (Inneres) angekündigt, dass Anbieter von Krypto-Messengern zukünftig ihre Plattformen routinemäßig nach pädokriminellen Inhalten durchsuchen müssten. Als Begründung nannte sie den explosionsartigen Anstieg der gemeldeten pädokriminellen Videos von 300.00 zwischen 2015 und 2017 auf über 3,5 Millionen aktuell in den USA. (Für Europa nannte sie keine Zahlen.)
(In ihrer Argumentation verschweigt Kommissarin Johansson die Gründe für den Anstieg. Einerseits gibt es in dieser ekligen Branche den gleichen starken Trend weg von Fotos hin zu Videos wie im gesamten Internet. Außerdem wurden seit 2018 mit Microsofts PhotoDNA und vergleichbaren Produkten von Google, Facebook u.a. technische Lösungen ausgerollt, die die automatisierte Erkennung dieser illegalen Inhalte stark verbesserten und somit die Erkennungsraten drastisch steigern konnten. Bei den von Facebook oder Microsoft erkannten Videos handelt sich in der Regel nur um Lockangebote. Die echt harte Ware wird nicht auf Social Media Plattformen angeboten sondern auf Marktplätzen im Darknet.)
Der Verlust der Haftungsprivilegierung würde für die Betrieb von Messengern mit Ende-zu-Ende Verschlüsselung ohne eine Backdoor, mit der Betreiber verschlüsselte Inhalte scannen könnten, in der EU ein erhebliches Risiko bedeuten. Sollte bei Ermittlungen nachgewiesen werden, dass der Messengerdienst für die Verteilung illegaler Inhalte genutzt wurde, könnte der Betreiber als "Störer" in Haftung genommen werden.
Das betrifft nicht nur kommerzielle, zentralisierte Dienste. Der Betrieb eines [matrix] Homeservers mit offener Registrierung für unbekannte Dritte könnte damit zum ähnlich unkakulierbarem Risiko werden wie der Betrieb eines Tor Exit Nodes.
In Deutschland nimmt die im Nov. 2015 angekündigte Bundes-Hacker-Behörde zur Unterstützung von Geheimdiensten und Strafverfolgung beim Brechen von Verschlüsselung langsam Gestalt an.
Der bis 2015 vom BKA eingesetzte "Bundestrojaner" der Firma DigiTask wurde vom CCC nach nur 11 Einsätzen enttarnt. In den Folgejahren gab es technische Probleme mit der selbst entwickelten RCIS 1.0 ("Remote Control Interception Software"), die in der Praxis unbrauchbar war. Seit Mitte 2018 ist eine Software von FinFischer für Quellen-TKÜ und die Online-Durchsuchung verfügbar. Außerdem kommt der Pegasus Trojaner der NSO Group bei BKA und BND zum Einsatz und Anfang 2023 wurde bekannt, dass sich das BKA auch für den Predator Trojaner der griechischen Firma Intellexa interessiert.
Neben dem BKA möchte auch der Verfassungsschutz dieses Spielzeug einsetzen, beispielsweise wenn mal wieder die Beobachtung einer "terroristischen Vereinigung" nach §129a konstruiert wurde. Das würde die Einsatzzahlen in Zukunft nach oben treiben.
In den USA soll Rule 41 of the US Federal Rules of Criminal Procedure seit Dez. 2016 das staatliche Hacken von Tor- und VPN-Nutzern für das FBI massiv erleichtern, unabhägig davon, in welchem Land die Tor-Nutzer sich befinden.
Dass das FBI den TorBrowser knacken und installieren kann, haben sie 2013 und 2015 bewiesen. Der 2015 verwendete Exploit scheint auch 2016 noch zu funktionieren. TorProject.org und die Mozilla Foundation haben sich um eine Veröffentlichung des Exploit bemüht, aber das Wissen um diese Schwachstelle wurde unter Hinweis auf die "Nationale Sicherheit" als geheim klassifiziert.
Die Kompetenzen der NSA im Rahmen des Programms BULLRUN wurden durch die Dokumente von Snowden/Greenwald bekannt. EGOTISTICALGIRAFFE heißt das Programm, welches Methoden zum offensiven Angriff auf Tor entwickelt.
Auf dem Grünen Polizeikongress im Nov. 2019 haben C. Kurz (Sprecherin des CCC) und K. v. Notz (Grüne) den Vorschlag unterstützt, dass Anbieter von Messaging Diensten eine "modifizierte" Version der App bereitstellen, in der die Ende-zu-Ende Verschlüsselung zugunsten von Behörden kompromittiert wurde. Diese Version könnte in Kooperation mit Google bzw. Apple auf den Phones der Targets verteilt werden.
Diese "Frontdoor" genannte Option hätte einige Vorteile gegenüber einer "Backdoor", die die Krypto aller Messaging Apps kompromittiert, oder gegenüber Bundestrojanern, die den Schwarzmarkt für Exploits anheizen.
Diese Idee beruht auf der irrwitzigen Annahme, dass die Ende-zu-Ende Verschlüsselung eines Messengers nicht kompromittiert werden würde, wenn der Messenger Client die Daten vor der Verschlüsselung lokal auf dem Smartphone scannt und bei suspekten Nachrichten im Hintergrund eine Kopie an die Behörden sendet, die sich das dann mal genauer ansehen können.
Die Argumentation ist Bullshit*. Wenn alle privaten Nachrichten irgendwo auf dem Transportweg automatisiert gelesen, auf Konformität mit geltendem Gesetzen geprüft und Verstöße automatisiert den Behörden gemeldet werden, dann ist es anlasslose Massenüberwachung und Ende-zu-Ende Verschlüsselung soll gegen diese Massenüberwachung schützen.
* Es ist egal ob unverschlüsselte Nachrichten an den Internetknoten gescannt werden, ob die Nachrichten beim Provider entschlüsselt und gescannt werden (Backdoor) oder lokal auf allen Smartphones untersucht werden.
Anlasslose Massenüberwachung ist nicht mit unseren Werten vereinbar (sagte der EuGH).
Im September 2023 hat das britische Parlament das "Online Safity Bill" verabschiedet, welches von allen Messenger mit Ende-zu Ende ein Client-Side Scanning nach kinderpronografischen Bildern fordert. Die diesbezüglichen Bestimmungen des Gesetzen sollen aber (noch) nicht durchgesetzt werden, bis jemand eine Idee für die magische Quadratur des Kreises findet, einserseits alle Nachrichten zu scannen und gleichzeitig eine Privasphäre zu gewähreilsten.
In der EU wird gleichfalls darüber diskutiert, Messenger mit starker Ende-zu-Ende Verschlüsselung zum lokalen Scannen nach KiPo in allen Nachrichten vor dem Verschlüsseln zu zwingen. Europol hat neben Kinderpronografie schon weitere Wünsche zur erweiterten Nutzung des Scannings angemeldet und die Zivilgesellschaft protestiert dagegen - die Diskussion in der EU ist noch nicht entschieden.