Vier unmögliche Dinge vor der Schlüsselhinterlegung

Christian Pietsch
5 min readDec 7, 2015

--

Übersetzung des Texts von Meredith L. Patterson: Four Impossible Things Before Key Escrow

Vorhin schrieb ich:

„Journalist.innen: Hört auf zu glauben, dass wir Nerds, nur weil wir schlau sind, mathematisch Unmögliches vollbringen können.“
„Mathematisch unmöglich bedeutet: NIEMAND kann es tun. Es ist mathematisch unmöglich, so zu verschlüsseln, dass Sie geschützt sind, die Terroristen aber nicht.“
„Sie können entweder E-Commerce, E-Government und das Internet der Dinge haben, oder Sie können Verschlüsselung abschaffen und dann NICHTS von alledem haben.“

Woraufhin – wie immer – folgende Entgegnung kam:

„Sein wir doch mal ehrlich: sie wollen Schlüsselhinterlegung – mathematisch möglich und schon im Einsatz in der Geschäftswelt (um Datenverlust zu verhindern) und in China.“
„@maradydd Klar, Schlüsselhinterlegung ist immer eine dumme Idee. Aber so zu tun, als sei sie unmöglich, nimmt einer vernünftigen Debatte die Luft und macht sie leicht ignorierbar.“

Um die verschlüsselte Kommunikation vieler Internetnutzer.innen einsehen zu können, wäre die offensichtlichste Lösung freilich: Jede.r muss einen privaten Schlüssel bei einer Behörde hinterlegen. Das ist vergleichbar mit einer Adressänderung beim Einwohnermeldeamt. (Wenn man den hinterlegten privaten Schlüssel verliert oder sonstwie kompromittiert, ist ein neuer Behördengang fällig.) Südkorea, eine Nation von 50 Millionen Menschen, hat etwas Analoges schon versucht. Als eine berühmte Schauspielerin infolge von Internetmobbing Selbstmord beging, erließ die Regierung Südkoreas ein „Klarnamensgesetz“, das Benutzer.innen von Websites mit mehr als 100.000 Zugriffen pro Tag verpflichtete, ihre Personenkennziffer beim Besuchen einer jeden solchen Website einzugeben. Drei Jahre später, nachdem Kriminelle die Zugangsdaten von 35 Millionen Benutzer.innen gestohlen hatten, erklärten die koreanischen Gerichte das Gesetz für verfassungswidrig und merkten an, „das System scheine nicht dem Wohl der Öffentlichkeit gedient zu haben“.

Ob ich Systeme aus Computern, Systeme aus Menschen oder Systeme aus Menschen und Computern betrachte – ich betrachte sie immer auf dieselbe Weise: als Systeme. Ich betrachte die Eingaben und lasse sie das System durchlaufen. Wenn keine der Ausgaben, die aus den Eingaben gewonnen werden können, die Ausgaben sind, die die Auftraggeber.innen des Systems verlangen, dann halte ich es für völlig vernünftig, die geforderten Ausgaben als „unmöglich“ zu beschreiben. Diese Denkweise ist offenbar ausgerechnet für die Leute nicht nachvollziehbar, die sie am dringendsten verstehen sollten: die Auftraggeber.innen. Ich hoffe, im Folgenden etwas Klarheit schaffen zu können:

1. Wer damit gefangen werden soll, wird es nicht benutzen

Die Benutzer.innen sind eine Eingabe in das System. Ein kryptografischer Schlüssel ist aber letztendlich nichts anderes als eine Nummer. Wie soll also dafür gesorgt werden, dass nur behördlich hinterlegte Schlüssel für sichere Kommunikation genutzt werden? Will man alle verhaften, die unregistrierte Schlüssel benutzen? Das setzt voraus, dass man die Person hinter einer IP-Adresse ermitteln kann, und diese Annahme trifft nicht zu für viele Computer in Bibliotheken, Schulen, Hotels, Internet-Cafés, Flughäfen und unzählige andere Orte, an denen Menschen Computer gemeinsam nutzen. Solange Computer nicht verboten sind, reicht die existierende freie Software völlig aus, Schlüsselhinterlegungsverweigerer mit der nötigen Kryptosoftware zu versorgen. Mehr noch: Große Teile derselben freien Software bilden weltweit die Grundlage für kommerzielle und staatliche IT-Infrastrukturen, so dass sie immer aktuell gehalten werden. Gesetzestreue Bürger.innen in ein proprietäres System zu zwingen, bringt also nichts.

2. Wer es benutzt, wird es hassen

Wie richtet man es ein, dass Benutzer.innen mit hinterlegten Schlüsseln diese bequem einsetzen können, und zwar auf mehreren (und mobilen) Geräten? Gibt man ihnen Karten mit Client-Zertifikaten? Toll, wir sind wieder im Einwohnermeldeamt. Ich lebe in Belgien, wo mein Personalausweis einen Smart-Chip hat, mit dem ich meine Steuererklärung und andere behördliche Formulare elektronisch signiere. 2013 musste ich so lange auf meinen Personalausweis warten, dass mein Visum auslief und ich ein neues beantragen musste. In anderen Ländern mag die Bürokratie weniger schlimm sein, aber was passiert, wenn man seinen Personalausweis verliert? Wenn ich meinen Führerschein verliere und angehalten werde, kann ich der Polizei meine Ausweisnummer nennen, und diese kann nachprüfen, ob mein Führerschein gültig ist. Wenn ich meine Kopie eines hinterlegten Schlüssels verliere und einen neuen hinterlegen muss, kann ich (legal) gar nichts verschlüsseln, bis die Neuregistrierung abgeschlossen ist und ich die neuen Schlüssel in den Händen halte.

Und wie soll eine Smartcard überhaupt mit Mobilgeräten funktionieren? NFC? Super, eine sorgfältig konstruierte Antenne, und schon sind die privaten Schlüssel gestohlen. Die Schlüssel lieber auf dem Gerät speichern? Noch besser, denn dann muss sich das Gerät nur noch mit einer böswilligen CDMA- oder GSM-Basisstation verbinden oder ein präpariertes Bild oder Video öffnen (ein Internet-Link reicht schon – obwohl die Stagefright-Lücke gestopft wurde, gibt es jede Menge ähnlicher Sicherheitslücken, manche davon noch unentdeckt). Zack, ist das Gerät unter der Kontrolle von jemand anderem, der dann auch meine privaten Schlüssel hat. Der kann dann damit dann tun, was er will, und es so aussehen lassen kann, als wäre ich es gewesen (Identitätsdiebstahl). Das werden Sie erst recht hassen.

Was uns direkt zum nächsten Punkt führt …

3. Sie wissen nicht, wie man Informationen schützt

35 Millionen kompromittierte südkoreanische Ausweisnummern sind mehr als die Hälfte der Bevölkerung Südkoreas. Menschen nutzen das Internet intensiv! Seit Juli 2015 wissen wir, dass das Amt für Personalverwaltung der Vereinigten Staaten durch einen virtuellen Einbruch die Daten von 21,5 Millionen Staatsbediensteten verloren hat, darunter vertrauliche Informationen. Der US-Bundesstaat Georgia verlor die privaten Daten –einschließlich Sozialversicherungsnummern – von mehr als sechs Millionen Bürgern. (In Georgia leben 10 Millionen Menschen, also ist das fast die Quote von Südkorea). Glaubt jemand im Ernst, die US-Regierung könne auf 300 Millionen Datensätze aufpassen? Tut mir leid, ich glaube nicht daran. Was Cyberangriffe angeht, gehören Datendiebstähle zu denen, die am seltensten aufgeklärt werden, weil die bestehenden Gesetze der Regierung keinen großen Anreiz bieten, mit den Daten der Bevölkerung sorgfältig umzugehen. Wenn Sie für Schlüsselhinterlegung sind, sind Sie sicher, dass sie die Schlüssel für die Käufe und Nachrichten aller in einen Tresor legen wollen, zu dem diese Clowns den Schlüssel haben? Ein unkompromittierter Tresor für hinterlegte Schlüssel ist nur ein Tresor, der noch nicht kompromittiert ist.

4. Sie haben schon mehr Informationen, als Sie gebrauchen können

Trotz aller Rufe nach verstärkter Überwachung nach den Pariser Anschlägen vom November 2015 gibt es keinerlei Hinweise darauf, dass dadurch die Anschläge verhindert worden wären oder dass die Terroristen überhaupt Verschlüsselung genutzt haben. Will man alle verschlüsselten Kommunikationen durchsuchen, hat man einen Heuhaufen völlig harmloser Facebook- und WhatsApp-Chats, PayPal-Käufe, E-Mails und anderer Nachrichten vor sich, von dem man glaubt, die Terrornadel verstecke sich darin. Viel Glück dabei. Ich arbeite auf dem Gebiet der automatischen Sprachverarbeitung, genauer gesagt auf dem Gebiet der natürlichsprachigen Semantik, und dieses Forschungsgebiet hat das Problem definitiv noch nicht gelöst. Sogar für eng begrenzte Domänen wie Medizin ist die Bedeutungsextraktion ein extrem verzwicktes Problem. Wenn Ihre Politik die Verfügbarkeit allgemeiner künstlicher Intelligenz voraussetzt, wird Ihre Politik scheitern. Und da wir schon festgestellt haben, dass die Bösewichte ihre Schlüssel ohnehin nicht in ihrem System hinterlegen werden, bestünde Ihre Politik darin, einen Heuhaufen nach Nadeln zu durchsuchen, die sich gar nicht darin befinden. Wozu soll das gut sein?

Ich könnte die Liste fortsetzen, und das werde ich womöglich tun, wenn Journalist.innen und Politiker.innen es in ihre Köpfe bekommen, dass es nicht hilft, weiter gegen eine Wand zu rennen, gegen die sie schon seit 1993 anrennen. Wenn man über ein Sicherheitssystem spricht, bedeutet „kann nicht sicher realisiert werden“ eben „kann nicht realisiert werden“, Punkt. Verschlüsselung mit Hintertüren ist kein gangbarer Weg – aus technischen Gründen. Die Tatsache, dass die Gründe, die gegen Schlüsselhinterlegung sprechen, teilweise gesellschaftlicher Natur sind, macht diese Lösung nicht weniger unmöglich. Lassen Sie es gut sein und fordern Sie weder das eine noch das andere.

--

--

Christian Pietsch

89er, ex-expat, bicyclist, nörd, library and language technologist doing #NLProc + preservation @ub_bi for @BASEsearch, @PUBunibielefeld + OPAC. PGP 0xAEF1D573