Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Es kam daher im Europäischen Rat die Idee auf, eine Resolution zu beschließen, quasi für den gesamten europäischen Kontinent, nach der die sog. Ende-zu-Ende-Verschlüsselung europaweit einzuschränken sei.
Bei der Ende-zu-Ende-Verschlüsselung tauschen Nutzerin Alice und Nutzer Bob ihre Schlüssel - und fortan ist die Verbindung von Dritten nicht mehr einsehbar. Das ist bei einer Punkt-zu-Punkt-Verschlüsselung anders, die einen Server in der Mitte jeweils entschlüsseln und schließlich für den Weiterversand wieder verschlüsseln lässt. Hier kann ein Server in der Mitte alle Nachrichten mitlesen.
Ein zentrales Beispiel für diesen Unterschied von Punkt-zu-Punkt- Verschlüsselung im Vergleich zur Ende-zu-Ende-Verschlüsselung ist die staatliche deutsche DE-Mail: Vor zehn Jahren startete im Auftrag der deutschen Bundesregierung die DE-Mail zur sicheren Kommunikation mit Behörden. Innerhalb der Jahre wurden rund 85 von 92 Bundesbehörden per DE-Mail-Mail erreichbar angeschlossen. DE-Mail wurde jedoch ohne Endezu-Ende-Verschlüsselung angeboten, d.h. es gibt eine Zwischenstelle, in der die Mails entschlüsselt werden können. Damit war die Verschlüsselung lediglich eine Punkt-zu-Punkt-Verschlüsselung. Dieses wurde bei Bürgerinnen und Bürgern jedoch nicht angenommen. Der Vorstandsvorsitzende Timotheus Höttges der (neben anderen) durchführenden Deutschen Telekom rechnete schließlich mit dem Mail-Dienst in einem Interview mit dem bekannten YouTube-Kanal »Jung und Naiv« öffentlich scharf ab: DE-Mail sei »überkompliziert« und ein »toter Gaul«. Es habe trotz Investitionen in dreistelliger Millionenhöhe und laufenden jährlichen Kosten in sechsstelliger Höhe »nie jemanden gegeben, der dieses Produkt genutzt hat«, deshalb habe man den Dienst eingestellt.5 Timotheus Höttges trat nach seinem Studium in eine Unternehmensberatung ein und arbeitete dort vor dem Wechsel zur Telekom zuletzt als Projektleiter im Geschäftsbereich »Dienstleistungen«, deren Blickwinkel sicherlich auch auf ITDienstleistungen zu übertagen sind.
Und ja, wer will schon bei einem Dienst extra eine E-Mail-Adresse nur für die Behörden-Kommunikation einrichten, die für private Verwendungszwecke dann ausschließlich ohne sichere Ende-zu-Ende- Verschlüsselung genutzt werden soll? Das ist vergleichbar mit einem Lufthansa-Direktflug mit »nur« einem Zwischenstopp.
Abbildung 1: Ende-zu-Ende-Verschlüsselung
Quelle:6
Die Ende-zu-Ende-Verschlüsselung kennzeichnet eine durchgängige Verschlüsselung von Alice zu Bob, auch wenn die Verbindung über Zwischenstationen weitergeleitet wird. Nur die beiden können die Nachricht lesen. Die Punkt-zu-Punkt-Verschlüsselung hingegen verschlüsselt nur den Transportweg bis zur nächsten Station. Die Zwischenstationen können das verschlüsselte Paket jeweils auspacken, lesen und vor dem Weiterversand wieder verschlüsseln.
Nach der Idee des Europäischen Parlamentes und der vorliegenden EU-Resolution zur Verschlüsselung sind gewerbliche Anbieter von Telekommunikations-Dienstleistungen nun zu verpflichten, jeweils eine Kopie des Schlüssels einer Verschlüsselung vorzuhalten für den Bedarfsfall.7 Dieses betrifft insbesondere die Nutzerinnen und Nutzer einer Ende-zu-Ende-Verschlüsselung, da die Schlüssel zum Öffnen der verschlüsselten Nachrichten jeweils bei den Nutzerinnen und Nutzern an den Enden des Verschlüsselungskanals sind. Dieser Nachschlüssel ist dabei kein Generalschlüssel (da dieser technisch je nach Verschlüsselungs-Methode als dritter, passbarer Schlüssel nicht erzeugt werden kann), sondern eine Kopie des originalen Schlüssels und sollte daher auch als Zweitschlüssel - oder besser: als Kopie (z.B. in dritter Hand) bezeichnet werden.
Mit dieser Forderung, Zweitschlüssel in staatlicher Hand oder mit einer staatlichen Verfügungsberechtigung zu hinterlegen, würde Verschlüsselung in beiden grundlegenden Methoden der Verschlüsselung jedoch unsicherer: symmetrische Schlüssel (gekennzeichnet durch ein gemeinsames Passwort als Geheimnis) wie auch die öffentlichen Schlüssel einer asymmetrischen Verschlüsselung (und damit auch die jeweils privaten Schlüssel dieser sog. »Public-Key-Infrastruktur« (PKI)), wären angegriffen. Im fortfolgenden Teil des Buches werden die Unterschiede von beiden Verschlüsselungsarten noch ausführlicher erläutert.
Doch bereits jetzt wird aus der politischen Initiative zur Hinterlegung von Schlüsseln deutlich: für beide Verschlüsselungsarten erfordern Kopien von Schlüsseln immer auch Prozeduren für den Kopiervorgang, für Ausleitungen, Transportwege, Lagerungen, indexierte Zuordnungen zu den verschlüsselten Nachrichten und auch Berechtigungskonzepte, um die Inhalte dann einsehen zu können bzw. zunächst einmal, eine Definition, wer überhaupt Zugang zu den Schlüsseln haben darf und soll. All diese Vorgänge können die Sicherheit herabsetzen, sodass auch neben den beiden Kommunizierenden und dem patrouillierenden Staat ggf. unerwünschte Vierte sich Zugang verschaffen könnten: zu den Schlüsseln - und damit auch zu den Inhalten der Nachrichten.
Ob die Europäische Idee zu dieser Gesetzes-Novelle eine gute Idee war?
Es kam sodann (in quasi einem weiteren Akt dieser Geschichte) ans Licht, dass diese europäische Initiative zur Herausgabe von Schlüsseln für die Verschlüsselung von den sog. »Five-Eyes« (abgekürzt: FVEY, zu Deutsch: Organisation der Fünf Augen), der weltweiten Spionage-Allianz bestehend aus den fünf Ländern Australien, Canada, Neuseeland, England sowie den USA und in diesem Fall plus Indien und Japan mitgetragen und mit vorbereitet wurde.8
Denn nicht nur in Europa, sondern auch in den USA bestehen ähnliche Bestrebungen, den Bürgerinnen und Bürgern die Schlüssel für die Verschlüsselung ihrer Kommunikation aus der Hand zu nehmen: mit dem Gesetzesvorhaben EARN-IT-Act9 könnte auch in den USA die Nutzung der Ende-zu-Ende-Verschlüsselung praktisch unmöglich gemacht werden.
Doch: Was nützt ein Schlüssel, wenn die zugehörigen Nachrichten nicht ebenso - d.h. auch physisch - kopiert, gespeichert und zugänglich werden?
Und: Cipher-Text grundsätzlich im Internet zu verbieten wird ggf. nicht möglich und auch nicht gewollt sein: Wer wollte auf Banking, Home-Office, Online-Shopping und weitere sichere Übertragungen insbesondere in kritischer Infrastruktur wie in der Energiewirtschaft oder dem Gesundheitswesen verzichten? Schließlich ist es auch nicht möglich, beispielsweise freie Linux-Maschinen zu verbieten, auf denen Cipher-Text ebenso weiterhin erzeugt wird.10
Gleichzeitig gab es in dieser Zeit nach der europäischen Initiative zu dieser von den Five-Eyes mit-eingestielten Resolution jedoch Meldungen von Google, Apple, Microsoft Teams und dem Video-Portal Zoom, um nur einige zu nennen, dass sie Ende-zu-Ende-Verschlüsselung ausbauen und z.B. selbst bei der einfachen SMS/RCS-Nachricht oder auch bei Video-Chats einführen werden, wie wir es bei marktführenden Text-Messengern als Standard bereits seit vielen Jahren gewohnt sind.
Diese Unternehmen befinden sich in bester Gesellschaft unter den »Big Five« genannten US-amerikanischen Technologie-Unternehmen. Es sind die, zu Deutsch: »Fünf Großen« amerikanischen Technologieunternehmen Google (Alphabet), Amazon, Facebook, Apple und Microsoft. Die Big Five werden auch mit dem Akronym GAFAM abgekürzt, das eben für Google, Amazon, Facebook, Apple und Microsoft steht. Alle diese Unternehmen kennzeichnet ein rasantes Wachstum in der letzten Dekade und alle haben entsprechenden Einfluss auf Verschlüsselung in ihren Internetangeboten.
Abbildung 2: Big Five Unternehmen des Internets: GAFAM
Quelle:11
Kommentatorinnen und Kommentatoren haben die Auswirkungen dieser Technologie-Giganten auf...
Dateiformat: ePUBKopierschutz: ohne DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „glatten” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Ein Kopierschutz bzw. Digital Rights Management wird bei diesem E-Book nicht eingesetzt.
Weitere Informationen finden Sie in unserer E-Book Hilfe.