Die EU-Kommission will unsere gesamte elektronische Kommunikation automatisch auf Material zu Kindesmissbrauch durchsuchen lassen. Dies hätte fatale Folgen nicht nur für die Privatsphäre, sondern generell für die Sicherheit unserer Kommunikation. Denn im Gegensatz zu dem, was sich einige EU-Politiker ausdenken, gibt es keine sichere Kommunikation, die trotzdem abgehört werden kann.
Dazu muss man sich einmal ansehen, wie Verschlüsselung prinzipiell funktioniert.
Das Geheimhalten von Nachrichten ist schon lange von großem Interesse. Bereits in der Antike gab es dazu Ansätze, wie z. B. einen Text auf ein Papierband zu schreiben, das auf einen Zylinder mit einem bestimmten Durchmesser gewickelt wurde. Diese „Verschlüsselung“ zu brechen ist natürlich relativ einfach. Man muss nur etwas experimentieren, bis man den korrekten Durchmesser findet und die Nachricht lesen kann.
Eine Verschlüsselung zu brechen läuft meistens über genau diesen Weg: Muster in den verschlüsselten Daten suchen und daraus Rückschlüsse auf den Schlüssel ziehen.
Methoden zur Verschlüsselung gibt es viele. Grundsätzlich ist die Vorgehensweise, die zu schützenden Daten so umzuwandeln, dass die verschlüsselte Fassung keine Ähnlichkeit mit den unverschlüsselten Daten hat und keine Muster aufweist, die es einfach erlauben, den Inhalt oder den Schlüssel zu erraten.
Einfache Methoden, wie Tabellen zur direkten Ersetzung von Zeichen, enthalten genau solche Muster, die sich statistisch auswerten lassen und damit Rückschlüsse auf den Inhalt erlauben, z. B. durch die Häufigkeit von Buchstaben in einer Sprache. Darum verwendet man zur modernen Verschlüsselung vielstufige Ersetzungsverfahren, oder mathematische Methoden, die keine alternativen Lösungen haben, bzw. keine, die in einem realistischen Zeitraum gelöst werden können.
Letztlich sind Verschlüsselungen mathematische Aufgaben, die nur eine korrekte Lösung haben. Zumindest sollten sie nur eine haben. Denn wenn sie mehr als eine Lösung haben, z. B. weil vorgesehen ist, dass es einen „Generalschlüssel“ zur Überwachung gibt, dann wird damit auch die Verschlüsselung erheblich schlechter. Es müssen dann Regelmäßigkeiten in den verschlüsselten Daten vorhanden sein, die es erlauben, dass es mindestens zwei korrekte Lösungen gibt.
Also neben dem Problem, dass der „Generalschlüssel“ für die Überwachungsfunktion in falsche Hände geraten kann, ist auch noch das Schloss sehr viel schlechter. In der Praxis ist davon auszugehen, dass eine Verschlüsselung durch den Zweitschlüssel um Größenordnungen schlechter wird.
Daran ändert sich auch nichts, wenn Konstrukte gebaut werden, bei denen für jeden User oder jeden Chat ein individueller „Generalschlüssel“ benutzt wird: Das Schloss ist sehr viel schlechter, als wenn es nur zu genau einem Schlüssel passt.
Darum also: Egal ob es Backdoor, Frontdoor, Generalschlüssel oder sonstwie genannt wird, es ist immer dasselbe: eine massive Sicherheitslücke. Und wir sind Bürger, keine Verdächtigen in einem Strafprozess.
Die EU-Kommission will unsere gesamte elektronische Kommunikation automatisch auf Material zu Kindesmissbrauch durchsuchen lassen. Dies hätte fatale Folgen nicht nur für die Privatsphäre, sondern generell für die Sicherheit unserer Kommunikation. Denn im Gegensatz zu dem, was sich einige EU-Politiker ausdenken, gibt es keine sichere Kommunikation, die trotzdem abgehört werden kann.
Dazu muss man sich einmal ansehen, wie Verschlüsselung prinzipiell funktioniert.
Das Geheimhalten von Nachrichten ist schon lange von großem Interesse. Bereits in der Antike gab es dazu Ansätze, wie z. B. einen Text auf ein Papierband zu schreiben, das auf einen Zylinder mit einem bestimmten Durchmesser gewickelt wurde. Diese „Verschlüsselung“ zu brechen ist natürlich relativ einfach. Man muss nur etwas experimentieren, bis man den korrekten Durchmesser findet und die Nachricht lesen kann.
Eine Verschlüsselung zu brechen läuft meistens über genau diesen Weg: Muster in den verschlüsselten Daten suchen und daraus Rückschlüsse auf den Schlüssel ziehen.
Methoden zur Verschlüsselung gibt es viele. Grundsätzlich ist die Vorgehensweise, die zu schützenden Daten so umzuwandeln, dass die verschlüsselte Fassung keine Ähnlichkeit mit den unverschlüsselten Daten hat und keine Muster aufweist, die es einfach erlauben, den Inhalt oder den Schlüssel zu erraten.
Einfache Methoden, wie Tabellen zur direkten Ersetzung von Zeichen, enthalten genau solche Muster, die sich statistisch auswerten lassen und damit Rückschlüsse auf den Inhalt erlauben, z. B. durch die Häufigkeit von Buchstaben in einer Sprache. Darum verwendet man zur modernen Verschlüsselung vielstufige Ersetzungsverfahren, oder mathematische Methoden, die keine alternativen Lösungen haben, bzw. keine, die in einem realistischen Zeitraum gelöst werden können.
Letztlich sind Verschlüsselungen mathematische Aufgaben, die nur eine korrekte Lösung haben. Zumindest sollten sie nur eine haben. Denn wenn sie mehr als eine Lösung haben, z. B. weil vorgesehen ist, dass es einen „Generalschlüssel“ zur Überwachung gibt, dann wird damit auch die Verschlüsselung erheblich schlechter. Es müssen dann Regelmäßigkeiten in den verschlüsselten Daten vorhanden sein, die es erlauben, dass es mindestens zwei korrekte Lösungen gibt.
Also neben dem Problem, dass der „Generalschlüssel“ für die Überwachungsfunktion in falsche Hände geraten kann, ist auch noch das Schloss sehr viel schlechter. In der Praxis ist davon auszugehen, dass eine Verschlüsselung durch den Zweitschlüssel um Größenordnungen schlechter wird.
Daran ändert sich auch nichts, wenn Konstrukte gebaut werden, bei denen für jeden User oder jeden Chat ein individueller „Generalschlüssel“ benutzt wird: Das Schloss ist sehr viel schlechter, als wenn es nur zu genau einem Schlüssel passt.
Darum also: Egal ob es Backdoor, Frontdoor, Generalschlüssel oder sonstwie genannt wird, es ist immer dasselbe: eine massive Sicherheitslücke. Und wir sind Bürger, keine Verdächtigen in einem Strafprozess.