PRISM, Tempora etc. – kann man sich mit Verschlüsselung schützen?
Nachdem man heute wohl davon ausgehen muss, dass potentiell jede Kommunikation über das Internet und andere Netzwerke mitgehört wird, stellt sich die Frage, ob und wie man sich vor diesen Überwachungsmaßnahmen schützen kann. Der naheliegendste Ansatz ist die Verschlüsselung aller über Netzwerke übertragenen Informationen. Wenn die übertragene Information angemessen verschlüsselt ist, können NSA und Co. doch ruhig mitlesen, da sie eh nichts verstehen werden, oder? Die mathematischen Grundlagen und öffentlichen Algorithmen der Verschlüsselung sind doch vielfach auf Sicherheitslücken überprüft und können damit als sicher angesehen werden, oder?
Nein, dem ist leider nicht so. Wenn man davon ausgeht, dass die Firmen, auf deren kryptografischen Produkten und Dienstleistungen die Sicherheit im Internet basiert, am Ende des Tages immer einer staatlichen Anweisung Folge leisten müssen, muss man ebenfalls davon ausgehen, dass die meiste verschlüsselte Kommunikation im Internet für staatliche Stellen verhältnismäßig einfach zu entschlüsseln und zu lesen ist.
Basis von Internet-Verschlüsselung: Ihr Vertrauen in zentrale Stellen
Wenn Sie mit Ihrem Browser eine vermeintlich sichere Verbindung über HTTPS zu ihrem Online-Banking-Server im Internet aufbauen, so basiert die Sicherheit dieser Verbindung alleine darin, dass Sie absolutes Vertrauen in die Firmen haben, die im Markt als Zertifikatsersteller aktiv sind. Diese privaten Firmen bestätigen Ihnen dabei durch ihre sogenannten Root-Zertifikate, dass Sie tatsächlich direkt mit ihrem Online-Banking-Server reden und niemand die Kommunikation mithören kann.
Das Beispiel der niederländischen Zertifizierungsstelle DigiNotar zeigt, dass eine Sicherheitslücke bei einem dieser Zertifikat-Provider tatsächlich dazu führen kann, dass z.B. der iranische Geheimdienst sich in eine vermeintlich sichere Kommunikation eines Dissidenten mit dem Google-E-Mail-Server einklinken und jedes Wort mitlesen kann.
Auch verschlüsselte Kommunikation potentiell offen für staatliche Geheimdienste
Wenn man also davon ausgehen muss, dass private Zertifikatsaussteller den genannten staatlichen Stellen vollen Zugang zu den eigentlich hoch-geheimen Root-Zertifikaten gewähren bzw. gewähren müssen, so können diese staatlichen Stellen auch ohne direkten Zugang zu Facebook, Google oder Yahoo den gesamten Datenstrom von und zu den Servern dieser Firmen durch einen sogenannten „Man-in-the-middle“-Angriff mitlesen (Ihr Browser redet in diesem Fall nicht direkt mit Facebook, sondern – ohne es zu bemerken – über den Umweg der entsprechenden staatlichen Stelle). Das gilt insbesondere auch für die bei der anfänglichen Anmeldung übertragenen Passwörter und Benutzernamen. Wenn die Geheimdienste zusätzlich im Besitz der SSL-Schlüssel der entsprechenden Firmenserver sind, wird es sogar noch einfacher, da dann auch die aufgezeichnete, direkte Kommunikation im Nachhinein entschlüsselt werden kann.
Wenn staatliche Stellen – wie anscheinend beim Tempora-Programm des britischen Geheimdienstes geschehen – an den Knotenpunkten der nationalen und weltweiten Glasfaser-Netze mithören, so kann man davon ausgehen, dass diese Stellen potentiell Zugriff auf alle Verbindungen haben und auch verschlüsselte Nachrichten mitlesen können.
Das hier betroffene SSL Protokoll wird von einer Vielzahl von Anwendungen im Internet verwendet. Der direkte Zugriff eines Browsers über HTTPS („HTTP über SSL“) auf einen Webserver ist nur ein Beispiel. Weitere Beispiele sind die E-Mail-Übertragung zwischen Mail-Servern, Zugriff auf Online-Speicher im Internet oder auch kommerzielle Kommunikation zwischen ERP-Systemen von Firmen (elektronische Bestellungen und andere Geschäftsabwicklung).
Es gibt auch noch andere, weniger häufig verwendete Arten der Verschlüsselung im Internet, die jedoch im Endeffekt in den allermeisten Fällen auch wieder auf Ihrem vollständigen Vertrauen in einige wenige Produkthersteller und Serviceprovider basieren.
Fazit: Verschlüsselung zumeist ineffektiv gegenüber Geheimdiensten
Die „Sicherheit“ durch Verschlüsselung im Internet basiert immer auf einer Kombination von – in der Sprache des Datenschützers – technischen und organisatorischen Maßnahmen. Auch wenn die technischen Maßnahmen (Verschlüsselungsalgorithmen) noch so sicher sind, bieten die organisatorischen Maßnahmen häufig einfache und für eine breite oder sogar vollumfängliche Überwachung geeignete Angriffspunkte für staatliche Stellen. Technische Schutzmechanismen können fast immer durch staatlichen Zugriff auf zentrale Vertrauensstellen und Netzwerkknoten im Internet „ausgehebelt“ werden.
Verschlüsselung ist daher kein sicherer Schutz gegen staatliche Überwachungsprogramme wie PRISM und Tempora.