1. Startseite
  2. Unternehmen
  3. IT
  4. Koenzens Netzauge: Wer die Verschlüsselung schwächt, gefährdet den Vertrauensraum Europa

Koenzens NetzaugeWer die Verschlüsselung schwächt, gefährdet den Vertrauensraum Europa

Europa kämpft um eine einheitliche Linie. Ein Scheitern bei der Verschlüsselungsfrage würde den gesamten Vertrauensraum Europa massiv schädigen. Und hätte dramatische Konsequenzen für Wirtschaft und Gesellschaft. Eine Kolumne.Ralf Koenzen 13.01.2016 - 06:00 Uhr

Crypto Wars – der Kampf um die Verschlüsselung.

Foto: dpa

Es ist eines dieser Themen, die in Zeiten terroristischer Bedrohungen auch in der EU regelmäßig Hochkonjunktur genießen: der Zugriff staatlicher Stellen auf die verschlüsselte Kommunikation der eigenen Bürger. Mit dem Totschlagargument der Inneren Sicherheit werden Bedenken von Datenschützern, Bürgerrechtlern und auch IT-Sicherheitsexperten pauschal vom Tisch gewischt. Die dramatischen Folgen staatlicher Hintertüren für freiheitliche Grundrechte, eine funktionierende Demokratie sowie den Schutz der für uns alle so wichtigen Wirtschaft werden schlichtweg negiert – zumindest von einem Teil der EU-Mitgliedsländer.

Ganz vorne an der Front der Verschlüsselungsgegner stehen aktuell Großbritannien und Frankreich. Jenseits des Ärmelkanals wird derzeit ein neues Netzüberwachungsgesetz vorbereitet, das sogar von UN-Vertretern offen kritisiert wird.

Zustimmung zur Aussage: "Ich sehe meine Privatsphäre durch die Nutzung digitaler Technologien bedroht"
74 Prozent
78 Prozent
83 Prozent
74 Prozent
67 Prozent
81 Prozent
85 Prozent
68 Prozent

Konkret sieht die im November 2015 erstmals durch die britische Innenministerin Theresa May vorgestellte Investigatory Power Bill neben umfangreichen Speicherpflichten durch die Provider auch verpflichtende Hintertüren für Verschlüsselungstechnik vor.

Unsere französischen Freunde wiederum haben eine lange Anti-Kryptographie-Historie. Phasenweise war die Nutzung von Verschlüsselung im Land an der Seine sogar vollständig verboten. Und auch nach den jüngsten Terroranschlägen gibt es Forderungen aus Sicherheitskreisen, verpflichtende Hintertüren zumindest für VoIP-Telefonate einzuführen.

Zwangs-Hintertüren als Gefahr für die Demokratie

Besonders die massenhafte, anlasslose Speicherung von Daten und die angedachten Zwangs-Hintertüren haben die Gegner des britischen Netzüberwachungsgesetzes auf den Plan gerufen. In ungewohnter Einigkeit wehren sich IT-Konzerne und Bürgerrechtler gleichermaßen gegen die Gesetzesinitiative. Selbst die Vereinten Nationen haben sich zu Wort gemeldet und ihre massiven Bedenken in einer Eingabe an das britische Parlament geäußert. Ein bemerkenswerter Vorgang, wie wir ihn sonst eher im Zusammenhang mit totalitären Systemen kennen.

Die Bedenken gehen weit: von der Zerstörung des einzig wirksamen Sicherheitsmechanismus im Internet – der Ende-zu-Ende-Verschlüsselung – bis hin zu einer realen Gefahr für die Meinungsfreiheit, den Schutz der Privatsphäre und die Pressefreiheit. Kurz: der Gefährdung der Demokratie.

Telekom-Router gehackt

Bei einem massiven Hacker-Angriff auf Router der Deutschen Telekom wurden im November 2016 waren fast eine Million Kunden betroffen. Der Telekom zufolge ging der Internet-Ausfall bei 900.000 ihrer mehr als 20 Millionen Festnetzkunden auf eine weltweite Cyberattacke zurück. Bei dem Angriff auf die „Speedport“-Router kam der Telefonanbieter aber offenbar mit einem blauen Auge davon. „Sie können ja sagen, dass es schlimm war, dass 900.000 Router ausgefallen sind. Sie können aber auch sagen: Es ist gut, dass nicht noch Schlimmeres passiert ist“, betonte Bundesinnenminister Thomas de Maizière. Die Geräte der Telekom waren laut Bundesamt für Sicherheit in der Informationstechnik (BSI) durch einen weltweit angelegten Hackerangriff lahmgelegt worden.

Nach ersten Analysen war der eingeschleuste Schadcode mit dem bekannten Botnet-Code Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei wahrscheinlich gewesen, die Router mit einem Botnetz zu verbinden, das Online-Kriminelle gewöhnlich für ihre Zwecke, etwa Erpressung, Spam-Versand oder gezielte Angriffe auf andere Rechner missbrauchen. Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt.

Foto: REUTERS

Heftiger Angriff - lange nicht bekannt

Im September 2016 überraschte eine Nachricht des US-Internet-Dienstleisters Yahoo. Der Grund: ein massiver Cyberangriff. Hacker hätten schon Ende 2014 persönliche Daten von mindestens 500 Millionen Nutzern abgegriffen, räumte der Konzern ein. Betroffen waren Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, Passwörter sowie Sicherheitsfragen zur Feststellung der Identität der User. Bei lediglich einem Bereich gab Yahoo Entwarnung: Es gebe keinen Hinweis darauf, dass auch Kreditkarten- oder Bankkontendaten entwendet worden seien. Dennoch sprachen Experten vom bisher folgenschwersten Cyberdiebstahl bei einem E-Mail-Provider.

Foto: dpa

Kundendaten eines Seitensprungportals

2015 wurden besonders brisante Daten von Hackern gestohlen. Über 37 Millionen Datensätze der Seitensprung-Plattform Ashley Madison wurden erbeutet. Für den Anbieter wurde der Angriff dadurch nicht nur zum finanziellen Desaster. Denn durch die Meldung über den Hackerangriff, wurde auch das Geschäft des Unternehmens erst für die breite Masse öffentlich.

Foto: AP

Kundenpasswörter gehackt

Im Mai 2014 gelang es Cyberangreifern sich Zugang zu Ebays Kundendatenbanken zu verschaffen. Mehr als 145 Millionen Datensätze wurden dabei gestohlen. Zu den sensiblen Daten der Kunden zählen deren E-Mail-Adressen, Usernamen und Passwörter. Bis heute ist nicht ganz geklärt, wer hinter dem Angriff steckte.

Foto: AP

Mega-Hackerangriff auf JPMorgan

Die US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach.

Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen.

Foto: REUTERS

Apple und Facebook

Ebenfalls im Februar 2013 wurde Apple Opfer eines Hacker-Angriffs. Computer von Angestellten seien von den gleichen Angreifern heimgesucht worden, die auch Facebook ausspionieren wollten, hieß es. Am selben Tag wollte Apple ein Software-Update auf den Markt bringen, mit dem sich Kunden gegen das von den Hackern eingesetzte Programm schützen können. Einige Tage zuvor hatte Facebook bekanntgegeben, dass Laptops von Angestellten Ziel einer Attacke waren.

Foto: dapd

Twitter

Unbekannte Hacker trieben im Februar 2013 ihr Unwesen beim Kurznachrichtendienst Twitter: Innerhalb von zwei Tagen kaperten sie die Konten von Burger King und Jeep. Im Fall des Autobauers erklärten die Hacker bei Twitter den Verkauf der Geländewagen-Marke an den Konkurrenten Cadillac. Bei Burger King hatte es geheißen, das Unternehmen gehöre jetzt zu McDonald's, „weil der Whopper gefloppt ist“.

Foto: dpa

News of the World
Im Juli 2012 entwickelten sich viele kleine Hackerangriffe zuerst zu einem Abhörskandal, dann zum Medienskandal und schließlich zu einem der größten Skandale Großbritanniens. Die Folge: Die britische Sonntagszeitung "News of the World" wurde eingestellt. Mitarbeiter der Zeitung hatten sich jahrelang in die Mails von Prominenten und Gewaltopfern gehackt, um Informationen daraus für ihre Berichterstattung zu nutzen. Als die illegalen Recherchemethoden im Sommer 2012 an die Öffentlichkeit kamen, wurde die Zeitung vom Markt genommen.

Foto: dpa

iOS-Kundendaten geklaut

Auch der US-Elektronikriese Apple blieb 2012 nicht verschont von Hackerangriffen: Rund 12 Million Daten des iPhone-Betriebssystems iOS wurden laut dem FBI von der Hackergruppe Antisec gestohlen. Darunter veröffentlichte das Hackerkollektiv über eine Million iOS-IDs, die auch persönliche Angaben zu den Besitzern enthielten.

Foto: dpa

Industrieanlagen

Die Meldung eines Hackerangriffs auf mehrere iranische Industrieanlagen ging im Juni 2012 um die Welt. Ein Virus namens Stuxnet übernahm zweitweise die Kontrolle über iranische Rechnersysteme und konnte diese systematisch sabotieren. Experten gingen damals davon aus, dass ein anderer Staat den Auftrag zu dieser Attacke gegeben haben könnten. Die große Gefahr von Viren wie Stuxnet wurde daraufhin unter dem Begriff "Cyberwar" immer wieder thematisiert. Der Grund: Solche Viren könnten ebenso gut Schiffe, Flughäfen, das Militär oder Telekommunikationssysteme angreifen und diese sabotieren, was schwerwiegende Folgen für das jeweilige Land haben könnte.

Foto: dpa

Bundesbehörden
Im Juli 2011 mussten Bundeskriminalamt, Bundespolizei und Zoll zugeben, dass Hacker es in ihr Fahndungssystem "Patras" geschafft hatten. Dieses System nutzen Behörden zur Überwachung potentieller Straftäter und Ermittler. Nachdem die Hacker der "No Name Crew" sich Zugang verschafft hatten, mussten BKA und Co. die Server zeitweise abschalten.

Foto: dpa

Sony

Kein Hackerangriff traf in Deutschland so viele Menschen wie der Angriff auf den japanischen Elektronikkonzern. Im April 2011 stahlen Hacker die Daten von 75 Millionen Nutzern des Playstation-Netzwerks. Dadurch hatten sie nicht nur Zugriff zu Mail- und Postadressen, sondern konnten auch auf deren Kreditkartenangaben zugreifen. Sony schaltete das Netzwerk ab, einen Monat blieb es offline. Die "Los Angeles Times" berichtete, dass Sony den Schaden auf 172 Millionen Dollar schätzte.

Foto: dpa

Kreditkarten

Nachdem Visa und Mastercard der Plattform WikiLeaks im Dezember 2010 die Konten sperrten, stürzte sich die Hackergemeinschaft Anonymous auf die Geldinstitute. Die Seiten der Kreditkartenanbieter waren zeitweise nicht erreichbar.

Foto: dpa

Estland
"Denial of Service" meldeten 2007 zahlreiche Computer in Estland - wochenlang. Dahinter steckte ein Hackerangriff auf die estnische Infrastruktur. Hacker hatten Regierungsrechner und Systeme von verschiedenen Unternehmen und Banken durch eine Flut von E-Mails überlastet. Internetseiten von Ministerien, dem Parlament, Medienhäusern und Geldinstituten waren nicht erreichbar. Sogar Notfallrufnummern und Bankautomaten funktionierten nicht mehr. Bis heute ist unklar, wer hinter der Attacke steckte.

Foto: dpa

ILOVEYOU
Unmittelbar nach der Jahrtausendwende flutete ein Virus aus Südostasien die digitale Welt. Ein Virus namens ILOVEYOU versendete sich von alleine, indem es auf sämtliche gespeicherte Kontakte eines Mailpostfaches zurückgriff. Die Menge an Nachrichten überlastete weltweit die Server, sodass der E-Mail-Verkehr zeitweise zum Erliegen kam. Eine zweite Version des Virus zerstörte dann sogar Dateien auf dem Rechner. Wer genau hinter dem Virus steckte, ist bis heute nicht geklärt.

Foto: REUTERS

Der berühmteste Hacker des 20. Jahrhunderts

Der Amerikaner Kevin Mitnick sorgte in den Neunzigerjahren für Aufmerksamkeit, als er sich mehr als zwei Monate eine Cyber-Jagd mit einem japanischen Sicherheitsexperten lieferte. Mitnick hatte sich zuvor in die Computersysteme von Softwareunternehmen und Telefongesellschaften gehackt und die Konten seiner Opfer geleert. Für die Unternehmen entstanden Schäden in Millionenhöhe. Nachdem Mitnick es bei dem Japaner versuchte, startete dieser eine Verfolgungsjagd und deckte nach einigen Wochen Mitnicks Identität auf. Der Hacker landete daraufhin im Gefängnis. Als er 2000 entlassen wurde, bekam der wohl berühmteste Hacker des vergangenen Jahrhunderts einen adäquaten Job. Er arbeitet heute als Sicherheitsexperte.

Foto: dpa

Deutschland und die Niederlande als Bollwerk gegen Hintertüren

Den Verschlüsselungsgegnern stehen jedoch überzeugte Verschlüsselungsbefürworter entgegen. So hält die deutsche Politik am Grundsatz der Backdoor-Freiheit fest. Zwar kamen Anfang Januar 2015 unter dem Eindruck der ersten Terroranschläge von Paris auch hierzulande Forderungen nach staatlichen Hintertüren zu verschlüsselter Kommunikation auf. Doch die wurden glücklicherweise schon kurz darauf – nach massiven Protesten von Datenschützern, Netzaktivisten und auch der Wirtschaft – wieder verworfen.

Mehr noch: mit der „Charta zur Stärkung der vertrauenswürdigen Kommunikation“ wurde im vergangenen November ein offizieller Schlussstrich unter die hiesige Verschlüsselungsdebatte gezogen. Schließlich ist es ihr erklärtes Ziel, Deutschland zum „Verschlüsselungs-Standort Nr. 1 auf der Welt“ zu machen und „vertrauenswürdige Kommunikation insbesondere durch Ende-zu-Ende-Verschlüsselung“ zu stärken. Mitinitiator ist niemand anderes als das Bundesinnenministerium.

E-Mails verschlüsseln

Die Technik für eine solche Verschlüsselung gibt es seit Jahren. Sie hat nur zwei Nachteile: Erstens macht es Mühe, sie zu benutzen, und zweitens muss der Empfänger dieselbe Technik einsetzen.

Fakt ist, dass E-Mails grundsätzlich kein besonders sicheres Kommunikationsmedium sind, aber durch ihre weite Verbreitung unverzichtbar bleiben. Auch wenn es aufwendig klingt: Sie sollten darüber nachdenken, zumindest im Mailverkehr mit wichtigen Partnern beidseitige Verschlüsselung einzusetzen.

Foto: dpa

Verabschieden Sie sich aus sozialen Netzwerken

Soziale Netzwerke sind nicht sicher, können es nicht sein und wollen es wohl auch nicht. Deshalb muss sich jeder Nutzer darüber im Klaren sein, dass für die Nutzung von Facebook & Co. mit dem Verlust von Privatsphäre bezahlt wird.

Viele Unternehmen fragen sich inzwischen: Brauchen wir das wirklich? Hier macht sich zunehmend Ernüchterung über den Nutzen sozialer Netzwerke breit.

Foto: dpa

Springen Sie aus der Wolke

Vermutlich sitzt die NSA zwar nicht in den Rechenzentren von Google oder Microsoft, aber sie könnte Internet-Service-Provider überwachen und damit auch Daten auf ihrem Weg in die Wolke beobachten. Unabhängig davon, was die NSA tatsächlich tut, wissen wir, dass Behörden auf Cloud-Server zugreifen können.

Halten Sie Ihre Daten in einer Private Cloud oder gleich im eigenen Rechner. Zu aufwendig? Nicht zeitgemäß? Auf jeden Fall besser, als beklaut zu werden.

Foto: dpa

Schalten Sie alles Unnötige ab

Wer Smartphones und Tablets benutzt, weiß, dass solche Geräte ständig im Hintergrund irgendwelche Kontakte und Kalender synchronisieren, Browser-Historien anlegen und viele mehr. Richtig gefährlich kann dieses ständige Sich-einwählen in Verbindung mit GPS-Daten sein. Google weiß nämlich, in welcher Bar Sie letzte Woche waren.

Wichtig ist erstens, die GPS-Funktion immer wieder zu deaktivieren, zweitens in Google Maps sämtliche Funktionen, die Standorte melden und Standorte mit anderen teilen, zu deaktivieren.

Foto: dpa

Eine Methode, um Bewegungsprofile zu vermeiden, ist die Benutzung eines guten alten Navis statt eines Smartphones zur Orientierung. Navis lassen sich – anders als Telefone – auch vollkommen anonymisiert einsetzen.

Foto: REUTERS

Web-Browsing verstecken

Der Einsatz eines Secure-socket layers (SSL) zur Datenverschlüsselung im Internet ist nicht völlig sicher, aber auf jeden Fall deutlich sicherer, als nichts zu tun. Eine Möglichkeit, SSL zu nutzen, ist die HTTPS Everywhere-Browsererweiterung der Electronic Frontier Foundation. Gibt es aber leider nur für Firefox und Chrome.

Noch mehr Sicherheit bietet das Tor Browser Bundle, aber es kann das Surf-Erlebnis unter Umständen deutlich verlangsamen.

Foto: dpa

Keine Messages über externe Server

Instant Messaging über Google Hangouts, Skype und ähnliches landet zwangsläufig in den Händen Dritter, weil solche Nachrichten grundsätzlich nicht direkt, sondern über einen Server ausgeliefert werden.

Foto: REUTERS

Vergangene Woche dann zogen die Niederlande nach. In einem Positionspapier hat sich die niederländische Regierung deutlich gegen staatliche Hintertüren in Verschlüsselungslösungen ausgesprochen und steht damit inhaltlich an der Seite Deutschlands. Zur Begründung heißt es, Hintertüren bärgen immer auch die Gefahr, dass sie nicht nur von berechtigten staatlichen Stellen genutzt, sondern auch von Kriminellen oder ausländischen Diensten missbraucht würden.

Crypto Wars – eine Never-ending Story

Das Hin und Her in Sachen Hintertüren ist indes kein neues Phänomen, es gibt dafür gar einen Fachausdruck: Crypto Wars – der Kampf um die Verschlüsselung. Bereits in den Neunzigerjahren versuchten die USA, gegen Verschlüsselung von elektronischer Kommunikation vorzugehen. Ein entsprechendes Gesetzesvorhaben scheiterte und war letztendlich verantwortlich dafür, dass eine bis heute weit verbreitete Verschlüsselungslösung erst entstand: PGP.

Seither gab es in den USA immer wieder Vorstöße zur Untergrabung verschlüsselter Kommunikation, unter anderem durch bewusst geschwächte Zufallszahlengeneratoren wie Dual_EC_DRBG, die jahrelang standardmäßig in US-Kryptographielösungen eingesetzt wurden.

Und auch die Zerrissenheit der Europäer in Sachen Hintertüren und Verschlüsselung spricht Bände. Dem Argument der vermeintlich größeren Inneren Sicherheit durch staatliche Zugriffsmöglichkeiten auf verschlüsselte Kommunikation stehen wesentliche Grundwerte unserer westlichen Gesellschaft gegenüber: die Meinungsfreiheit und der Schutz der Privatsphäre.

Europa ist ein beispielloser Vertrauensraum, der durch eine Schwächung von Verschlüsselung massiven Schaden nehmen würde. Unser Datenschutzverständnis ist wahrscheinlich einzigartig auf der Welt. Umso dramatischer ist die derzeitige Zerrissenheit Europas in einer so elementaren Frage, von der Wertegemeinschaft EU bleibt da nicht viel übrig.

Auch für die Wirtschaft ist die Debatte ein Unding. Für die Unternehmen ist die Möglichkeit der vertraulichen Kommunikation genau so grundlegend wie der Zugang zu digitalen Infrastrukturen selbst. Auch Industrie 4.0 kann nur gelingen, wenn die Digitalisierung industrieller Prozesse optimal gegen Abhören, Manipulation und Sabotage abgesichert werden kann.

Die Ende-zu-Ende-Verschlüsselung ist der einzig wirksame Schutzmechanismus im Netz. Für Bürger, Wirtschaft und Gesellschaft. Für uns und unsere Demokratie. Sie darf nicht geschwächt werden.

Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick