Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter
05.09.22 / Dr. Markus Ermes
aus dem Netzwerk Insider September 2022
Lawful Interception, Staatstrojaner, Datenspeicherung bei Providern – diese Begriffe geistern regelmäßig durch die großen Nachrichtenportale in der IT. Eine der Hauptmotivationen: Aufklärung von schweren Verbrechen. Der Ruf wird immer wieder laut, eine bessere Überwachung der Kommunikation oder die Sicherung von Beweisen auf Endgeräten zu ermöglichen.
Doch mehr und mehr Geräte und Dienste nutzen eine starke Verschlüsselung, um Daten sowohl beim Transfer als auch bei der Speicherung abzusichern. Möchte eine Behörde diese Daten nutzen, muss sie sie lesen können und dadurch ist Verschlüsselung im Prinzip ein zweischneidiges Schwert.
Einerseits können damit empfindliche Daten sowohl im wirtschaftlichen als auch im privaten und politischen Umfeld geschützt werden. Gerade der letzte Punkt kann je nach Umfeld des Nutzers durchaus relevant sein. Andererseits können Kriminelle Verschlüsselung nutzen, um Beweismittel unzugänglich zu machen.
Daher gibt es immer wieder den Wunsch aus der Politik und von den Sicherheitsbehörden, eine Verschlüsselung selektiv aushebeln zu können. Jedoch ist das nicht so einfach wie viele Nicht-IT-ler sich das vorstellen.
Dieser Artikel wird sich mit den prominentesten Ideen beschäftigen und dabei die folgenden Fragen so gut wie möglich beantworten:
- Wo genau liegt die Herausforderung?
- Welche Ideen sind in diesem Umfeld schon aufgekommen?
- Was steckt dahinter?
- Wo sind die Gefahren?
- Welche Konsequenzen hat die jeweilige Idee?
- Wurde so etwas schon einmal gemacht? Wenn ja, wie ist es ausgegangen?
Die Herausforderung
Wie bereits erwähnt, schützt eine Verschlüsselung die Daten, indem diese unkenntlich gemacht werden. Dazu werden sie mittels eines Algorithmus und eines geheimen Schlüssels so übersetzt, dass sie nicht mehr direkt lesbar sind. Nur wenn man das entsprechende Geheimnis kennt, kann man aus den unleserlichen Daten wieder die Original-Daten herstellen. Welche Seite dabei welche Schlüssel kennen muss und wie aufwendig die Ver- und Entschlüsselung ist, hängt von der Art der Verschlüsselung und dem Algorithmus ab. Hier soll nicht auf die genauen Algorithmen eingegangen werden.
Ein guter Verschlüsselungs-Algorithmus ist dadurch gekennzeichnet, dass das mathematische Verfahren keine Schwachstellen hat und man alle möglichen Schlüssel ausprobieren muss, um die Daten entschlüsseln zu können. Je länger der Schlüssel, desto länger dauert es, die Verschlüsselung zu knacken.
Verschlüsselung ist also etwas, was man in vielen Bereichen gut nutzen kann. Gerade im Internet ist sie besonders wichtig. Da man die genaue Wegewahl für die übermittelten Pakete nicht beeinflussen kann und die meisten Netzwerk-Komponenten auf diesem Weg nicht unter der eigenen Kontrolle stehen, kann man auch nicht sicher sein, ob nicht doch jemand mitliest. Und die Zeiten, in denen das Internet auch nur annähernd sicher war, sind leider lange vorbei! Typische Beispiele sowohl aus dem privaten als auch aus dem betrieblichen Alltag umfassen:
- Online-Banking
- Online-Einkäufe
- Daten-Übermittlung zu Partnern
- Die Ablage von Daten auf lokalen oder Cloud-Speichern
- Die einfache und sichere Löschung von Daten
Doch dadurch, dass es sich bei der Verschlüsselung (nur) um Mathematik handelt, steht sie allen zur Verfügung – leider auch Menschen und Organisationen, die Staat und Gesellschaft gefährden, z.B.
- Kriminelle
- Fremde Regierungen
- Terroristen
Und genau hier liegt die Herausforderung: Verschlüsselung schützt sowohl diejenigen, die Schutz benötigen, als auch die, die eigentlich unter besonderer Beobachtung stehen müssen, doch sich mit Verschlüsselung dieser Beobachtung entziehen können.
Daher wünscht man sich etwas, womit man die Verschlüsselung aushebeln kann, wenn sie sinnvoll oder notwendig erscheint, jedoch komplett unangetastet lassen kann, wenn sie die „Guten“ schützt. Die Idee ist einfach und aus diesem Grund gehen viele wenig IT-erfahrene Personen und Politiker davon aus, dass sie auch technisch problemlos umsetzbar ist.
Das klingt zu gut, um wahr zu sein und leider ist es das auch, wie sich in diesem Artikel noch zeigen wird.
Welche Ideen gibt es?
Schauen wir uns zunächst die am weitverbreitetsten Ideen an, die in diesem Zusammenhang immer wieder auftreten:
- Verbieten von Verschlüsselung
- Provider dazu motivieren oder verpflichten, sich in eine Verbindung einzuklinken, um die gesammelten Daten zu speichern
- Einbau von Hintertüren in verbreitete Verschlüsselungsalgorithmen
- Kontrolle des Geräts, auf dem ver- und entschlüsselt wird
Diese Ideen sollen im Folgenden detailliert betrachtet werden.
1. Verbieten von Verschlüsselung
Die einfachste Möglichkeit wäre natürlich, Verschlüsselung komplett zu verbieten. Glücklicherweise hört man diese Forderung nur sehr selten. Denn sie zu verbieten, birgt Gefahren, die o.g. Anforderungen umzusetzen.
Wenn man Verschlüsselung verbietet, stellt sich nicht die Frage, wie man verschlüsselte Daten wieder entschlüsselt. Das Verbot gilt leider nicht nur für Personen, die rechtmäßig auf die Daten zugreifen dürfen, sondern auch für solche, die sich unrechtmäßig Zugriff auf die Daten verschaffen können und diese dann missbrauchen. Denn ohne Verschlüsselung kann wirklich jeder übermittelte und gespeicherte Daten problemlos lesen.
Und hier ist der Grund, warum diese Idee kaum eine Rolle spielt: Wenn auch Kriminelle alle Daten mitlesen können, sind Kreditkarten-Daten, Banking-Zugangsdaten, doch auch Geschäftsgeheimnisse und sonstige kritische Daten eines Unternehmens bei der Übertragung nicht mehr sicher. Der dadurch entstehende Schaden ist kaum abzusehen. Folgende Bereiche sind unter anderem betroffen:
- die persönlichen Daten der Bürger,
- vertrauliche Daten von Unternehmen und Behörden,
- Daten mit Relevanz für die nationale Sicherheit und
- viele mehr.
Hinzu kommt, dass Firmen, die keinerlei Verschlüsselung einsetzen dürfen, im internationalen Wettbewerb kaum bestehen können. Wenn ein Unternehmen weder seine eigenen Daten noch die seiner Kunden absichern kann, wird das Unternehmen nicht allzu viele Kunden gewinnen oder halten können.
Und nur, weil man Verschlüsselung nicht einsetzen darf oder soll, heißt das noch lange nicht, dass man sie nicht einsetzen kann. Das bedeutet, dass diejenigen, die man besser im Blick haben will, also diejenigen, wegen derer man die Verschlüsselung überhaupt verbieten will, sie trotzdem einsetzen. Also ist der Nutzen dahin und der Schaden groß.
Ein Verbot von Verschlüsselung kommt somit einem politischen, wirtschaftlichen und gesellschaftlichen Selbstmord gleich.
2. Man-in-the-Middle durch Provider
Eine weitere Idee könnte wie folgt aussehen: Die Internet-Provider klinken sich theoretisch in eine Verbindung ein und entschlüsseln und speichern die übermittelten Daten. Das wäre eine Vorratsdatenspeicherung auf Steroiden.
Diese Idee klingt erstmal besser als ein generelles Verbot von Verschlüsselung – auch technisch ist das Ganze in der Theorie zumindest teilweise umsetzbar. Viele Verschlüsselungen basieren auf Zertifikaten und wenn dem Zertifikat der Gegenseite vertraut wird, kommt eine verschlüsselte Verbindung zustande. Ist nun die Gegenseite der zwischengeschaltete Provider, merken dies die eigentlichen Kommunikationspartner nicht, wenn dem Zertifikat des Providers vertraut wird. Dieses Vertrauen in Zertifikate wird über sog. Certificate Authorities (CAs) geregelt. Stellt eine dieser CAs dem Provider ein Zertifikat aus oder ist der Provider selber CA, ist dieses Verfahren zur Entschlüsselung also anwendbar. Sind die Daten einmal entschlüsselt sind, können sie gespeichert und bei Bedarf den Behörden zur Verfügung gestellt werden.
Welche Rahmenbedingungen für den Zugriff gelten und welche Prozesse eingehalten werden müssen, ist dann Sache der Gesetzgebung und viel zu komplex, um es in diesem Artikel auch nur ansatzweise erläutern zu können.
Hier spielt demnach Vertrauen eine sehr große Rolle – einerseits in die Zertifikate, andererseits in die CAs und die Prozesse, um Zugriff auf die Daten zu erhalten. Und genau da liegt die Gefahr! Denn wie man so schön sagt: Vertrauen ist gut, Kontrolle ist besser!
Zum einen müssen sehr viele Beteiligte mitspielen, um diesen Ansatz zuverlässig umzusetzen:
- Provider,
- Certificate Authorities,
- Browser- und Software-Hersteller sowie
- Behörden.
Zum anderen bedeutet das eine große Anzahl von beteiligten Personen, wobei jede dieser Personen das ganze Konstrukt ggf. ins Wanken bringen kann:
- Bei den Providern sind zwei Gefahren vorhanden: Einerseits die Innentäter, die eventuell die Zertifikate an Außenstehende, die diese missbrauchen können, weitergeben. Dieser Missbrauch ist so lange möglich, bis die Zertifikate als kompromittiert identifiziert sind und zurückgerufen werden. Oder die Innentäter greifen an allen Prozessen vorbei auf die gespeicherten Daten zu. Andererseits ist kein System zu 100 % sicher. Das bedeutet, wenn der Provider gehackt wird und die Angreifer an die gespeicherten Daten kommen, können diese auch missbraucht werden.
- Bei den CAs sind insbesondere die Zertifikate ein Angriffspunkt. Zwar ist die Weitergabe der Zertifikate nicht gefährlicher als beim Provider, doch können bei der CA auch nach Rückruf der Zertifikate immer wieder neue, gültige Zertifikate erstellt werden.
- Browser- und Software-Hersteller müssen sich erst einmal darauf einlassen, bei diesem System mitzuspielen. Tun sie dies nicht, ist die ganze Idee hinfällig. Natürlich kann man auch hier auf Verpflichtungen und Verbote setzen. Doch werden „die Bösen“ wieder Möglichkeiten finden, daran vorbeizuarbeiten.
Insgesamt sorgt dieses Verfahren für enorme Mehrkosten bei allen Beteiligten und wenn ein Unternehmen verpflichtet wird, Zertifikaten eines Providers zu vertrauen, von dem man weiß, dass er die übermittelten Daten entschlüsseln und speichern kann, ist dieses Unternehmen im internationalen Wettbewerb ungefähr so attraktiv wie eines, das gar nicht verschlüsselt.
Bisher konnte man übrigens immer wieder Fälle beobachten, in denen Provider den Traffic großer Webseiten oder Unternehmen komplett zu sich umgeleitet haben. Manchmal wurde auch versucht, die Verschlüsselung aufzubrechen, indem man bemüht war, den Nutzern eigene Zertifikate unterzujubeln. Jedoch haben das glücklicherweise in den meisten Fällen die Browser der Nutzer bzw. die Software, die die Verbindung verschlüsseln wollte, bemerkt und unterbunden. Auf der anderen Seite existierte ein noch viel banalerer Schutz: Wenn man den vollständigen Traffic von Apple, YouTube oder Meta auf einen einzelnen Internet-Provider umlenkt, reicht die Bandbreite des Providers so gut wie nie aus, um den unzähligen Anfragen gewachsen zu sein. In allen bekannt gewordenen Fällen führte die Umleitung des Traffics eher zu einem DDoS-Angriff gegen den Provider und eine Nicht-Verfügbarkeit des umgeleiteten Dienstes.
Es gab auch schon Fälle, in denen CAs Zertifikate für Webseiten ausgestellt haben, diese jedoch von Behörden genutzt wurden, um eine Verschlüsselung zu umgehen. In diesem Fall passte eigentlich alles: Das Zertifikat passte zum Ziel, ihm wurde durch den Browser vertraut und die Behörden konnten die Daten mitlesen. Die Browser-Hersteller waren allerdings nicht mit im Boot. Es fanden durch Browser-Hersteller und Sicherheitsforscher Untersuchungen statt, da Nutzer ein seltsames Verhalten gemeldet hatten. Durch diese Untersuchungen wurde das fragliche Zertifikat schnell erkannt und zurückgerufen. Außerdem war damit die Reputation der CA sehr schnell sehr stark geschädigt. Nahezu alle Browser-Hersteller gingen dann dazu über, nicht nur dem fraglichen Zertifikat das Vertrauen zu entziehen, sondern der gesamten Certificate Authority. Damit wurde keinem einzigen Zertifikat der CA mehr vertraut. Da CAs in der Regel ihr Geld damit verdienen, vertrauenswürdige Zertifikate auszustellen, war damit das gesamte Geschäftsmodell der betroffenen CA hinfällig. Also ist das wirtschaftliche Risiko für eine CA sehr hoch, wenn sie sich an einem solchen Vorgehen beteiligt.
Auch hier gilt: Eine eventuell plausible Idee, die an den vielen Beteiligten und der Vertrauenswürdigkeit der Mitarbeiter scheitert.
3. Kompromittierung von Algorithmen und Einbau von Hintertüren
Bei dieser Idee werden weitverbreitete (oder vorgeschriebene) Verschlüsselungsalgorithmen absichtlich mit Schwächen ausgestattet. Damit scheint es für die Nutzer des Algorithmus zunächst so, als wären die übertragenen oder gespeicherten Daten sicher. Doch können Behörden bei Bedarf über die Schwachstelle die Daten wieder entschlüsseln.
Dabei geht es in den meisten Fällen nicht darum, einen festen Schlüssel einzubauen, der alle Daten entschlüsseln kann. Vielmehr geht es darum, den Algorithmus bei Bedarf so weit zu schwächen, dass mit überschaubarem Aufwand eine Brute-Force-Attacke gefahren werden kann. Man muss es „nur“ schaffen, den Aufwand von mehreren Milliarden Jahren auf wenige Tage zu reduzieren. Wenn man dann die Schwachstelle geheim hält und nur den entsprechenden Behörden zur Verfügung stellt, hat man sein Ziel doch eigentlich erreicht: Eine für die Allgemeinheit sichere Verschlüsselung, die bei Bedarf von den Behörden umgangen werden kann, um Daten zu entschlüsseln und bei Ermittlungen zu verwenden.
Die erste Herausforderung besteht weniger darin, einen so geschwächten Algorithmus zu entwickeln, sondern vielmehr, diesen Algorithmus in einen Standard einzubringen und vielleicht auch, ihn zur offiziell empfohlenen Umsetzung erklären zu lassen bzw. Firmen davon zu überzeugen, ihn zu nutzen. Das ist möglich, jedoch sehr aufwendig.
Auch dieses Verfahren birgt Gefahren, die es weniger attraktiv machen, als es für den Laien zunächst scheinen mag:
Man hat im besten Fall (oder schlechtesten, je nach persönlicher Sichtweise) einen Algorithmus entwickelt, der weltweit genutzt wird und enorme Verbreitung findet und dieser Algorithmus hat eine Schwachstelle. Sollte jemand anderes als die vorgesehenen Behörden die Schwachstelle kennen, muss der Algorithmus als wertlos gelten. Denn eine Hintertür interessiert sich nicht dafür, wer sie benutzt. Egal, ob Kriminelle, fremde Geheimdienste oder die eigene Konkurrenz: Ist der Geist einmal aus der Flasche, ist es nahezu unmöglich, ihn wieder einzufangen.
Das bedeutet, dass der entsprechende Algorithmus als verbrannt gelten muss. Und damit fängt der Ärger für alle Nutzer erst richtig an: Überall muss der Algorithmus durch einen sichereren ausgetauscht werden. Dabei darf der Rechenaufwand des neuen Algorithmus nicht wesentlich höher sein, da sonst manche Geräte nur über eine unzureichende Leistung verfügen. War der alte Algorithmus extrem erfolgreich, hat er es vielleicht sogar als Hardware-Umsetzung in weitverbreitete Chips geschafft. Ein Austausch hier bedeutet, dass auch Hardware ausgetauscht werden muss. Das zieht eine lange Kette von Aufwänden und Kosten mit sich. Dann sind da noch die Geräte und Programme, deren Hersteller nicht mehr existieren bzw. die nicht mehr gepflegt werden. Diese werden bis zum Ende ihrer Nutzung eine sehr bekannte, gut dokumentierte und leicht auszunutzende Schwachstelle haben.
Auch wenn einem der Aufwand viel zu hoch und kaum umsetzbar erscheint, so ist genau das schon mal vorgekommen.
Die NSA hat für den TLS-Standard einen Zufallszahlengenerator entwickelt, der sich „Dual Elliptic Curve Deterministic Random Bit Generator“ (Dual_EC_DRBG) nennt. Abhängig von den gewählten Parametern konnte der Schlüsselraum auf ein Minimum reduziert und die Verschlüsselung in Minuten geknackt werden. Das NIST hat diesen Algorithmus sogar in den Standard aufgenommen.
Blieb noch ein Schritt: Sorge dafür zu tragen, dass dieser Zufallszahlengenerator auch genutzt wird. Dies ist der NSA bei zwei großen Unternehmen gelungen: Durch entsprechende finanzielle „Zuwendungen“ und andere Überzeugungsarbeit wurden RSA und Juniper davon überzeugt, Dual_EC_DRBG einzusetzen. Bei Juniper waren es Firewalls und bei RSA eine Software, die ihre Kommunikation damit absichern sollte. Sogar die weitverbreitete OpenSSL-Bibliothek unterstützte Dual_EC_DRBG.
Das Spannende: Schon früh wurden Sicherheitsexperten misstrauisch. 2012 wurde die Lücke bekannt, und 2013 wurde der Algorithmus bei Juniper „rausgepatcht“. Die meisten anderen Bibliotheken und Produkte mit SSL-Unterstützung besaßen eine Implementierung für Dual_EC_DRBG, doch die Nutzung als Zufallszahlengenerator musste (glücklicherweise) manuell aktiviert werden. In den Standardeinstellungen kamen andere Generatoren zum Einsatz. Details hat man erst durch die Enthüllungen von Edward Snowden erfahren.
Die Auswirkungen waren an verschiedenen Stellen sichtbar:
- Sowohl RSA als auch Juniper haben einen enormen Reputationsschaden erlitten.
- Die NSA wurde ihrem Ruf als „großer Bruder“ gerecht. Viele Menschen sahen ihre bisherigen Befürchtungen gegenüber der Datenkrake NSA bestätigt.
- Die NSA hat sogar die Konsequenz gezogen, sich (vorerst) nicht mehr direkt an der Entwicklung von Verschlüsselungsstandards zu beteiligen.
- Auch das NIST war starker Kritik ausgesetzt. Es wurde besonders kritisiert, dass mit der NSA ein Geheimdienst eine wichtige Komponente in den TLS-Standard einbringen konnte.
- Die Nutzer hatten entsprechend viel zu tun, ihre Systeme auf die Nutzung von Dual_EC_DRBG hin zu überprüfen und ggf. umzustellen.
4. Abhören eines Verschlüsselungsendpunkts aka Staatstrojaner
Kommen wir zu guter Letzt zur wahrscheinlich präzisesten Möglichkeit, Kommunikation zu überwachen und verschlüsselte Daten abzugreifen: Die Überwachung des Endgeräts vor der Ver- bzw. nach der Entschlüsselung. Dazu nutzt man eine entsprechende Software, die auf dem Gerät installiert wird. Wenn eine solche Software nicht von einer Behörde genutzt wird, nennt man das Ganze einen Trojaner, daher auch der verbreitete Name „Staatstrojaner“ für diesen Ansatz. Diese Herangehensweise klingt zunächst einmal sehr attraktiv: Man muss keine Verschlüsselung schwächen, es muss nicht dauerhaft eine weitere Partei mitspielen, und das Risiko, andere Geräte und Menschen in Mitleidenschaft zu ziehen, ist vergleichsweise gering. Also ist es genau die Möglichkeit, verdächtige Personen zu überwachen? Leider nur bedingt.
Denn es gibt zwei Rahmenbedingungen, damit dieser Ansatz überhaupt gelingen kann, und jede dieser Rahmenbedingungen hat ihre Tücken:
Man sollte zum einen eine Genehmigung für diesen Eingriff verlangen. Die Details dazu sind ein rechtliches Thema und sollen hier nicht genauer betrachtet werden. Es sei nur darauf hingewiesen, dass diese Einschränkung für die Nutzung eines solchen Werkzeugs immer auch davon abhängig ist, wie entsprechende Prozesse abgesichert und überprüft werden. Findet hier keine Kontrolle statt, kann ein Innentäter viel Schaden anrichten. Und dann gibt es noch Staaten, in denen das Ganze etwas „lockerer“ gehandhabt wird.
Zum anderen muss die Möglichkeit bestehen, das betroffene Gerät ohne Wissen und Zutun des Besitzers mit einer Schadsoftware zu infizieren. Dieser Aspekt ist technisch und in seinen direkten und indirekten Konsequenzen deutlich interessanter. Eine solche Infektion ist auf zwei Wegen möglich: Entweder man hat physischen Zugriff auf das Gerät oder nicht.
Im ersten Fall kommt einem vielleicht der Gedanke an die alte Weisheit: Hat ein Angreifer physischen Zugriff auf ein Gerät, so hat man immer verloren. Das gilt im weitesten Sinne auch heute noch. Das zeigen die Enthüllungen von Edward Snowden. Jedoch haben viele Hersteller die Hürden für einen physischen Angriff auf ein Gerät stark erhöht.
Einerseits wird der persistente Speicher eines Geräts in aller Regel verschlüsselt. Außerdem haben mehr und mehr Endgeräte einen Schutz des Bootloaders integriert. Hinzu kommen weitere Mechanismen und Integritätsprüfungen auf Betriebssystem- und Applikations-Ebene. Keines dieser Hindernisse ist unbedingt ein Showstopper für eine Manipulation, doch kann es die Manipulation so stark erschweren und verlangsamen, dass der Betroffene die längere Abwesenheit seines Endgeräts bemerken würde und somit einfach nicht genug Zeit für eine Infektion bliebe. Klar: Es wäre möglich, dass die Behörde das Gerät eingeschaltet und entsperrt in die Hände bekommt, jedoch geschieht das durch die zunehmende Awareness in der Bevölkerung im Allgemeinen und bei Kriminellen im Besonderen immer seltener.
Damit wird deutlich: Selbst wenn man physischen Zugriff hat, benötigt man eine Schwachstelle im System, um dieses schnell genug zu infizieren und hat man diesen Zugriff nicht, braucht man sowieso eine Schwachstelle – und zwar eine, die sich auch aus der Ferne und möglichst ohne Zutun des „Opfers“ ausnutzen lässt. Wenn eine App auf einmal ungefragt installiert werden soll und nach umfangreichen Rechten fragt, wird man vielleicht doch skeptisch.
Hier ergibt sich die für die Allgemeinheit weitreichendste Konsequenz und Gefahr: Der Hersteller des Staatstrojaners muss Sicherheitslücken kennen, über die eine solche Infektion möglich ist. Damit die Sicherheitslücke möglichst lange genutzt werden kann, darf sie nicht vom Hersteller des Endgeräts oder der unsicheren Software geschlossen werden. Das bedeutet im Allgemeinen, dass der Entwickler des Staatstrojaners, und das gilt für Entwickler „klassischer“ Trojaner ebenfalls, Sicherheitslücken sammelt und nicht an den Hersteller meldet und sie nicht geschlossen werden. Bei einem weitverbreiteten Betriebssystem wie Windows oder Android gibt es dann allerdings unzählige Betroffene, die ebenfalls durch die Sicherheitslücke gefährdet sind. Irgendwann wird die Sicherheitslücke aller Voraussicht nach entdeckt, und dann hängen die Konsequenzen davon ab, wer sie entdeckt hat.
Es ist gut, wenn sie einem Sicherheitsforscher oder dem Betriebssystem-Hersteller auffällt: Die Sicherheitslücke kann geschlossen werden, und viele Nutzer sind ein wenig sicherer im Netz unterwegs. Für den Hersteller des Staatstrojaners ist das natürlich ärgerlich: Sein schönes Tor auf unzählige Endgeräte ist mit einem Mal nicht mehr nutzbar.
Doch fällt die Lücke einem Ransomware-Entwickler oder anderen Kriminellen auf, haben diese – wie der Entwickler des Staatstrojaners – die Möglichkeit, sehr viele Geräte zu infizieren und viel Schaden anzurichten. Hier führt die Geheimniskrämerei um die Sicherheitslücken bei vielen Unbeteiligten zu einem großen Schaden. Und wie wir in den letzten Jahren immer wieder erlebt haben: Fällt ein Angriff über eine bisher unbekannte Sicherheitslücke auf, ist die Sicherheitslücke schnell erkannt und behoben. Womit die Sicherheitslücke auch wieder „verbrannt“ ist.
Wie man es dreht und wendet, es gibt immer nur ein begrenztes Zeitfenster, in dem eine Sicherheitslücke für die Verbreitung eines Staatstrojaners geeignet ist.
Des Weiteren ist ein Staatstrojaner zwar primär für das Lesen von Daten gedacht, doch technisch meistens auch mächtig genug, Daten abzulegen. Damit ergibt sich die fragwürdige Eigenschaft, dass man mit einem Werkzeug, das der Beweissicherung dient, Daten und damit Beweise erzeugen oder manipulieren kann. In der Vergangenheit wurden in anderen Ländern mitunter Hinweise genau darauf gefunden.
In diesem Bereich gibt es ebenfalls ein sehr prominentes Beispiel, das uns seit einiger Zeit begleitet. Die Software „Pegasus“. Dabei handelt es sich um ein Tool genau der Bauart, wie sie in diesem Abschnitt betrachtet wird. Ein Werkzeug für Staaten, mit denen Behörden Zielpersonen überwachen können.
Zunächst einmal gelten hier alle oben genannten Aspekte für die Infektion des jeweiligen Ziels und die genutzten Schwachstellen. Darauf soll also an dieser Stelle nicht weiter eingegangen werden.
Es gab in diesem Fall einige besondere Enthüllungen, die zwar nicht technischer, sondern menschlicher Natur waren, doch die dunkle Seite eines Staatstrojaners zeigen.
Zum einen wurde Pegasus nicht nur an Regierungen verkauft, die nach unserem Verständnis rechtsstaatlich handeln. Es wurden auch Staaten damit beglückt, die für ihre großzügige Auslegung des Begriffs „Menschenrechte“ bekannt sind. Damit wurden teilweise Exportbestimmungen ignoriert oder umgangen. In vielen Fällen wurden Journalisten und Oppositionelle überwacht und auf Basis der gefundenen Daten strafrechtlich verfolgt. Besonders pikant: Es ergaben sich Hinweise, dass einige der gefundenen Beweise auf den infizierten Endgeräten vor der Infektion überhaupt nicht existiert haben.
Andererseits wurde Pegasus in EU-Staaten nicht nur für die Überwachung von Terroristen oder Kriminellen genutzt, sondern ebenfalls, um Journalisten und Oppositionelle beobachten zu können. Hier waren nicht alle Personen mit Zugriff auf die Software so ehrenwert, wie man es sich eigentlich erhofft hatte. Und die oben genannte Kontrolle über den Einsatz der Software wies auch ihre Lücken auf.
Dieses Debakel hatte natürlich ebenso Folgen für die Beteiligten. Es gab einen relativ großen Skandal, in dessen Rahmen immer noch neue Informationen bekannt werden. Auch das Verhalten der Firma war nicht optimal. Man versuchte, die Verantwortung für den unsachgemäßen Einsatz der Software auf die Kunden abzuwälzen, da die Firma selbst sich an alle Vorgaben gehalten hatte. In diesem Zusammenhang wurde zudem bekannt, dass der Hersteller die Möglichkeit besaß, eine Installation der zentralen Dienste für den Einsatz von Pegasus aus der Ferne abzuschalten.
Es gab schon andere, vergleichbare Fälle, in denen die betroffene Firma Insolvenz angemeldet hat, nur um wenige Monate später mit nahezu identischer Belegschaft unter neuem Namen wiederaufzutauchen und identische Dienste anzubieten.
Fazit
Zusammenfassend kann man sagen: Der Wunsch der Behörden nach einem Zugriff auch auf verschlüsselte Daten ist durchaus verständlich, gerade weil Verschlüsselung immer häufiger angewendet und besser wird. Doch haben die betrachteten Umsetzungsmöglichkeiten allesamt eklatante Schwächen, die da wären:
- Verschlüsselung zu verbieten, macht alle Nutzer angreifbar und hindert Kriminelle nicht daran, sie trotzdem einzusetzen – eine Straftat mehr oder weniger spielt bei Schwerverbrechen auch nur eine untergeordnete Rolle.
- Firmen dazu zu zwingen, die Daten zu entschlüsseln und mitzuschneiden, involviert viel zu viele Parteien, um dauerhaft unentdeckt zu bleiben, gerade im internationalen Umfeld.
- Hintertüren in Algorithmen sind eventuell eine Zeit lang nützlich, fallen jedoch irgendwann auf und sorgen für einen enormen Aufwand, entweder die Hintertüren zu schließen oder die Algorithmen auszutauschen.
- Staatstrojaner können diese Nachteile teilweise ausgleichen, scheitern allerdings häufig an der menschlichen Komponente. Zusätzlich müssen Sicherheitslücken verheimlicht werden, was eine große Nutzerschaft gefährden kann.
Zudem bleiben einige gemeinsame Schwierigkeiten, die unabhängig vom genauen Ansatz sind:
Nur weil der Staat gewisse Vorgaben oder sogar Gesetze formuliert, an die man sich halten soll, werden sich diejenigen, gegen die diese Maßnahmen helfen sollen – also z.B. Kriminelle – noch lange nicht daran halten. Somit wird das eigentliche Ziel der Maßnahmen klar verfehlt.
Das bedeutet insgesamt, dass die Motivation, verschlüsselten Verkehr bei Bedarf entschlüsseln zu können, im Prinzip verständlich ist. Auch klingen einige der vorgestellten Ideen für Laien plausibel. Doch wenn man sich mit den technischen Grundlagen und den Konsequenzen für die Allgemeinheit auseinandersetzt, bleiben leider nicht viele Ideen übrig. Das gilt selbst dann, wenn die menschliche Komponente inkl. des potentiellen Missbrauchs außer Acht gelassen wird.