Allgemein

Freund liest mit – Verbot von Verschlüsselungssoftware wird vorbereitet

Aufsatz von Hajo Betz, 1. Vorsitzender der Neu-Ulmer Piraten

 

Jetzt soll auch TOR im ersten westlichen Land verboten werden…

TOR? Was ist das?
Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten.

 

Genutzt wird es durch herunterladen und verwenden eines kleinen Programmes, dass Sie kostenlos hier herunterladen können.

Tor schützt seine Nutzer vor der Analyse des Datenverkehrs, indem der Datenstrom über mehrere Zwischenserver geleitet wird.
Nach einem Fall, in dem ein japanischer Hacker unter anderem das Tor-Netzwerk verwendete, fordert nun die japanische Polizei nun Sperren für die „missbräuchliche“ Tor-Nutzung.
Die japanische „nationale Polizeibehörde“ (NPA), die Bundesverwaltungsbehörde der japanischen Polizei, fordert laut einem Bericht der Tageszeitung „The Mainichi“ Internetprovider dazu auf, den Zugang zum Tor-Netzwerk zu sperren. Internetfirmen sollen ihren Nutzern den Zugang sperren, sobald diese das Tor-Netzwerk „missbrauchen“ würden. Da jedoch der Traffic, der über das Tor-Netzwerk geführt wird, anonymisiert wird und so nicht vom ISP einsehbar ist, wäre automatisch jeder Nutzer von Tor in Japan von diesem Verbot betroffen.
In China werden derartige Verbindungen bereits seit mehreren Jahren blockiert, laut verschiedenen Medienberichten relativ erfolgreich. Tor ist insbesondere in Ländern mit strikten Zensurmaßnahmen sehr wichtig, da es den Zugang zu gesperrten Inhalten im Internet erlaubt.
Da wird doch die Frage erlaubt sein, warum TOR faktisch verboten werden soll. Welche Inhalte im Internet will man uns künftig vorenthalten?

Das angedachte TOR-Verbot ist nur ein weiterer Schritt, und nur die logische Konsequenz nach vielen anderen gefeierten Teilerfolgen „gegen den Terror“.
Auf den Verschlüsselungsstandard AES (Advanced Encryption Standard) verlassen sich seit 2001 nicht nur die Regierungsbehörden, internationale Banken, Gesundheitssysteme, weitere Industriezweige und jede Menge Bürger.
Unknackbare Verschlüsselung ohne Lizenzkosten mit totaler Transparenz? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch.
Wer AES mit schierer Rechenpower oder gar mit Hilfe von gezielter Ausnutzung von Schwachstellen – den klassischen Hintertüren – brechen kann, verfügt heute zumindest in der Theorie über ein allsehendes Auge, eine totale Informationserfassung.
Schon im November 2007 wies der Verschlüsselungsexperte Bruce Schneier im Technologie-Magazin „Wired“ darauf hin, dass nach seiner Ansicht in einem der vier vom NIST im März 2007 veröffentlichten kryptografischen Zufallszahlengeneratoren, nämlich dem „Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG)“, eine Backdoor eingebaut sei. Dabei ist erwähnenswert, dass die Auswahl dieses Generators für die Standardisierung vor allem auf Drängen der amerikanischen Geheimdienste erfolgt ist. Dieser Zufallszahlengenerator ist unter anderem auch mit Service Pack 1 in Windows Vista und allen neueren Versionen von Windows enthalten.
Es ist es -gelinde gesagt- idiotisch zu glauben, US-Behörden hätten die ganze Welt mit unknackbarer Verschlüsselung beschenkt damit es die Geheimdienste möglich schwer haben, Datenverkehr abzufangen und im Klartext mitzulesen.
Verschlüsseln sie noch oder zweifeln sie schon?

Unter dem Deckmantel der Terrorbekämpfung ist nichts mehr heilig. Die US-Regierung zwingt deshalb alle Anbieter von verschlüsselten Internet-Diensten künftig dazu, den Geheimdiensten das Mitlesen über eine Backdoor zu ermöglichen.
Der Gesetzentwurf ist bereits 2011 dem Kongress vorgelegt worden. Unter Datenschützern und Experten stieß diese Regelung auf eine breite Front der Ablehnung, bei den Befürwortern jedoch wurde der Vorschlag als unumgänglich für den Kampf gegen den Terror bezeichnet.
Wieder ist die gesamte Bevölkerung unter Generalverdacht gestellt worden und der “Terror” abermals als Begründung für das Beschneiden von Bürgerrechten missbraucht.
Was soll man auch mit Bürgerrechten, die beschützen den Terroristen und sind eh viel zu anstrengend …
Auch das Europäische Institut für Telekommunikationsnormen (ETSI) entwickelte für die EU technische Standards, damit Polizei und Geheimdienste in Echtzeit Zugriff auf alle Cloud-Dienste und soziale Netzwerke erhalten.

Interessant sind in dem ETSI-Papier die Punkte 4.2 und 4.3. Für Cloud-Anbieter wird die „Provision and Maintenance of lawful interception capability“ gefordert. Laut „nationalem Gesetz“ sind dann die Anbieter verantwortlich, den Sicherheitsbehörden eine Überwachung des Zugriffs auf die angebotenen Services zu ermöglichen.
Laut Punkt 4.3 rechnet man nicht damit, dass Cloud-Provider alle Überwachungsanfragen bearbeiten können. Daher müssten sie direkten Zugang zu den Services ermöglichen. Wo bleibt da der in Deutschland schon fast reflexhaft geforderte Richtervorbehalt ?
„Das technische Komitee „Lawful Interception“ des ETSI hat in der Vergangenheit bereits umstrittene Überwachungsstandards entwickelt, um Strafverfolgungsbehörden und Geheimdiensten Zugriff auf die Telekommunikation von Bürgern zu ermöglichen.
„Will sich jemand per HTTPS verbinden um der staatlichen Überwachung zu entgehen, wird der Datenstrom vom Internet-Provider über eine Standard-Umleitung geführt. Auf dem Rechner, der die Umleitung durchführt, sollen die Ermittler per „Man-in-the-middle“-Angriff Zugang zu den übermittelten verschlüsselten Daten erhalten. Die Nutzer erhalten von den Überwachungsmaßnahmen zu keinem Zeitpunkt Kenntnis.“
Der dafür verwendete Standard nennt sich Dynamic Triggering.
Die Analyse aller Datenströme kommt bereits in verschiedenen Staaten wie Großbritannien zur Anwendung.
Und – in vielen Großfirmen werden verschlüsselte Verbindungen so abgefangen und entschlüsselt. Nicht nur um den Abfluß von Firmengeheimnissen entgegenzuwirken, sondern auch um die Mitarbeiter besser überwachen zu können. Die Technik ist also schon in großem Rahmen eingesetzt und erprobt.

Die Piraten halten das Brief- und Fernmeldegeheimnis sowie den Zugang auf sichere Technologien zum Schutz der Privatsphäre für unverzichtbar. Werden diese auf dem Altar der „Terrorbekämpfung“ geopfert haben, haben die Terroristen das erste Teilziel schon erreicht. Die Schwächung unserer freiheitlich demokratischen Grundordnung.

Das die Terrorbekämpfung nur für die Durchsetzung anderer Interessen herhalten muss, ist spätestens nach der deutschen Regelung für die Bestandsdatenauskunft klar. Dinge wie die PIN ihrer Telefon- oder EC-Karte oder auch die Zugangsdaten ihres Email- oder Facebook Accounts können sogar schon bei Ordnungswidrigkeiten von der Polizei angefordert werden.
Wer falsch Parkt wird irgendwann auch Bomben bauen… Wir sind also alle potentielle Terroristen …

Auch DU bist einer!

  1. Andreas Frick

    Alles was fehlt wäre, das man noch soweit geht Leute als Terroristen zu deklassieren, die gerade aus diesen Gründen jede Technik ablehnen,
    und nur noch persönlich verkehren, oder wenn sie sich absprechen keine
    Chlorhähnchen zu kaufen, also anders sind als die dumme Masse.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert