Zum Inhalt

Aufhebung der Verschlüsselung

Abstrakt

Das Bundesinnenministerium äußerte sich bezüglich eines Entwurfs, die Verschlüsselung für stattliche Dienste abzuschaffen. In der Arbeit wird untersucht, ob eine Aufhebung der Verschlüsselungstechniken für ausgewählte Kommunikationsapplikationen zur Sicherheit im Staat beiträgt. Um die These zu evaluieren, werden aktuelle Verschlüsselungstechniken untersucht und in welchen Anwendungsgebieten die Techniken eingesetzt werden. Des Weiteren werden die Methoden überprüft. Zudem befasst sich die Arbeit mit möglichen Auswirkungen auf das gegenseitige Vertrauen im Gebrauch des Internets. Um eine adäquate Endaussage treffen zu können, bezieht sich die Arbeit auf verschiedene Quellen des Internets, sowie ausgewählten literarischen Quellen, welche im Quellenverzeichnis nachgeschlagen werden können.

 

1. Einleitung

Nach einem Terror-Anschlag in Halle vom 09. Oktober 2019 diskutierte das Innenministerium erneut über die Gefahr von Verschlüsselungen im Hinblick auf die präventive Aufklärung von Verbrechen. Horst Seehofer äußerte sich in dem Kontext fünf Monate zuvor: "Nötig ist ein klarer und technikneutraler Ansatz, der die Freiheit zum Einsatz von Verschlüsselung mit den unabweisbaren Bedürfnissen der Sicherheitsbehörden in Einklang bringt. […]" [1].

Der Plan ist es, dass die Behörden einen Zugang zu standardmäßig Ende-zu-Ende-verschlüsselte Daten von Messenger Diensten wie WhatsApp bekommen sollen. Das geschieht nur auf richterliche Anordnung, um die Ermittlungen bei Straftaten und die Abwehr von Gefahren zu unterstützen. Wie eine staatliche Hintertür eingebaut wird, ist den Messenger Diensten selbst überlassen. Geschieht das nicht, soll eine Sperrung durch die Bundesnetzagentur drohen. (Vgl. [1])

Die These, die im Zusammenhang bearbeitet wird, lautet, dass eine Schwächung oder Aufhebung der Ende-zu-Ende-Verschlüsselung mit der Sicherheit, die geboten werden muss, vereinbar ist. Die These wird in den nachfolgenden Kapiteln auf Richtigkeit überprüft.

2. Theoretische Grundlagen

2.1 Aktueller Stand der Technik

Um dem Leser einen Überblick zum Thema zu geben, werden im Nachfolgenden die relevanten Grundlagen und der aktuelle Stand der Technik erläutert. 

Zu Beginn befassen wir uns mit dem Begriff der Verschlüsselung. Die Verschlüsselung ist ein kryptografisches Verfahren, welche die Daten für Dritte unlesbar macht. Sie dient dem Schutz der Daten und hat das Ziel einen sicheren Datenaustausch zu ermöglichen. Damit die Vertraulichkeit und Integrität von Daten gewährleistet werden kann, werden verschiedene Verfahren von Verschlüsselungen angewandt. Dabei gibt es die symmetrische Verschlüsselung, die asymmetrischen Verschlüsselung und die hybride Verschlüsselung, die beide Arten vereint. 

Auf die drei Verfahren werden wir in dem Bericht nicht näher eingehen. Die asymmetrische Verschlüsselung findet in der Praxis die meiste Anwendung. (Vgl. [2])

Abb. 1: unverschlüsselte Datenübertragung

Bei der unverschlüsselten Variante werden die Daten nicht verschlüsselt. Sie sind somit auf den Endgeräten, auf dem Server und auf den Übertragungswegen für jeden lesbar. In der Abbildung 1 wird das durch die Wahl der Farbe Rot dargestellt.

Eine andere Möglichkeit ist die Ende-zu-Server-Verschlüsselung. Die Daten werden verschlüsselt übertragen, sodass Dritte auf den Übertragungswegen nicht mitlesen können. Das wird durch die grünen Linien und die Schlösser in Abbildung 2 dargestellt. Allerdings liegen die Daten auf dem Server und den Endgeräten von Alice und Bob unverschlüsselt vor.

Eine der gängigsten Verschlüsselungsverfahren ist die Ende-zu-Ende-Verschlüsselung -siehe Abbildung 3. Hierbei werden die Daten während der Übertragung verschlüsselt und können somit während des Transfers nicht von Dritten abgehört werden. Die Daten werden nach Ankunft beim Anwender entschlüsselt und können so eingesehen werden. Das Verfahren arbeitet auf der Netzwerkebene und bietet bei einer korrekten Implementation die höchste Datensicherheit. Zu Beginn werden die Daten vor dem Absenden von der Anwendung verschlüsselt. Nachdem die Daten verschlüsselt beim Empfänger eingetroffen sind, werden die Daten von ihm entschlüsselt. Somit ist der gesamte Datenverkehr geschützt, denn auch wenn der Datenverkehr von Dritten abgehört werden würde, könnte der Angreifer mit den verschlüsselten Daten nicht arbeiten.  (Vgl. [3] und [4])

Wenn wir die Verschlüsselungen nähere betrachten, wird auch der Begriff der Backdoor relevant. Ins Deutsche übersetzt bedeutet Backdoor Hintertür. Wenn wir das auf die Informatik beziehen, ist sie ein "alternativer Zugang zu einer Software oder einem Hardwaresystem" ([5]).
Die Sicherheitsmechanismen werden dabei übergangen und man erlangt den Zugriff zu geschützten Inhalten. Eine Backdoor kann gezielt eingebaut werden. Das wird für Fernzugriffe oder bei Software benutzt, damit Entwickler versteckte Funktionen nutzen können. Sie können allerdings auch von (unbefugten) Dritten heimlich eingebaut werden.

Durch die Verwendung von Backdoors können Probleme entstehen. Jede Backdoor kann von unbekannten Dritten genutzt werden und eine Kontrolle der Personen, welche die Backdoor benutzen, ist nicht möglich. Damit wäre ein Zugriff auf sensible Daten möglich, und das verletzt die Verordnungen zum Datenschutz. Grundsätzlich kann man sagen, dass jede Backdoor eine zusätzliche Schwachstelle eines Systems darstellt. Je komplexer ein System ist, desto schwerer ist es auf Sicherheitslücken inklusive Backdoors zu prüfen. Wenn die Backdoor bei Privatpersonen eingebaut wurde, ist hier auch die Privatsphäre betroffen, sofern die Backdoor nicht öffentlich bekannt ist.
Eine andere Verwendungsart ist eine Backdoor bei der Verschlüsselung einzubauen. Der Schlüssel kann mitgehört werden und beliebige Daten können von Befugten, aber auch Unbefugten entschlüsselt werden. Hier ist nur ein Login der befugten Nutzer möglich. Betroffene Daten können unabhängig von Zeit und Ort entschlüsselt werden. D.h. wenn der gleiche Schlüssel verwendet wird, können Daten der Vergangenheit, der Gegenwart und der Zukunft entschlüsselt werden.
Dabei ist es auch irrelevant, ob die Daten auf dem Server oder auf dem Endgerät liegen oder die Daten gerade übertragen werden. (Vgl. [5])

Neben der Nutzung von Backdoors können auch Trojaner eingesetzt werden. Ein Trojaner, auch Trojanisches Pferd genannt, ist ein getarntes Computerprogramm. Der Trojaner besteht aus einer sichtbaren Anwendung und einem nicht sichtbaren Schadprogramm. Damit der Nutzer sich die augenscheinlich nützliche Anwendung installiert, wird oft Social Engineering eingesetzt.

Das Schadprogramm startet automatisch im Hintergrund und wird meist vom Anwender nicht bemerkt. Durch einen Trojaner kann ein unbefugter Dritter u.a. Zugriff auf den Computer des Betroffenen erlangen oder weitere Schadsoftware installieren. (Vgl. [5] und [6])

Die oben genannte Software hat einen deutlichen Einfluss auf den Datenschutz. Unter Datenschutz versteht man das Recht auf informationelle Selbstbestimmung. Das bezieht sich nur auf personenbezogene Daten und auf die Regelungen, ob und wie die Regelungen erhoben und verarbeitet werden dürfen.

Dagegen bezieht sich die Datensicherheit auf alle Daten in einem Unternehmen, Haushalt und weitere. Sie beinhaltet die Maßnahmen zum Datenschutz und bezieht sich weiterhin auf Datendiebstahl und Datensicherung, zum Beispiel in Form von Sicherheitskopien, um vor dem Verlust der Daten zu schützen. (Vgl. [7])

2.2 Aktueller Stand der Datenethik und des Datenschutzes

Neben dem Stand der Technik, gilt es auch die ethische Seite über unsere Thematik zu betrachten. Hierfür beziehen wir uns auf die Datenethikkommission (kurz DEK), welche am 18. Juli 2018 einberufen wurde. Die DEK befasst sich mit ethischen Grundsätzen und Prinzipien der Technik mit Bezug auf die Sicherheit, die Privatsphäre und die Demokratie.

Die Ergebnisse der Kommission werden in einem Gutachten festgehalten. Zu Beginn detailliert die DEK einige Grundprinzipien. So zum Beispiel ist die Würde des Menschen nur unangetastet, sofern der Mensch nicht völlig transparent für Außenstehende ist oder das Individuum nicht durch Täuschung, Manipulation oder Ausgrenzung verletzt wird.

Ebenso hat ein jeder Mensch das Recht auf informationelle Selbstbestimmung und Privatsphäre. Die Wahrung der Privatsphäre wird durch die Wahrung der Freiheit und Integrität der eigenen Identität beschrieben. Das schließt den Schutz der intimsten Daten ein. Die Sicherheit wird von der Datenethikkommission als körperliche und emotionale Sicherheit des Menschen tiefer definiert. Wenn Akteure wie Unternehmen mit den Daten arbeiten wollen, muss der Umgang immer verantwortungsvoll stattfinden.

Im Voraus müssen mögliche Risiken und Folgen bei der Datenverarbeitung und Datenweitergabe abgeschätzt werden. Betroffen sind hier die Allgemeinheit und Einzelpersonen, die auf Informationssicherheit abzielen. Die Empfehlung des DEK lautet, dass Maßnahmen geschaffen werden sollten, um eine unethische Datennutzung zu verhindern. Einerseits sollen hier die Unsicherheiten von Systemen bedacht werden. Systeme sollten möglichst sicher gestaltet sein, um sie vor äußeren Einflüssen zu wahren. Das bezieht sich auf Fehlfunktionen und Angriffe von Dritten, wodurch Daten manipuliert und ausgespäht werden können. Andererseits bezieht sich das auch auf die Rechte der Einzelperson.

Die Rechte des Menschen, wie zum Beispiel die Privatsphäre, dürfen nicht verletzt werden, indem beispielsweise eine Totalüberwachung erfolgt. Der Nutzer hat das Recht darauf, dass ihm transparent erklärt wird, wie die Daten im System genutzt werden und wie sie geschützt werden. Das erleichtert dem Nutzer eine Entscheidung für oder gegen eine Organisation zu treffen. Der Nutzer sollte dadurch auch feststellen können, ob seine Rechte verletzt worden sind oder nicht. Die Transparenz für die Bevölkerung soll mithilfe der Datenschutz-Grundverordnung (kurz DSGVO) umgesetzt werden. (Vgl. [8])

 2.3 Aktueller Stand der Gesetze

Zur Bekämpfung des Terrorismus und zur organisierten Kriminalität wird eine besondere Form der Überwachung eingesetzt. Mit der Quellen-Telekommunikationsüberwachung wird Kommunikation erfasst, bevor die Daten verschlüsselt werden oder nachdem die Kommunikation entschlüsselt wird. Die Quellen-TKÜ setzt eine richterliche Anordnung heraus und hat einen hohen Personaleinsatz zur Folge. Bei der verwendeten Software handelt es sich je nach Fall um eine Eigenentwicklung oder um eine kommerzielle Software. Als Richtlinie gilt die Standardisierte Leistungsbeschreibung (kurz SLB), welche die Freigabe nach Testverfahren und Feststellung der Konformität erteilt. (Vgl. [9])

Neben der Telekommunikationsüberwachung kann auch eine Online-Durchsuchung durchgeführt werden. Die Online-Durchsuchung beschreibt die verdeckte Durchsuchung von Geräten mit verschlüsselten Daten. Das Ziel ist hier die Verschlüsselung zu umgehen. (Vgl. [9])

Auch die Beugehaft ist eine gesetzliche Methode zur Informationsgewinnung. Eine Beugehaft kann von einem Richter angeordnet werden, wenn der Aussagepflicht nicht nachgekommen wird. Eine Beugehaft ist auf maximal sechs Monate beschränkt. Entgegen der Beugehaft greift das Zeugnisverweigerungsgesetz, welches in Kraft tritt, wenn man in einer verwandtschaftlichen Beziehung mit dem Beschuldigten steht oder sich mit der Beziehung selbst schwer belasten würde. (Vgl. [10])

3. Diskussion

3.1 Technische Sicht

Bei den einzelnen Verschlüsselungsarten Ende-zu-Ende, unverschlüsselt und Ende-zu-Server können verschiedene Angriffspunkte genutzt werden, wie das im Punkt 2.1 erläutert wurde. Die unverschlüsselte Datenübertragung hat ein großen Potential Daten an Unbefugte zu verlieren, da nur ein Gerät gehackt oder die Leitung ausgelesen werden muss, um die gesamte Kommunikation abhören zu können. Da keine Verschlüsselungstechnik angewendet wird, ist die Variante als sehr unsicher einzustufen. Bei der Ende-zu-Server-Verschlüsselung können durch das gezielte Hacken auf die Daten vieler Personen zugegriffen werden. Es gilt das Risiko des Hackings mit dem Nutzen, die Verbrechen besser aufklären zu können, abzuwiegen. Die Bundesregierung kann den Betreiber des Systems im Verbrechensfall dazu zwingen, die Daten und ggf. eine entsprechende Datenanalyse bereitzustellen. Die Methode ist zwar sicherer als eine Datenübertragung ohne Verschlüsselung, aber es gibt noch zu viele Angriffspunkte.
Die Ende-zu-Ende Verschlüsselung verweigert den Zugriff auf die Daten, abgesehen vom Endgerät. Somit muss hier der Staat die Geräte konfiszieren, um die Daten auslesen zu können. Um an die Daten zu kommen, wird der Zugriff auf ein beteiligtes Gerät benötigt, was das Abhören deutlich erschwert. Die Bundesregierung ist in der Lage beispielsweise mit der Hilfe des Bundestrojaners gezielt auf Geräte und deren Daten zuzugreifen. Die Verschlüsselungstechnik kann als relativ sicher angesehen werden.
Würde hier eine Backdoor eingebaut werden, kann die Sicherheit nicht mehr erhalten werden. Abhängig von der Implementierung der Backdoor ist Abhören auf Leitung oder Gerät nicht ausgeschlossen und damit ist die Methode fast der unverschlüsselten Datenübertragen gleichzusetzen. Meist ist es nur eine Frage der Zeit bis Backdoors in Systemen von Unbefugten gefunden und ausgenutzt werden. Abbildung 4 

3.2 Gesellschaftliche Sicht

Aus der Sichtweise der Privatperson stellt sich die Frage, welche Auswirkungen eine Schwächung oder eine Auflösung der Verschlüsselung hätte und ob der Sachverhalt alle Nutzer betreffen würde. Das Einbauen einer Backdoor kann zu erheblichen Datenschutzproblemen führen. Dritte und Unbekannte könnten Zugriff auf die Daten der betroffenen Privatpersonen erlangen. Hierbei besteht für den Nutzer keine Transparenz, wie der DEK es empfehlen würde. Es ist nicht klar, wer genau die eigenen Daten einsehen kann oder was mit den Daten durch Dritte im Verborgenen passiert. Wird die Backdoor durch Behörden genutzt, ist zudem ungewiss, ab wann es tatsächlich zum Zugriff gekommen ist. Anwendungsfälle sind beispielsweise Steuerhinterziehung, Mord oder Terrorismus. Im Falle von Terrorismus wäre jedoch die öffentliche Sicherheit betroffen. Die DEK empfiehlt hier eine Zugangsgewährungspflicht, wenn das zugunsten des Allgemeinwohls und der Öffentlichkeit passiert. Nun ist fraglich, ob die Schwächung der Ende-zu-Ende-Verschlüsselung, die die gesamte Bevölkerung betrifft, oder Terrorismus, bei dem ein relativ kleiner Teil der Bevölkerung betroffen ist, die größere Gefahr ist.

Wenn man die Dienstanbieter betrachtet, sollen sie in der Pflicht sein sich selbst um die Ver- und Entschlüsselung zu kümmern. Allerdings ist hier unklar, wie das geschehen soll. Im Falle eines Verbrechens wäre es das Ziel Verschlüsselungen von bestimmten Nutzern aufzuheben, um die übertragenen Daten für Behörden zugänglich zu machen. Es gibt hier drei Möglichkeiten:

1.          Eine gezielte Aufhebung der Verschlüsselung von bestimmten Nutzern bedeuten für die Anbieter einen enormen Aufwand, welche mit Kosten verbunden sind.

2.          Ein einfacherer Weg wäre es, eine Ende-zu-Server-Verschlüsselung aufzubauen oder die Verschlüsselung ganz aufzuheben. Aber das ist mit Unsicherheiten für alle Nutzer verbunden.

3.          Der Dienstanbieter weigert sich, die Ende-zu-Ende-Verschlüsselung aufzuheben. In dem Fall soll der Dienst durch die Bundesnetzagentur gesperrt werden. Allerdings ist hier fraglich, wie das bei Unternehmen anderer Länder durchgesetzt werden soll.

Bei Möglichkeit 1 und 2 ist die Transparenz, ob die Daten vom Nutzer tatsächlich verschlüsselt sind, gegenüber dem Nutzer nicht gewährleistet. Ist die Verschlüsselung aufgehoben und Angreifer oder andere Firmen nutzen die entstandene Sicherheitslücke, so kann das ebenfalls zu gravierenden Datenschutzproblemen kommen.
Das Vertrauen von Kunden zum Unternehmen würde leiden und das kann wirtschaftliche Folgen haben. Das DEK empfiehlt den Unternehmen ihre Systeme sicher und robust zu gestalten. Das geschieht unter anderem durch gute Verschlüsselungsmechanismen oder Anonymisierung. (Vgl. [8])

Aus Sicht des Staates beziehungsweise der zuständigen Sicherheitsbehörden ist es das Ziel durch die gezielte Überwachung einzelner Personen eine Kostenreduzierung zu ermöglichen. Durch die gewonnene großflächige Überwachung würden viele Personal- und Verwaltungskosten wegfallen. Zum aktuellen Zeitpunkt findet hierfür der Bundestrojaner Einsatz. Der Bundestrojaner hat den Nachteil, dass viele Zielsysteme nicht mit ihm infiziert werden können. Durch eine Aufhebung der Verschlüsselung könnten, die nicht infizierten Systeme abgedeckt werden. (Vgl. [11])

Eine hieraus hervorgehende totale Überwachung könnte im schlimmsten Falle zu politischen Problemen führen, wie die Einschränkung der Meinungsfreiheit bis hin zu einem Bewertungssystem einzelner Personen, wie es in China der Fall ist. Dort wird mit dem “Chinesisches Social-Credit System” jedem Individuum eine Punktzahl zugeordnet. Für politisch negative Auffälligkeiten werden Punkte abgezogen. Eine zu niedrige Punktzahl hat zur Folge, dass den betroffenen Personen Freiheiten verwehrt werden. Beispielsweise können Kinder von Eltern mit niedriger Punktzahl von Schulen ausgeschlossen werden oder Personen mit niedriger Punktzahl können einfach ihren Job verlieren. (Vgl. [12])

Der Konflikt, zwar die gesamte Bevölkerung ausspionieren zu können, dafür allerdings auch eine große Angriffsfläche für Hacker zu bieten, sollte wohl überlegt abgewogen werden. Aus abstrakter Betrachtungsweise muss mit einer deaktivierten Verschlüsselung eine große Menge an Terrorismus verhindert werden, damit sich die Nachteile für die Bevölkerung ausgleichen. Es gilt die Auswirkungen eines Terroranschlags und der Verlust großer Datenmengen durch beispielsweise einen Hacker mit Auswirkung auf die gesamte Bevölkerung abzuwiegen. Auch die wirtschaftlichen Folgen spielen hier eine Rolle.

3.3 Rechtliche Sicht

Zur Erörterung der rechtlichen Sichtweise nehmen wir uns ein Fallbeispiel heran, bei dem eine Datenaushändigung mit vorher erteilter Berechtigung durch eine juristische Gewalt vorangeht. Als erste rechtliche Pflicht greift hier die Zeugnispflicht. Die Regelung zwingt die Person zur Preisgabe der Daten, sofern Kenntnisse über eine Gesetzeswidrigkeit oder Informationen vorliegen, welche bei der Aufklärung des Verbrechens helfen. Eine Ausnahme bildet hier das Zeugnisverweigerungsrecht.
Das Zeugnisverweigerungsrecht tritt ein, sofern die Person in verwandtschaftlicher Beziehung zum Beschuldigten steht oder sich die Person selbst schwer belasten würde. Wenn die Pflicht der Herausgabe nicht nachgekommen wird, dann muss man die verursachten Kosten oder ein Ordnungsgeld zahlen oder eine Beugehaft wird angeordnet. In einigen Härtefällen ist auch eine Kombination aller drei Strafen möglich. Für den Fall der Beugehaft wird ein Erzwingungshaftbefehl ausgestellt, mit der Frist zur Einfindung bei der zuständigen Behörde. Wird dem Ersuchen nicht nachgekommen, so kann eine Personenfahndung angeordnet werden, welche zur Verhaftung führt.
Von der betroffenen Person kann eine Beschwerde eingereicht werden, welche allerdings die Frist nicht außer Kraft setzt. Eine Kooperation und eine Preisgabe der Daten oder deren Zugänge führt zur Entlassung aus der Beugehaft. Im Falle der Zuwiderhandlung wird die Freilassung erst nach Beendigung des Verfahrens stattfinden, allerspätestens aber nach sechs Monaten. Eine erneute Beugehaft für dasselbe Verfahren darf nicht angeordnet werden. (Vgl. [10])

Als Alternative zu der Informationsbeschaffung im oben genannten Fallbeispiel, besitzt der Staat Methoden zur Telekommunikationsüberwachung, wie zum Beispiel den sogenannten Bundestrojaner. Unabhängig davon, welche Software zur Informationsbeschaffung benutzt wird, muss die Software einmal in das Zielsystem eingeschleust werden. Dabei gibt es hauptsächlich drei Möglichkeiten.
Als Erstes könnte die Software durch einen physischen Zugriff auf dem Zielsystem installiert werden. Die Verfahren werden meist als unverhältnismäßig angesehen, da der Eingriff in die Privatsphäre zu groß ist. Außerdem kann die Installation auch nicht mit den offenen Maßnahmen wie einer Wohnungsdurchsuchung verknüpft werden, da die Betroffenen von den Eingriffen in Kenntnis gesetzt werden müssen, was eine geheime Informationensammlung ausschließt.
Die zweite Möglichkeit ist die Täuschung des Betroffenen, bei der die Staatsbehörden ebenfalls nicht viel Freiraum haben. Das Täuschungsverbot und der Grundsatz der Selbstbelastungsfreiheit verbieten es aktive und bewusste Fehlinformationen zu benutzen, sowie den Beschuldigten durch Manipulation zur Selbstinstallation der Überwachungssoftware zu bewegen. Außerdem gibt es noch die Möglichkeit der Ausnutzung von Sicherheitslücken. Um einem Kompromiss zu erzielen, muss die Gesetzgebung dahingehend angepasst werden, dass Behörden, welche Zugang zum Endgerät benötigen, den Zugang auch rechtlich abgesichert bekommen können. Sofern ein richterlicher Beschluss vorliegt, sollte die Überwachung problemlos von der Polizei ausgeführt werden können. (Vgl. [11])

4. Zusammenfassung

Aus den erläuterten Gesichtspunkten wird das Fazit geschlossen, dass die These des Berichts nicht richtig sein kann. Das Verhältnis von Sicherheit und Ende-zu-Ende-Verschlüsselung ist wie ein Gleichgewicht. Nehmen wir an, man würde die Ende-zu-Ende-Verschlüsselung aufheben oder eine Backdoor in das System einbauen: Das hätte negative Auswirkungen auf die Sicherheit der Nutzer und auf die Dienstanbieter. Das betrifft vor allem Datenschutz und Wirtschaftlichkeit, da Daten von Dritten mitgelesen werden können. Um die Sicherheit zu gewährleisten, müsste der Staat demnach die Ende-zu-Ende-Verschlüsselung unterstützen und bei Unternehmen weiter ausbauen. Es besteht trotzdem noch die Gefahr von Terrorismus und Verbrechen.
Das Verhältnis von Informationsgewinn über mögliche Täter und Verletzung der Datenschutzrechte ist hier nicht äquivalent. Damit wäre es nicht ethisch, die Rechte der gesamten Bevölkerung zu schädigen, um verhältnismäßig wenige Täter zu überführen und so das Allgemeinwohl nur mäßig zu verbessern. Wenn die Behörden die schon gegebenen Rahmenbedingungen nutzen und erweitern, dann könnten sie in der Lage sein, die Täter auch ohne Schwächung der Verschlüsselung zu überwachen.
Hierzu könnte die Quellen-Telekommunikationsüberwachung näher begutachtet werden: Wie müsste die Software und die Gesetzeslage angepasst werden, damit die Polizei in der Lage ist, die Quellen-Telekommunikationsüberwachung besser zu nutzen? Bestimmte Themen wie die grundlegenden Arten der Verschlüsselungen wurden nicht näher ausgeführt, da das uns zu weit vom Thema entfernt hätte. Dadurch ist es möglich, dass nicht jeder Leser, der nicht so viel Erfahrung mit Technik hat, abgeholt werden kann. Die Diskussion wurde in drei Teile gegliedert, um die Fachbereiche Technik, Gesellschaft und Recht getrennt voneinander beleuchten zu können. Das hat allerdings den Nachteil, dass sich Inhalte doppeln. Deshalb wurde die Diskussion in mancher Hinsicht flach gehalten.
Bei der Zitierung wurde auf eine technische Form, die Durchnummerierung der Autoren, zurückgegriffen. Die Technik wird allerdings nicht in allen Fachbereichen anerkannt. Des Weiteren entsprechen nicht alle Quellen den wissenschaftlichen Standards. Es wurde u.a. auch auf Foren und ungenaue Inhalte zurückgegriffen.

Quellen

 

 

 

 

 

 

Abb. 1: unverschlüsselte Datenübertragung
Abb. 2: Datenübertragung mit Ende-zu-Server-Verschlüsselung
Abb. 3: Datenübertragung mit Ende-zu-Ende-Verschlüsselung
Abb. 4: Datenübertragung mit Ende-zu-Ende-Verschlüsselung und mit einer eingebauten Backdoor
   
<