30 Jahre Mauerfall Mehr erfahren
Darknet: onion
1|2|3 Auf einer Seite lesen

10.11.2017 | Von:
Matthias Schulze

Going Dark? Dilemma zwischen sicherer, privater Kommunikation und den Sicherheitsinteressen von Staaten

In einer digitalisierten Welt verwenden immer mehr Kommunikationsdienste wie WhatsApp nicht abhörbare Verschlüsselung. Aus diesem Grund warnen Nachrichtendienste und Strafverfolgungsbehörden mit jedem neuen Terroranschlag vor dem "Going dark"-Problem. "Going dark" meint im Geheimdienstjargon das Versiegen eines Informationskanals. Das umfasst ein hypothetisches Zukunftsszenario, in dem alle oder ein Großteil digitaler Kommunikation verschlüsselt, und somit nicht mehr nachvollziehbar für staatliche Behörden, stattfindet. Das legitime Sicherheitsinteresse des Staates und der Schutz der Bürger, etwa vor Terroranschlägen, seien dadurch gefährdet. "Verschlüsselung birgt die Gefahr eines dunklen Pfades", so der ehemalige FBI-Direktor James Comey.[1] Aus diesem Grund tauchen weltweit immer mehr Forderungen auf, staatliche Zugriffe auf verschlüsselte Kommunikationsinhalte zu gewährleisten, etwa durch eine mandatierte Schwächung von Verschlüsselung, den Einbau von Hintertüren oder dem Einsatz von Spionagesoftware. Im Kontext ansteigender Cyberbedrohungen argumentieren neben Datenschützern und Computerwissenschaftlern allerdings auch zunehmend Geheimdienste gegen eine absichtliche Schwächung von Software und Verschlüsselung.

Daten zum Einsatz von Verschlüsselung

Weltweit gibt es rund 865 verschiedene Verschlüsselungsprodukte aus 55 Ländern, davon 112 aus Deutschland.[2] Dazu kommen diverse Open-Source-Projekte, die von jedem frei weiterentwickelt und vermarktet werden können. Kommunikationsverschlüsselung wird zunehmend bei Messenger-Diensten wie WhatsApp, Threema, Signal und iMessage eingesetzt. Andere Dienste wie Google Allo, Facebook Messenger oder Telegram bieten die Verschlüsselung optional an. 69 Prozent der Deutschen nutzen solche Messenger. Davon verwenden 63 Prozent WhatsApp, das zu Facebook gehört, gefolgt von Skype (16 Prozent), Facebook Messenger (15 Prozent) und Apples iMessage (9 Prozent).[3]

Unverschlüsselte SMS sind weltweit auf dem Rückzug. 2015 wurden in Deutschland etwa 667 Millionen WhatsApp-Texte, aber nur noch 40 Millionen SMS verschickt.[4] Klassische Telefonate finden in der Regel noch unverschlüsselt statt. Ein Großteil der jährlich rund 625 Milliarden deutschen E-Mails ist zudem im Klartext abfangbar, da nur circa 16 Prozent der Deutschen PGP-Verschlüsselung nutzen.[5] Bei diesem Verfahren besitzt jeder Nutzer zwei Codeschlüssel. Seit der Erfindung von Web-Verschlüsselung für Browser (HTTPS) 1996 nutzt gegenwärtig die Hälfte aller Websites Verschlüsselung.[6] Die gesamte Internetkommunikation kann mit VPN-Software (Virtual Private Network) verschlüsselt werden, die von circa 16 Prozent der Deutschen genutzt wird.[7]

Neben sicherer Kommunikation spielt Verschlüsselung von Datenträgern eine zunehmende Rolle. Seit 2014 sind zum Beispiel alle iPhones ab Werk verschlüsselt. Dabei wird der Schlüssel aus dem Nutzer-Pin und einem einzigartigen Gerätecode generiert und auf einem speziellen Chip (secure enclave) auf den Endgeräten gespeichert. Dieser Diebstahlschutz führt dazu, dass Apple selbst nicht in der Lage ist, Geräte der Kunden zu entschlüsseln. Etwa 17 Prozent der Deutschen verwenden iPhones und 80 Prozent Android-Smartphones.[8] Googles Android bietet Verschlüsselung lediglich optional bei neueren Versionen an. Android-Smartphones sind in der Regel einfacher von Strafverfolgungsbehörden auszulesen. Daten zur Anzahl verschlüsselter PCs liegen leider nicht vor, aber alle modernen Betriebssysteme bieten Verschlüsselung optional an.

Geschichte des "Going dark"-Problems

Bereits 1979 warnte der damalige Direktor der US-amerikanischen National Security Agency (NSA) Bobby Inman, dass eine öffentliche Nutzung von Verschlüsselungstechnologie die Auslandsüberwachung erschweren würde.[9] Er forderte daher ein Verbot ziviler Nutzung dieser Technologie, die damals noch ähnlichen Exportrestriktionen unterlag wie zum Beispiel Rüstungstechnologie.

1993 erneuerten FBI und NSA ihre Warnungen vor dem "Going dark"-Problem: Kriminelle und Terroristen würden bald digital über das Internet kommunizieren, und analoge Telefonüberwachung werde wirkungslos. Deshalb forderten sie, dass neue digitale Kommunikationsgeräte einen sogenannten Clipper Chip per Werk enthalten sollten, der von der NSA entwickelte wurde. Dieser Chip ermöglichte zwar verschlüsselte Kommunikation, hatte aber eine Hintertür: Eine Kopie des Schlüssels sollte bei staatlichen Stellen gespeichert werden (key escrow). Wenn also eine laufende Ermittlung die Kommunikationsüberwachung von Kriminellen erforderlich gemacht hätte, wäre es möglich gewesen, eine Schlüsselkopie per Richterbescheid abzurufen, um die Kommunikation zu entschlüsseln. Der Clipper Chip versprach einen Kompromiss zwischen sicherer Kommunikation und einem legalen, staatlichen Zugang.[10]

Es gab allerdings einen Haken: Die Technik war unsicherer als die Alternativen, die es bereits auf dem Markt gab, und konnte schnell geknackt werden. Computerwissenschaftler argumentieren seitdem, dass Systeme mit legalen staatlichen Hintertüren inhärent unsicher sind. Hintertüren müssen aufwendig getarnt sein. Zudem muss die Authentizität der Kommunikationsteilnehmer gewährleistet sein, damit sich Hacker nicht als Behörden ausgeben. Genau das ist aber zu befürchten, weil die Sicherstellung exklusiver Regierungshintertüren technisch unmöglich ist. Jede Lücke kann von jedem ausgenutzt werden.[11] Kurzum: Je mehr Zugangsmöglichkeiten existieren, desto komplexer und somit unsicherer wird die Verschlüsselungstechnologie. Wenn Verschlüsselung heutzutage durchbrochen wird, liegt das häufig an Fehlern in der Software-Implementierung und nicht an den Verschlüsselungsalgorithmen selbst.

Dazu kommt, dass die externe Speicherung von Schlüsseln das Diebstahl- oder Missbrauchsrisiko erhöht, was insbesondere in Zeiten allumfassender krimineller Cybervorfälle ein immenses Problem ist. 2015 stahlen Hacker etwa eine sensible Datenbank aller Mitarbeiter der US-Regierung, inklusive Fingerabdrücke und Sicherheitsklassifikation.[12] Unter dem Codenamen "Vault 7" veröffentlichte Wikileaks im März 2017 streng geheime Dokumente über staatliche Cyber-Angriffstools der CIA. Eine zentrale Schlüsseldatenbank wäre außerdem ein hochrangiges Ziel für alle Hacker weltweit, sowohl staatliche als auch nicht staatliche. Gegen die Schlüsselhinterlegung spricht auch der Trend zu Einmalpasswörtern, Zwei-Faktor-Authentifizierung und Gerätepins, bei denen es rein technisch keinerlei Schlüsselkopie geben kann und IT-Hersteller selbst nicht die Kommunikationsinhalte ihrer Kunden auslesen können.[13]

Kryptografie erzeugt also ein Dilemma: Entweder fördert man eine starke Verschlüsselung, die Schutz vor Hackern bietet, aber auch die Nutzung durch Terroristen ermöglicht; oder man nutzt schwächere Verschlüsselungstechnologien, um Terroristen überwachen zu können, mit der Folge eines geringeren Sicherheitsniveaus gegen Hacker und Cyberangriffe. Aus diesem Grund setzte sich in den 1990er Jahren der von liberalen und konservativen Gruppen getragene Konsens durch, dass die Vorteile von guter Verschlüsselung die Nachteile im digitalen Zeitalter aufwiegen würden. Mit einem weltumspannenden, grenzüberschreitenden Internet war ein Verbot von Verschlüsselung ohnehin nicht mehr realisierbar – Verschlüsselungssoftware ist frei verfügbar. Staaten können kaum kontrollieren, welche Software auf den Geräten ihrer Bürger installiert ist. Deswegen wurden weltweit Exportverbote und die Reglementierung von Verschlüsselung weitgehend aufgehoben.

Verschlüsselung und Antiterrorkampf

Im Zuge des Antiterrorkampfes gerät dieser Konsens zunehmend unter Beschuss, unter anderem weil Verschlüsselung, etwa durch VPN-Clients oder das Tor-Netzwerk, ein Umgehen zahlreicher technischer Überwachungslösungen wie die anlasslose Datensammlung an zentralen Internetknoten ermöglicht. Der Inhalt verschlüsselter Internetdatenpakete kann nicht ohne erheblichen technischen Aufwand im Transit ausgelesen werden. Verschlüsselung ist der natürliche Gegner all jener, die mit Überwachung zu tun haben. Allerdings darf nicht vergessen werden, dass die Metadaten der Kommunikation – wann und wie oft welcher Sender mit welchem Empfänger kommuniziert – auch mit Verschlüsselung sichtbar bleiben. Verschlüsselung allein sorgt noch nicht für Anonymität.

Die Debatten um staatlichen Zugang zu verschlüsselter Kommunikation werden immer wieder nach Terroranschlägen entfacht. Großbritannien und Frankreich forderten kurz nach den Angriffen von Paris im November 2015 legale Zugriffsmöglichkeiten für Behörden auf WhatsApp-Kommunikation, obwohl die Täter nachweislich über unverschlüsselte SMS kommunizierten und den Behörden im Vorfeld bekannt waren.[14] Das Argument ist seit den 1990er Jahren dasselbe: Verschlüsselung schaffe abhörsichere Bereiche, die legitime staatliche Strafverfolgung behindern.[15]

Als 2016 das FBI das iPhone des Attentäters von San Bernardino wegen Verschlüsselung nicht auslesen konnte, brachten Innenpolitiker einen Vorschlag ins Spiel, der bereits in den sogenannten Crypto Wars der 1990er Jahre diskutiert wurde. In Anlehnung an die ursprüngliche Fassung des Communications Assistance for Law Enforcement Act von 1994 sollten IT-Hersteller verpflichtet werden, auf staatliche Anordnung ihre Produkte zu verändern, um Überwachung zu ermöglichen.[16] Genau dies sah auch das Burr-Feinstein Encryption Bill von 2016 vor: Cyber-Sicherheitsfeatures zum Schutz vor Hackern und Cyberspionage sollten deaktiviert werden, um staatliche Überwachung zu ermöglichen. Dass eine liberale Demokratie transnational agierende IT-Unternehmen zwingen wollte, absichtlich Sicherheitsmechanismen zu schwächen, galt damals wie heute als Normüberschreitung, sodass die Initiative seitdem auf Eis liegt.[17] Allerdings hatte der Vorschlag sogenannter staatlich mandatierter Schwachstellen internationale Strahlkraft, sodass ähnliche Initiativen etwa in Russland und China eingeführt wurden. Auch andere autoritäre Regime gehen zunehmend gegen Verschlüsselung vor. Aber auch Großbritannien führte mit dem Investigatory Powers Act 2016 ähnliche Vorgaben ein.[18] Die Vereinten Nationen kritisieren diese Maßnahmen als unverhältnismäßig und sehen sie im Konflikt mit demokratischen Grundrechten.[19] Neben der Schweiz diskutiert Australien gegenwärtig ebenfalls diese Idee.

Wenn westliche Demokratien mit dem Argument der Terrorabwehr Unternehmen zwingen, ihre Software zu schwächen, legitimiert dies ähnliche Praktiken in autoritären Regimen – mit dem Unterschied, dass dort mit diesem Argument auch gegen Dissidenten, Journalisten und Menschenrechtsorganisationen vorgegangen wird. Teil des Dilemmas ist, dass Terroristen, Dissidenten und Journalisten verschlüsselte Kommunikation gleichermaßen nutzen, um nicht von Behörden überwacht zu werden. Bei den Anschlägen von Ansbach, Saint-Étienne-du-Rouvray (beide Juli 2016) und London 2017 konnte festgestellt werden, dass der sogenannte Islamische Staat (IS) mit den Tätern über verschlüsselte Messenger wie Telegram in Kontakt stand, sie instruierte und womöglich radikalisierte.[20] Manuale des IS empfehlen eine ganze Reihe verschiedener Verfahren, um der zunehmenden staatlichen Kommunikationsüberwachung zu begegnen. Dazu zählt, Technologie zu meiden, die von Behörden kompromittiert ist oder im Verdacht steht, staatliche Hintertüren zu enthalten.[21]

Diese Manuale deuten darauf hin, dass eine staatliche Schwächung von Verschlüsselung als Argument im Antiterrorkampf mehr schadet als nützt. Wenn Staaten auf ihrem Territorium Software mit staatlichen Hintertüren mandatieren, trifft dies nicht die Terroristen. Hingegen würden die eigenen Bürger gezwungen, unsichere Software zu nutzen und sich größeren Gefahren durch Hacker auszusetzen, während Kriminelle in der Regel zu sicheren Diensten wechseln. Diese sind frei im Internet verfügbar. Zudem gibt es diverse Open-Source-Anwendungen, hinter denen eine Entwicklercommunity und kein Unternehmen steht, das per Gesetz zu Schwachstellen gezwungen werden könnte.

Staatstrojaner und staatliches Hacking

Neben Krypto-Verboten, Schlüsselhinterlegung und staatlich mandatierten Schwachstellen gibt es noch die Idee, Softwareschwachstellen in Betriebssystemen auszunutzen, um Verschlüsselung zu umgehen. Staatliche Spionageprogramme würden dabei wie Schadsoftware ein Gerät infizieren und die Kommunikation mitprotokollieren, noch bevor die Verschlüsselung einsetzt. In Deutschland gibt es seit mindestens 2008 Überlegungen dazu, also bevor Ende-zu-Ende-Verschlüsselung in Messenger Einzug hielt.[22] Das Problem ist, dass solche Staatstrojaner – wie jede andere Form von Schadsoftware – die Sicherheit des betroffenen Systems gefährden. Damit diese Schadsoftware unerkannt bleibt, müssen Sicherheitsmechanismen wie Sandboxen oder Antivirensysteme umgangen werden. Zudem können prinzipiell alle Daten (Fotos, biometrische Daten, Ortsbestimmungen) des betroffenen Systems heimlich an Polizei-Server gesendet werden. Solch mächtige Überwachungssoftware hebelt also zentrale Cyber-Sicherheitsmechanismen auf den Geräten aus und schafft weitere Angriffsflächen, etwa wenn die Software mit den Behörden über das Internet kommuniziert. Diese Gefahr ist keinesfalls abstrakt.

2016 wurde eine Schadsoftware Namens Pegasus bekannt, die auf eine bisher unbekannte Softwareschwachstelle des Betriebssystems iOS setzte. Diese Schwachstelle betraf alle iPhones, also weltweit über eine Milliarde Geräte, die sowohl von Privatnutzern als auch von Politikern genutzt wurden. Pegasus wurde als Staatstrojaner an Mexiko verkauft und dort gegen Journalisten und Mitarbeiter von NGOs eingesetzt, die in staatlichen Korruptionsfällen ermittelten.[23] Die israelische Entwicklerfirma NSO Group bewirbt die Software aber auch als Angriffstool für den staatlichen Cyberkrieg.[24]

Verschlüsselung und Cybersicherheit

Mittlerweile vergeht kaum ein Monat ohne einen Cyber-Sicherheitsvorfall, der Millionen Internetnutzer betrifft. So meldete Yahoo im Oktober 2017 etwa, dass im August 2013 alle drei Milliarden Nutzerkonten von Cyberangriffen kompromittiert wurden.[25] Data Breach Statistics zählt insgesamt knapp neun Milliarden individuelle Datenpunkte wie Benutzernamen und E-Mail-Konten, die seit 2013 von Hackern gestohlen wurden. In lediglich vier Prozent der Fälle konnten diese Daten nicht von Hackern weiterverwendet werden – zum Beispiel für Spam, Phishing oder Identitätsdiebstahl –, weil die Daten verschlüsselt waren.[26]

Statistisch betrachtet, ist eher früher als später jeder von einem Cyber-Sicherheitsvorfall betroffen. Das liegt unter anderem daran, dass immer mehr Akteure, privat und staatlich, Kapazitäten für komplexe, offensive Cyberoperationen zur Spionage und Sabotage aufbauen. Hacking wird zunehmend als legitimes Werkzeug staatlichen Handelns begriffen. Mehr als 30 Staaten weltweit bauen derzeit Kommandostrukturen zur Cyber-Kriegführung auf.[27] Hierzu gehören westliche Regierungen, aber auch Russland, China, Nordkorea oder die Türkei. Dadurch entsteht ein digitaler Rüstungswettlauf. IT-Unternehmen bezahlen jedes Jahr Millionen Euro, um Softwareschwachstellen in ihren Produkten zu beheben. Gleichzeitig geben Staaten Steuergelder für Überwachungssoftware und Sicherheitslücken aus, die je nach Funktionsumfang zwischen Tausenden und Millionen Euro kosten. Die üblichen Marktpreise zum Einkauf von Sicherheitslücken in WhatsApp und anderen Diensten bewegen sich bei 500000 US-Dollar.[28] Staaten befeuern also einen grauen, internationalen Markt für Schadsoftware und Schwachstellen, unter dem sie selbst leiden. Je nach Schätzung kosten Cybervorfälle im Jahr bis zu 400 Milliarden US-Dollar, Tendenz steigend.[29]

Daher kommen immer mehr Experten zu dem Schluss, dass Cyberbedrohungen ein viel größeres Problem darstellen als Terrorangriffe, die nach wie vor sehr selten sind. US-Geheimdienste argumentieren, dass Verschlüsselung und besserer Datenschutz die beste Verteidigungslinie gegen Cyberbedrohungen sind. In einem US-Geheimdienstreport heißt es, die Auswirkungen von Datenlecks würden abgemildert, wenn Daten verschlüsselt und anonymisiert und somit wertlos für Diebe wären.[30]

Gegen eine absichtliche Schwächung von Verschlüsselung und Software argumentiert zum Beispiel auch der ehemalige Chef des britischen Inlandsgeheimdienstes MI5 Jonathan Evans: Zwar sei Terrorismus ein Problem, aber der Nutzen von Verschlüsselung für die Cybersicherheit in Zeiten von Cyberangriffen auf kritische Infrastrukturen größer.[31] Ähnlich argumentiert der ehemalige NSA-Direktor Michael Hayden: Die strategische Cybersicherheit der amerikanischen Computerindustrie sei wichtiger als der taktische Gewinn, der durch Kommunikationsüberwachung entstehe. Insgesamt sei Amerika mit mehr Verschlüsselung sicherer, auch wenn dadurch nicht mehr jede kriminelle Kommunikation überwacht werden könne.[32]

Zukunft voller Verschlüsselung?

Solche Statements lassen Zweifel an der Stichhaltigkeit der "Going dark"-These aufkommen. Die Annahme einer Zukunft voller Verschlüsselung ist heute genauso unwahrscheinlich, wie sie es in den 1990er Jahren war. Hohe Komplexität und geringe Nutzerfreundlichkeit schrecken die meisten Anwender ab, PGP-Verschlüsselung und andere Anwendungen zu benutzen. Zudem gibt es Industrietrends, die eine weite Verbreitung von Verschlüsselung verhindern. Unternehmen wie Google werten die Kommunikationsinhalte ihrer Dienste aus, um personalisierte Werbung schalten zu können. Diese Dienste werden außerdem immer häufiger mit Drittanbieterdiensten verknüpft, die ihrerseits an der Auswertung von Kundenkommunikationsinhalten interessiert sind. Verschlüsselung würde die Integration dieser Dienste erschweren und die Auswertung von Nutzerkommunikation verhindern. Diese Big-Data-Geschäftsmodelle sorgen nicht nur für gläserne Kunden, sondern bringen enorm viel Licht ins Dunkel. Noch niemals zuvor gab es derartige Mengen teils frei zugänglicher Daten, die tiefe Einblicke in das Handeln und die Vorlieben von Individuen ermöglichen. Zudem tragen heute 78 Prozent der Deutschen permanent ein Smartphone mit eingebautem GPS-Peilsender mit sich herum.[33]

Vor diesem Hintergrund ist das Versiegen von Datenquellen zu hinterfragen. Jeder Evolutionsschritt der Kommunikationstechnologie bringt neue Abhörmöglichkeiten mit sich. Das Aufdampfen von Briefen wurde von analoger Telefonüberwachung ersetzt, die zunehmend von digitaler Überwachung ersetzt wird. Im Datenzeitalter werden Kommunikationsinhalte unwichtiger, und die Kombination verschiedener Metadaten spielt eine größere Rolle. Immer mehr Datenquellen stehen auch Behörden zur Verfügung, etwa biometrische Datenbanken, Videoüberwachung, automatisierte Kennzeichenüberwachung und Vorratsdatenspeicherung. Die Einsatzschwellen dieser teils rechtsstaatlich problematischen Maßnahmen wurden im Krieg gegen den Terror zudem immer weiter gesenkt und auf immer mehr Tatbestände ausgeweitet. Gegenwärtig wird weltweit das sogenannte predictive policing getestet, also die Vorhersage von Verbrechen noch bevor diese stattfinden.[34] Big Data und künstliche Intelligenz werden den Trend zur biometrischen Verhaltensmusteranalyse – wie etwa beim Pilotprojekt zur automatischen Gesichtserkennung am Berliner Bahnhof Südkreuz – bestärken. Es gibt also nicht mehr Dunkelheit, sondern immer mehr Licht. Gleichzeitig war Deutschland, laut polizeilicher Kriminalstatistik, noch nie so sicher wie heute.

Was allerdings weitgehend im Dunkeln liegt, sind Daten darüber, in wie vielen Ermittlungsfällen verschlüsselte Kommunikation wirklich zum Erliegen der Ermittlungen geführt hat. Einiges spricht dafür, dass Behörden das Problem größer machen, als es letztlich ist, um zum Beispiel neue Kompetenzen zu erhalten. Als etwa das FBI 1993 vor dem "Going dark"-Problem warnte, gab es von 925 Fällen jährlicher Telekommunikationsüberwachung keinen einzigen Fall, in dem Verschlüsselung vorkam. Das FBI hatte also rein proaktiv gewarnt.[35] 2015 wurden in den USA bereits 4148 Überwachungsanordnungen erteilt, und es gab nur sieben Fälle mit Verschlüsselung, wovon vier nicht entschlüsselt werden konnten.[36]

Schaut man sich die Ermittlungen der jüngsten Terrorvorfälle in Europa an, so fällt auf, dass Behörden heute besser denn je in der Lage sind, rasch Täter zu identifizieren. Alternative Methoden wie Hausdurchsuchungen oder Personenobservationen führen zudem oftmals zu einem reichen Fundus an Daten. Allerdings ist die Datenbeschaffung teuer, zeitaufwendig und weniger bequem als scheinbar einfache technische Lösungen – ein Problem in Zeiten von Personaleinsparungen und knappen Haushalten für Polizeibehörden. In diversen Fällen agierten die Täter sogar komplett ohne Verschlüsselung und waren den Behörden im Vorfeld bekannt. Insofern ist es fraglich, welchen zusätzlichen Nutzen eine Schwächung von Verschlüsselung haben würde.

Diese fehlende Kosten-Nutzen-Abwägung unterscheidet heutige Krypto-Debatten von denen der 1990er Jahre. Seit den Anschlägen vom 11. September wird die Terrorabwehr als oberstes Ziel definiert, unter dem sich alle anderen sicherheitspolitischen Interessen unterzuordnen haben. Verschlüsselung lädt einer Gesellschaft aber nicht nur Kosten in Form von schwieriger zu fangenden Kriminellen auf, sondern hat auch Nutzen im Bereich der Cybersicherheit. Wenn also aus Gründen der Terrorbekämpfung Verschlüsselung oder Software geschwächt wird, erhöht man nicht die Sicherheit, sondern senkt sie. Das liegt daran, dass Verschlüsselung divergierende Konzepte von Sicherheit betrifft: moderne Cybersicherheit und innere Sicherheit.
1|2|3 Auf einer Seite lesen

Fußnoten

1.
James Comey, Going Dark: Are Technology, Privacy, and Public Safety on a Collision Course?, 6.10.2014, http://www.brookings.edu/events/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course«.
2.
Vgl. Bruce Schneier/Kathleen Seidel/Saranya Vijayakumar, A Worldwide Survey of Encryption Products, Berkmann-Klein Center Research Publication, 11.2.2016.
3.
Vgl. Andreas Weck, WhatsApp, Telegram und Co, 2.7.2016, http://t3n.de/news/messenger-nutzung-deutschland-whatsapp-threema-723684«.
4.
Vgl. Statista, Anzahl der verschickten SMS- und WhatsApp-Nachrichten in Deutschland von 1999 bis 2014 und Prognose für 2015 (in Millionen pro Tag), 2017.
5.
Vgl. Daniel Berger, Umfrage: Nur 16 Prozent der Deutschen verschlüsseln ihre E-Mails, 22.5.2017, http://www.heise.de/newsticker/meldung/Umfrage-Nur-16-Prozent-der-Deutschen-verschluesseln-ihre-E-Mails-3720597.html«.
6.
Vgl. Klint Finley, Half the Web Is Now Encrypted, 30.1.17, http://www.wired.com/2017/01/half-web-now-encrypted-makes-everyone-safer«.
7.
Vgl. Kathryn Nave, How VPN Use Varies by Country, 1.7.2016, http://www.wired.co.uk/gallery/vpn-use-varies-by-country«.
8.
Vgl. Stefan Beiersmann, Marktanteil von iOS steigt – außer in Deutschland, 9.12,2016, http://www.zdnet.de/88284256«.
9.
Vgl. Thomas Rid, Maschinendämmerung. Eine kurze Geschichte der Kybernetik, Berlin 2016, S. 303–310.
10.
Vgl. Steven Levy, Battle of the Clipper Chip, 12.6.1994, http://www.nytimes.com/1994/06/12/magazine/battle-of-the-clipper-chip.html«.
11.
Siehe Priscilla Guo, Who is Our Enemy?, 27.4.2016, http://harvardpolitics.com/covers/going-dark-who-is-our-enemy«.
12.
Vgl. Ellen Nakashima, Hacks of OPM Databases Compromised 22.1 Million People, Federal Authorities Say, 9.6.2015, http://www.washingtonpost.com/news/federal-eye/wp/2015/07/09/hack-of-security-clearance-system-affected-21-5-million-people-federal-authorities-say«.
13.
Vgl. Harold Abelson et al., Mandating Insecurity by Requiring Government Access to All Data and Communications, Computer Science and Artificial Intelligence Laboratory Technical Report, 6.7.2015, S. 18.
14.
Vgl. Glen Moody, Paris Terrorists Used Burner Phones, Not Encryption, to Evade Detection, 21.3.2016, https://arstechnica.com/tech-policy/2016/03/paris-terrorist-attacks-burner-phones-not-encryption«.
15.
Vgl. Matthias Schulze, Clipper Meets Apple vs. FBI, in: Media and Communication 1/2017, S. 54–62.
16.
Siehe Susan Landau, The Risks Posed by New Wiretapping Technologies, Cambridge MA 2011, S. 82–89.
17.
Siehe Rainey Reitman, Burr-Feinstein Proposal Declared "Dead" for This Year, 27.5.2016, http://www.eff.org/de/deeplinks/2016/05/win-one-security-burr-feinstein-proposal-declared-dead-year«.
18.
Vgl. Alex Hern, UK Government Can Force Encryption Removal, but Fears Losing, Experts Say, 29.3.2017, http://www.theguardian.com/technology/2017/mar/29/uk-government-encryption-whatsapp-investigatory-powers-act«.
19.
Vgl. Matt Burgess, UN Warns UK’s IP Bill "Undermines" the Right to Privacy, 9.3.2016, http://www.wired.co.uk/article/un-privacy-ip-bill-not-compliant-international-law«.
20.
Siehe Greg Toppo, London Terror Attacker Used WhatsApp, the Encrypted Messaging App, Before Rampage, 26.3.2017, http://www.usatoday.com/story/news/2017/03/26/london-attacker-whatsapp-message/99668890«.
21.
Vgl. Aaron Brantly, Innovation and Adaptation in Jihadist Digital Security, in: Survival 1/2017, S. 79–102.
22.
Siehe etwa Kai Biermann, Vertraulichkeit geht vor, 27.2.2008, http://www.zeit.de/online/2008/09/online-durchsuchung-urteil«.
23.
Vgl. John Scott-Railton et al., Mexican Journalists, Lawyers, and a Child Targeted with NSO Spyware, 19.6.2017, https://citizenlab.ca/2017/06/reckless-exploit-mexico-nso«.
24.
Vgl. Lilian Ablon/Andy Bogart, Zero Days, Thousands of Nights. The Life and Times of Zero-Day Vulnerabilities and Their Exploits, Santa Monica 2016.
25.
Vgl. Daniel AJ Sokolow, Rekordhack bei Yahoo war drei Mal so groß, 4.10.2017, http://www.heise.de/security/meldung/Rekordhack-bei-Yahoo-war-drei-Mal-so-gross-3849303.html«.
26.
Siehe Breach Level Index 2017, http://breachlevelindex.com«.
27.
Vgl. Steve Ranger, US Intelligence: 30 Countries Building Cyber Attack Capabilities, 5.1.2017, http://www.zdnet.com/article/us-intelligence-30-countries-building-cyber-attack-capabilities«.
28.
Vgl. Michael Mimoso, Zerodium Offers $500K for Secure Messaging App Zero Days, 23.8.2017, https://threatpost.com/zerodium-offers-500k-for-secure-messaging-app-zero-days/127610«.
29.
Siehe Tom Risen, Study: Hackers Cost More Than $445 Billion Annually, 9.6.2014, http://www.usnews.com/news/articles/2014/06/09/study-hackers-cost-more-than-445-billion-annually«.
30.
Vgl. James Ball, Secret US Cybersecurity Report: Encryption Vital to Protect Private Data, 16.2.2015, http://www.theguardian.com/us-news/2015/jan/15/-sp-secret-us-cybersecurity-report-encryption-protect-data-cameron-paris-attacks«.
31.
Siehe James Grierson, Ex-MI5 Chief Warns Against Crackdown on Encrypted Messaging Apps, 11.8.2017, http://www.theguardian.com/technology/2017/aug/11/ex-mi5-chief-warns-against-crackdown-encrypted-messaging-apps«.
32.
Michael Hayden, The Pros and Cons of Access to Encrypted Files, 17.2.2016, http://www.youtube.com/watch?v=6HNnVcp6NYA«.
33.
Vgl. Heise online, Umfrage: 78 Prozent der Deutschen nutzen Smartphones, 22.2.2017, http://www.heise.de/newsticker/meldung/Umfrage-78-Prozent-der-Deutschen-nutzen-Smartphones-3632629.html«.
34.
Vgl. Simon Egbert, Siegeszug der Algorithmen? Predictive Policing im deutschsprachigen Raum, in: APuZ 32–33/2017, S. 17–23.
35.
Vgl. The Administration’s Clipper Chip Key Escrow Encryption Program: Hearing Before the Subcommittee on Technology and the Law of the Committee on the Judiciary, United States Senate, 3.5.1994.
36.
Siehe Wiretap Report 2015, 31.12.2015, http://www.uscourts.gov/statistics-reports/wiretap-report-2015«.