ProtonBlog

Strafverfolgungsbehörden mögen die Ende-zu-Ende-Verschlüsselung oft nicht, weil sie ihnen den Zugang zu privaten Kommunikationen einzelner Bürger versperrt. Nach Jahrzehnten, in denen sie versucht haben, Technologieunternehmen zur Integration einer „Hintertür“ in Verschlüsselung zu bewegen, ändern sie nun ihre Strategie und konzentrieren sich auf andere technologische Lösungen, von denen sie behaupten, dass sie das Scannen in Ende-zu-Ende-verschlüsselten Umgebungen ermöglichen, ohne die Verschlüsselung zu brechen.

Eine der Technologien, auf die sie sich beziehen, wird „Scannen auf Kundenseite“ genannt. Allerdings bewahrt das Scannen auf Kundenseite die Privatsphäre nicht in der Weise, wie seine Befürworter behaupten. Tatsächlich könnte es neue und mächtige Formen der Massenüberwachung und Zensur ermöglichen. Das Scannen auf Kundenseite würde die Meinungsfreiheit und die Sicherheit aller stark gefährden, ohne wesentliche Vorteile für die Strafverfolgung zu bringen.

Das Scannen auf Kundenseite bricht technisch gesehen die Verschlüsselung nicht, denn es muss sie nicht brechen: Zum Zeitpunkt der Verschlüsselung deiner Daten haben die Behörden sie bereits gesehen.

Warum Behörden das Scannen auf Kundenseite eingeführt haben

Um das Scannen auf Kundenseite zu verstehen, musst du die Ende-zu-Ende-Verschlüsselung verstehen.

Datenschutzorientierte Technologieunternehmen wie Proton nutzen die Ende-zu-Ende-Verschlüsselung, um deine Daten für jeden außer dir unzugänglich zu machen. Sogar Proton kann deine Informationen nicht einsehen, da sie bereits verschlüsselt sind, bevor sie dein Gerät verlassen. Nur du oder die Person, mit der du kommunizierst, können die Daten entschlüsseln. Dies verhindert, dass Protons Server auf deine Daten zugreifen können, aber es blockiert auch Hacker und Regierungen.

Die Ende-zu-Ende-Verschlüsselungstechnologie wurde teilweise von der US-Regierung entwickelt, um die Sicherheit im Internet zu erhöhen. Sie ermöglicht das Internet, wie wir es kennen, und wird für alles genutzt, von Online-Banking bis hin zum Schutz von Dissidenten vor repressiven Regimen. Aber Strafverfolgungsbehörden behaupten, dass sie sie daran hindert, ihre Arbeit zu tun.

Das FBI und andere Behörden haben dies als „Erblinden“ bezeichnet, um zu suggerieren, dass sie wegen der Verschlüsselung blind für kriminelle Aktivitäten sind. In der Vergangenheit haben sie dafür plädiert, dass Technologieunternehmen absichtlich eine Schwachstelle in ihrer Verschlüsselung schaffen – eine sogenannte Hintertür für Strafverfolgungsbehörden. Aber wie Proton und andere Datenschutzaktivisten aufgezeigt haben, gibt es keine Hintertür, die nur den Guten Einlass gewährt. Wenn es einen Schlüssel gibt, der die privaten Kommunikationen von Millionen von Menschen öffnet, werden Hacker ihn stehlen.

Die politischen Entscheidungsträger in den meisten Ländern haben sich im Allgemeinen auf die Seite der Datenschützer gestellt, und es gibt kein Gesetz für Hintertüren.

Deshalb konzentrieren sich die Behörden, die mehr Zugang wollen, in letzter Zeit auf das Scannen auf Kundenseite als neues Allheilmittel, eine Alternative, von der sie sagen, dass sie die Privatsphäre der Nutzer schützt und die Ende-zu-Ende-Verschlüsselung nicht untergräbt. Aber wenn du verstehst, wie das Scannen auf Kundenseite funktioniert, ist es leicht zu erkennen, warum es potenziell schlimmer als eine Hintertür ist.

Was ist das Scannen auf Kundenseite und wie funktioniert es

Der Begriff „Scannen auf Kundenseite“ bezieht sich auf mehrere technische Methoden zur Analyse des Inhalts der Nachrichten einer Person auf ihrem Gerät. Dies kann Bilder, Videos und Textnachrichten umfassen. In der Regel wird der Inhalt mit einer Datenbank verbotener Inhalte abgeglichen und bei einer Übereinstimmung zur Moderation markiert.

Die Europäische Kommission veröffentlichte im Mai 2022 einen Gesetzesvorschlag(new window), der Unternehmen dazu verpflichten würde, aktiv nach Material zu suchen, das sexuellen Missbrauch von Kindern auf ihren Diensten zeigt. Obwohl Technologieunternehmen einen gewissen Spielraum hätten, um diese Anforderung zu erfüllen, wird das Scannen auf Kundenseite oft von Strafverfolgungsbehörden als die beste verfügbare Technologie dargestellt.

Das Problem dabei ist, wie die Electronic Frontier Foundation herausstellte(new window), dass die datenschutzfreundlichsten Methoden des Scannens auf Kundenseite fast unmöglich zu implementieren sind.

Die wahrscheinlichste Lösung wäre daher das lokale Hash-Matching, bei dem die digitalen Fingerabdrücke deiner Nachrichten mit den digitalen Fingerabdrücken verbotenen Inhalts verglichen werden, der in einer Datenbank auf deinem Gerät gespeichert ist. Theoretisch würde die Datenbank die Hashes für Material enthalten, das sexuellen Missbrauch von Kindern oder Materialien im Zusammenhang mit Terrorismus zeigt, aber in der Praxis könnte die Datenbank alles Mögliche enthalten. Und du hättest keine Möglichkeit, das zu wissen.

Das bedeutet, dass du jedes Mal, wenn du eine App herunterlädst, selbst wenn sie Ende-zu-Ende-verschlüsselt ist wie Signal oder WhatsApp, ein Toolkit herunterlädst, das dazu entwickelt wurde, all deine Bilder und Textnachrichten zu inspizieren und möglicherweise diese Daten an den Entwickler oder die Regierung zu melden.

Deshalb ist das Scannen auf Kundenseite noch schlimmer als eine Hintertür. Strafverfolgungsbehörden möchten Hintertüren in der Verschlüsselung nutzen, um den mit anderen geteilten Inhalt zu scannen, aber das Scannen auf Kundenseite würde es ihnen ermöglichen, den Inhalt zu betrachten, den du auf deinem Gerät speicherst, unabhängig davon, ob du ihn teilst oder nicht.

Wie das Scannen auf Kundenseite schiefgehen kann

Das Scannen auf Kundenseite zum Zweck der Überwachung von Kommunikation ist geradezu prädestiniert für Missbrauch. Hier sind nur einige der Möglichkeiten, wie es schiefgehen kann:

Erhöhte Angriffsfläche für Hacker

Die weit verbreitete Einführung des Scannens auf Kundenseite würde Hackern neue Möglichkeiten eröffnen, die Kommunikation von Personen zu überwachen. Und da die Angriffe höchstwahrscheinlich auf den Geräten einzelner Nutzer stattfinden würden, könnten App-Entwickler weniger eingreifen, um ihre Nutzer zu schützen.

Im Jahr 2021 veröffentlichte eine Gruppe bekannter Informatiker eine Studie(new window), die die technischen Mängel des Scannens auf Kundenseite als Lösung für die Strafverfolgung beschreibt. Einer ihrer wichtigsten Befunde ist, dass das Scannen auf Kundenseite das Vertrauen zerstört: „Dem Softwareanbieter, dem Betreiber der Infrastruktur und dem Kurator der Zielsetzung muss man alle vertrauen. Wenn einer von ihnen – oder ihre Schlüsselmitarbeiter – sich schlecht verhalten, korrumpiert, gehackt oder genötigt werden, kann die Sicherheit des Systems versagen. Wir können nie wissen, wann das System korrekt funktioniert und wann nicht.“

Regierungszensur und Verfolgung

Wenn Regulierungsbehörden von den weltweiten Technologieunternehmen das Scannen auf Kundenseite verlangen, gibt es aus technischer Sicht nichts, was dessen Einsatz zur Überwachung jeglicher Art von Inhalten verhindern könnte. Zwar wird es möglicherweise zunächst genutzt, um nach Missbrauch von Kindern oder Terrorismus zu suchen, aber eine nachfolgende Regierung könnte es nutzen, um breitere Kategorien von Inhalten ins Visier zu nehmen, was ein größeres Risiko für Fehlalarme und Angriffe auf die Freiheit mit sich bringt.

Es ist leicht vorstellbar, wie einige Regierungen diese Technologie nutzen könnten, um politische Gegner, Journalisten und alle anderen, die sie für anstößig halten, ins Visier zu nehmen. Es bliebe privaten App-Entwicklern überlassen, solchen Anordnungen nachzukommen oder ihren Dienst einzustellen.

So oder so, sobald das Scannen auf Kundenseite eingeführt ist, hätten Nutzer, die sich auf private und sichere Apps verlassen, keine Möglichkeit mehr zu vertrauen, dass ihre Kommunikation geschützt ist.

Fehlalarme

Selbst im besten Fall, in dem verantwortungsbewusste Regierungen und wohlmeinende Entwickler eine enge Form des Scannens auf Kundenseite implementieren, ist die Technologie einfach nicht ausgefeilt genug, um nur das gezielte Material zu identifizieren. Es gibt bereits Fälle von Fehlalarmen, die das Leben von Menschen ruiniert haben, wie der Vater, der ein Bild seines Sohnes an ihren Arzt schickte und als Prädator geflaggt wurde(new window) und der Polizei gemeldet wurde.

In einem Brief(new window), der den europäischen Vorschlag ablehnt, äußerten über 100 Datenschutzorganisationen spezifische Bedenken gegen das Scannen auf Kundenseite. Kindesmissbrauchsopfer, die ihr Trauma einem vertrauten Erwachsenen beschreiben, könnten zur Überwachung markiert und gemeldet werden. Jeder, der ein intimes Bild sendet, könnte dieses Bild fälschlicherweise markiert und von einer dritten Partei untersucht werden.

Fazit

Auch wenn das Scannen auf Kundenseite optimistisch als magische Lösung dargestellt wird, ist es keine datenschutzfreundliche Alternative zu Hintertüren in der Verschlüsselung. In vielerlei Hinsicht ist es sogar schlimmer. Behörden würden die technische Fähigkeit erhalten, jederzeit die unverschlüsselten Daten aller zu scannen. Die Nutzung einer Chat-App oder einer Social-Media-Plattform würde bedeuten, Spionagesoftware auf dein Gerät zu installieren.

Gleichzeitig würde die Flut an Falschmeldungen wahrscheinlich sowohl App-Entwickler als auch Strafverfolgungsbehörden überfordern. Plötzlich damit beauftragt, private Bilder und Nachrichten der Menschen zu durchforsten, würden Ressourcen von der eigentlichen Verhinderung krimineller Aktivitäten abgezogen werden.

Wir glauben, dass es viele Wege gibt, Missbrauch zu verhindern, ohne Verschlüsselung zu brechen oder Massenüberwachung einzusetzen. Tatsächlich ist Massenüberwachung bekanntermaßen ineffektiv(new window) bei der Verhinderung von Kriminalität. Und wir haben bereits darüber geschrieben, wie wir Missbrauch auf unserer Plattform angehen.

Strafverfolgungsbehörden sollten befähigt werden, echte Kriminelle mit bewährten Methoden zu stoppen, ohne die Sicherheit und Freiheit aller zu zerstören.

Schütze deine Privatsphäre mit Proton
Kostenloses Konto erstellen

Verwandte Artikel

Is WeTransfer safe?
en
  • Grundlagen der Privatsphäre
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Grundlagen der Privatsphäre
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
Datenpannen sind zunehmend alltäglich. Immer wenn du dich für einen Online-Dienst anmeldest, gibst du persönliche Informationen preis, die für Hacker wertvoll sind, wie E-Mail-Adressen, Passwörter, Telefonnummern und mehr. Leider sichern viele Online
Sichere, nahtlose Kommunikation ist das Fundament jedes Unternehmens. Da immer mehr Organisationen ihre Daten mit Proton sichern, haben wir unser Ökosystem mit neuen Produkten und Dienstleistungen erheblich erweitert, vom Passwortmanager bis zum Dark
what is a brute force attack
  • Grundlagen der Privatsphäre
Im Bereich der Cybersicherheit ist der Begriff Brute-Force-Attacke oft zu hören. Eine Brute-Force-Attacke ist jeder Angriff, der nicht auf Finesse setzt, sondern rohe Rechenkraft nutzt, um Sicherheitsmaßnahmen oder sogar die zugrundeliegende Verschlü
Abschnitt 702 des Foreign Intelligence Surveillance Act hat sich als berüchtigte rechtliche Rechtfertigung etabliert, die es Bundesbehörden wie der NSA, CIA und FBI erlaubt, Überwachungen ohne richterlichen Beschluss durchzuführen, wodurch die Daten