Privatsphäre

Editorial: Wir brauchen Ende-zu-Ende-Verschlüsselung für alles!

Der Ausschluss bestimmter Hersteller reicht nicht, um die Daten der Nutzer vor ille­galem Zugriff auslän­discher Mächte zu schützen
Von

Alle Messenger (im Bild: WhatsApp) setzen auf eine Ende-zu-Ende-Verschlüsselung. Ende-zu-Ende-Verschlüsselung in Messengern: Warum nicht auch bei normalen Anrufen?
Screenshot: teltarif.de
Der Wirt­schafts­krieg zwischen den USA und China geht in die nächste Runde: Der US-Senat fordert aktuell, nicht nur keine 5G-Technik der chine­sischen Anbieter Huawei und ZTE neu zu instal­lieren, sondern auch bestehende 4G-Technik dieser Hersteller zu ersetzen. Als Begrün­dung dienen auch hier die Spio­nage­möglich­keiten, die Huawei und ZTE als Ausrüster in den Mobil­funk­netzen der USA haben. In China gefer­tigte Chips und weitere Kompo­nenten euro­päischer oder ameri­kani­scher Ausrüster sollen hingegen erlaubt bleiben.

Klar ist: Wer die Soft­ware auf Basis­stationen und Router aufspielt, hat quasi unbe­grenzte Kontrolle über das Netz. Er kann den Daten­verkehr mitschneiden, einzelne Endge­räte raus­werfen oder gar das ganze Netz still­legen. Die Gefahr für letz­teres lässt sich aller­dings redu­zieren, indem man den Hersteller zur Liefe­rung des Quell­codes samt der zum Über­setzen des Codes benö­tigten Hilfs­programme verpflichtet: Sobald nämlich Schad­code im Netz aktiv wird, lässt sich der von Experten anhand des Schad­musters recht leicht loka­lisieren und dann aus dem Quell­code entfernen und danach eine saubere Version der Netz­soft­ware neu aufspielen.

Schwie­riger ist die Situa­tion bezüg­lich des Erstel­lens von uner­wünschten Mitschnitten des Daten­verkehrs: Da dadurch alleine keine Netz­funk­tionen ausfallen, fällt diese Spio­nage mögi­cher­weise erstmal nicht auf. Und wenn die Mitschneide-Filter scharf genug sind, dann geht der für den Trans­port der mitge­loggten Daten benö­tigte zusätz­liche Traffic in den Exabytes an legi­timen Daten­volumen einfach unter.

Ende-zu-Ende-Verschlüs­selung: Keine Mitschnitte für niemanden!

Alle Messenger (im Bild: WhatsApp) setzen auf eine Ende-zu-Ende-Verschlüsselung. Ende-zu-Ende-Verschlüsselung in Messengern: Warum nicht auch bei normalen Anrufen?
Screenshot: teltarif.de
Ande­rerseits gilt: Wenn alle Daten wirksam verschlüs­selt sind, dann ist eine Kopie dieser Daten komplett wertlos. Doch bis heute werden beispiels­weise mobile Sprach­anrufe nur auf der Luft­schnitt­stelle, nicht aber in den Kern­netzen verschlüs­selt. Folg­lich kann ein Angreifer mit Zugang zum Kern­netz dort alle Anrufe mitschneiden. Das ermög­licht zwar die derzeit noch in vielen Staaten verpflich­tende TK-Über­wachung, aber macht die Netze eben auch anfällig für uner­wünschte Über­wachung durch die Geheim­dienste von Dritt­staaten.

Messenger wie WhatsApp oder Line.Me verwenden bereits heute für Text­nach­richten, Sprach- und Video­anrufe die sichere Ende-zu-Ende-Verschlüs­selung, sind also nicht mehr abhörbar. Es wird Zeit, auch herkömm­liche mobile oder Fest­netz-Anrufe auf sichere Ende-zu-Ende-Verschlüs­selung umzu­stellen. Denn dann kann auch ein Angreifer in den Kern­netzen keine Gesprächs­inhalte mehr abgreifen. Selbst dann nicht, wenn er die Router und Basis­stationen gebaut hat, über die die Anrufe vermit­telt werden.

Zwar geht damit die Möglich­keit zur staat­lichen TK-Über­wachung verloren. Ange­sichts ubiquitär vorhan­dener Verschlüs­selungs­soft­ware und der bereits genannten Ende-zu-Ende-Sicher­heit der meisten Messenger-Apps ist der Nutzen der TK-Über­wachung aber eh seit Jahren rück­läufig. Es ist daher an der Zeit, diesen Anachro­nismus zu beenden und auch herkömm­liche Anrufe zeit­gemäß zu verschlüs­seln. Nur dadurch - und nicht durch das Aussperren bestimmter Hersteller - lässt sich dauer­haft verhin­dern, dass die Geheim­dienste von Dritt­ländern unbe­fugt mitlau­schen.

Weitere Edito­rials