Five Eyes: Geheimdienste wollen Backdoors in Sicherheits- und KryptographieproduktenLesezeit: 4 Minuten
Die fünf Regierungen von Australien, Großbritannien, Kanada, Neuseeland und den USA arbeiten seit Jahrzehnten geheimdienstlich eng zusammen. Insbesondere bei der Überwachung und Kontrolle der weltweiten Datenströme und Kommunikation tauschen sich die als Five Eyes bezeichneten Staaten, wie wir nicht erst seit den Enthüllungen von Edward Snowden wissen, aus. Nun haben diese Länder bekannt gegeben, dass sie Verschlüsselungstechnologieanbieter dazu zwingen wollen, dass ihnen diese einen legalen Zugang zur verschlüsselten Kommunikation ihrer Kunden ermöglichen.
Bei einem Treffen in der vergangenen Woche an der australischen Gold Coast machten Offizielle aus dem Sicherheits- und Immigrationsbehörden mehrere Vorschläge wie man Terrorismus und Verbrechen bekämpfen wolle – mit einem Hauptaugenmerk auf die Zukunft der Verschlüsselungstechnologien im Internet.
Bereits Snowden hatte 2013 enthüllt, dass sich die Five Eyes in 50.000 verschiedene Netzwerke gehackt hatten und dort ihre Schnüffelsoftware installierten. Unter Federführung des US-Spionagegeheimdienstes NSA bzw. einem NSA-Team mit dem Namen Tailored Access Operations (TAO, Operationen mit maßgeschneidertem Zugang) wurde die Software entwickelt, um Router, Switches und Firewalls zu kompromittieren und somit das ganze Netzwerk überwachen zu können.
Die gleichen Länder wollen nun alles daran setzen, dass sie „Kommunikations- und Informationsprovider (aka Mailprovider) freiwillig dazu bringen, dass diese legale Zugangslösungen in ihren Produkten einbauen“. Dies soll alle Produkte und Dienstleistungen betreffen, die in den fünf Ländern angeboten werden.
„Sollten Regierungen weiterhin auf Hindernisse für den legalen Zugang zu Informationen stoßen, die notwendig sind, um den Schutz der Bürger unserer Länder zu unterstützen, können wir technologische, umsetzungs- und gesetzgeberische oder andere Maßnahmen ergreifen, um legale Zugangslösungen zu erreichen“, so die gemeinsame Erklärung der Five Eyes zur Verschlüsselung.
—
(„Should governments continue to encounter impediments to lawful access to information necessary to aid the protection of the citizens of our countries, we may pursue technological, enforcement, legislative or other measures to achieve lawful access solutions,“ the Five-Eyes joint statement on encryption said.)
Sollten die entsprechenden Gesetze kommen, wird es damit ganz legal möglich, sogenannte Backdoors in Anwendungen und Services einzubauen, um die Kommunikation abzufangen und an die Behörden zu übermitteln. Experten aus dem Bereich Kryptographie und Sicherheit haben seit Jahren weltweit davor gewarnt, dass solche Backdoors mehr als gefährlich sind, weil dadurch die Sicherheit für die Nutzer verringert wird und auch Dritte diese Backdoors finden und ausnutzen könnten.
Trotz der Kritik und der Bedenken haben die Five Eyes entsprechende Kapazitäten aufgebaut und behaupten nun, dass die bislang fehlenden Backdoors eine Verletzung der Rechtsstaatlichkeit (rule of law) seien. Auf dem Gipfel der Five Eyes wurde zudem eine „Erklärung zur Bekämpfung der illegalen Nutzung von Online-Räumen“ heraus gegeben. Zwar fühle man sich einem „offenen, sicheren und abgesicherten Internet“ verpflichtet, jedoch fordere man gleichzeitig die Technologiefirmen auf, Lösungen zu entwickeln, „um den Upload von illegalen und verbotenen Inhalten auf ihren Server zu verhindern“. So müsse man sowohl mit Personal als auch automatisiert ein System schaffen, mit dem man illegale Inhalte aus dem Netz entfernen kann.
Logischerweise erfolgt keine Definition dessen, was die Five Eyes als „illegale Inhalte“ bezeichnen. Damit wird den Staaten/Geheimdiensten/Ländern das perfekte Zensurinstrument an die Hand gegeben, um kritische Stimmen und Propaganda aufdeckende Plattformen abzuschalten.
Die Gruppe der Five Eyes, die seit 1946 existiert, steht natürlich nicht alleine mit diesen Forderungen. Neben den Ländern der Five Eyes gibt es auch die Gruppe der Nine Eyes bzw. 14 Eyes, in der auch Deutschland zu finden ist. Zwar waren die anderen „Gruppenmitglieder“ nicht beim Gipfel anwesend, aber Sorgen müssen wir uns alle machen, denn
die Five Eyes und ihre erweiterten Allianzen haben die Werkzeuge und in einigen Fällen die rechtliche Unterstützung, um Sie ohne Ihr Wissen zu beobachten. Persönliche Daten sind zugänglich. Selbst wenn sie nicht genutzt werden, haben Bürger auf der ganzen Welt das Recht, davon zu erfahren. Bürger auf der ganzen Welt haben auch das Recht, zu den Gesprächen darüber beizutragen, wie viel wir bereit sind an Privatsphäre für Sicherheit zu opfern – Sicherheit, die, wie wir in Teil eins unserer #SnowdenSeries gelernt haben, nicht unbedingt garantiert ist. – StrongVPN
—
(the Five Eyes, and their expanded alliances, have the tools, and in some cases, the legal backing, to watch you without your knowledge. Personal data is accessible. Even if it isn’t being accessed, citizens around the world have right to know about it. Citizens around the world also have the right to contribute to the conversation about how much we are willing to concede privacy for security — security that, as we learned in part one of our #SnowdenSeries, is not necessarily guaranteed. – StrongVPN)
Quellen:
Fives Eyes Governments Seek Control Of Silicon Valley Companies With Security Backdoor
Five-Eyes nations to force encryption backdoors
Five Country Ministerial 2018
NSA infected 50,000 networks with specialized malware
An exclusive club: The 5 countries that don’t spy on each other
Five Country Ministerial Statement on Countering the Illicit Use of Online Spaces
The All Seeing Five Eyes: Why Intelligence Alliances Are Cause For Concern
Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.