Update 8.12.2023: Ein schöner Artikel dazu heute auf netzpolitik.org.
Vorwort
Mit der Chatkontrolle, über die ich mehrmals berichtet habe, will die EU die gesamte Kommunikation aller EU-Bürger überwachen. Doch das ist noch nicht durch und die Zivilgesellschaft leistet heftig Widerstand. Vor allem das Parlament hat sich vor kurzem dagegen ausgesprochen.
Mit eIDAS (electronic IDentification, Authentication and trust Services) hat die EU etwas ähnlich Widerwärtiges durchgesetzt. Ihr gesamtes Surfverhalten kann damit überwacht werden. Von allen EU Regierungen (auch aus anderen als Ihrem Heimatland) und befreundeten Staaten. Mal sehen, was die NSA dazu sagt.
Sie denken: Wieso? Ist doch verschlüsselt. Genau darum geht es. Im Ergebnis dieser Verordnung ist es damit möglich, dass Orban‘s oder möglicherweise Marine Le Pen‘s Regierungen, Ihr, also Sie als Deutsche(r), Surfverhalten nicht nur überwachen sondern tatsächlich auch beeinflussen können. Unglaublich? Ja. Unmachbar? Nein. Von der EU als Verordnung abgesegnet? Ja.
Überwacher 1
Menschenrechte 0
Mit der Chatkontrolle kommt dann das 2:0 und die EU wird zu einem China 2.0.
Wie kann das sein?
Wie kam es dazu?
Das beantworte ich in diesem, zugegebenermaßen länglichen, Artikel.
Es geht vor allem um Artikel 45 der neuen Verordnung.
Was ist passiert
Wir haben einen weiteren Fall von Politikern, die fälschlicherweise glauben, dass sie in der Lage sind, einfach die Bedingungen zu diktieren, unter denen (vor allem amerikanische) Technologieunternehmen der europäischen Bevölkerung ihre Dienste bereistellen, ohne Rücksicht auf die Auswirkungen auf die Sicherheit und den Datenschutz dieser Bevölkerung zu nehmen.
Wir alle haben erst vor Kurzem in Grossbritanien erlebt, wie sich etwas Ähnliches mit dem Versuch zuspitzte, Hintertüren in alle Verschlüsselungsdienste einzubauen. Wie ist das ausgegangen? Jeder Messaging-Anbieter hat einfach gesagt: „Nein danke, wir gehen einfach, und Sie und Ihre Bürger können sich überlegen, was sie ohne uns machen wollen.“ Das Ergebnis war der nebulös formulierte Zusatz
wenn es technisch machbar ist, ohne die Sicherheit zu schwächen“
UK Online Safety Bill
Was für jeden Anbieter von starken Verschlüsselungsdiensten eine Art Freifahrtsschein war.
Am 9.11.2023 hat sich die EU darauf geeinigt (Originaldokument der EU), dass alle Browseranbieter (Google Chrome, Mozilla Firefox, Microsoft Edge, Apple Safari…) sog. Root-Zertifikate (erkläre ich gleich, bitte etwas Geduld) in ihre Browser einbauen müssen. Das soll die europäische, digitale Identität voran bringen. Zusätzlich beschreibt die Verordnung noch, eine europaweit gültige, elektronische Brieftasche (e-Wallet) erhalten und problemlos nutzen zu können. Es geht um mehrere Themen. Ich konzentriere mich hier auf das Surfen mit einem Browser. Am Ende zeige ich jedoch auf, dass es viel weitergehende Auswirkungen haben kann.
Die Kontroverse dreht sich um ein erfundenes Ding namens QWACs (nicht zu verwechseln mit Quatsch), was für Qualified Website Authentication Certificates (qualifizierte Zertifikate für die Webseiten Authentifizierung) steht. Diese QWACy-Zertifikate sind eine spezielle EU-Form von Webseiten-Zertifikaten, die 2014 mit der eIDAS-Verordnung der EU definiert wurden.
eIDAS ist eine EU-Verordnung, die also vor neun Jahren, 2014, verabschiedet wurde. Ihr erklärtes Ziel ist es, „elektronische Identifizierungs- und Vertrauensdienste für elektronische Transaktionen“ zu regeln. Das ist gut und notwendig. Die verständliche Intention ist:
Die Möglichkeit haben zu wollen, zusätzliche Identitätsüberprüfung von Webseiten für ihre Bürger zu ermöglichen. Sie wollen in der Lage sein, oben auf der Seite, die in Ihrem Browser angezeigt wird, Banner zur Identitätsbestätigung auf EU-Webseiten einzublenden, um eine zusätzliche Bestätigung der Vertrauenswürdigkeit der Webseite zu bieten. Oder um auf Katastrophen oder andere wichtige Dinge hinzuweisen. Wenn Sie dann auf www.untertauchen.info gehen, sehen Sie vielleicht einen Banner ganz oben in rot: Diese Seite ist von der EU überprüft und vertrauneswürdig. Oder: Bombendrohung in Ihrer Region.
Wahrscheinlich hat irgendein fehlgeleiteter Informatiker sich diese Idee irgendwann in der Vergangenheit ausgedacht und sie den Gesetzgebern der EU verkauft. Da die Politiker keine Ahnung haben, fanden Sie das sicherlich toll. Dieser ITler erklärte dann vielleicht, wenn sie ihre eigenen Zertifikate in den wenigen Webbrowsern und Betriebssystemen der Welt installiert haben, dann könnten sie alles einspeisen, was sie wollten, z. B. nationale Notfallwarnungen oder andere Nachrichten von öffentlichem Interesse – in jede der von ihren Bürgern heruntergeladenen Webseiten.
Nach ihrer Verabschiedung im Jahr 2014 traten ihre verschiedenen Bestimmungen zwischen 2016 und 2018 schrittweise in Kraft. Diese Verordnung, die bisher nicht viel bewirkt hat und weitgehend ignoriert wurde, wird seit einigen Jahren überprüft und aktualisiert. Letztes Jahr schien es aus dem Ruder zu laufen, und die Tech-Industrie tat damals, was sie konnte, um zu sagen:
Hey Leute, das sieht nicht so aus, als ob wir bereit wären, das für euch zu tun.“
Anscheinend waren die Politiker der Meinung, sie könnten jedes beliebige Gesetz erlassen, und die Technikfreaks hätten keine andere Wahl, als sich zu fügen. Klappt ja auch sonst überall so gut, siehe Datenschutz und DPC. Aber ich schweife ab.
Vor etwa anderthalb Jahren, im März 2022, schrieb ein „Who is Who“ der globalen Internet-Sicherheits-Gemeinschaft einen vier Seiten (inkl. Namen und Zugehörigkeit der Mitunterzeichner) langen, offenen Brief an
Dear Honourable Member of the European Parliament, Dear Member of TELE Working Party“,
EFF Veröffentlichung
der wie folgt beginnt (Hervorhebungen hier und später durch den Blog-Autor):
Wir, die Unterzeichner, sind Forscher, Befürworter und Praktiker im Bereich der Cybersicherheit. Wir schreiben Ihnen als einzelne Personen, um ernste Bedenken hinsichtlich bestimmter Bestimmungen des Legislativvorschlags für einen europäischen Rahmen für die digitale Identität (die „eIDAS-Revision“) und deren Auswirkungen auf die Sicherheit im Internet zu äußern.
EFF Veröffentlichung
Wir verstehen zwar, dass mit diesen Bestimmungen die Authentifizierung im Internet verbessert werden soll, doch in der Praxis würden sie das Gegenteil bewirken, nämlich eine drastische Schwächung der Internetsicherheit. In einer Zeit, in der zwei Drittel der Europäer befürchten, Opfer eines Online-Identitätsdiebstahls zu werden, und mehr als ein Drittel glaubt, sich nicht ausreichend gegen Cyberkriminalität schützen zu können, ist die Schwächung des Ökosystems der Websicherheit ein untragbares Risiko.
Wir fordern Sie daher dringend auf, den überarbeiteten Artikel 45.2 zu ändern, um sicherzustellen, dass die Browser weiterhin wichtige Sicherheitsarbeit leisten können, um den Einzelnen vor Cyberkriminalität im Internet zu schützen.“
Kennen Sie den Begriff „Taube Ohren“? Darauf ist der Brief getroffen. Oder gar keine, ich weiß nicht. Oder einfach Ignoranz. Oder aber: Wir wollen überwachen, also machen wir es richtig, sagen es aber niemandem.
Die EU-Verhandlungsführer haben den fast endgültigen Text für eIDAS 2.0 angenommen, und er scheint noch schlechter zu sein, als der frühere Entwurf. So gibt es nun ein neues Schreiben, das 466 Wissenschaftler und Forscher aus 36 Ländern sowie zahlreiche Nichtregierungsorganisationen unterzeichnet haben. Selbst Google hat unterschrieben. In der heutigen Zeit ist das, was dieses Dokument beschreibt, schockierend, und ich muss die ersten paar Absätze zitieren, damit Sie sehen, was das für Sie bedeutet: (Hinweis: Dieses Schreiben umfasst sieben Seiten und zusätzlich 14 Seiten mit den Unterschriften aller Verantwortlichen in der Welt, die etwas über die Art und Weise wissen, wie unser Ökosystem der Internetsicherheit und des Datenschutzes zusammengesetzt ist.)
Sehr geehrte Mitglieder des Europäischen Parlaments,
Max Planck Institut Veröffentlichung
Sehr geehrte Mitgliedstaaten des Rates der Europäischen Union,
Wir, die Unterzeichnenden, sind Experten für Cybersicherheit, Forscher und Organisationen der Zivilgesellschaft aus der ganzen Welt.
…
Wir sind jedoch äußerst besorgt darüber, dass diese Gesetzgebung in ihrer jetzigen Form nicht, wie beabsichtigt, zu angemessenen technischen Schutzmaßnahmen für Bürger und Unternehmen führen wird. Vielmehr wird sie sehr wahrscheinlich zu weniger Sicherheit für alle führen.
…
Nachdem wir den fast endgültigen Text gelesen haben, sind wir sehr besorgt über den vorgeschlagenen Text für Artikel 45.
Der aktuelle Vorschlag erweitert radikal die Möglichkeiten der Regierungen, sowohl ihre eigenen Bürger als auch Einwohner in der gesamten EU zu überwachen, indem er ihnen die technischen Mittel an die Hand gibt, um verschlüsselten Internetverkehr abzufangen, und untergräbt die bestehenden Kontrollmechanismen, auf die sich die europäischen Bürger verlassen.
Konkret ermöglicht die Verordnung jedem EU-Mitgliedstaat (und anerkannten Drittstaaten), kryptografische Schlüssel zu benennen, für die das Vertrauen zwingend erforderlich ist; dieses Vertrauen kann nur mit Genehmigung der Regierung entzogen werden (siehe Artikel 45a Absatz 4).
Dies bedeutet, dass jeder EU-Mitgliedstaat oder jedes Drittland allein in der Lage ist, den Internetverkehr jedes EU-Bürgers abzuhören, und dass es keine wirksamen Rechtsmittel gibt.
…
Artikel 45 verbietet auch Sicherheitsprüfungen von EU-Webzertifikaten, es sei denn, sie sind durch eine Verordnung ausdrücklich erlaubt, wenn verschlüsselte Internetverbindungen hergestellt werden (siehe Artikel 45(2a)). Anstatt eine Reihe von Mindestsicherheitsmaßnahmen festzulegen, die als Grundlage durchgesetzt werden müssen, wird effektiv eine Obergrenze für die Sicherheitsmaßnahmen festgelegt, die ohne Genehmigung des ETSI nicht verbessert werden kann.“
Es gibt also keinen Mindeststandard für Sicherheit sondern einen, den man nicht überschreiten darf. Um das noch mal klar zu machen: Die grundlegende Basis des sicheren Surfens wird hier in seine Einzelteile zerlegt.
Jeder Geheimdienst jedes EU Landes oder befreundeter Staaten kann damit das Surfverhalten jedes EU Bürgers abhören. Sie verwenden E-Mail im Browser, weil das vielleicht sicherer ist? Pech gehabt. Sie bezahlen online, weil Sie denken das ist sicher? Pech gehabt. Sie loggen sich bei Ihrer Bank ein und denken, dass das niemand ausser der Bank und Ihnen mitbekommt? Selber Schuld.
Sicherheitsprüfungen von EU-Webzertifikaten sind wichtig. Gerade diese stellen sicher, dass Zertifikate nur das dürfen, was wir von Ihnen erwarten, nicht mehr und nicht weniger. Das wird ausgeschlossen.
Theorie
Allgemeiner
Bevor ich weiter zitiere, muss ich ein bisschen Theorie einstreuen.
Wenn Sie bspw. einen Firefox verwenden, finden Sie unter ‚Einstellungen-Datenschutz und Sicherheit-Zertifikate‘ verschiedene Zertifikate, dass ist der sog. Root Store. Diese stellen sicher, dass Sie im Internet sicher surfen können.
Schauen Sie in den Adressteil Ihres Browsers, da ist ein geschlossenes Schloß und/oder es steht am Anfang https:// – dafür muss eine Webseite ein digitales Zertifikat anbieten. Dieses muss eine Zertifizierungsstelle ausstellen und digital signieren. Es zeigt, dass die Adresse der Website mit der zertifizierten Adresse übereinstimmt.
Eine Liste dieser Zertifizierungsstellen für Deutschland bietet die Bundesnetzagentur an. Diese Stellen unterliegen besonderen Auflagen und Akkreditierungen.
Ein Stammzertifikat (oder auch oftmals als Root-Zertifikat bezeichnet) ist der Meister aller Klassen. Wenn Sie für Ihre Webseite sichere Surfverbindungen anbieten wollen (https), dann benötigen Sie ein Zertifikat für Ihren Webserver. Das bekommen Sie von einer der offiziellen Zertifizierungsstellen.
Aber warum stellen Sie sich nicht ein eigenes Zertifikat aus, dafür gibt es Anwendungen und Online-Angebote? Weil dann jeder Kriminelle das machen würde (was sie auch tun) und Sie nicht wüssten, ob das jetzt eine gute oder schlechte Webseite ist. Nur weil ich sage, dass ich ich bin, muss das ja nicht stimmen. Also werden die Zertifikate der akkreditierten Zertifikatsstellen in den Browser importiert. Surft Ihr Kunde auf Ihre Webseite, dann erhält er ein Zertifikat von Ihrem Webserver. Das Zertifikat enthält auch die ausstellende Zertifizierungsstelle. Der Browser überprüft dann, ob er der Stelle vertrauen kann (sozusagen ein Leumund). Kann dieser vertraut werden, dann kann man auch den von ihr ausgestellten Zertifikaten vertraut werden.
Oder anders formuliert und etwas detaillierter:
Detaillierter
Wenn ein Browser eine Verbindung zu einem Webserver aufbaut, sendet der Server während des so genannten „Verbindungs-Handshake“ eine Bestätigung seiner Identität in Form eines digitalen Zertifikats. Ein Zertifikat ist nichts anderes als eine Sammlung von Informationsfeldern (wie z. B. das Datum, bis zu dem das Zertifikat gültig ist), die, nachdem sie alle richtig gesetzt wurden, digital signiert werden. Im Prinzip ist das vergleichbar mit einem Blatt Papier, das Sie handschriftlich mit Worten füllen und am Ende mit Ihrer Unterschrift bestätigen, dass das von Ihnen ist. Nur in digital.
Nachdem das Zertifikat signiert wurde, ist es fälschungssicher. Jede Änderung der
Daten führt zum Bruch der Signatur.
Im Falle von Webservern unterzeichnet eine Zertifizierungsstelle das Zertifikat, das der Webserver an den Browser sendet. Eine „Zertifizierungsstelle“ ist nicht mehr, als ihr Name suggeriert: Es handelt sich um eine Organisation, der die Welt und alle Browser der Welt vertrauen. Diese Zertifizierungsstellen betreiben einen mehr oder weniger großen Aufwand, um die Identität der Organisationen, deren Zertifikate sie signieren, unabhängig zu überprüfen.
Wenn die Zertifizierungsstelle sagt, dass die Organisation, die dieses Webserver-Zertifikat vorlegt, „Max“ ist, und wenn wir der Zertifizierungsstelle vertrauen, dass sie ihre Arbeit ordnungsgemäß erledigt, dann vertrauen wir darauf, dass es sich tatsächlich um „Max“ handelt. Das nennt sich transitives Vertrauen. Ich vertraue meiner Frau, diese vertraut Max, also vertraue ich auch Max.
Es stellt sich die Frage, welchen Zertifizierungsstellen wir vertrauen sollten. Und genau hier kommt der sog. „Root Store“ ins Spiel. Die Zertifizierungsstellen haben auch ihre eigenen Zertifikate, die ihre eigenen Identitäten bescheinigen. Und da sie sich selbst vertrauen, dass sie die sind, für die sie sich ausgeben, signieren sie jeweils ihr eigenes Zertifikat. Was wir als Root Store bezeichnen, ist eine Sammlung von Zertifikaten, die zu allen Zertifizierungsstellen gehören, denen wir vertrauen wollen und damit auch deren Signaturen von Webseiten-Identitätszertifikaten. Oder anders, der Ehepartner schreibt eine Liste mit allen Menschen auf, der er vertraut. Diese gibt er Ihnen und ab da vertrauen Sie auch all diesen Menschen.
Daher gibt es in den Ländern Auflagen für die Zertifizierungsstellen und die Browseranbieter (sowie die Spezialistengemeinde) sind sehr aufmerksam, welche Zertifikate von welchen Stellen sie in den Root Store aufnehmen. Da kommt nicht jeder rein.
Wenn also eine Webseite wie untertauchen.info Ihrem Browser die Behauptung über seine Identität präsentiert, die von einer Zertifizierungsstelle signiert wurde, sucht der Browser in seinem Root Store nach dem passenden Zertifikat der Zertifizierungsstelle, die diese Identitätsangabe signiert hat. Wenn es gefunden wird, enthält das Zertifikat dieser Stelle den öffentlichen Schlüssel, der dann verwendet wird, um die Signatur des Webseiten-Zertifikats zu überprüfen.
Das bedeutet, dass die Zertifizierungsstellen entsprechende Auflagen erfüllen müssen, damit wir Ihr vertrauen können. Das ist wichtig. Sie unterliegen Überprüfungen, Sicherheitsfragen uvm. Wird so eine gehackt, gibt es riesige Probleme.
So funktioniert das System.
Zusammengefasst: Wenn die akkreditierte und im Zertifikat genannte Zertifizierungsstelle das Zertifikat ausgestellt hat und alle Angaben korrekt sind, und sie selber im Root Store existiert, ist die Webseite vertrauenswürdig, und der Browser versucht, eine sichere, verschlüsselte Verbindung mit der Website herzustellen, so dass Ihre Aktivitäten auf der Website für einen Lauscher im Netzwerk nicht sichtbar sind. Wenn eine nicht vertrauenswürdige Zertifizierungsstelle das Zertifikat ausgestellt hat, das Zertifikat nicht mit der Adresse der Website übereinstimmt oder einige Details falsch sind, lehnt der Browser die Website ab, weil er befürchtet, dass er sich nicht mit der tatsächlichen Website verbindet, die der Benutzer wünscht, sondern mit einem Imitator. Sie sehen eine Warnung oder eine Fehlermeldung.
Analogie: Jemand zeigt Ihnen seinen Pass. Sie können nicht wirklich sicher sein, ob der Pass wirklich echt ist. Oder kennen Sie alle Sicherheitsmerkmale? Ich nicht. Also stecken Sie in ein Lesegerät, dass das erkennen kann, oder zeigen ihn der Polizei. Die sagen: Alles gut. So ähnlich ist das hier auch.
Missbrauchsmöglichkeiten
Doch wie kann dieses System missbraucht werden, um Datenverkehr abzufangen?
Das Abfangen von Netzwerkverkehr durch jemanden, der sich in die Verbindung „einklinkt“ heisst traditionell „Man in the Middle (MITM)“, was bedeutet, dass ein jemand oder ein Unternehmen seine Ausrüstung in den Kommunikationspfad zwischen Ihnen und dem Webserver einschleust, so dass er in der Lage ist, alles zu überwachen, was durch diese Leitung fließt. Normalerweise würde die Verwendung von HTTPS für den Webverkehr (mit TLS zur Verschlüsselung, so heisst das. https=http+tls) dies unwirksam machen, da der gesamte Datenverkehr verschlüsselt wäre. Aber wenn der „Mann in der Mitte“ selbst auch eine vertrauenswürdige Zertifizierungsstelle ist, kann er vorgeben, die Webseite am anderen Ende der Verbindung zu sein.
Beispiel:
Wenn Sie versuchen, eine Verbindung zu einer heissen Dating-Webseite herzustellen, könnte der „Mann in der Mitte“ (meist ein Gerät, dass sich einhängt) in Echtzeit ein Webseiten-Zertifikat für diese Dating-Seite erstellen, es signieren und an Ihren Browser senden. Rechner und Leitungen sind heute schnell genug, das „on the fly“, also erst bei Bedarf, auszuführen. Wenn Ihr Browser das Zertifikat des MITM als vertrauenswürdig einstuft, werden keine roten Fahnen gehißt, dass Vorhängeschloss in der Adresszeile ist vorhanden, die Verbindung würde sicher erscheinen, und Sie würden zu 100 % glauben, dass er direkt mit der heissen Dating-Website verbunden ist.
Stattdessen hätte er sich aber mit dem Gerät des MITM verbunden, über den sein gesamter Datenverkehr stattfindet:
Ihr Benutzername, Ihr Passwort, Ihre Cookies und alles, was Sie auf der angeblichen Seite gemacht haben, erhält der MITM. Um die Täuschung zu vervollständigen, hat der MITM selbst die Verbindung zur Dating-Webseite hergestellt, indem er vorgab, Ihr Browser zu sein. Der MITM würde also alles, was in beide Richtungen passiert, weitergeben und dabei den gesamten Dialog unverschlüsselt mitbekommen.
Genau das wird bereits in vielen Unternehmen getan, die die gesamte Kommunikation ihrer Angestellten genau überwachen und sich vor Malware schützen. Zu diesem Zweck muss jeder Webbrowser im Unternehmen das Zertifikat des MITM Routers empfangen und akzeptieren. Das geschieht bei der Installation des Firmenrechners ganz automatisch und ohne Sie. Dies ermöglicht eine völlig transparente „Deep Packet Inspection“ (Untersuchung des Internetverkehrs der Nutzer bis in den HTML Code und Javascript) des Internetverkehrs des Unternehmens.
Hinweis: Das macht auch der eBlocker so. Sie müssen in jedem Browser auf jedem Endgerät das Zertifikat des eBlockers importieren. So kann er nicht nur die Adressen auf Malware oder Tracker überprüfen sondern auch, was die Webserver inhaltlich an Sie ausliefern.
Das ist genau die „Dienstleistung“, die die EU für sich selbst und für alle ihre Mitgliedsländer anstrebt. Artikel 45 der eIDAS v2.0 besteht darauf, dass jeder Mitgliedstaat ohne jegliche Aufsicht oder Kontrolle ein Zertifikat für den Root Store ausstellen kann, das alle Webbrowser blind und vollständig akzeptieren und dem sie ohne zu hinterfragen vertrauen müssen.
Es gibt nur einen Grund, dies zu wollen, nämlich die Möglichkeit, das Internet komplett abzuhören. Genau so, wie es innerhalb von Unternehmen geschieht.
Nun sind aber die Bürger der EU keine Mitarbeiter einer Firma. Finde den Fehler!
So, mit diesem Wissen, schnallen Sie sich an. Denn:
Die Spitze des Eisberges
Etwas weiter in dem Dokument wird es richtig knackig. Die EU übertrifft sich immer wieder selber. Hier Auszüge aus dem Brief der Cyberexperten zu den Passagen:
Der derzeitige Text von Artikel 45 schreibt vor, dass Browser alle Root-Zertifikate akzeptieren müssen, die von einem beliebigen Mitgliedstaat (und von der EU zugelassenen Drittländer) bereitgestellt werden.“
Max Planck Institut Veröffentlichung
Das heisst, es gibt niemanden, der sagen kann: Nö, das Zertifikat ist nicht akkreditiert, das nehme ich nicht (ausser den Browserherstellern, aber diese dürften dann in der EU nicht mehr anbieten). Wenn ein o.g. Land so ein Root-Zertifikat ausstellt, dann muss es eingebaut werden. Egal, wofür es benötigt wird. Diese sind der Leumund und diesem müssen Sie vertrauen. Orban, PiS, ggf. Türkei, vielleicht AfD oder Marine le Pen, oder wer auch immer.
Weiter im Text:
Dies wird schwerwiegende Folgen für die Privatsphäre der europäischen Bürger, die Sicherheit des europäischen Handels und das Internet als Ganzes haben.
Max Planck Institut Veröffentlichung
Root-Zertifikate, die von so genannten Zertifizierungsstellen kontrolliert werden, stellen die Authentifizierungsmechanismen für Webseiten bereit, indem sie dem Nutzer versichern, dass die kryptografischen Schlüssel, die zur Authentifizierung des Web-Inhalte verwendet werden, zu dieser Webseite gehören.“
Das entspricht der eben beschriebenen Theorie. Hier die Konsequenzen aus willenlosen Root-Zertifikaten.
Der Inhaber eines Root-Zertifikats kann den Webverkehr der Nutzer abfangen, indem er die kryptografischen Schlüssel der Website durch von ihm kontrollierte Ersatzschlüssel ersetzt. Eine solche Ersetzung kann selbst dann erfolgen, wenn die Webseite eine andere Zertifizierungsstelle mit einem anderen Root-Zertifikat verwendet hat.“
Max Planck Institut Veröffentlichung
Oder anders ausgedrückt:
Wenn eine Webseite ein Zertifikat von einer der oben erwähnten, von der Regierung unterstützten europäischen Zertifizierungsstelle erhält, kann die Regierung ihre befreundete Zertifizierungsstelle um eine Kopie dieses Zertifikats bitten, so dass die Regierung sich als die Webseite ausgeben kann. Oder aber sie können ein anderes Zertifikat anfordern, dem die Browser vertrauen und das die Browser für diese Webseite akzeptieren. Durch einen MITM-Angriff kann die Regierung den verschlüsselten HTTPS-Verkehr zwischen der Webseite und ihren Nutzern abfangen und entschlüsseln, so dass das Regime jederzeit genau überwachen kann, was die Nutzer auf dieser Webseite tun. Der Browser wird nicht einmal in der Lage sein, das Zertifikat zu blockieren. Manchmal verwenden Menschen Signal oder WhatsApp oder Threema im Browser, oder greifen auf E-Mails mit dem Browser zu. All das wäre dann nicht mehr sicher, sondern kann mitgelesen werden.
Nochmal: Die Regierung kann sich damit als die Microsoft Webseite, als die Google Webseite oder als jede andere Webseite ausgeben. Die Browser können Sie davor nicht mehr schützen.
Damit ist das Vertrauen ins Internet beendet. Sie können nie sicher sein, ob das wirklich die Seite ist, und der Inhalt der ist, der zu der Firma oder zu dem Anbieter gehört.
Lassen wir uns das auf der Zunge zergehen. Sie surfen im Glauben auf Sicherheit auf eine Webseite, glauben, sie haben den einzigen Schlüssel für Ihre Kommunikation mit der Bank oder dem Online-Shop und da hängt jemand in der Leitung, tauscht die Schlüssel zum Tresor aus und macht dann, was er will. Und Sie bekommen davon nichts mit.
Ich denke gerade daran, was passiert, wenn es Kriminellen gelingt, den 500 Millionen EU Bürgern so ein Zertifikat unterzujubeln… Meine Fantasie geht mit mir durch.
Weiter:
Jedes Stammzertifikat (Root-Zertifikat), dem der Browser vertraut, kann verwendet werden, um eine beliebige Website zu kompromittieren. Es gibt mehrere dokumentierte Fälle von Missbrauch, da die Sicherheit einiger Zertifizierungsstellen beeinträchtigt wurde.“
Max Planck Institut Veröffentlichung
Ach komm jetzt, das passiert doch nie. Weit gefehlt:
State-sponsored hackers in China compromise certificate authority
DigiNotar
Um dies zu verhindern, gibt es Rechtsvorschriften, die die Zertifizierungsstellen regeln, ergänzt durch öffentliche Verfahren und ständige Wachsamkeit der Sicherheitsgemeinschaft, um verdächtige Aktivitäten aufzudecken.
Max Planck Institut Veröffentlichung
Die vorgeschlagene eIDAS-Revision gibt den Mitgliedstaaten das Recht, Stammzertifikate nach Belieben einzufügen, um die digitale Sicherheit der europäischen Bürger zu verbessern, indem ihnen neue Möglichkeiten gegeben werden, authentische Informationen darüber zu erhalten, wer eine Website betreibt. In der Praxis bewirkt dies jedoch genau das Gegenteil.
Stellen Sie sich vor, einer der Mitgliedstaaten (oder einer der jetzt oder in Zukunft anerkannten Drittstaaten) würde eine neue Behörde in die Liste der vertrauenswürdigen Stellen der EU aufnehmen. Das Zertifikat müsste sofort allen Browsern hinzugefügt und an alle Nutzer in der EU als vertrauenswürdiges Zertifikat verteilt werden. Mit Hilfe der oben erläuterten Substitutionstechniken wäre die von der Regierung kontrollierte Behörde dann in der Lage, den Internetverkehr nicht nur ihrer eigenen Bürger, sondern aller EU-Bürger abzuhören, einschließlich Bankdaten, rechtlich geschützter Informationen, Krankenakten und Familienfotos. Dies würde sogar für den Besuch von Webseiten außerhalb der EU gelten, da eine solche Behörde Zertifikate für jede beliebige Website ausstellen könnte, die von allen Browsern akzeptiert werden müssten. Obwohl ein Großteil der eIDAS2.0-Verordnung den Bürgern die Möglichkeit gibt, die Nutzung neuer Dienste und Funktionen abzulehnen, ist dies bei Artikel 45 nicht der Fall. Jeder Bürger müsste diesen Zertifikaten vertrauen, und somit würde jeder Bürger seine Online-Sicherheit gefährdet sehen.“
Da es in der EU nur lupenreine Demokratien gibt, ist das alles kein Problem, oder? Und da auch nicht zu befürchten ist, dass sich das in den nächsten Jahrzehnten ändert, was soll es? Le Pen, Orban, PiS, AfD. Keiner wird je davon an die Regierung kommen, oder? Warte mal. Da war doch was.
Die Bundesdruckerei findet, dass das die beste Erfindung seit geschnitten Brot ist.
Sorry, ich will mich gerade mal übergeben.
Selbst wenn dieses Fehlverhalten aufgedeckt würde, wäre es nach dem derzeitigen Vorschlag nicht möglich, dieses Zertifikat ohne die endgültige Zustimmung des Landes, das die Zertifizierungsstelle eingeführt hat, zu entfernen.
Max Planck Institut Veröffentlichung
Weder Artikel 45 von eIDAS noch andere Bestimmungen in angrenzenden EU-Rechtsvorschriften wie der NIS2-Richtlinie bieten eine unabhängige Kontrolle dieser Entscheidungen. Außerdem haben die europäischen Bürger keine wirksame Möglichkeit, diese Entscheidungen anzufechten.“
Um das klar zu sagen: Selbst wenn bekannt wird, dass ein Zertifikat sie überwacht, sich in Ihren Verkehr einklinkt, alle Gesetze mit Füssen tritt, können Sie es nicht entfernen. Wenn ein böses, nicht-rechtsstaatliches Land ein derartiges Zertifikat einführt, um zu überwachen, dann kann auch nur dieses Land es wieder aus dem System entfernen.
Klingt für mich so, als würde man den Mörder auffordern, sein eigenes Urteil zu sprechen.
Ich sehe schon vor mir, wie das passiert. Es wird bekannt, dass eine Regierung so ein Zertifikat nutzt, um zu überwachen. Alle. In der EU. Dann kommt das raus und es wird jahrelang verhandelt, bis das Land dann vielleicht endlich sagt, OK. Und ein neues herausgibt, dass dasselbe tut.
Weiter im Text:
Diese Situation würde das Vertrauen in das Internet und die Sicherheit in Europa und der ganzen Welt in unannehmbarer Weise beeinträchtigen.“
Max Planck Institut Veröffentlichung
Ja, denn mit diesen Root-Zertifikaten können auch Webseiten ausserhalb der EU verändert werden, einfache jede.
Bringen wir Mozilla zu Wort, den Anbieter des Firefox. Sie haben ein eigenes Schreiben verfasst, dass Firmen und Organisationen wie z. B. Cloudflare, die Linux Foundation oder Mullvad (einer meiner bevorzugten VPN Anbieter) mit unterschrieben haben.
Sehr geehrte Mitglieder des Europäischen Parlaments,
Mozilla Foundation
Sehr geehrte Mitgliedstaaten des Rates der Europäischen Union,
wir vertreten Unternehmen, die das Internet aufbauen und sichern.
…
Wir begrüßen die Bemühungen, die Sicherheit des Internets mit Hilfe von Vorschriften zu stärken, und die Führungsrolle, die Europa bei der Förderung der grenzüberschreitenden Interoperabilität übernommen hat. Mit der Führungsrolle geht jedoch auch eine größere Verantwortung einher, die umfassenderen Auswirkungen von Änderungen zu berücksichtigen.
…
Dies ermöglicht es der Regierung eines jeden EU-Mitgliedsstaates, Webseiten-Zertifikate für Abhör- und Überwachungszwecke auszustellen, die gegen jeden EU-Bürger verwendet werden können, auch gegen solche, die nicht in dem ausstellenden Mitgliedsstaat wohnen oder mit ihm verbunden sind. Es gibt keine unabhängige Kontrolle oder Ausgewogenheit der Entscheidungen, die die Mitgliedsstaaten in Bezug auf die von ihnen genehmigten Schlüssel und deren Verwendung treffen.“
Danach schreiben Sie ähnliche Punkte auf, wie oben aufgelistet.
Hinweis: Wenn Sie heute normal mailen, dann senden Sie Ihre E-Mails unverschlüsselt. Aber von Ihrem Mailprogramm zum Mailserver von bspw. GMX oder Web.de ist es verschlüsselt, mit TLS. Von diesem, Ihrem Mailanbieter, zum Empfänger, beispielsweise hotmail, auch. Mit dieser Zertifizierung könnte auch dieser Verkehr mitgelesen werden. Viele Apps auf Ihrem Handy, die eine Verbindung zu einem Server daheim aufbauen, verwenden Webtechnologie. Auch dies wäre dann kompromittiert.
Was bedeutet das für uns
Wir fallen auf die Zeit vor https (dem verschlüsselten Surfen), zurück (also vor Snowden 2013). Aber nicht nur das. Sie können auch nicht mehr 100% sicher sein, dass die Webseite, die Sie besuchen, auch wirklich die ist, die sie ausgibt zu sein.
Oder aber, die Browseranbieter verhalten sich so, wie bei den Messengern und sagen, dann bieten wir für Euch keine Browser an. Es kann also sein, auch wenn ich das für unwahrscheinlich halte, dass es in der EU keinen Chrome, keinen Firefox und kein Safari mehr gibt. Oder aber, dass wir mehrheitlich unverschlüsselt surfen und jede Regierung das Surfverhalten jedes EU-Bürgers überwachen kann. Alles. Bank, Fotos, Einkäufe uvm. Und nicht nur das. Es kann sogar Informationen in den Datenfluss einbauen. D.h. es können Informationen modifiziert werden. Sie können also nicht mehr sicher sein, dass der Inhalt auch der ist, der wirklich auf der Seite steht.
Was jetzt?
Nun stellt sich die Frage, wie es weitergeht? Vor eineinhalb Jahren wurden die Gesetzgeber gewarnt und vorgewarnt – mit einer vollständigen, detaillierten, sorgfältigen und respektvollen Erklärung. Es wurde ihnen sehr deutlich gesagt: „Gehen Sie nicht diesen Weg.“
Doch unsere EU Abgeordneten und die Länder, der gesamte Trilog, haben es offensichtlich ignoriert, und seither ist der Wortlaut von Artikel 45 nur noch unerträglicher geworden. Die EU redet immer von Werten, wenn es gegen China oder Russland geht. Welche Werte? Rechtsstaatlichkeit und Menschenrechte können es nicht sein.
Bei der Verschlüsselungsdebatte haben die Tech-Anbieter wie Signal gesagt:
„Wenn Sie uns die Verwendung von unknackbarer Verschlüsselung verbieten, bleibt uns nichts anderes übrig, als unsere dann illegalen Dienste aus Ihren Gebieten zurückzuziehen.“
Wird es so weit kommen? Wird es zu einem Ultimatum kommen? Ich höre zwar nichts, aber hoffe es zutiefst. Dies wird ein weiterer wichtiger Punkt in der Entwicklung unseres Internets sein. Die Regierungen werden, so hoffe ich, in diesem Punkt lernen, dass sie kleiner sind als die Technologie, auf die sie und ihre Bürger sich verlassen haben. Sie können sie nutzen, aber nicht kontrollieren. Warten wir es ab.
Mehr Digitalisierung, mehr digitale Überwachung => Mehr Überwachung der Bürger.
Mögliche Lösungen
Das alles soll für die EU und befreundete Staaten gelten. Was aber, wenn ich einen Browser aus Paraguay herunterlade? Der muss diese Vorgaben nicht einhalten. Oder China? Ok, war nur ein Witz. Wenn also Mozilla eine EU Version des Browsers anbietet und eine Nicht-EU Version, was hält mich davon ab, nicht diese zu verwenden? Hier kommen wieder die App Stores ins Spiel. Diese werden in der EU verpflichtet werden, die Überwachungsbrowser anzubieten. Aber unter Android kann man Apps ohne Store laden und nutzen. Apple bereitet das auch gerade vor. Auf einem Mac-, Windows- oder Linux-Rechner auch.
D.h. für den datenschutzaffinen Nutzer: Er muss sich mit Themen wie f-droid Store oder auch VPN auseinandersetzen. Er kann den VPN auf Süd-Korea stellen, darüber eine App herunterladen die nicht den EU Regeln entspricht und installieren.
Was dagegen spricht ist, dass die EU die Hersteller der Betriebssysteme dazu auffordern kann, die Zertifikate nicht nur im Browser sondern im Betriebssystem aufzunehmen. Dann wird es heikler. Dann muss ggf. die Hardware mit dem Betriebssystem im Ausland kaufen, aber wie laufen dann die Updates? Was, wenn die Hardware kaputt geht? All diese Fragen kommen so auf.
Dann heisst es, sich mit Linux für den Rechner und GrapheneOS für das Mobilgerät anzufreunden. Die Kriminellen werden Wege finden. Die Normalos werden gegängelt.