EU plant Backdoor-Pflicht für verschlüsselte Messenger

von | 26.08.2016 | Tipps

End-to-End-Verschlüsselung ist heute Standard. Signal, Telegram, WhatsApp und selbst E-Mail-Provider setzen darauf. Verschlüsselte Nachrichten sind praktisch unknackbar – und Sicherheitsexperten empfehlen eindringlich, dass wir alle unsere Kommunikation verschlüsseln. Doch genau das macht Polizei und Geheimdiensten das Leben schwer: Kriminelle und Terroristen nutzen dieselben sicheren Tools. Deshalb flammt die Diskussion um Verschlüsselungs-Backdoors immer wieder auf – 2024 intensiver denn je.

Warum wird die Backdoor-Diskussion wieder aktuell?

Die EU-Kommission hat 2024 mit der „Chat Control“-Verordnung einen neuen Anlauf unternommen, verschlüsselte Kommunikation aufzuweichen. Der offizielle Grund: Kampf gegen Kindesmissbrauch und Terrorismus. Provider sollen verpflichtet werden, verdächtige Inhalte zu scannen – noch bevor sie verschlüsselt werden. Parallel dazu fordern Innenminister verschiedener EU-Staaten immer lauter „lawful access“ zu verschlüsselten Nachrichten.

Besonders brisant: Die Niederlande, Deutschland und Frankreich haben bereits konkrete Gesetzesentwürfe vorgelegt. Diese sehen vor, dass Messenger-Anbieter technische Schnittstellen für Behörden bereitstellen müssen. Signal-Chef Meredith Whittaker drohte bereits mit dem Rückzug aus Europa, sollten solche Gesetze kommen.

threema

Was bedeuten Backdoors konkret? Welche technischen Ansätze diskutiert die Politik?

Es gibt mehrere denkbare Szenarien, wie Behörden Zugang zu verschlüsselter Kommunikation bekommen könnten:

Client-Side Scanning: Die umstrittene Chat Control setzt hier an. Nachrichten werden gescannt, bevor sie verschlüsselt werden. Technisch machbar, aber es bedeutet das Ende der Privatsphäre.

Key Escrow: Verschlüsselungsschlüssel werden bei einer Treuhandstelle hinterlegt, auf die Behörden zugreifen können. Klingt kontrolliert, ist aber ein Alptraum für die IT-Sicherheit.

Backdoors in der Software: Versteckte Zugänge in den Apps selbst. Das Problem: Jede Backdoor ist eine Schwachstelle, die auch Kriminelle ausnutzen können.

Metadata-Analyse: Ohne Inhalte zu entschlüsseln werden Kommunikationsmuster analysiert. Wer schreibt wann mit wem? Das verrät oft mehr, als man denkt.

Die EU favorisiert derzeit Client-Side Scanning als „Kompromiss“. Doch Kryptographie-Experten sind sich einig: Jeder dieser Ansätze schwächt die Sicherheit für alle Nutzer massiv.

autoresponder-for-whatsapp

Das klingt doch nach vernünftigen Lösungen. Warum sind IT-Experten so dagegen?

Weil jede Backdoor unweigerlich missbraucht wird. Die Geschichte ist voller Beispiele: Die NSA-Tools, die 2017 geleakt wurden und für WannaCry-Ransomware genutzt wurden. Oder die Cellebrite-Software, die eigentlich nur Polizeibehörden zur Verfügung stehen sollte, aber auf dem Schwarzmarkt landete.

Bei Client-Side Scanning ist das Problem noch gravierender: Die Scan-Algorithmen können erweitert werden. Heute suchen sie nach Kindesmissbrauch, morgen nach politisch unliebsamen Inhalten. China zeigt bereits, wohin das führt: totale Überwachung unter dem Deckmantel der Sicherheit.

Zudem würden Backdoors nur ehrliche Nutzer betreffen. Kriminelle und Terroristen können problemlos auf alternative Verschlüsselungs-Tools ausweichen. Die gibt es zuhauf: Von Open-Source-Lösungen wie Briar bis hin zu selbstgebastelten Lösungen. Der Quellcode für sichere Verschlüsselung ist frei verfügbar und kann nicht „verboten“ werden.

Ergebnis: Normale Bürger verlieren ihre Privatsphäre, während echte Kriminelle ungestört weiter sicher kommunizieren.

Welche Länder gehen bereits diesen Weg?

Großbritannien: Der Online Safety Act von 2023 gibt der Regierung weitreichende Befugnisse, Verschlüsselung aufzuweichen. Signal und andere Anbieter drohen mit dem Rückzug.

Australien: Bereits 2018 verabschiedetes „Assistance and Access Act“ zwingt Unternehmen zur Kooperation mit Behörden – auch bei Verschlüsselung.

Indien: Neue IT-Regeln verlangen von Messaging-Diensten, den „ersten Urheber“ von Nachrichten identifizieren zu können. Das geht nur ohne echte Ende-zu-Ende-Verschlüsselung.

USA: Das EARN IT Act liegt im Kongress und könnte Plattformen de facto zur Aufgabe von Verschlüsselung zwingen.

Die EU steht also nicht allein da – weltweit wächst der Druck auf verschlüsselte Kommunikation.

superhacker

Gibt es Alternativen zur Backdoor-Pflicht?

Absolut. Moderne Fahndungsmethoden sind oft effektiver als das Abhören von Nachrichten:

Metadata-Analyse: Wer kommuniziert wann mit wem? Diese Informationen sind auch bei verschlüsselter Kommunikation verfügbar und verraten Netzwerkstrukturen.

Gezielte Überwachung: Staatstrojaner wie FinFisher oder Pegasus können gezielt verdächtige Geräte infiltrieren – ohne die Sicherheit aller anderen zu gefährden.

Traditionelle Ermittlungsarbeit: Observation, Infiltration, Zeugenaussagen. Das mag aufwendiger sein, richtet aber keinen Kollateralschaden an.

Open Source Intelligence (OSINT): Kriminelle hinterlassen oft genug Spuren in sozialen Medien und öffentlichen Quellen.

Internationale Kooperation: Viele Fälle lassen sich durch bessere Zusammenarbeit zwischen Polizeibehörden lösen.

Das FBI hat 2016 das iPhone des San-Bernardino-Attentäters letztendlich auch ohne Apples Hilfe geknackt – mit gezielten Hacking-Tools statt einer Backdoor für alle.

Wie geht es weiter?

Die Fronten sind verhärtet. Während Politiker auf Backdoors setzen, drohen Anbieter wie Signal und Threema mit dem Rückzug aus Europa. WhatsApp und andere könnten folgen. Das Ergebnis wäre paradox: Europäer würden auf unsichere oder gar keine verschlüsselte Kommunikation zurückgreifen, während Kriminelle auf internationale Alternativen ausweichen.

Die endgültige Entscheidung über Chat Control wird 2025 erwartet. Bis dahin bleibt die Verschlüsselung ein Politikum zwischen Sicherheit und Überwachung. Eins ist sicher: Die Diskussion ist noch lange nicht zu Ende.

Zuletzt aktualisiert am 06.04.2026