Im Januar 2015 hat der britische Premierminster Cameron den crypto war 3.0 mit der Forderung eröffnet, dass jede Kommunikation für Geheimdienste einsehbar sein muss. Weitere Politiker wie Obama, der damalige Bundesinnenminister de Maizière oder der australische Justizminister Keenan assistierten. Als hinreichender Grund wird der allgegenwärtige TERRORISMUS kolportiert, der unsere demokratischen Werte bedroht.
Ein generelles Verbot starker Kryptografie wird nicht ernsthaft diskutiert. Es wäre nicht durchsetzbar und eine kommerzielle Nutzung des Internets wäre praktisch tot. Damit sind nicht Googles Werbeeinnahmen gemeint sondern industrielle Anwendungen, mit den denen richtig viel Geld umgesetzt wird (z. B. im Bereich Banken, Börsen usw.).
Ein Schwerpunkt der aktuellen Angriffe auf Verschlüsselung richtet sich gegen Krypto Messenger Apps. Dabei sind zwei "Angriffs-Muster" erkennbar:Ende Nov. 2020 wurde der deutsche Vorschlag für eine Entschließung des EU-Rates verabschiedet, die die Betreiber von Messaging Diensten zur Kooperation mit Behörden und Geheimdiensten verpflichten soll. Es werden darin keine konkreten Verfahren zur Zusammenarbeit vorgegeben. Den Beteibern wird die "magische" Hausaufgabe der Quadratur des Kreise gestellt, eine sichere Verschlüsselung zu entwickeln und gleichzeitig die entschlüsselten Inhalte den Behörden auf Wunsch zur Verfügung zu stellen.
Die Datenschutzkonderenz von Bund und Ländern hat die Pläne zurück gewiesen. Die "Aushölung der Verschlüsselung", wie vom EU-Rat gefordert, ist kontraproduktiv und könne von Kriminellen und Terroristen leicht umgangen werden.
Moderne Krypto Messenger sind gegen diese Angriffe robust. Technisch ist es den Betreibern von Messaging Diensten wie Signal, Wire, Threema oder Telegram nicht möglich, die Ende-zu-Ende Verschlüsselung nachträglich mit einem Master-Key zu knacken. Daher sind die genannten gesetzlichen Initiativen nicht durchsetzbar.
Seit Mitte 2018 ist daher ein Umdenken bei den Beführwortern der Überwachung erkennbar. Es wird keine Entschlüsselung der Kommunikation gefordert, aber die Betreiber von Messaging Diensten sollen Behörden dabei unterstützen, sich als "stille Teilnehmer" in eine verschlüsselte Kommunikation einzuklinken und so Chats bzw. Gruppenchats live und unbemerkt belauschen zu können:
It's relatively easy for a service provider to silently add a law enforcement participant to a group chat or call...
We're not talking about weakening encryption or defeating the end-to-end nature of the service. In a solution like this, we're normally talking about suppressing a notification on a target's device, and only on the device of the target and possibly those they communicate with. That's a very different proposition to discuss and you don't even have to touch the encryption.
Salopp gesagt: Die "Dienste" möchten also den Multi-Device-Support moderner Krypto-Protokolle exploiten und dabei nicht erwischt werden. Sie möchten die Möglichkeit haben, ein neues Gerät im Namen eines Benutzers zu registrieren ohne das Benutzer eine Warnmeldung bekommt, und mit diesem Gerät alle verschlüsselten Chats mitlesen.
(Vereinzelt waren Strafverfolgungsbehörden mit dieser Methode bereits erfolgreich, weil Kriminelle die möglichen Schutzmaßnahmen der Messenger nicht aktivierten oder Warnungen ignorierten.)
Die Beführworter dieses Ansatzes argumentieren, dass diese Überwachungs nicht anders wäre, als der Einsatz von Krokodilklemmen bei der guten, alten Telefonie und das damit die Sicherheit der Verschlüsselung nicht generell geschwächt werden muss.Mit dem Earn IT Act wurde im März 2020 von einigen Senatoren in den USA der Vorschlag eingebracht, dass sich Krypto Messenger nicht mehr auf die Haftungsprivilegierung für den Transport verschlüsselten Inhalte berufen können, wenn sie keine Möglichkeit haben, die verschlüsselten Inhalte im Auftrag der Behörden zu scannen.
(Aufgrund starken Widerstandes wurde das Gesetz in einer verwässerten Form verabschiedet, dass einzelnen US-Bundesstaaten den Erlass einer entsprechenden Verordnung ermöglicht aber auf US-Bundesebene nicht erzwingt.)
Im August 2020 hat der für digitale Dienste zuständige EU-Binnenmarktkommissar T. Breton bestätigt, dass auch die EU Maßnahmen ergreifen will, um Anbieter von Messengerdiensten in die Pflicht zu nehmen. Diese Dienste müssten sich das Privileg der Haftungsfreistellung für transportierte Inhalte erst verdienen, indem sie ihrerseits das technisch Mögliche tun, um illegale Inhalte zu erkennen und zu blockieren.
Im Vorfeld hatte Kommissarin Ylva Johansson (Inneres) angekündigt, dass Anbieter von Krypto-Messengern zukünftig ihre Plattformen routinemäßig nach pädokriminellen Inhalten durchsuchen müssten. Als Begründung nannte sie den explosionsartigen Anstieg der gemeldeten pädokriminellen Videos von 300.00 zwischen 2015 und 2017 auf über 3,5 Millionen aktuell in den USA. (Für Europa nannte sie keine Zahlen.)
(In ihrer Argumentation verschweigt Kommissarin Johansson die Gründe für den Anstieg. Einerseits gibt es in dieser ekligen Branche den gleichen starken Trend weg von Fotos hin zu Videos wie im gesamten Internet. Außerdem wurden seit 2018 mit Microsofts PhotoDNA und vergleichbaren Produkten von Google, Facebook u.a. technische Lösungen ausgerollt, die die automatisierte Erkennung dieser illegalen Inhalte stark verbesserten und somit die Erkennungsraten drastisch steigern konnten. Bei den von Facebook oder Microsoft erkannten Videos handelt sich in der Regel nur um Lockangebote. Die echt harte Ware wird nicht auf Social Media Plattformen angeboten sondern auf Marktplätzen im Darknet.)
Der Verlust der Haftungsprivilegierung würde für die Betrieb von Messengern mit Ende-zu-Ende Verschlüsselung ohne eine Backdoor, mit der Betreiber verschlüsselte Inhalte scannen könnten, in der EU ein erhebliches Risiko bedeuten. Sollte bei Ermittlungen nachgewiesen werden, dass der Messengerdienst für die Verteilung illegaler Inhalte genutzt wurde, könnte der Betreiber als "Störer" in Haftung genommen werden.
Das betrifft nicht nur kommerzielle, zentralisierte Dienste. Der Betrieb eines [matrix] Homeservers mit offener Registrierung für unbekannte Dritte könnte damit zum ähnlich unkakulierbarem Risiko werden, wie der Betrieb eines Tor Exit Nodes.
In Deutschland nimmt die im Nov. 2015 angekündigte Bundes-Hacker-Behörde zur Unterstützung von Geheimdiensten und Strafverfolgung beim Brechen von Verschlüsselung langsam Gestalt an. Die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) soll seit 2017 mit 60 Mitarbeitern einsatzbereit sein und dann schrittweise auf 400 Mitarbeiter ausgebaut werden.
Der bis 2015 vom BKA eingesetzte "Bundestrojaner" der Firma DigiTask wurde vom CCC nach nur 11 Einsätzen enttarnt. In den Folgejahren gab es technische Probleme mit der selbst entwickelten RCIS 1.0 ("Remote Control Interception Software"), die in der Praxis unbrauchbar war. Seit Mitte 2018 ist eine Software von FinFischer für die Online-Durchsuchung und Quellen-TKÜ verfügbar, die eine brauchbare Einsatzreife erlangt haben soll. Neben dem BKA möchte auch der Verfassungsschutz dieses Spielzeug einsetzen, beispielsweise wenn mal wieder die Beobachtung einer "terroristischen Vereinigung" nach §129a konstruiert wurde. Das würde die Einsatzzahlen in Zukunft deutlich nach oben treiben.
In den USA soll Rule 41 of the US Federal Rules of Criminal Procedure seit Dez. 2016 das staatliche Hacken von Tor- und VPN-Nutzern für das FBI massiv erleichtern, unabhägig davon, in welchem Land die Tor-Nutzer sich befinden.
Dass das FBI den TorBrowser knacken und installieren kann, haben sie 2013 und 2015 bewiesen. Der 2015 verwendete Exploit scheint auch 2016 noch zu funktionieren. TorProject.org und die Mozilla Foundation haben sich um eine Veröffentlichung des Exploit bemüht, aber das Wissen um diese Schwachstelle wurde unter Hinweis auf die "Nationale Sicherheit" als geheim klassifiziert.
Die Kompetenzen der NSA im Rahmen des Programms BULLRUN wurden durch die Dokumente von Snowden/Greenwald bekannt. EGOTISTICALGIRAFFE heißt das Programm, welches Methoden zum offensiven Angriff auf Tor entwickelt.
Auf dem Grünen Polizeikongress im Nov. 2019 haben C. Kurz (Sprecherin des CCC) und K. v. Notz (Grüne) den Vorschlag unterstützt, dass Anbieter von Messaging Diensten eine "modifizierte" Version der App bereitstellen, in der die Ende-zu-Ende Verschlüsselung zugunsten von Behörden kompromittiert wurde. Diese Version könnte in Kooperation mit Google bzw. Apple auf den Phones der Targets verteilt werden.
Diese "Frontdoor" genannte Option hätte einige Vorteile gegenüber einer "Backdoor", die die Krypto aller Messaging Apps kompromittiert, oder gegenüber Bundestrojanern, die den Schwarzmarkt für Exploits anheizen.