Proton

Die Strafverfolgungsbehörden mögen keine Ende-zu-Ende-Verschlüsselung, da sie sie daran hindert, auf die privaten Kommunikationen von Einzelpersonen zuzugreifen. Nach Jahrzehnten des Versuchs, Technologieunternehmen zu zwingen, eine “Hintertür” zur Verschlüsselung hinzuzufügen, wechseln sie nun die Strategie und konzentrieren sich auf andere technologische Lösungen, von denen sie behaupten, dass sie das Scannen in Ende-zu-Ende-verschlüsselten Umgebungen ermöglichen, ohne die Verschlüsselung zu brechen.

Eine der Technologien, auf die sie sich beziehen, nennt sich “Client-Seitiges Scannen”. Client-Seitiges Scannen bewahrt jedoch nicht die Privatsphäre, wie seine Befürworter behaupten. In der Tat könnte es neue und mächtige Formen der Massenüberwachung und Zensur ermöglichen. Client-Seitiges Scannen würde die Meinungsfreiheit und die Sicherheit aller erheblich gefährden, ohne große Vorteile für die Strafverfolgung zu bieten.

Technisch bricht Client-Seitiges Scannen die Verschlüsselung nicht, da es dies nicht muss: Bis deine Daten verschlüsselt sind, haben die Behörden sie bereits gesehen. 

Warum die Behörden das Client-Seitige Scannen erfunden haben

Um Client-Seitiges Scannen zu verstehen, musst du die Ende-zu-Ende-Verschlüsselung verstehen. 

Privacy-orientierte Technologieunternehmen wie Proton nutzen Ende-zu-Ende-Verschlüsselung, damit deine Daten für niemanden außer dir unzugänglich sind. Nicht einmal Proton kann deine Informationen sehen, da sie vor dem Verlassen deines Geräts verschlüsselt sind. Nur du oder die Person, mit der du sprichst, können die Daten entschlüsseln. Das verhindert, dass die Server von Proton auf deine Daten zugreifen können, schließt jedoch auch Hacker und Regierungen aus. 

Die Technologie der Ende-zu-Ende-Verschlüsselung wurde teilweise von der US-Regierung entwickelt, um die Sicherheit im Internet zu erhöhen. Sie ermöglicht das Internet, wie wir es kennen, das für alles verwendet wird, von Online-Banking bis zum Schutz von Dissidenten vor unterdrückerischen Regimes. Aber Strafverfolgungsbehörden behaupten, dass es sie daran hindert, ihre Arbeit zu machen. 

Das FBI und andere Agenturen haben dies “dunkel werden” genannt, um zu suggerieren, dass sie wegen der Verschlüsselung blind für kriminelle Aktivitäten sind. In der Vergangenheit haben sie gefordert, dass Tech-Unternehmen absichtlich eine Schwachstelle in ihrer Verschlüsselung schaffen — eine sogenannte Hintertür für die Strafverfolgungsbehörden. Aber wie Proton und andere Datenschutzbefürworter hervorgehoben haben, gibt es so etwas nicht wie eine Hintertür, die nur die Guten hineinlässt. Wenn es einen Schlüssel gibt, der die privaten Kommunikationen von Millionen von Menschen öffnet, werden Hacker ihn stehlen.

Die politischen Entscheidungsträger in den meisten Ländern haben sich in der Regel mit den Datenschutzbefürwortern solidarisiert, und es gibt kein Gesetz für Hintertüren.

Daher haben Behörden, die mehr Zugang wünschen, begonnen, sich auf Client-Seitiges Scannen als neues Allheilmittel zu konzentrieren, eine Alternative, von der sie sagen, dass sie die Privatsphäre der Nutzer schützt und die Ende-zu-Ende-Verschlüsselung nicht untergräbt. Aber wenn du weißt, wie Client-Seitiges Scannen funktioniert, ist es einfach zu verstehen, warum es potenziell schlimmer als eine Hintertür ist.

Was ist Client-Seitiges Scannen und wie funktioniert es

Der Begriff Client-Seitiges Scannen bezieht sich auf mehrere technische Methoden zur Analyse des Inhalts von Nachrichten einer Person auf ihrem Gerät. Das kann Bilder, Videos und Textnachrichten umfassen. Typischerweise wird der Inhalt mit einer Datenbank von verbotenen Inhalten überprüft und zur Moderation gekennzeichnet, wenn es eine Übereinstimmung gibt. 

Die Europäische Kommission veröffentlichte im Mai 2022 einen gesetzgeberischen Vorschlag(neues Fenster), der Unternehmen vorschreibt, aktiv nach Material über sexualisierte Gewalt gegen Kinder in ihren Diensten zu suchen. Während Technologieunternehmen etwas Spielraum bekommen würden, um zu entscheiden, wie sie diesen Anforderungen nachkommen, wird Client-Seitiges Scannen oft von Strafverfolgungsbehörden als die beste verfügbare Technologie präsentiert.

Das Problem dabei, wie die Electronic Frontier Foundation hervorgehoben hat(neues Fenster), ist, dass die datenschutzfreundlichsten Methoden des Client-Seitigen Scannens nahezu unmöglich umzusetzen sind. 

Die wahrscheinlichste Lösung wäre das lokale Hash-Matching, bei dem die digitalen Fingerabdrücke deiner Nachrichten mit den digitalen Fingerabdrücken verbotener Inhalte verglichen werden, die in einer Datenbank auf deinem Gerät gespeichert sind. Theoretisch würde die Datenbank die Hashes für Materialien über sexualisierte Gewalt gegen Kinder oder Materialien im Zusammenhang mit Terrorismus enthalten, aber in der Praxis könnte die Datenbank alles enthalten. Und du hättest keine Möglichkeit zu wissen.

Das bedeutet, dass immer wenn du eine App herunterlädst, selbst wenn sie Ende-zu-Ende-verschlüsselt ist, wie Signal oder WhatsApp, du ein Toolkit herunterladen würdest, das dafür ausgelegt ist, all deine Bilder und Textnachrichten zu durchsuchen und möglicherweise diese Daten an den Entwickler oder die Regierung zu melden. 

Deshalb ist Client-Seitiges Scannen sogar schlimmer als eine Hintertür. Die Strafverfolgung möchte Hintertüren in der Verschlüsselung nutzen, um die Inhalte zu scannen, die du mit anderen teilst, aber das Client-Seitenscannen würde es ihnen ermöglichen, sich die Inhalte anzusehen, die du auf deinem Gerät speicherst, egal ob du sie teilst oder nicht.

Wege, wie Client-Seitiges Scannen schiefgehen kann

Client-Seitiges Scannen zum Zwecke der Überwachung der Kommunikation von Personen ist maßgeschneidert für Missbrauch. Hier sind nur einige der Möglichkeiten, wie es schiefgehen kann:

Erhöhte Angriffsflächen für Hacker

Die weit verbreitete Einführung von Client-Seitigem Scannen würde neue Möglichkeiten für Hacker eröffnen, die Kommunikation der Menschen zu überwachen. Und da die Angriffe höchstwahrscheinlich auf den Geräten einzelner Nutzer stattfinden würden, könnten App-Entwickler weniger eingreifen, um ihre Nutzer zu schützen. 

Im Jahr 2021 veröffentlichte eine Gruppe bekannter Informatiker ein Paper(neues Fenster), das die technischen Mängel des Client-Seitigen Scannens als Lösung für die Strafverfolgung beschreibt. Eine ihrer wichtigsten Erkenntnisse ist, dass Client-Seitiges Scannen das Vertrauen zerstört: “Der Softwareanbieter, der Infrastrukturbetreiber und der Zielkurator müssen alle vertrauenswürdig sein. Wenn einer von ihnen — oder ihre Schlüsselangestellten — sich falsch verhalten, korrumpiert, gehackt oder erpresst wird, kann die Sicherheit des Systems versagen. Wir können niemals wissen, wann das System korrekt und wann es nicht funktioniert.”

Staatliche Zensur und Verfolgung

Wenn Regulierungsbehörden damit beginnen, Client-Seitiges Scannen für die Technologieunternehmen der Welt zu verlangen, gibt es nichts, was es technisch daran hindert, zur Überwachung jeglicher Art von Inhalten eingesetzt zu werden. Obwohl es zunächst zur Erkennung von Kindesmissbrauch oder Terrorismus eingesetzt werden könnte, könnte eine nachfolgende Regierung es nutzen, um breitere Kategorien von Inhalten ins Visier zu nehmen, was das Risiko von falsch positiven Ergebnissen und Angriffen auf die Freiheit erhöhen würde. 

Es ist leicht zu sehen, wie einige Regierungen diese Technologie nutzen könnten, um politische Gegner, Journalisten und jeden anderen, den sie für anstößig halten, ins Visier zu nehmen. Es würde den privaten App-Entwicklern überlassen bleiben, entweder solchen Anordnungen nachzukommen oder ihren Dienst einzustellen. 

So oder so, sobald Client-Seitiges Scannen eingesetzt wird, hätten Nutzer, die auf private und sichere Apps angewiesen sind, keine Möglichkeit mehr, ihren Kommunikationen zu vertrauen.

Falsch-positive Ergebnisse

Selbst im besten Fall, in dem verantwortungsvolle Regierungen und gutmeinende Entwickler eine enge Form des Client-Seitigen Scannens implementieren, ist die Technologie einfach nicht sophisticated genug, um nur das angestrebte Material zu identifizieren. Es gibt bereits Fälle von falsch positiven Ergebnissen, die das Leben der Menschen ruiniert haben, wie der Vater, der ein Bild seines Sohnes an dessen Arzt gesendet hat und als Prädator(neues Fenster) gekennzeichnet und der Polizei gemeldet wurde.

In einem Brief(neues Fenster), der dem europäischen Vorschlag widerspricht, äußerten über 100 Datenschutzorganisationen spezifische Bedenken zum Client-Seitigen Scannen. Überlebende von Kindesmissbrauch, die ihre Traumata einem vertrauenswürdigen Erwachsenen schildern, könnten zur Überwachung gekennzeichnet und gemeldet werden. Jeder, der ein intimes Bild sendet, könnte fälschlicherweise gekennzeichnet und von einer dritten Partei untersucht werden. 

Fazit

Trotz der optimistischen Darstellung von Client-Seitigem Scannen als magische Lösung ist es keine datenschutzfreundliche Alternative zu Verschlüsselungs-Hintertüren. Und in vielerlei Hinsicht ist es schlimmer. Die Behörden würden die technische Fähigkeit gewinnen, die unverschlüsselten Daten aller jederzeit zu scannen. Die Nutzung jeder Chat-App oder Social-Media-Plattform würde bedeuten, Spyware auf deinem Gerät zu installieren.

Inzwischen würde die Flut von falsch positiven Ergebnissen wahrscheinlich App-Entwickler und Strafverfolgungsbehörden gleichermaßen überwältigen. Plötzlich mit der Aufgabe betraut, die privaten Bilder und Nachrichten der Menschen zu durchsuchen, werden Ressourcen von der tatsächlichen Verhinderung krimineller Aktivitäten abgezogen.

Wir glauben, dass es viele Möglichkeiten gibt, Missbrauch zu verhindern, ohne die Verschlüsselung zu brechen oder Massenüberwachung zu nutzen. In der Tat ist Massenüberwachung bekanntermaßen ineffektiv(neues Fenster) bei der Verhinderung von Kriminalität. Und wir haben zuvor darüber geschrieben, wie wir mit Missbrauch auf unserer Plattform umgehen

Die Strafverfolgungsbehörden sollten befugt sein, echte Kriminelle mit bewährten Methoden zu stoppen, ohne Sicherheit und Freiheit für alle zu zerstören.

Verwandte Artikel

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
  • Privatsphäre-Richtlinien
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.