Bisher wird vor allem mit der Technik argumentiert, warum staatliche Hintertüren in Verschlüsselungssystemen nicht möglich seien. Das ist aber nicht ganz richtig: Solche Hintertüren sind möglich; wenn auch mit den gewichtigen Nachteilen, daß sie die Systeme deutlich komplexer und unsicherer – vor allem auch für »die Bösen« angreifbar – machen.

Ein Problem in der Diskussion mag sein, daß es unterschiedliche Vorstellungen von »Sicherheit« gibt:

Sicherheitsforscher und Nutzer von Verschlüsselung haben eine bestimmte Definition von Sicherheit: Niemand anderes als sie selbst und die beabsichtigten Empfänger von Nachrichten sollen die Daten lesen können. Hat sonst irgendwer – selbst noch so vertrauenswürdige staatliche Organisationen in Ausnahmefällen – Zugriff auf die eigentlich verschlüsselten Daten (etwa mit einem verpflichtend eingebauten Zweitschlüssel), dann sind die Daten nicht sicher. Gibt es eine Hintertür in einem System, so ist dieses schon per Defintion unsicher.

Während Regierungen, Politik und »Sicherheits«-Behörden Sicherheit anders definieren: Bürger (aber vornehmlich Unternehmen) sollen ihre Daten und Kommunikation so sicher verschlüsseln können, daß diese von neugierigen Mitbürgern, Kriminellen oder ausländischen Mächten nicht gelesen werden können, jedoch von Geheimdiensten und Behörden »der Guten« wieder lesbar gemacht werden können. Hier steht nicht die Sicherheit der Daten und Systeme des einzelnen Menschen im Vordergrund, sondern die Staatssicherheit – vor (wahrscheinlich sowieso nicht zu verhindernden) Terroranschlägen, Kriminalität und wohl auch Menschen, die zuviel hinterfragen und sich nicht anpassen wollen.


Professor Jaap-Henk Hoepman von der RU Nijmegen beschreibt in seinem längeren Artikel The second crypto war is not about crypto anfangs die technischen Möglichkeiten für (dann zu legalisierende) staatliche Zugriffe auf Crypto-Systeme mittels Hintertüren.

Er bezieht sich in seinem Text einige Male auf Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications (PDF) der bekannten Kryptologen und Sicherheitsforscher Harold Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Matthew Green, Susan Landau, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller, Bruce Schneier, Michael Specter und Daniel J. Weitzner.

Danach beschreibt Hoepman die viel fundamentaleren, nicht-technischen Gründe, warum Government Backdoors nicht in Verschlüsselungssysteme gehören:

Es wurde bisher nicht belegt, daß Zugriff auf verschlüsselte Daten überhaupt notwendig ist. Heutzutage, in der Informations- und Kommunikationsgesellschaft, hinterlassen die Menschen viel mehr Datenspuren als zuvor (Bewegungsprofile, Kommunikationsverkehrsdaten, »Metadaten«). Sicherheitsbehörden tappen nur selten völlig im Dunkeln (das befürchtete »Going Dark« der Kriminellen), meistens gibt es mehr Datenspuren als noch vor wenigen Jahrzehnten möglich war, selbst wenn große Teile von Kommunikation und ruhenden Daten verschlüsselt wurden (was bisher nicht besonders häufig der Fall war). Außerdem werden die meisten Daten im Internet lediglich auf dem Transportweg verschlüsselt (etwa mit TLS oder SSL für »HTTPS«); sobald sie auf Servern gespeichert werden, liegen sie in der Regel im Klartext vor – das hat sich die NSA unter anderem mit dem Prism-Programm zunutze gemacht.

Uneingeschränkter Zugriff von Regierungen und »Sicherheits«-Behörden auf alle Daten schadet der Demokratie und Gesellschaft. Wer und welche Regeln garantieren, daß ein Zugriff immer notwendig und rechtmäßig ist? Welche Grenzen werden gesetzt? Die von Edward Snowden enthüllte Massenüberwachung durch NSA, GCHQ und andere zeigt, daß es an Aufsicht, Kontrolle und Rechtfertigung mangelt.

Wie will man »die guten« Regierungen, Organisationen, Staaten von »den Bösen« trennen? Nicht nur die USA und westeuropäische, demokratische Staaten (sofern man die blauäugig als »die Guten« bezeichnen möchte) werden Zugriff fordern, sondern jeder Staat. Jeder Staat hat aber unterschiedliche Gesetze; jedes Volk unterschiedliche Vorstellungen davon, was rechtmäßig oder kriminell ist.

Das offene Internet müßte stark eingeschränkt werden. Quelloffene, freie Software für Verschlüsselung und entsprechendes Wissen und Anleitungen müßten entfernt werden. Wem seine Daten und sichere Kommunikation wichtig sind, wird dafür dennoch Systeme ohne Hintertür nutzen. Auch wenn das verboten und erschwert wird. Man denke an den Ausspruch des PGP-Erfinders Phil Zimmermann von 1991: »If privacy is outlawed, only outlaws will have privacy.«


Staatliche Hintertüren in Cryptosystemen wären technisch nicht unmöglich, ihr Schaden für die Gesellschaft jedoch massiv größer als ihr vermeintlicher Nutzen. Sicherheit gäbe es nicht mehr.