In diesem Gastblog von John Carr OBE, einem weltweit führenden Experten für Online-Sicherheit für Kinder, erfahren wir mehr über einige wichtige Punkte zum Thema Datenschutz und Verschlüsselung.

Datenschutz und Verschlüsselung

Wenn eine Angelegenheit wichtig oder sensibel genug war, gab es in der Vergangenheit im Allgemeinen Möglichkeiten, die eigenen Aktivitäten so zu organisieren, dass man sich darauf verlassen konnte, dass kein unerwünschtes Wesen einen belauscht oder ausspioniert. Es könnte mühsam sein, aber es wäre machbar.

Sie waren sich darüber im Klaren, dass es dank Richtmikrofonen mit großer Reichweite, versteckten Wanzen oder leistungsstarken Kameras möglich sein könnte, dass andere jederzeit wissen, mit wem Sie gerade zusammen waren, und dass sie eine wörtliche Aufzeichnung der besprochenen Themen anfertigen und einen Kommentar abgeben konnten ausführliche Notiz darüber, was passiert ist. Die Menschen, die dies tun, wären unsichtbar und unsichtbar. Sie arbeiten möglicherweise für Ihre Regierung, die einer anderen Person, einen Konkurrenten oder den Ehemann oder die Ehefrau Ihres Geliebten. Dementsprechend sollten Sie mit Vorsicht vorgehen. Wenn es wichtig oder sensibel genug war.

Sie wissen, dass möglicherweise jeder Brief oder jedes Paket, das Sie mit der Post verschicken, beim Durchlaufen des Sortiersystems gescannt oder beschnüffelt wird. Möglicherweise wurde es sogar geöffnet und untersucht, ob es Anzeichen dafür aufweist, dass es sich um Schmuggelware handelt, oder ob es an einen Empfänger geschickt wurde sensible Adresse.

Das Gleiche gilt für einen Brief oder ein Paket, das Sie erhalten haben. Unter bestimmten Umständen hätte es vor der Auslieferung geöffnet und untersucht werden können, ohne dass Sie davon erfahren würden oder in der Lage wären, es zu sagen. Sie wussten auch, dass das an der Wand in Ihrem Haus befestigte Telefon abgehört werden konnte.

Kein individueller Verdacht oder Beweis

Wenn man sich in letzter Zeit zu einem Flughafen oder einem anderen wichtigen Verkehrsknotenpunkt begibt oder eine Vielzahl von Gebäuden betritt, kann es sein, dass wahllos und ohne jegliche Gründe oder Beweise, die irgendeinen individuellen Verdacht rechtfertigen, jede Handtasche, Aktentasche oder Koffer, ja sogar der Körper eines jeden gescannt wird Auf der Suche nach etwas, das eine Gefahr für die öffentliche Sicherheit oder das Leben einer anderen Person darstellen könnte, z. B. eine Waffe oder eine Bombe. Wir sind alle damit einverstanden, weil wir den zugrunde liegenden Zweck dieses ansonsten äußerst aufdringlichen Verhaltens verstehen und akzeptieren, das oft von Regierungsangestellten oder Regierungsauftragnehmern ausgeübt wird.

Während die analoge Welt verblasst ...

Aber die Dinge ändern sich.

In der analogen Welt von damals wurden noch Terroranschläge, Verbrechen, Betrügereien und Betrügereien verschiedenster Art geplant und durchgeführt. Wenn die Bösewichte die richtigen Vorsichtsmaßnahmen treffen würden, könnten sie ungestraft davonkommen. Alternativ könnten durch mühsame Polizeiarbeit, die möglicherweise viel Schuhleder erfordert, oder durch Vorladungen in Zivilsachen Beweise gesichert werden, damit die Justiz ihren Lauf nehmen kann.

Es gibt keine Möglichkeit, dies zu beweisen oder zu widerlegen, aber ich bin der Meinung, dass das Ausmaß und die Leichtigkeit, mit der Bösewichte Dinge tun konnten, begrenzter waren, denn es musste viel getan werden, um sicherzustellen, dass die Behörden einen nach dem Vorfall nicht finden konnten der Reibung. Viel Aufwand.

Das Problem besteht jedoch darin, dass die Technologie uns mit dem Verschwinden der analogen Welt an einen Punkt gebracht hat, an dem wir in vielerlei Hinsicht materiell wichtig sind, vielleicht nicht in der Theorie, sondern in der Praxis. auf einer Skala Riesige Teile des menschlichen Verhaltens unterliegen oder könnten völlig der Möglichkeit jeglicher Kontrolle durch irgendjemanden entzogen werden.

Dies geschieht im Namen der Privatsphäre und ist eine Reaktion auf die Entdeckung, dass Regierungsbehörden und Privatunternehmen über das Ziel hinausgegangen sind und unsere berechtigten Erwartungen an die Privatsphäre grob missbraucht haben, indem sie Unklarheiten oder Lücken im Gesetz ausgenutzt haben. Heute bezeichnen wir diese Phänomene jeweils als Überwachungsstaat und Überwachungskapitalismus.

Ein Pendel schwingt

Die Schwierigkeit besteht jedoch darin, dass ein Pendel in Gang gesetzt wurde, das, wenn es nicht kontrolliert wird, die Rechtsstaatlichkeit untergräbt und damit die Möglichkeit, Kriminelle oder Personen, die uns ein zivilrechtliches Unrecht zugefügt haben, vor Gericht zu bringen, weil die erforderlichen Beweise dafür nicht vorliegen erhalten werden, oder es wird übermäßig viel Zeit und Ressourcen kosten, es zu bekommen. Das mag viele reiche Leute oder technisch versierte Menschen nicht beunruhigen, aber den Rest von uns könnte es beunruhigen, da die Ohnmacht des Justizsystems zu unseren Lasten geht.

Verzögerte Gerechtigkeit ist verweigerte Gerechtigkeit. Auf Dauer verweigerte Gerechtigkeit ist das, was wir Unterdrückung nannten.

Ein modernes Problem, das nach einer modernen Lösung sucht

Niemand in meiner Welt greift die Privatsphäre an oder versucht, sie zu schwächen. Wir versuchen, moderne Wege zu finden, die die Privatsphäre schützen, ohne Kinder unter Druck zu setzen.

Ein Teil des Problems besteht derzeit darin, dass Argumente zum Thema Datenschutz mit völlig unterschiedlichen Fragen zur Verschlüsselung im Allgemeinen und der Ende-zu-Ende-Verschlüsselung (E2EE) im Besonderen vermischt werden. Niemand, mit dem ich zusammenarbeite, möchte die Verschlüsselung brechen oder ihre Verwendung verbieten, aber ich lehne die Art und Weise ab und ärgere mich über die Art und Weise, in der insbesondere die Definition dessen, was E2EE ausmacht, auf Material ausgeweitet wurde, das nicht verschlüsselt wurde.

Daher wird den Befürwortern des clientseitigen Scannens der Eindruck vermittelt, dass sie die Verschlüsselung schwächen oder aufheben wollen. Das ist einfach eine unverschämte…….was ist das Wort, nach dem ich hier suche? Tatsächlich versuchen einige Leute, die Zielvorgaben zu verschieben und unverschlüsseltem Material denselben Status zuzuerkennen wie verschlüsseltem Material. Das ist nicht akzeptabel.

Handelt es sich beim clientseitigen Scannen nicht um eine Schutztechnologie, die neben der Verschlüsselung auch im öffentlichen Interesse arbeiten kann?

Private Einrichtungen haben Entscheidungen getroffen…

Private Unternehmen haben beschlossen, E2EE in großem Maßstab und mit minimalen Reibungsverlusten zu verbreiten, entweder als Teil einer Geschäftsstrategie (mit anderen Worten, um Geld zu verdienen) oder aufgrund ihrer Weltanschauung, mit anderen Worten, weil sie bestimmte Überzeugungen darüber haben, wie die Welt funktioniert oder sollte funktionieren. Das ist eine politische Agenda. Daran ist nichts auszusetzen, aber wir sollten wissen, dass es so ist.

Es gibt kein Gesetz, das es jemandem verbietet, E2EE zu verbreiten. Aber wir sollten uns darüber im Klaren sein, dass unsere Gesetzgebungsinstitutionen, wie vieles, was mit der digitalen Welt im Allgemeinen und dem Internet im Besonderen zusammenhängt, von der Geschwindigkeit, mit der sich die Technologie entwickelt, überholt sind. Ich hoffe, dass wir das nicht noch einmal bereuen müssen, aber in diesem Fall fürchte ich, dass wir es bereuen werden.

Es ist unmöglich zu glauben, dass diejenigen, die das geschrieben haben, was wir heute als den Hauptteil der Menschenrechtsgesetze oder unserer Datenschutzgesetze bezeichnen, jemals die Ankunft digitaler Technologien in der Art und Weise vorhergesehen haben, wie sie sich in den letzten etwa dreißig Jahren entwickelt haben.

Keine gesetzgebende Körperschaft hat jemals eine Verordnung erlassen, die besagt, dass die Privatsphäre ein absolutes oder übergeordnetes Recht ist, das über allen anderen steht oder von ihnen getrennt ist. Es ist eines von vielen. Es muss ein Ausgleich geschaffen werden. Kein Gesetzgeber hatte jemals die Absicht, dass die Privatsphäre ein Hindernis für die Gerechtigkeit darstellt.

Schlechte Regierungen dürfen nicht der Taktgeber sein …

Eines der absurderen Argumente, die man über eine Reihe möglicher technischer Lösungen für die Herausforderungen, mit denen wir konfrontiert sind, hört, betrifft die Art und Weise, wie schlechte Akteure diese missbrauchen könnten.

Ich kann mir keine einzige digitale Technologie vorstellen, die nicht von einem schlechten Akteur missbraucht wurde oder werden könnte. Es macht einfach keinen Sinn, das zu sagen

Ich weiß, wenn wir x oder y machen würden, würde das dazu beitragen, die Sicherheit der Kinder in meinem Land zu erhöhen, aber Herr Diktator in Land z könnte die gleiche Technologie verwenden, sie vielleicht ein wenig verdrehen und schlechte Dinge damit anrichten, deshalb weigere ich mich, x oder y zu verwenden um die Kinder in meinem Land zu schützen.

Damit ist Herr Diktator in Ihrem Land und in jedem anderen Land für die Kindersicherheit im Internet verantwortlich. Es macht überhaupt keinen Sinn.

Die Antwort auf die Besorgnis über den Missbrauch von Technologie besteht darin, auf einem starken Rechtsrahmen zu bestehen, der mit starken, unabhängigen und vertrauenswürdigen Transparenzmechanismen verbunden ist.

In Ländern, in denen die Rechtsstaatlichkeit routinemäßig respektiert wird, wird dies funktionieren. Der Überwachungsstaat wurde entlarvt und das schlechte Verhalten der Unternehmen aufgedeckt. Wir haben unsere Gesetze geändert, um die Gleichungen zugunsten der Bürger zu ändern.

Kinder können in einem geopolitischen Schachspiel keine Schachfiguren sein. Wir können die Probleme in einer Gerichtsbarkeit nicht dadurch lösen, dass wir darauf bestehen, dass Kinder in einer anderen den Preis zahlen.