Drucksache 18/12850

– 404 –

Deutscher Bundestag – 18. Wahlperiode

bene Schlüssel verhindern. Die flächendeckende Einführung von Ende-zu-Ende-Verschlüsselung halte ich für einen ebenso wichtigen Aspekt der Grundversorgung einer
digitalen Gesellschaft wie etwa den Breitbandausbau.“1636
An anderer Stelle hat er hervorgehoben, wie sicher die Verschlüsselungsmethoden nach dem aktuellen Stand
der Wissenschaft seien:
„Nach Aussage von Edward Snowden verfügt auch die NSA nicht über das Wissen
und die Mittel, nach dem Stand der Wissenschaft sichere Verschlüsselungsverfahren
zu brechen.“1637
In ähnlicher Weise hat sich der Sachverständige Dr. Sandro Gaycken positioniert und zugleich betont, was
dabei zu beachten sei:
„Das eine ist die Zuverlässigkeit des Prozesses, auf dem diese Verschlüsselung generiert wird. Wir haben auch bei der NSA gesehen […], wie die sich in diese Standardisierungsgremien reinbewegt haben, wie die auch versucht haben, kryptografische Verfahren so kompliziert zu machen, dass sie gar nicht mehr prüfbar waren. Das ist bei
IPsec [Internet Protocol Security] der Fall. Da gab es von Kryptoexperten, die das
prüfen sollten, einige Beschwerden, dass die NSA den Code so kompliziert gemacht
hätte, dass man gar nicht wissen kann, was da alles passiert. Das muss also alles gewährleistet sein. Da haben wir aber eigentlich gute Fähigkeiten in Deutschland.“1638
Herausgehoben hat er, dass Verschlüsselungsmethoden vor allem auch für normale Nutzer einfach zu verwenden und damit anwendungsfreundlich sein müssten:
„Ganz wichtig ist dann aber halt eben die Laientauglichkeit. Der große Punkt, warum
die meisten Leute – mich eingeschlossen zu weiten Teilen – Verschlüsselung überhaupt gar nicht benutzen, ist, dass das einfach furchtbar kompliziert und anstrengend
ist und dann die Verbindung nicht klappt. Und dann funktioniert das nicht in der Geschwindigkeit oder irgendwelche solche Sachen. Das ist einfach so furchtbar nutzerfeindlich, dass es im Moment nicht richtig nutzbar ist.
Wenn wir überhaupt gar keine Akzeptanz beim Nutzer dafür einfordern können, dann
wird das eben auch nicht implementiert werden. Man muss also, wenn man jetzt an
der Kryptografie arbeitet, gar nicht mehr so sehr an der Sicherheit arbeiten, sondern
ganz intensiv an der Laientauglichkeit.“1639
Ebenso ist die Meinung des Sachverständigen Christopher Soghoian:

1636)
1637)
1638)
1639)

Dr. Waidner, Protokoll-Nr. 9 I, S. 6.
Dr. Waidner, Protokoll-Nr. 9 I, S. 7.
Dr. Gaycken, Protokoll-Nr. 9 I, S. 12.
Dr. Gaycken, Protokoll-Nr. 9 I, S. 12.

Select target paragraph3