Abo
  • Services:
Anzeige

Kryptographie

Obama startet einen neuen Kryptokrieg

Verschlüsselung macht Staaten Angst. Die US-Regierung will ein Gesetz, um jeden Code aushebeln und jeden Chat lesen zu können. Und riskiert so die Sicherheit des Netzes.

Die amerikanische Regierung will sich per Gesetz die Möglichkeit sichern lassen, auch verschlüsselte Kommunikation mitlesen zu können. Das berichtete die New York Times (NYT) am Montag. Die Regierung von Präsident Barack Obama bricht damit eine Art Stillhalteabkommen und lässt den seit Jahren ruhenden Cryptowar wieder heiß werden.

Anzeige

Kryptographie beschäftigt sich mit der Verschlüsselung von Informationen. Seit den siebziger Jahren versucht unter anderem die amerikanische Regierung, hier auf Forschung und Entwicklung Einfluss zu nehmen. Sie will verhindern, dass Schlüssel entwickelt werden, die ihre Sicherheitsdienste aussperren.

In den USA und in Großbritannien gab es bereits mehrere Versuche, Hersteller von Verschlüsselungsprogrammen per Gesetz zu zwingen, Hintertüren einzubauen oder die Schlüssel beim Staat zu hinterlegen. So lief gegen den Erfinder der Mailverschlüsselungssoftware Pretty Good Privacy (PGP), Phil Zimmermann, ein jahrelanges Ermittlungsverfahren. Ihm wurde vorgeworfen, gegen Exportbestimmungen zu verstoßen. Denn die Regierung betrachtet sichere Codes als Waffen.

Industrie und Bürgerrechtsgruppen wehrten sich dagegen. Sie berufen sich auf ihr Recht auf Sicherheit, auch auf Sicherheit vor dem Staat. Sie argumentierten dabei erfolgreich mit dem Grundrecht auf freie Rede. Im Jahr 2005 lief in Großbritannien ein entsprechendes Gesetz aus, ohne dass die Pflicht zur Hinterlegung von Sicherheitsschlüsseln erneut festgeschrieben wurde. Damals feierten sich die Gegner mit dem Satz: "The 'crypto wars' are finally over - and we've won!" Von "endgültig" kann offensichtlich keine Rede sein.

Wer wie Skype oder der Blackberryhersteller RIM verschlüsselte Kommunikation anbietet, soll künftig gezwungen werden können, den amerikanischen Geheimdiensten eine Möglichkeit zum Abhören offenzuhalten. Wie das FBI der NYT bestätigte, arbeiten Weißes Haus, Justizministerium und Geheimdienste zumindest an einem entsprechenden Gesetz. Es soll im kommenden Jahr in den Kongress eingebracht werden.

Explizit gewünscht sind drei Funktionen: Anbieter, die verschlüsselte Kommunikation möglich machen, müssen einen Weg installieren, diese auch zu entschlüsseln; Firmen aus anderen Ländern müssen ein Büro in den USA unterhalten, um Abhöranfragen zu bearbeiten; Entwickler von Peer-to-Peer-Programmen müssen Überwachungsmöglichkeiten einbauen. Wie das technisch umgesetzt wird, bleibt den Anbietern überlassen. So will man verhindern, dass die gesetzlichen Standards in kurzer Zeit technisch überholt sind.

"Wir sprechen hier von gesetzlich erlaubten Abhöraktionen", zitierte die Zeitung Valerie Caproni, die Leiterin der FBI-Rechtsabteilung. "Wir reden nicht darüber, Befugnisse auszudehnen. Wir reden lediglich davon, uns die Fähigkeit zu erhalten, unsere bestehenden Zugriffsrechte durchzusetzen, um die öffentliche und die nationale Sicherheit zu schützen."

Zentrale Schnittstellen sind zentrale Einfallstore 

eye home zur Startseite
Terrorist 30. Sep 2010

Wieso sollte ein Terrornetzwerk nicht über die Mittel verfügen einen Mathematiker...

AC 30. Sep 2010

Eine Verschlüsselung welche durch einen Backdoor behafteten Algorithmus erstellt wurde...

robinx 30. Sep 2010

/dev/mapper hat man wenn man lvm oder dm-crypt benutzt ;) damit hat man ja ne verschlü...

Der Kaiser! 30. Sep 2010

Mag sein das da ein Argument war, aber würdest du darauf eingehen, wenn man dir vorher...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. Diehl AKO Stiftung & Co. KG, Wangen im Allgäu
  3. ekom21 - KGRZ Hessen, Kassel
  4. Daimler AG, Leinfelden-Echterdingen


Anzeige
Hardware-Angebote
  1. und Samsung Galaxy S7 edge, Galaxy S7 oder Galaxy Tab E gratis erhalten
  2. und 15€ Cashback erhalten
  3. (Core i7-6700HQ + GeForce GTX 1070)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Störung

    maverick1977 | 02:21

  2. Re: So langsam frage ich mich

    maverick1977 | 02:16

  3. Re: Welcher physikalische Effekt soll das sein ?

    johnsonmonsen | 01:53

  4. Re: Naja...

    Spawn182 | 01:31

  5. asus kapiert es nicht

    Unix_Linux | 01:28


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel