Anzeige
Bundesregierung: Deutsche Geheimdienste können PGP entschlüsseln
(Bild: Johannes Simon/Getty Images)

Bundesregierung Deutsche Geheimdienste können PGP entschlüsseln

Die Bundesregierung erklärt, dass ihre Geheimdienste grundsätzlich in der Lage sind, PGP und Secure Shell zumindest teilweise zu entschlüsseln. Genutzt zur Überwachung würden Anwendungen der deutschen Firmen Utimaco, Ipoque und Trovicor, berichten Bundestagsabgeordnete. Doch die Aussagen sind schwammig und die Verschlüsselung in PGP ist mathematisch nicht entschlüsselt.

Anzeige

Die Bundesregierung behauptet, die deutschen Geheimdienste seien in der Lage, PGP zu entschlüsseln. Das geht aus der Antwort (PDF) auf eine Kleine parlamentarische Anfrage von Abgeordneten der Partei Die Linke hervor.

Im April 2012 wurde berichtet, dass die deutschen Geheimdienste im Jahr 2010 nach eigenen Angaben die Inhalte von über 37 Millionen E-Mails nach 16.400 Suchbegriffen durchsucht haben. Das ergab ein Bericht des Parlamentarischen Kontrollgremiums (PKG), ein Ausschuss des Bundestages zur Überwachung der Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD), über den die Bild-Zeitung zuerst berichtete. Die Dienste dürfen den elektronischen Datenverkehr unter anderem im Rahmen der Terrorabwehr durchforsten. Ähnliches gilt für das Zollkriminalamt (ZKA), das auch entsprechende nachrichtendienstliche Befugnisse hat.

Eine der Fragen von Andrej Hunko, Jan Korte und anderen Abgeordneten lautete: "Ist die eingesetzte Technik auch in der Lage, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?"

"Bundesregierung schürt weiteres Misstrauen"

Die Antwort der Bundesregierung lautet: "Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung."

Eine starke Verschlüsselung mit PGP gilt als sicher, wenn es Angreifern nicht gelingt, den privaten geheimen Schlüssel, den nur der Empfänger besitzt, und sein Kennwort zu stehlen. Korte dazu: "Die Antwort der Bundesregierung schürt weiteres Misstrauen zur Verwendung sicherer Kommunikationstechniken." Es würden Anwendungen der deutschen Firmen Utimaco, Ipoque oder Trovicor genutzt, um möglichst tief in die private Kommunikation einzudringen.

Das Ausmaß der elektronischen Überwachung durch die deutschen Geheimdienste sei vermutlich noch viel größer als bislang angenommen. "Denn die vier Provider sind gegenüber dem Bundesnachrichtendienst zur vollständigen Übergabe aller Daten verpflichtet", erklärten Korte und Hunko.

Wesentliche Informationen zu der E-Mail-Überwachung würden in der Geheimschutzstelle des Bundestages hinterlegt und damit der öffentlichen Diskussion entzogen. Abgeordnete dürften die geheim gehaltenen Informationen nicht durch Netzaktivisten, Bürgerrechtler oder Anwälte bewerten lassen, kritisieren die Fragesteller.


eye home zur Startseite
hardwerker 12. Jan 2014

Nein, gerade heute sind die mit einem otp verbundenen Aufgabenstellungen leichter zu...

NeverDefeated 27. Mai 2012

Wie weit sich der deutsche Geheimdienst an geltendes Recht und Gesetze hält sollte jedem...

tooth 25. Mai 2012

das soll keine Hürde mehr sein? dann entschlüsseln Sie mir doch bitte mal 42.

Replay 25. Mai 2012

Niemand wie je mehr als 640 kb Speicher brauchen. Und es ist unmöglich, daß der Mensch...

Kommentieren



Anzeige

  1. Leiter IT-Transformationsprojekte (m/w)
    über Hanseatisches Personalkontor Nürnberg, Nürnberg
  2. Embedded Softwareentwickler/-in
    Bosch Thermotechnik GmbH, Lollar
  3. Software-Architekt (m/w)
    Concardis GmbH, Eschborn
  4. Forschungsingenieur/in für Fahrzeug-Kommunikation
    Robert Bosch GmbH, Hildesheim

Detailsuche



Anzeige
Hardware-Angebote
  1. Kindle Paperwhite, 15 cm (6 Zoll)
    nur 99,99€
  2. TIPP: Amazon-Sale
    (reduzierte Überstände, Restposten & Co.)
  3. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)

Weitere Angebote


Folgen Sie uns
       


  1. Torsploit

    Früheres Mitglied der Tor-Entwickler half dem FBI

  2. Emulation

    Windows 95 auf der Apple Watch

  3. Valve Steam

    Zwei-Faktor-Authentifizierung hilft gegen Cheater

  4. Hitman

    Patch behindert Spielstart im Direct3D-12-Modus

  5. Peter Molyneux

    Lionhead-Studio ist Geschichte

  6. Deskmini

    Asrock zeigt Rechner mit Intels Mini-STX-Formfaktor

  7. Die Woche im Video

    Schneller, höher, weiter

  8. Ransomware

    Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

  9. Kabelnetzbetreiber

    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW

  10. Fathom Neural Compute Stick

    Movidius packt Deep Learning in einen USB-Stick



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  2. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
  3. Angebliche Zukunftstechnik Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Re: Rückerstattung

    anonym | 13:26

  2. Re: Was ist mit Leuten die kein Handy haben?

    anonym | 13:24

  3. Re: Wozu? Sinnlos verschwendete Lebenszeit (kwt)

    plutoniumsulfat | 13:22

  4. Re: Grafik?

    plutoniumsulfat | 13:19

  5. Re: Ich will kein Ultrasuperschweres Game, bei...

    Niantic | 13:18


  1. 11:42

  2. 10:08

  3. 09:16

  4. 13:13

  5. 12:26

  6. 11:03

  7. 09:01

  8. 00:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel