Bundesregierung: Deutsche Geheimdienste können PGP entschlüsseln
(Bild: Johannes Simon/Getty Images)

Bundesregierung Deutsche Geheimdienste können PGP entschlüsseln

Die Bundesregierung erklärt, dass ihre Geheimdienste grundsätzlich in der Lage sind, PGP und Secure Shell zumindest teilweise zu entschlüsseln. Genutzt zur Überwachung würden Anwendungen der deutschen Firmen Utimaco, Ipoque und Trovicor, berichten Bundestagsabgeordnete. Doch die Aussagen sind schwammig und die Verschlüsselung in PGP ist mathematisch nicht entschlüsselt.

Anzeige

Die Bundesregierung behauptet, die deutschen Geheimdienste seien in der Lage, PGP zu entschlüsseln. Das geht aus der Antwort (PDF) auf eine Kleine parlamentarische Anfrage von Abgeordneten der Partei Die Linke hervor.

Im April 2012 wurde berichtet, dass die deutschen Geheimdienste im Jahr 2010 nach eigenen Angaben die Inhalte von über 37 Millionen E-Mails nach 16.400 Suchbegriffen durchsucht haben. Das ergab ein Bericht des Parlamentarischen Kontrollgremiums (PKG), ein Ausschuss des Bundestages zur Überwachung der Geheimdienste Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst (MAD), über den die Bild-Zeitung zuerst berichtete. Die Dienste dürfen den elektronischen Datenverkehr unter anderem im Rahmen der Terrorabwehr durchforsten. Ähnliches gilt für das Zollkriminalamt (ZKA), das auch entsprechende nachrichtendienstliche Befugnisse hat.

Eine der Fragen von Andrej Hunko, Jan Korte und anderen Abgeordneten lautete: "Ist die eingesetzte Technik auch in der Lage, verschlüsselte Kommunikation (etwa per SSH oder PGP) zumindest teilweise zu entschlüsseln und/oder auszuwerten?"

"Bundesregierung schürt weiteres Misstrauen"

Die Antwort der Bundesregierung lautet: "Ja, die eingesetzte Technik ist grundsätzlich hierzu in der Lage, je nach Art und Qualität der Verschlüsselung."

Eine starke Verschlüsselung mit PGP gilt als sicher, wenn es Angreifern nicht gelingt, den privaten geheimen Schlüssel, den nur der Empfänger besitzt, und sein Kennwort zu stehlen. Korte dazu: "Die Antwort der Bundesregierung schürt weiteres Misstrauen zur Verwendung sicherer Kommunikationstechniken." Es würden Anwendungen der deutschen Firmen Utimaco, Ipoque oder Trovicor genutzt, um möglichst tief in die private Kommunikation einzudringen.

Das Ausmaß der elektronischen Überwachung durch die deutschen Geheimdienste sei vermutlich noch viel größer als bislang angenommen. "Denn die vier Provider sind gegenüber dem Bundesnachrichtendienst zur vollständigen Übergabe aller Daten verpflichtet", erklärten Korte und Hunko.

Wesentliche Informationen zu der E-Mail-Überwachung würden in der Geheimschutzstelle des Bundestages hinterlegt und damit der öffentlichen Diskussion entzogen. Abgeordnete dürften die geheim gehaltenen Informationen nicht durch Netzaktivisten, Bürgerrechtler oder Anwälte bewerten lassen, kritisieren die Fragesteller.


Something to Fear 02. Jul 2014

"Warum so wenige verschlüsseln, warum Verschlüsselung der e-mails egal ist, warum die IT...

hardwerker 12. Jan 2014

Nein, gerade heute sind die mit einem otp verbundenen Aufgabenstellungen leichter zu...

NeverDefeated 27. Mai 2012

Wie weit sich der deutsche Geheimdienst an geltendes Recht und Gesetze hält sollte jedem...

tooth 25. Mai 2012

das soll keine Hürde mehr sein? dann entschlüsseln Sie mir doch bitte mal 42.

Replay 25. Mai 2012

Niemand wie je mehr als 640 kb Speicher brauchen. Und es ist unmöglich, daß der Mensch...

Kommentieren



Anzeige

  1. Application Server Spezialist (m/w)
    ORDIX AG, deutschlandweit
  2. Hardwareentwickler (m/w) Schaltplanerstellung
    NumberFour AG, Hamburg
  3. Mit­arbei­ter (m/w) Kunden­service mit den Schwer­punkten Bei­träge (BauGB, KAG) und Fried­hofs­verwal­tung
    AKDB, Landshut
  4. EDI-Spezialist (m/w)
    KNV Logistik GmbH, Erfurt

 

Detailsuche


Spiele-Angebote
  1. Xbox One Konsole 1TB + CoD Adv. Warfare
    399,00€
  2. TIPP: PlayStation 4 + The Order + 2 Controller + Cam
    449,00€ USK 18
  3. Xbox One Konsole inkl. Evolve [Xbox One]
    349,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Grafikfehler

    Macbook-Reparaturprogramm jetzt auch in Deutschland

  2. Uber

    Taxi-Dienst wächst in Deutschland nicht weiter

  3. Überwachung

    Apple-Chef Tim Cook fordert mehr Schutz der Privatsphäre

  4. Mountain View

    Google baut neuen Unternehmenssitz

  5. Leonard Nimoys Mr. Spock

    Der außerirdische Nerd

  6. Die Woche im Video

    Abenteurer, Adware und ein fixer Anschluss

  7. Nachruf

    Dif-tor heh smusma, Mr. Spock!

  8. Click

    Beliebige Uhrenarmbänder an der Apple Watch nutzen

  9. VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme

  10. Stellenangebote

    Apple sucht nach Mitarbeitern für VR-Hardware



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab
Zertifizierungspflicht
Die Übergangsfrist für ISO 27000 läuft ab
  1. Netgear WLAN-Router aus der Ferne angreifbar
  2. Datenschützer Private Überwachungskameras stark verbreitet
  3. Play Store Weit verbreitete Apps zeigen Adware verzögert an

Fertigungstechnik: Der 14-Nanometer-Schwindel
Fertigungstechnik
Der 14-Nanometer-Schwindel
  1. Ezchip Tilera Tile-Mx100 Der 100-ARM-Netzwerkprozessor
  2. Britischer Röhrencomputer EDSAC Seltenes Bauteil in den USA gefunden
  3. Prozessor AMDs Zen soll acht Kerne in 14-nm-Technik bieten

  1. Re: Wo bleibt eigentlich 64bit?

    robinx999 | 14:52

  2. Bei LAVASOFT ist nicht der Adblocker betroffen...

    MarioWario | 14:49

  3. Re: punkt für apple!

    Djinto | 14:46

  4. Re: Apple - Das Unternehmen der Adapter

    holysmoke | 14:41

  5. Dankeschön. Nein danke

    Mixermachine | 14:32


  1. 14:40

  2. 14:33

  3. 13:41

  4. 11:03

  5. 10:47

  6. 09:01

  7. 19:46

  8. 18:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel