Abo
  • Services:
Anzeige
Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen.
Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen. (Bild: Tobias Schwarz/Getty Images)

Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen.
Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen. (Bild: Tobias Schwarz/Getty Images)

Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

Die westlichen Regierungen drängen angesichts der Gefahren durch islamistischen Terrorismus gemeinsam auf eine Schwächung von Verschlüsselungsprogrammen. Nach Äußerungen von Großbritanniens Regierungschef David Cameron und US-Präsident Barack Obama fordert nun auch Bundesinnenminister Thomas de Maizière (CDU) entsprechende Befugnisse für Geheimdienste und Polizei. So müssten die deutschen Sicherheitsbehörden "unter strengen Voraussetzungen - rechtsstaatlichen Voraussetzungen - befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist", sagte de Maizière nach Angaben des Bundesinnenministeriums bei der Eröffnung des Internationalen Forums für Cybersicherheit am Dienstag im nordfranzösischen Lille.

Anzeige

De Maizière räumte in der Rede selbst ein, dass es widersprüchlich erscheine, wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Bürgern die richtige Nutzung von Verschlüsselungsstandards erkläre, während "der andere Teil der öffentlichen Verwaltung versucht, trotzdem unter rechtsstaatlichen Bedingungen diese Sicherheitsvorkehrungen gegebenenfalls bei Straftätern zu überwinden". Diesen Widerspruch gebe es aber auch in der sogenannten "realen" Welt beim Schutz des Hauses und des Autos. Trotz aller empfohlenen Sicherheitsvorkehrungen "hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus einzudringen und vieles andere mehr". Den Konflikt, den viele jetzt als neu darstellten, "den kennen wir längst aus der Abwägung von Freiheit und Sicherheit", sagte der Minister. Der Staat brauche "nicht mehr, aber auch nicht weniger Rechte im Cyberraum als sonst, nur weil die Art der Kommunikation anders ist".

EU soll Regelungen prüfen

Unterstützung für seine Forderungen findet de Maizière offenbar bei der EU. Deren Anti-Terror-Koordinator Gilles de Kerchove legte nun ein Papier vor, das eine Verpflichtung für Telekommunikationsanbieter vorschlägt, unter bestimmten Bedingungen den Behörden die Krypto-Schlüssel auszuhändigen. Begründet wird diese Forderung damit, dass seit den Enthüllungen von US-Whistleblower Edward Snowden immer mehr Firmen dazu übergegangen seien, dezentrale Verschlüsselungsverfahren anzubieten. Dies erschwere den Behörden das Abhören der Verbindungen oder mache es unmöglich. Die EU solle nun beauftragt werden, die gesetzlichen Möglichkeiten für die Herausgabe von Schlüsseln zu untersuchen. Dieser und weitere Vorschläge sollen auf einem Ministerratstreffen am 29. Januar 2015 in Riga diskutiert werden.

Großbritanniens Premierminister Cameron hatte sich bereits in der vergangenen Woche für ein Verbot verschlüsselter Kommunikation ausgesprochen, wenn diese es unmöglich macht, dass Sicherheitsbehörden die Verkehrsdaten und die Inhalte komplett überwachen. Ein entsprechendes Gesetz werde kommen, falls er wiedergewählt werde, hatte Cameron gesagt. Unterstützung erhielt er von US-Präsident Obama. Soziale Medien und das Internet seien die bevorzugten Kommunikationsmittel von Terroristen. Deshalb müsse es legale Mittel geben, sie zu überwachen, hatte dieser gesagt. Er forderte eine Debatte in den USA und Großbritannien darüber, ob die bestehenden Regeln für die traditionellen Abhörmaßnahmen noch ausreichten.

Neuauflage der Crypto Wars

Mit den aktuellen Forderungen aus der Politik könnte eine Neuauflage der sogenannten Crypto Wars drohen. In den Neunzigerjahren wollte die US-Regierung den Export und die Verbreitung von Programmen mit starker Verschlüsselung untersagen, um die Überwachung von Kommunikation nicht zu sehr zu erschweren. Letztlich konnte sie sich mit dieser Forderung jedoch nicht durchsetzen, da sichere Internetverbindungen beispielsweise über SSL auch für den Internethandel und viele Transaktionen unverzichtbar sind. Die US-amerikanischen und britischen Geheimdienste NSA und GCHQ arbeiten jedoch intensiv daran, die Verschlüsselungsstandards zu schwächen.

Unklar ist, inwiefern weit verbreitete Protokolle wie TLS/SSL, SSH, HTTPS oder IPSec schon kompromittiert sind. Schon im September 2013 hatten mehreren Medien über das Programm Bullrun berichtet, das Internetverschlüsselungen knacken soll. Auf Bitten der Geheimdienste hatten die Medien die Details des Programms verschwiegen, die zum Teil aus Dokumenten hervorgehen, die der Spiegel Ende Dezember 2014 veröffentlichte. So heißt es in einer Präsentation des GCHQ: Der Geheimdienst verfügt über "unspezifische Fähigkeiten gegen Techniken zur Netzwerksicherheit wie TLS/SSL, HTTPS, SSH, VPNs, IPSec". Diese Fähigkeiten bedeuteten jedoch nicht unbedingt Möglichkeiten zur Entschlüsselung.


eye home zur Startseite
FreiGeistler 03. Feb 2015

Es gibt das Gerücht, sie wussten es hätten es aber zugelassen als Argument für stärkere...

__destruct() 23. Jan 2015

Falsch. Die Leistungsaufnahme im Standby bezieht sich auf das Gesamtsystem. Ein Fernseher...

Prinzeumel 22. Jan 2015

^----^

Prypjat 22. Jan 2015

Oh Du hast ja so recht! Ich bin ein schlechtes Lamm unter guten Lämmern. Zur...

plutoniumsulfat 22. Jan 2015

Du meinst sicher Steganographie. Das ließe sich machen, darauf würde ich mich aber nicht...



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Zühlke Engineering GmbH, Hannover
  3. Bundesnachrichtendienst, Bonn
  4. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz


Anzeige
Top-Angebote
  1. 18,99€
  2. 12,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. IBM-Übernahme

    Agile 3 bringt Datenübersicht in die Chefetage

  2. Sicherheitsupdate

    Apple patcht Root-Exploits für fast alle Plattformen

  3. Aktionsbündnis Gigabit

    Nordrhein-Westfalen soll flächendeckend Glasfaser erhalten

  4. Mozilla

    Firefox 51 warnt vor unsicheren Webinhalten

  5. Thaumistry

    Bob Bates schreibt wieder ein Textadventure

  6. Resident Evil 7 Biohazard im Test

    Einfach der Horror!

  7. Trump-Personalie

    Neuer FCC-Chef will Netzneutralität wieder abschaffen

  8. Norton Download Manager

    Sicherheitslücke ermöglicht untergeschobene DLLs

  9. Der große Ultra-HD-Blu-ray-Test (Teil 1)

    4K-Filme verzeihen keine Fehler

  10. Snapdragon 835

    Erst Samsung, dann alle anderen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

  1. Re: Teuer?

    ThaKilla | 16:03

  2. Re: iPad Safari Router Passwort

    Reichler | 16:01

  3. Re: Solange 'Tatort' nicht in 4K gesendet wird...

    theFiend | 16:01

  4. Re: 24p?

    Chwarg | 16:01

  5. Re: VHS rein, Bildfehler. DVD rein, stocken...

    der_wahre_hannes | 16:01


  1. 16:14

  2. 15:55

  3. 15:49

  4. 15:38

  5. 15:28

  6. 14:02

  7. 12:49

  8. 12:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel