Abo
  • Services:
Anzeige
Innenminister Thomas de Maizière setzt auf "Hilfe zur Selbsthilfe".
Innenminister Thomas de Maizière setzt auf "Hilfe zur Selbsthilfe". (Bild: Sean Gallup/Getty Images)

Datenschutz: Innenministerium bremst bei Ende-zu-Ende-Verschlüsselung

Innenminister de Maizière will keine Ende-zu-Ende-Verschlüsselung vorschreiben. Die Telekom setzt auf einfachere Lösungen statt PGP.

Anzeige

Das Bundesinnenministerium will eine Ende-zu-Ende-Verschlüsselung vorerst nicht verbindlich vorschreiben. Innenminister Thomas de Maizière (CDU) verwies am Montag in Berlin darauf, dass 95 Prozent der Bürger vertrauliche E-Mails und geheime Dokumente nicht verschlüsselten. "Hier muss sich etwas ändern! Aber das können und wollen wir nicht staatlich verordnen", sagte de Maizière auf der Konferenz Datenschutz und Datensicherheit laut Redemanuskript. Damit wandte er sich gegen einen Vorschlag aus dem Verbraucherschutzministerium, das eine Ende-zu-Ende-Verschlüsselung zur Pflicht machen wollte.

In einem Interview hatte Staatssekretär Gerd Billen gefordert: "Wenn wir vorschreiben, dass wir in neuen Wohnungen überall Feuermelder haben müssen, dann kann man auch mit gutem Recht rechtfertigen, dass bei einem alltäglich genutzten Dienst wie E-Mail eine Verschlüsselung grundlegend ist." Nach Darstellung von Staatssekretär Ulrich Kelber (SPD) will sich die Regierung dafür einsetzen, dass ein solcher Passus in die geplante EU-Datenschutzverordnung aufgenommen wird. Die Bundesdatenschutzbeauftragte Andrea Voßhoff hatte anschließend den Vorschlag aufgegriffen und erklärt: "Sollte diese Vorgabe bei den weiteren Gesprächen zur EU-Datenschutz-Grundverordnung aufgenommen werden, so wäre das ein echter Fortschritt für den Datenschutz und eine deutliche Verbesserung der Vertraulichkeit der Kommunikation im Internet für alle Bürgerinnen und Bürger in der Europäischen Union."

Zu große Hürden befürchtet

De Maizière widersprach in diesem Punkt den beiden Staatssekretären und Voßhoff. Das Innenministerium setze "auf die Selbstorganisation von Wirtschaft und Gesellschaft im Sinne einer Hilfe zur Selbsthilfe", sagte er in seiner Rede. Das Innenressort äußerte auf Anfrage von Golem.de in mehrfacher Hinsicht Bedenken. "Ob eine Ende-zu-Ende-Verschlüsselung die technische Lösung ist, das Schutzbedürfnis der Bürgerinnen und Bürger in praktikabler Weise zu erfüllen, bedarf aus Sicht des Bundesministeriums des Innern noch der weiteren Erörterung", hieß es. Auch müsse weiter diskutiert werden, ob die Datenschutzverordnung der richtige Ort dafür sei. Das Thema betreffe neben dem Datenschutz auch maßgeblich Fragen der Datensicherheit. "Die Vielzahl der Initiativen in beiden Bereichen müssen sinnvoll gebündelt und zusammengeführt werden - auch auf EU-Ebene", schrieb das Ministerium.

Eine Vorschrift zur Ende-zu-Ende-Verschlüsselung würde auch das umstrittene De-Mail-Verfahren betreffen. Dieses wurde vor einem Jahr im E-Government-Gesetz als zulässiges Verfahren zur Behördenkommunikation bestimmt, obwohl es keine Komplettverschlüsselung vorschreibt. Daran will das Innenministerium vorläufig nichts ändern. "Ende-zu-Ende-Verschlüsselung ist für den 'normalen' Internetnutzer mit relativ großen Hürden verbunden", hieß es. Dazu zähle die Installation einer Verschlüsselungssoftware sowie die Verwaltung von Schlüsseln. Um diese Hürden nicht zu hoch zu setzen, gebe "es bei De-Mail keine verpflichtende, sondern eine optionale (zusätzliche) Ende-zu-Ende-Verschlüsselung", schrieb das Ministerium. Es sei aber sichergestellt, "dass die Nachrichten auf ihrem Weg durch das Internet nicht mitgelesen werden können". Der Chaos Computer Club kritisiert jedoch, dass Geheimdienste und Angreifer bei den De-Mail-Providern Zugriff auf die Daten haben könnten.

Telekom beobachtet den Markt

Ähnlich zurückhaltend wie das Ministerium äußerte sich auch die Deutsche Telekom zu dem Thema. "Ende-zu-Ende-Verschlüsselung ist grundsätzlich natürlich sehr sinnvoll, technisch allerdings ziemlich komplex, weil es vor der eigentlichen Kommunikation einen Austausch von Sender und Empfänger geben muss", sagte Unternehmenssprecher Philipp Blank auf Anfrage. Die Telekom arbeite ständig daran, Verschlüsselungen zu verbessern und beobachte neue Entwicklungen im Markt. "Bisher konnten sich Angebote wie das PGP-Verfahren nicht durchsetzen, weil sie für die meisten Anwender zu kompliziert sind", sagte Blank. Die Entwicklung einfacher Lösungen stehe deshalb im Fokus.

Zuletzt hatte Google eine Browser-basierte Ende-zu-Ende-Verschlüsselung vorgestellt. Die Chrome-Erweiterung End-to-End verlässt sich dabei auf eine eigens erstellte Javascript-Bibliothek, die ebenfalls von Google entwickelt wurde. Bislang warnen Experten jedoch vor einer Javascript-Krypto-Lösung. Auch die Bundesdatenschutzbeauftragte Voßhoff wies auf technische Hürden hin. Es sollte beachtet werden, "dass längst nicht jedes Verschlüsselungsverfahren für alle Anwendungszwecke geeignet ist". Eine wirksame Ende-zu-Ende-Verschlüsselung zwischen den beteiligten Kommunikationspartnern setze auch verlässliche Verfahren voraus.


eye home zur Startseite
Youssarian 26. Jun 2014

Eine wirksame Ende-zu-Ende-Verschlüsselung, die 'par ordre du mufti' vorgeschrieben...

smirg0l 25. Jun 2014

[...] [...] Das habe ich auch gedacht und die Installation von PGP resp. GPG immer...

Eve666 24. Jun 2014

Naja doch asynchrone Verfahren sind extrem Man In The Middle anfällig. Bsp Du willst...

Himmerlarschund... 24. Jun 2014

Ich brauch auch keinen Gurt im Auto. Bin ein guter Fahrer. Und?

Basti_in_China 24. Jun 2014

Für diejenigen die PGP benutzen möchten gibt's ja schon genug Software. S/MIME kann man...



Anzeige

Stellenmarkt
  1. Volkswagen AG, Wolfsburg
  2. Geberit Verwaltungs GmbH, Pfullendorf
  3. über Robert Half Technology, Hamburg
  4. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden


Anzeige
Spiele-Angebote
  1. 44,99€
  2. (u. a. Battlefield 4 für 4,99€, Battlefield Hardline 4,99€, Battlefront 19,99€, Mirrors Edge...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Europäische Union

    Irlands Steuervorteile für Apple sollen unzulässig sein

  2. Linux-Paketmanager

    RPM-Entwicklung verläuft chaotisch

  3. Neuseeland

    Kim Dotcom überträgt Gerichtsverhandlung im Netz

  4. Leitlinien vereinbart

    Regulierer schwächen Vorgaben zu Netzneutralität ab

  5. Kartendienst

    Microsoft und Amazon könnten sich an Here beteiligen

  6. Draufsicht

    Neuer 5er BMW mit Überwachungskameras

  7. Apple

    iPhone-Event findet am 7. September 2016 statt

  8. Fitbit

    Ausatmen mit dem Charge 2

  9. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  10. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

  1. Re: Freizeit heißt eben nicht: tun müssen was...

    bongo_tse_tu | 10:51

  2. Vibration... glaub ich nicht.

    leed | 10:50

  3. Re: remote Elektro-Schocks schicken

    TrollNo1 | 10:50

  4. Re: Macs mit zeitgemäßer Hardware

    pythoneer | 10:50

  5. Re: Die EU sollte sich mal Gedanken zu dieser...

    My1 | 10:47


  1. 10:45

  2. 10:00

  3. 09:32

  4. 09:00

  5. 08:04

  6. 07:28

  7. 22:34

  8. 18:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel