Abo
  • Services:
Anzeige
Innenminister Thomas de Maizière setzt auf "Hilfe zur Selbsthilfe".
Innenminister Thomas de Maizière setzt auf "Hilfe zur Selbsthilfe". (Bild: Sean Gallup/Getty Images)

Datenschutz: Innenministerium bremst bei Ende-zu-Ende-Verschlüsselung

Innenminister de Maizière will keine Ende-zu-Ende-Verschlüsselung vorschreiben. Die Telekom setzt auf einfachere Lösungen statt PGP.

Anzeige

Das Bundesinnenministerium will eine Ende-zu-Ende-Verschlüsselung vorerst nicht verbindlich vorschreiben. Innenminister Thomas de Maizière (CDU) verwies am Montag in Berlin darauf, dass 95 Prozent der Bürger vertrauliche E-Mails und geheime Dokumente nicht verschlüsselten. "Hier muss sich etwas ändern! Aber das können und wollen wir nicht staatlich verordnen", sagte de Maizière auf der Konferenz Datenschutz und Datensicherheit laut Redemanuskript. Damit wandte er sich gegen einen Vorschlag aus dem Verbraucherschutzministerium, das eine Ende-zu-Ende-Verschlüsselung zur Pflicht machen wollte.

In einem Interview hatte Staatssekretär Gerd Billen gefordert: "Wenn wir vorschreiben, dass wir in neuen Wohnungen überall Feuermelder haben müssen, dann kann man auch mit gutem Recht rechtfertigen, dass bei einem alltäglich genutzten Dienst wie E-Mail eine Verschlüsselung grundlegend ist." Nach Darstellung von Staatssekretär Ulrich Kelber (SPD) will sich die Regierung dafür einsetzen, dass ein solcher Passus in die geplante EU-Datenschutzverordnung aufgenommen wird. Die Bundesdatenschutzbeauftragte Andrea Voßhoff hatte anschließend den Vorschlag aufgegriffen und erklärt: "Sollte diese Vorgabe bei den weiteren Gesprächen zur EU-Datenschutz-Grundverordnung aufgenommen werden, so wäre das ein echter Fortschritt für den Datenschutz und eine deutliche Verbesserung der Vertraulichkeit der Kommunikation im Internet für alle Bürgerinnen und Bürger in der Europäischen Union."

Zu große Hürden befürchtet

De Maizière widersprach in diesem Punkt den beiden Staatssekretären und Voßhoff. Das Innenministerium setze "auf die Selbstorganisation von Wirtschaft und Gesellschaft im Sinne einer Hilfe zur Selbsthilfe", sagte er in seiner Rede. Das Innenressort äußerte auf Anfrage von Golem.de in mehrfacher Hinsicht Bedenken. "Ob eine Ende-zu-Ende-Verschlüsselung die technische Lösung ist, das Schutzbedürfnis der Bürgerinnen und Bürger in praktikabler Weise zu erfüllen, bedarf aus Sicht des Bundesministeriums des Innern noch der weiteren Erörterung", hieß es. Auch müsse weiter diskutiert werden, ob die Datenschutzverordnung der richtige Ort dafür sei. Das Thema betreffe neben dem Datenschutz auch maßgeblich Fragen der Datensicherheit. "Die Vielzahl der Initiativen in beiden Bereichen müssen sinnvoll gebündelt und zusammengeführt werden - auch auf EU-Ebene", schrieb das Ministerium.

Eine Vorschrift zur Ende-zu-Ende-Verschlüsselung würde auch das umstrittene De-Mail-Verfahren betreffen. Dieses wurde vor einem Jahr im E-Government-Gesetz als zulässiges Verfahren zur Behördenkommunikation bestimmt, obwohl es keine Komplettverschlüsselung vorschreibt. Daran will das Innenministerium vorläufig nichts ändern. "Ende-zu-Ende-Verschlüsselung ist für den 'normalen' Internetnutzer mit relativ großen Hürden verbunden", hieß es. Dazu zähle die Installation einer Verschlüsselungssoftware sowie die Verwaltung von Schlüsseln. Um diese Hürden nicht zu hoch zu setzen, gebe "es bei De-Mail keine verpflichtende, sondern eine optionale (zusätzliche) Ende-zu-Ende-Verschlüsselung", schrieb das Ministerium. Es sei aber sichergestellt, "dass die Nachrichten auf ihrem Weg durch das Internet nicht mitgelesen werden können". Der Chaos Computer Club kritisiert jedoch, dass Geheimdienste und Angreifer bei den De-Mail-Providern Zugriff auf die Daten haben könnten.

Telekom beobachtet den Markt

Ähnlich zurückhaltend wie das Ministerium äußerte sich auch die Deutsche Telekom zu dem Thema. "Ende-zu-Ende-Verschlüsselung ist grundsätzlich natürlich sehr sinnvoll, technisch allerdings ziemlich komplex, weil es vor der eigentlichen Kommunikation einen Austausch von Sender und Empfänger geben muss", sagte Unternehmenssprecher Philipp Blank auf Anfrage. Die Telekom arbeite ständig daran, Verschlüsselungen zu verbessern und beobachte neue Entwicklungen im Markt. "Bisher konnten sich Angebote wie das PGP-Verfahren nicht durchsetzen, weil sie für die meisten Anwender zu kompliziert sind", sagte Blank. Die Entwicklung einfacher Lösungen stehe deshalb im Fokus.

Zuletzt hatte Google eine Browser-basierte Ende-zu-Ende-Verschlüsselung vorgestellt. Die Chrome-Erweiterung End-to-End verlässt sich dabei auf eine eigens erstellte Javascript-Bibliothek, die ebenfalls von Google entwickelt wurde. Bislang warnen Experten jedoch vor einer Javascript-Krypto-Lösung. Auch die Bundesdatenschutzbeauftragte Voßhoff wies auf technische Hürden hin. Es sollte beachtet werden, "dass längst nicht jedes Verschlüsselungsverfahren für alle Anwendungszwecke geeignet ist". Eine wirksame Ende-zu-Ende-Verschlüsselung zwischen den beteiligten Kommunikationspartnern setze auch verlässliche Verfahren voraus.


eye home zur Startseite
Youssarian 26. Jun 2014

Eine wirksame Ende-zu-Ende-Verschlüsselung, die 'par ordre du mufti' vorgeschrieben...

smirg0l 25. Jun 2014

[...] [...] Das habe ich auch gedacht und die Installation von PGP resp. GPG immer...

Eve666 24. Jun 2014

Naja doch asynchrone Verfahren sind extrem Man In The Middle anfällig. Bsp Du willst...

Himmerlarschund... 24. Jun 2014

Ich brauch auch keinen Gurt im Auto. Bin ein guter Fahrer. Und?

Basti_in_China 24. Jun 2014

Für diejenigen die PGP benutzen möchten gibt's ja schon genug Software. S/MIME kann man...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Stuttgart
  2. über Ratbacher GmbH, Bodenseeregion
  3. Robert Bosch GmbH, Plochingen
  4. BASF Services Europe GmbH, Berlin


Anzeige
Top-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. Micro Focus HP Enterprise verkauft Software für 2,5 Milliarden Dollar

  1. Android Smartphones für 2nd Factor Auth

    Questor | 06:26

  2. Induktiv laden gehört verboten

    B.I.G | 05:26

  3. Re: Oder aber er kostet gar nichts

    Moe479 | 05:12

  4. Re: Download Link für Red Star OS 3.0 Desktop

    Moe479 | 05:06

  5. Re: Nächste Stufe ...

    Moe479 | 04:51


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel