Anzeige
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

Anzeige

Das Bundesinnenministerium hat erklärt, dass verschlüsselte Kommunikation in Deutschland per Quellen-TKÜ überwacht werden soll.

Ministeriumssprecherin Pamela Müller-Niese sagte Golem.de auf Anfrage: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) erfolgen. "Mit der Quellen-TKÜ kann laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Bundesinnenminister Thomas de Maizière (CDU) hatte in dieser Woche gefordert, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist". Unklar bleibt dabei, ob de Maizière neue Befugnisse schaffen will, um bei Anbietern verschlüsselter Kommunikation die Herausgabe allgemeiner Schlüssel verlangen zu dürfen oder Hintertüren in Verschlüsselungsprogrammen einbauen zu lassen.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Sie darf bisher nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün, warnte: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs." Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern seien in Gefahr.

Große Sorge äußerte er dazu, verschlüsselte Kommunikation durch Backdoors zu umgehen. So erleichtere die Regierung auch Kriminellen oder ausländischen Geheimdiensten den Zugang zu vertraulichen Informationen und fördere unfreiwillig Wirtschaftsspionage.


eye home zur Startseite
__destruct() 26. Jan 2015

Es bringt nichts, Internetanbieter zu haben, deren Name einfach draufgeklatscht ist. Das...

user unknown 25. Jan 2015

chriskoli 25. Jan 2015

Das stimmt nicht. Die Diskussion um die Herausgabe von Schlüsseln ist doch nur eine Ma...

__destruct() 25. Jan 2015

Quellen-TKÜ ist auch kein Generalschlüssel. Einen Generalschlüssel kann man überall...

or87tx95 25. Jan 2015

Und ich vertrete die Meinung, dass in Zusammenhang mit solchen Themen immer auch ein...

Kommentieren



Anzeige

  1. Software Engineer Adobe AEM im Team Marketing Platform (m/w)
    Daimler AG, Ulm
  2. Entwickler/in Situationsanalyse Fahrerassistenzsysteme
    Robert Bosch GmbH, Abstatt
  3. Koordinator/in für ?-ffentlichkeitsarbeit und IT
    Ludwig-Maximilians-Universität (LMU) München, München
  4. Solution Designer (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  2. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  3. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

  4. Schalke 04

    Erst League of Legends und nun Fifa

  5. Patentverletzungen

    Qualcomm verklagt Meizu

  6. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  7. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  8. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  9. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  10. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

Oneplus Three im Test: Ein Alptraum für die Android-Konkurrenz
Oneplus Three im Test
Ein Alptraum für die Android-Konkurrenz
  1. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three
  2. Smartphones Oneplus soll keine günstigeren Modellreihen mehr planen
  3. Ohne Einladung Oneplus Three kommt mit 6 GByte RAM für 400 Euro

  1. Ja und ?

    wire-less | 22:11

  2. Re: als Social Media Verweigerer

    Niaxa | 22:11

  3. Re: Schöner "sponsored Post" mit klickbait...

    sfe (Golem.de) | 22:10

  4. Re: Es fehlt an Inhalten

    war10ck | 22:09

  5. Re: Fehler im Artikel

    sfe (Golem.de) | 22:09


  1. 18:37

  2. 17:43

  3. 17:29

  4. 16:56

  5. 16:40

  6. 16:18

  7. 16:00

  8. 15:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel