Abo
  • Services:
Anzeige
Frank Rieger vom CCC und Michael Waidner vom Fraunhofer Institut fordern eine Ende-zu-Ende-Verschlüsselung.
Frank Rieger vom CCC und Michael Waidner vom Fraunhofer Institut fordern eine Ende-zu-Ende-Verschlüsselung. (Bild: bundestag.de/Screenshot:Golem.de)

CCC: Telekom verhindert Schengen-Routing

Anzeige

Mit Blick auf die Wirksamkeit des Schengen-Routings gingen die Meinungen auseinander. Gaycken meinte, dies erschwere die Überwachung für die NSA erheblich, auch wenn das Verfahren durchaus in der Kritik stehe. Rieger verwies darauf, dass ein nationales oder europäisches Routing leicht umzusetzen sei, wenn die Deutsche Telekom ein kostenloses Peering mit kleineren Providern ermögliche. Wegen der Weigerung der Telekom existiere das Problem überhaupt erst. Wenn dies gelöst wäre, "dann wäre der Fisch geputzt", sagte Rieger.

Waidner präsentierte den acht Ausschussmitgliedern einen Katalog mit zehn Forderungen. Dazu zählte unter anderem eine Förderung von Sicherheitstechnik und der Überprüfbarkeit von IT-Sicherheit. Kompetenzen sollten in Europa aufgebaut werden, beispielsweise für die Standardisierung von Cybersicherheit, wie sie in den USA von der NIST wahrgenommen werden. Außerdem solle in Hersteller von IT in Europa investiert werden. Zudem sei es essentiell, Cybersicherheit in Deutschland zu fördern und auszubauen. Dazu sei es sinnvoll, entsprechende Forschungszentren zu erweitern.

Bessere Informatiker-Ausbildung gefordert

Deutlich schwieriger als der Schutz vor Massenüberwachung ist laut Gaycken die Abwehr gezielter Spionageangriffe. In diesem Bereich seien auch in der Wirtschaft größere Schäden zu erwarten. "Die Industriespionage hat das Niveau der NSA erreicht", sagte Gayken. Die Angreifer kämen inzwischen von überall und arbeiteten an der Persistierung der Angriffe. Dabei könnten die Kriminellen und Geheimdienste auf mehrere Faktoren zurückgreifen, unter anderem auf unsichere Hardware, geschwächte Standards und Innentäter. Um Abhilfe zu schaffen, seien neue systematische und strategische Ansätze erforderlich. Man müsse einen Markt für IT-Hochsicherheitsprodukte schaffen, sagte Gaycken. "Wir können das machen, aber wir brauchen skalierbare Produkte."

Gayckens Vorschlag, für die Mitarbeiter von IT-Firmen Sicherheitsüberprüfungen einzuführen, lehnte Rieger ab. Eine solche Überprüfung bringe wenig bei der NSA. Stattdessen müssten die Prozesse so sicher gemacht werden, "dass wir möglichst wenig Probleme bekommen". Die meisten Backdoors basierten auf Softwarefehlern, sogenannten Bugdoors. Dagegen hälfen Audits. Zudem müssten die angehenden Informatiker in der Ausbildung lernen, Code zu lesen, auch Binärcode, sicher zu programmieren und Fehler im Code zu finden. "Viele Leute müssen in der Lage sein, Sourcecode anzugucken", sagte Rieger. Hilfreich sei dabei auch Open-Source-Software, sagte Waidner. Deren Kernprojekte seien sicherer als kommerzielle Projekte, aber nicht sicher genug.

Kritik äußerten die Experten an den gegenwärtigen gesetzlichen Vorgaben, wonach der Bundesnachrichtendienst (BND) für die sogenannte strategische Fernmeldeaufklärung 20 Prozent der Übertragungskapazität des internationalen Fernmeldeverkehrs zwischen Deutschland und dem Ausland überwachen darf. Waidner bezeichnete diese Grenze als "unsinniges Maß". Diese Frage würde aber verschwinden, wenn es eine Ende-zu-Ende-Verschlüsselung gäbe. In der ersten Anhörung des Ausschusses hatten Verfassungsexperten die Auslandsaufklärung des BND bereits für unzulässig erklärt.

Staat will keine Verschlüsselung

Der ebenfalls als Sachverständiger geladene US-Sicherheitsexperte Christopher Soghoian konnte am Donnerstag nicht anreisen. Er veröffentlichte jedoch seine Stellungnahme im Internet und schlug darin vor, mit Hilfe von Verschlüsselung gegen die Überwachung vorzugehen. Allerdings verwies er darauf, dass vor allem staatliche Ermittlungsbehörden kein Interesse an einer flächendeckenden Verschlüsselung hätten.

Aber auch viele Wähler würden es möglicherweise nicht gut finden, wenn Terroristen, Drogenhändler und Pädophile nicht mehr im Netz überwacht werden könnten. "Es gibt keine Kommunikationstechnik, die einen hochentwickelten Geheimdienst außen vor halten kann und gleichzeitig die legalen Zugriffe nationaler Ermittlungsbehörden erlaubt", schrieb Soghoian. Bislang habe Deutschland überwachungsfreundliche Kommunikationsnetzwerke bevorzugt. Dies könne sich nur dann ändern, wenn akzeptiert würde, dass dadurch die Ermittlungsbehörden legitime Ziele nicht mehr überwachen könnten.

 NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing

eye home zur Startseite
stuempel 27. Jun 2014

Der Link verlinkt auch nur zu https://www.youtube.com/watch?v=l2FHwZ67pto - da hätte man...

olleIcke 27. Jun 2014

Gibts doch schon! Eben nur nicht flächendeckend und für alle gleich und einfach...

Destroyer2442 27. Jun 2014

Haben sie da nicht gültige mit ungültigen Stimmen verwechselt?

CraWler 27. Jun 2014

Sorry, aber die echten kriminellen nutzen schon längst Verschlüsselung. Oder glaubt...

matok 27. Jun 2014

Die Userbasis spielt für die Frage, OB es Alternativsoftware mit sicherer...



Anzeige

Stellenmarkt
  1. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  2. Terra Canis GmbH, München
  3. Daimler AG, Fellbach
  4. PDV-Systeme GmbH, Goslar


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. beim Kauf einer GeForce GTX 1070 und GTX 108

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Spielebranche

    Shadow Tactics gewinnt Deutschen Entwicklerpreis 2016

  2. Erotik-Abo-Falle

    Verdienen Mobilfunkbetreiber an WAP-Billing-Betrug mit?

  3. Final Fantasy 15

    Square Enix will die Story patchen

  4. TU Dresden

    5G-Forschung der Telekom geht in Entertain und Hybrid ein

  5. Petya-Variante

    Goldeneye-Ransomware verschickt überzeugende Bewerbungen

  6. Sony

    Mehr als 50 Millionen Playstation 4 verkauft

  7. Weltraumroboter

    Ein R2D2 für Satelliten

  8. 300 MBit/s

    Warum Super Vectoring bei der Telekom noch so lange dauert

  9. Verkehrssteuerung

    Audi vernetzt Autos mit Ampeln in Las Vegas

  10. Centriq 2400

    Qualcomm zeigt eigene Server-CPU mit 48 ARM-Kernen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. Re: Wer warten kann, warten, zumindest bis zum...

    Ach | 05:07

  2. Wieso nicht gleich VoIP?

    LinuxMcBook | 05:06

  3. Re: 2 Wochen vor Kino erstmal die Raubkopier...

    DASPRiD | 04:08

  4. Re: DSL-Community

    Moe479 | 04:05

  5. Re: Streaming. Dafür werden Filme gemacht.

    DASPRiD | 03:59


  1. 22:00

  2. 18:47

  3. 17:47

  4. 17:34

  5. 17:04

  6. 16:33

  7. 16:10

  8. 15:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel