Abo
  • Services:
Anzeige
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker.
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker. (Bild: Tor-Projekt)

Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker.
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker. (Bild: Tor-Projekt)

Die westlichen Staaten haben die Cryptowars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

Man stelle sich vor, US-amerikanische Polizisten würden ohne die Erlaubnis deutscher Behörden in deutsche Wohnungen eindringen und eine Hausdurchsuchung machen. Was in der "realen Welt" schwer vorstellbar ist, findet über das Internet längst statt. Die US-Bundespolizei FBI hat über das Tor-Netzwerk weltweit Rechner mit Malware infiziert, um IP-Adressen von Pädokriminellen zu ermitteln. Ist diese Art von staatlichem Hacking legitim? Auf dem 33. Chaos Communication Congress (33C3) in Hamburg gingen die Meinungen zu diesem Thema auseinander.

Anzeige

Vor allem der US-Sicherheitsexperte Christopher Soghoian hat ein Problem damit. Das staatliche Hacking berge so viele Gefahren, dass es gesetzlich verboten beziehungsweise eingeschränkt werden müsse, forderte Soghoian, der derzeit noch für die Bürgerrechtsorganisation ACLU arbeitet und demnächst im US-Kongress einen neuen Job hat. Das Problem dabei: Niemand wolle sich zum Komplizen von Terroristen und Kriminellen machen. Wer sich auf eine solche Debatte einlasse, habe meist schon verloren, sagte er in seinem Vortrag. Es dürfe daher nicht mehr mit dem reinen Schutz der Privatsphäre argumentiert werden.

Keine Hintertüren, aber andere Methoden

Das sieht Kurt Opsahl von der Electronic Frontier Foundation (EFF) ähnlich. Die Debatte drehe sich ohne nicht mehr um Datenschutz kontra Sicherheit, sondern um Sicherheit kontra Sicherheit, sagte er in seinem Vortrag zum Kampf um die Verschlüsselung. Das heißt, Regierungen und Abgeordnete hätten inzwischen erkannt, dass eine starke Verschlüsselung für viele Bereiche des Internets und der Kommunikation unverzichtbar sei. Eine Schwächung durch Hintertüren könnte daher zu großen Problemen führen. So beharrt sogar das Bundesinnenministerium darauf, in gängige Verschlüsselungsprogramme keine Hintertüren einzubauen.

Die staatlichen Ermittler wollen deswegen jedoch nicht darauf verzichten, an die Daten und Gesprächsinhalte von Verdächtigen zu gelangen. So soll die von der Bundesregierung geplante Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) verschlüsselte Nachrichten dechiffrieren, die beispielsweise über Apples iPhone oder Messengerdienste wie Whatsapp, Signal oder Threema verschickt werden. Denn auch diese verschlüsselten Dienste bieten nach Ansicht von US-Wissenschaftlern keinen perfekten Schutz. Sie können fehlerhaft implementiert werden, schützen keine Metadaten und sind an den Endpunkten angreifbar.

Polizei wird zum Geheimdienst

Soghoian warnt jedoch davor, dass die polizeilichen Ermittler immer mehr wie Geheimdienste agierten. Deshalb sei der Vergleich mit klassischen Ermittlungsmethoden wie Hausdurchsuchungen nicht möglich. Die Polizei wolle ihre Hackingtools geheim halten, um sie möglichst oft einsetzen zu können. Selbst die Tatsache, dass das FBI mit der Remote Operations Unit (ROU) über eine eigene Hackertruppe verfüge, sei jahrelang nicht bekannt gewesen und von ihm auf der Defcon 2013 aufgedeckt worden. Eine parlamentarische Kontrolle wie bei den Geheimdiensten sei nicht vorgesehen.

Fünf weitere Gründe sprächen noch gegen staatliches Hacking, sagte Soghoian. So seien im Internet durch solche Malware-Einsätze leicht Unschuldige betroffen, wie der Angriff auf Hidden Services im Tor-Netzwerk gezeigt habe. Davon war auch der Dienst Tor Mail betroffen. Ohnehin sei es problematisch, wenn Staaten Zero-Day-Exploits selbst ausnutzten, anstatt sie den Entwicklern zu melden. So könnten sie leichter in die freie Wildbahn gelangen und von Kriminellen missbraucht werden.

CCC gegen staatliches Hacking 

eye home zur Startseite
DrWatson 01. Jan 2017

Ja. Zum Beispiel das hier: Gibt es keine Belege für. Falsch. In Kanada hat man die...

Themenstart

M.P. 01. Jan 2017

Naja, wenn man die Sicht auf religiös motiviertes Töten von Menschen fokussiert, kann man...

Themenstart

MarioWario 31. Dez 2016

Es muß jeder selbst wissen wie er/sie Artikel verzapft, aber Kinderkrimineller wäre die...

Themenstart

Niaxa 31. Dez 2016

Es geht nicht darum Grenzen zu schaffen, weil man diese gar nicht schaffen kann. Es geht...

Themenstart

Lagganmhouillin 31. Dez 2016

Den Satz verstehe ich auch nicht ganz, aber mit der Sicherheit der Geräte hat das...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. SKS Unternehmensberatung GmbH & Co. KG, Hochheim am Main
  2. Daimler AG, Ulm
  3. dSPACE GmbH, Paderborn
  4. Schwarz Business IT GmbH & Co. KG, Neckarsulm


Anzeige
Blu-ray-Angebote
  1. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)
  2. (u. a. Der Marsianer, The Hateful 8, Interstellar, Django Unchained, London Has Fallen, Olympus Has...
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Raumfahrt

    Chang'e 5 fliegt zum Mond und wieder zurück

  2. Android 7.0

    Sony stoppt Nougat-Update für bestimmte Xperia-Geräte

  3. Dark Souls 3 The Ringed City

    Mit gigantischem Drachenschild ans Ende der Welt

  4. HTTPS

    Weiterhin rund 200.000 Systeme für Heartbleed anfällig

  5. Verkehrsexperten

    Smartphone-Nutzung am Steuer soll strenger geahndet werden

  6. Oracle

    Java entzieht MD5 und SHA-1 das Vertrauen

  7. Internetzensur

    China macht VPN genehmigungspflichtig

  8. Hawkeye

    ZTE will bei mediokrem Community-Smartphone nachbessern

  9. Valve

    Steam erhält Funktion, um Spiele zu verschieben

  10. Anet A6 im Test

    Wenn ein 3D-Drucker so viel wie seine Teile kostet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Shield TV (2017) im Test: Nvidias sonderbare Neuauflage
Shield TV (2017) im Test
Nvidias sonderbare Neuauflage
  1. Wayland Google erstellt Gamepad-Support für Android in Chrome OS
  2. Android Nougat Nvidia bringt Experience Upgrade 5.0 für Shield TV
  3. Nvidia Das Shield TV wird kleiner und kommt mit mehr Zubehör

Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

  1. Re: Hyperloop BUSTED!

    Ach | 19:52

  2. Re: Schade, dass es keinen Kommunismus in China gibt

    Moe479 | 19:51

  3. Re: Endlich dem Trend gefolgt...

    letz | 19:47

  4. Re: Zukunft ist die gute alte EISEN-bahn

    Eheran | 19:45

  5. Das' ja der Nackte...

    Der.Dave | 19:41


  1. 18:19

  2. 17:28

  3. 17:07

  4. 16:55

  5. 16:49

  6. 16:15

  7. 15:52

  8. 15:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel