Abo
  • Services:
Anzeige
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.

Der Streit zwischen Apple und dem FBI wird auch auf der diesjährigen RSA-Sicherheitskonferenz weitergeführt. Dazu luden sich die Sicherheitsexperten von RSA hochrangige Vertreter ein: NSA-Chef Michael Rogers sprach genauso wie die US-Justizministerin Loretta Lynch. Sie alle betonen, wie wichtig der Austausch mit den IT-Unternehmen sei. Im Gegensatz zum NSA-Chef äußerte sich Lynch konkret zum iPhone-Streit - doch auch die IT-Unternehmen lassen nicht locker.

Anzeige

Noch immer geht es um ein iPhone, das der mutmaßliche Terrorist Syed Farook benutzt hatte - das Gerät gehört der Gesundheitsbehörde von San Bernardino, Farooks ehemaligem Arbeitgeber.

Die IT-Wirtschaft gibt sich kämpferisch. Backdoors bezeichnet Microsofts Chefjurist Brad Smith in seiner Keynote dann auch als "Pfad zur Hölle" und stellt sich hinter Apple. Doch gleichzeitig betonte er, dass Microsoft sehr wohl mit den Behörden zusammenarbeiten würde. Im Fall der Attentäter von Paris habe man 14 Anfragen von Regierungsseite beantwortet - und das innerhalb von durchschnittlich 30 Minuten. Wie das Team von Microsoft es schaffte, die Rechtmäßigkeit der vorgelegten Anfragen innerhalb von so kurzer Zeit zu prüfen und die Daten dann direkt auszuliefern, bleibt ein Geheimnis des Unternehmens.

Justizministerin: 'Going Dark' ist real

Die US-Justizministerin Loretta Lynch sieht das naturgemäß skeptischer. Die Gefahr des "going dark" sei real, wie sie in ihrer Rede betont. Mit diesem Schlagwort bezeichnen US-Behörden die zunehmende Verbreitung von Zero-Knowledge-Verschlüsselungssystemen, bei denen auch der Hersteller keinen Zugriff auf die Daten hat. Wenn Ermittlungsbehörden nicht mehr auf diese Daten zugreifen können, wären Ermittlungen unmöglich. Tatsächlich gibt es aber zahlreiche Wege, trotzdem Daten wiederherzustellen - einige davon hatte das FBI sich im jetzigen Fall selbst verbaut.

Apples Widerstand gegen die FBI-Forderungen bezeichnet sie nicht direkt als PR-Maßnahme, wundert sich aber, "dass Apple in einem Verfahren in New York zunächst kooperiert hat und erst kritisch wurde, nachdem der Richter nachgefragt hat". Außerdem habe das Unternehmen in der Vergangenheit häufig dabei geholfen, Daten von iPhones zu sichern.

Soll Apple bestimmten, wie Ermittlungen ablaufen?

Sie misst dem Fall eine grundsätzliche Bedeutung bei: "Wollen wir zulassen, dass ein Unternehmen alleine bestimmt, wie Gerichtsverfahren in diesem Land zukünftig ablaufen sollen?", fragte sie in die Runde. Im Interview mit der NBC-Journalistin Emily Chang outet sie sich als Verschlüsselungsfan - mit Einschränkungen. "Wir können beides haben: sichere Verschlüsselungsverfahren und einen Zugriff von Regierungsstellen", sagte sie. Damit widerspricht sie populären Kryptologen, die sichere Hintertüren schlicht für eine Unmöglichkeit halten.

Lynch sprach nicht nur über Apple. Sie kündigte an, dass die USA und Großbritannien über ein Abkommen verhandeln, das den Behörden beider Länder ermöglichen werde, Daten direkt bei Unternehmen im anderen Land abzufragen. Britische Behörden könnten dann mit einem Gerichtsbeschluss Daten von US-Unternehmen abfragen und umgekehrt. Dabei dürfen beide Länder jeweils nur Maßnahmen durchführen, die in ihrem eigenen Land rechtlich gedeckt sind, sagte Lynch.

RSA-Chef findet die Idee 'total abwegig'

RSA-Chef Amit Yoran bezeichnet Hintertüren in Kryptographieprodukten als eine "Idee, die so abwegig ist", dass man gar nicht daran denken solle. Doch der Dialog mit den Strafverfolgungsbehörden sei enorm wichtig, denn schließlich wolle man ja die "bad guys" fangen. Würde man jedoch Sicherheitsmechanismen schwächen, würden Kriminelle auf Open-Source-Lösungen aus anderen Ländern zurückgreifen - eine These, die von einem Bericht der Harvard-Universität bestätigt wird. Dort hatten Forscher untersucht, in wie vielen Ländern es Verschlüsselungsprodukte gibt. Vor einigen Jahren kamen die meisten noch aus den USA - mittlerweile ist die Lage deutlich diversifizierter. Mit durch Hintertüren geschwächten Produkten könne man daher nur Kleinkriminelle fangen, sagte Yoran.

Michael Rogers tat, was ein guter Geheimdienstchef tun muss, wenn er in der Öffentlichkeit spricht: Er benutzte viele Worte, sagte aber wenig Substanzielles. Auch er arbeite ja "nur in einer großen Bürokratie", sagte er, eines der wichtigsten Ziele sei daher der Umbau der NSA in schlagkräftigere Einheiten. Unter anderem aus diesem Grund will die NSA ihre offensiven und defensiven Einheiten zusammenlegen. Schlaflose Nächte würden ihm Angriffe auf kritische Infrastrukturen wie das Stromnetz bereiten, sagte er - und verwies auf den Cyberangriff gegen das ukrainische Stromnetz im vergangenen Dezember. Gegen solch schlechte Träume hilft auch kein entsperrtes iPhone.


eye home zur Startseite
nicoledos 03. Mär 2016

Mit Backdoors handelt man sich nur viele zusätzliche Probleme ein. Wenn ein Staat Zugang...

GaliMali 03. Mär 2016

Wer Hintertüren baut, braucht keine Verschlüsselung mehr. Deshalb lassen die meisten auch...



Anzeige

Stellenmarkt
  1. Polizeiverwaltungsamt, Dommitzsch
  2. SolarWorld AG, Bonn
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. IVU Traffic Technologies AG, Berlin, Aachen


Anzeige
Top-Angebote
  1. beim Kauf eines 6- oder 8-Core FX Prozessors
  2. 24,99€ inkl. Versand (PC), Konsole ab 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Honor 8

    Dual-Kamera-Smartphone kostet ab 400 Euro in Deutschland

  2. Eigengebote

    BGH verurteilt Preistreiber zu hohem Schadenersatz

  3. IDE

    Kdevelop 5.0 nutzt Clang für Sprachunterstützung

  4. Hybridluftschiff

    Airlander 10 landet auf der Nase

  5. Verschlüsselung

    Regierung will nun doch keine Backdoors

  6. Gesichtserkennung

    Wir fälschen dein Gesicht mit VR

  7. Yoga Tab 3 Plus

    Händler enthüllt Lenovos neues Yoga-Tablet

  8. Mobile Werbung

    Google straft Webseiten mit Popups ab

  9. Leap Motion

    Early-Access-Beta der Interaktions-Engine für VR

  10. Princeton Piton

    Open-Source-Chip soll System mit 200.000 Kernen ermöglichen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Warenzustellung Schweizer Post testet autonome Lieferroboter
  2. Lockheed Martin Roboter Spider repariert Luftschiffe
  3. Kinderroboter Myon Einauge lernt, Einauge hat Körper

  1. Re: Ich lass das mal hier. Vielleicht objektiver.

    Crossfire579 | 04:09

  2. Re: Reichweite Autobahn

    Vanger | 04:04

  3. Re: Langzeiterfahrung Tesla

    WonderGoal | 03:58

  4. Re: Die Masche ist mir auch schon aufgefallen

    Seismoid | 03:49

  5. Re: Kaputte Welt.

    Seismoid | 03:39


  1. 19:21

  2. 17:12

  3. 16:44

  4. 16:36

  5. 15:35

  6. 15:03

  7. 14:22

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel