Anzeige
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.

Der Streit zwischen Apple und dem FBI wird auch auf der diesjährigen RSA-Sicherheitskonferenz weitergeführt. Dazu luden sich die Sicherheitsexperten von RSA hochrangige Vertreter ein: NSA-Chef Michael Rogers sprach genauso wie die US-Justizministerin Loretta Lynch. Sie alle betonen, wie wichtig der Austausch mit den IT-Unternehmen sei. Im Gegensatz zum NSA-Chef äußerte sich Lynch konkret zum iPhone-Streit - doch auch die IT-Unternehmen lassen nicht locker.

Anzeige

Noch immer geht es um ein iPhone, das der mutmaßliche Terrorist Syed Farook benutzt hatte - das Gerät gehört der Gesundheitsbehörde von San Bernardino, Farooks ehemaligem Arbeitgeber.

Die IT-Wirtschaft gibt sich kämpferisch. Backdoors bezeichnet Microsofts Chefjurist Brad Smith in seiner Keynote dann auch als "Pfad zur Hölle" und stellt sich hinter Apple. Doch gleichzeitig betonte er, dass Microsoft sehr wohl mit den Behörden zusammenarbeiten würde. Im Fall der Attentäter von Paris habe man 14 Anfragen von Regierungsseite beantwortet - und das innerhalb von durchschnittlich 30 Minuten. Wie das Team von Microsoft es schaffte, die Rechtmäßigkeit der vorgelegten Anfragen innerhalb von so kurzer Zeit zu prüfen und die Daten dann direkt auszuliefern, bleibt ein Geheimnis des Unternehmens.

Justizministerin: 'Going Dark' ist real

Die US-Justizministerin Loretta Lynch sieht das naturgemäß skeptischer. Die Gefahr des "going dark" sei real, wie sie in ihrer Rede betont. Mit diesem Schlagwort bezeichnen US-Behörden die zunehmende Verbreitung von Zero-Knowledge-Verschlüsselungssystemen, bei denen auch der Hersteller keinen Zugriff auf die Daten hat. Wenn Ermittlungsbehörden nicht mehr auf diese Daten zugreifen können, wären Ermittlungen unmöglich. Tatsächlich gibt es aber zahlreiche Wege, trotzdem Daten wiederherzustellen - einige davon hatte das FBI sich im jetzigen Fall selbst verbaut.

Apples Widerstand gegen die FBI-Forderungen bezeichnet sie nicht direkt als PR-Maßnahme, wundert sich aber, "dass Apple in einem Verfahren in New York zunächst kooperiert hat und erst kritisch wurde, nachdem der Richter nachgefragt hat". Außerdem habe das Unternehmen in der Vergangenheit häufig dabei geholfen, Daten von iPhones zu sichern.

Soll Apple bestimmten, wie Ermittlungen ablaufen?

Sie misst dem Fall eine grundsätzliche Bedeutung bei: "Wollen wir zulassen, dass ein Unternehmen alleine bestimmt, wie Gerichtsverfahren in diesem Land zukünftig ablaufen sollen?", fragte sie in die Runde. Im Interview mit der NBC-Journalistin Emily Chang outet sie sich als Verschlüsselungsfan - mit Einschränkungen. "Wir können beides haben: sichere Verschlüsselungsverfahren und einen Zugriff von Regierungsstellen", sagte sie. Damit widerspricht sie populären Kryptologen, die sichere Hintertüren schlicht für eine Unmöglichkeit halten.

Lynch sprach nicht nur über Apple. Sie kündigte an, dass die USA und Großbritannien über ein Abkommen verhandeln, das den Behörden beider Länder ermöglichen werde, Daten direkt bei Unternehmen im anderen Land abzufragen. Britische Behörden könnten dann mit einem Gerichtsbeschluss Daten von US-Unternehmen abfragen und umgekehrt. Dabei dürfen beide Länder jeweils nur Maßnahmen durchführen, die in ihrem eigenen Land rechtlich gedeckt sind, sagte Lynch.

RSA-Chef findet die Idee 'total abwegig'

RSA-Chef Amit Yoran bezeichnet Hintertüren in Kryptographieprodukten als eine "Idee, die so abwegig ist", dass man gar nicht daran denken solle. Doch der Dialog mit den Strafverfolgungsbehörden sei enorm wichtig, denn schließlich wolle man ja die "bad guys" fangen. Würde man jedoch Sicherheitsmechanismen schwächen, würden Kriminelle auf Open-Source-Lösungen aus anderen Ländern zurückgreifen - eine These, die von einem Bericht der Harvard-Universität bestätigt wird. Dort hatten Forscher untersucht, in wie vielen Ländern es Verschlüsselungsprodukte gibt. Vor einigen Jahren kamen die meisten noch aus den USA - mittlerweile ist die Lage deutlich diversifizierter. Mit durch Hintertüren geschwächten Produkten könne man daher nur Kleinkriminelle fangen, sagte Yoran.

Michael Rogers tat, was ein guter Geheimdienstchef tun muss, wenn er in der Öffentlichkeit spricht: Er benutzte viele Worte, sagte aber wenig Substanzielles. Auch er arbeite ja "nur in einer großen Bürokratie", sagte er, eines der wichtigsten Ziele sei daher der Umbau der NSA in schlagkräftigere Einheiten. Unter anderem aus diesem Grund will die NSA ihre offensiven und defensiven Einheiten zusammenlegen. Schlaflose Nächte würden ihm Angriffe auf kritische Infrastrukturen wie das Stromnetz bereiten, sagte er - und verwies auf den Cyberangriff gegen das ukrainische Stromnetz im vergangenen Dezember. Gegen solch schlechte Träume hilft auch kein entsperrtes iPhone.


eye home zur Startseite
nicoledos 03. Mär 2016

Mit Backdoors handelt man sich nur viele zusätzliche Probleme ein. Wenn ein Staat Zugang...

GaliMali 03. Mär 2016

Wer Hintertüren baut, braucht keine Verschlüsselung mehr. Deshalb lassen die meisten auch...

Kommentieren



Anzeige

  1. Senior Software-Entwickler Highly Automated Driving (m/w)
    Robert Bosch Car Multimedia GmbH, Hildesheim
  2. Software Architekt (m/w)
    Haufe Gruppe, Bielefeld
  3. Senior Security-Architekt (m/w) für Metering-Systeme
    Diehl Metering GmbH, Nürnberg
  4. Systemarchitekt/in
    Robert Bosch GmbH, Leonberg

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Curiosity

    Weitere Hinweise auf einst sauerstoffreiche Mars-Atmosphäre

  2. Helium

    Neues Gas aus Tansania

  3. Streaming

    Netflix arbeitet intensiv an einer Sprachsuche

  4. Millionenrückzahlung

    Gericht erklärt Happy Birthday für gemeinfrei

  5. Trials of the Blood Dragon im Test

    Motorräder im B-Movie-Rausch

  6. Raumfahrt

    Kepler Communications baut Internet für Satelliten

  7. Klage zum Leistungsschutzrecht

    Verlage ziehen gegen Google in die nächste Runde

  8. Wileyfox Spark

    Drei Smartphones mit Cyanogen OS für wenig Geld

  9. Sound BlasterX H7

    Creative erweitert das H5-Headset um Surround-Sound

  10. Datenschutz

    Facebook trackt Standort der Nutzer um Freunde vorzuschlagen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mighty No. 9 im Test: Mittelmaß für 4 Millionen US-Dollar
Mighty No. 9 im Test
Mittelmaß für 4 Millionen US-Dollar
  1. Moto GP 2016 im Test Motorradrennen mit Valentino Rossi
  2. Warp Shift im Test Zauberhaftes Kistenschieben
  3. Alienation im Test Mit zwei Analogsticks gegen viele Außerirdische

Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

Zenbook 3 im Hands on: Kleiner, leichter und schneller als das Macbook
Zenbook 3 im Hands on
Kleiner, leichter und schneller als das Macbook
  1. 8x Asus ROG 180-Hz-Display, Project Avalon, SLI-WaKü-Notebook & mehr
  2. Transformer 3 (Pro) Asus zeigt Detachable mit Kaby Lake
  3. Asus Zenbook Flip kommt für fast 800 Euro in den Handel

  1. Re: es gibt KEINE Entgeldlücke in Deutschland

    Eisboer | 16:46

  2. Re: Die Content-Industrie sollte aufhorchen!

    TheUnichi | 16:43

  3. Re: Britische Regierung hat versagt

    Brainfreeze | 16:42

  4. Re: Ältere Win7 Systeme gar nicht für 10 ausgelegt

    exxo | 16:41

  5. Re: Ich suche nie nach einem Filmtitel

    genussge | 16:41


  1. 16:53

  2. 16:44

  3. 15:33

  4. 14:47

  5. 14:00

  6. 13:42

  7. 13:32

  8. 13:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel