Abo
  • Services:
Anzeige

Zentrale Schnittstellen sind zentrale Einfallstore

Die Debatte ähnelt der deutschen Diskussion um den Bundestrojaner und die sogenannte Quellen-Telekommunikationsüberwachung. Auch diese Verfahren zielen darauf, Verschlüsselung auszuhebeln - indem sie den Nutzer abhören, bevor er verschlüsselt.

Insofern hat die amerikanische Gesetzesinitiative noch weiter reichende Folgen. Sie könnte, befürchten einige Beobachter, die gesamte Struktur des Internets verändern - mit erheblichen Risiken für die Nutzer.

Anzeige

Bislang, so die These, sei das Netz dezentral organisiert. Das Gesetz aber werde zu zentralen Schnittstellen führen. Anders ließen sich bestimmte Dienste nicht überwachen. Immerhin will die Initiative auch Peer-to-Peer-Kommunikation mitschneiden können. Das geht nur, wenn entweder einer der beiden Gesprächspartner verwanzt ist oder der Betreiber, der die Leitungen stellt. Ersteres ist der deutsche Ansatz, der den Amerikanern möglicherweise zu mühsam ist und der ihnen wahrscheinlich auch zu wenig in die Breite geht. Muss man dabei doch genau wissen, wen man abhören will. Mehr interessiert sind die Amerikaner an zentralen Schnittstellen bei jedem Provider.

Die gibt es auch jetzt schon. Seit 1994 sind Telefonanbieter in den USA verpflichtet, Ermittlern das Abhören von Telefonaten möglich zu machen. CALEA heißt das Gesetz. Ähnliches gilt auch in Deutschland. Was genau die Telefonfirmen dabei liefern müssen, regelt die EU in einer Richtlinie namens ETSI TS LI 102 657.

So etwas ist auch fürs Internet gewünscht, denn Provider unterliegen dem nicht. Hierzulande wie gesagt läuft das unter dem Stichwort Quellen-TKÜ. Das ist einerseits ein Angriff auf die Privatsphäre. Zentrale Schnittstellen sind andererseits aber auch zentrale Einfallstore für Angriffe. Daher zitiert beispielsweise Spiegel Online mehrere Experten, die dringend davor warnen. Ihr Argument: Mit dem Versuch, mehr Überwachung zu ermöglichen, werde die Sicherheit für alle verringert.

Der Vorstoß ist nicht der erste der Regierung Obama, mehr Informationen von den eigenen Bürgern zu bekommen. Im Juli 2010 wurden Pläne bekannt, die Anwendung der sogenannten National Security Letters auszudehnen. Das Verfahren lässt sich mit der deutschen Vorratsdatenspeicherung vergleichen.

Der einst in Verfassungen garantierte Schutz der Privatsphäre weicht mehr und mehr dem Generalverdacht, dass jemand, der etwas verberge, auch etwas zu verbergen habe und somit eine Bedrohung darstelle. Eine Entwicklung, die durch ein amerikanisches Überwachungsgesetz noch beschleunigt würde. [von Kai Biermann, Zeit Online]

 Kryptographie: Obama startet einen neuen Kryptokrieg

eye home zur Startseite
Terrorist 30. Sep 2010

Wieso sollte ein Terrornetzwerk nicht über die Mittel verfügen einen Mathematiker...

AC 30. Sep 2010

Eine Verschlüsselung welche durch einen Backdoor behafteten Algorithmus erstellt wurde...

robinx 30. Sep 2010

/dev/mapper hat man wenn man lvm oder dm-crypt benutzt ;) damit hat man ja ne verschlü...

Der Kaiser! 30. Sep 2010

Mag sein das da ein Argument war, aber würdest du darauf eingehen, wenn man dir vorher...



Anzeige

Stellenmarkt
  1. Gesellschaft für Reisevertriebssysteme mbH, Bochum
  2. Zielpuls GmbH, München
  3. über Duerenhoff GmbH, Raum Mannheim
  4. NORD-MICRO GmbH & Co. OHG, Frankfurt am Main


Anzeige
Blu-ray-Angebote
  1. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 17,49€)
  2. (u. a. Blade Runner Blu-ray 8,99€, The Equalizer Blu-ray 6,66€)
  3. 79,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Open Routing

    Facebook gibt interne Plattform für Backbone-Routing frei

  2. Übernahme

    Vivendi lässt Ubisoft ein halbes Jahr in Ruhe

  3. Boston Dynamics

    Humanoider Roboter Atlas macht Salto rückwärts

  4. Projekthoster

    Github zeigt Sicherheitswarnungen für Projektabhängigkeiten

  5. Sicherheitslücke bei Amazon Key

    Amazons Heimlieferanten können Cloud Cam abschalten

  6. Luftfahrt

    China plant Super-Windkanal für Hyperschallflugzeuge

  7. Quad9

    IBM startet sicheren und datenschutzfreundlichen DNS-Dienst

  8. Intel

    Ice-Lake-Xeon ersetzt Xeon Phi Knights Hill

  9. Star Wars Jedi Challenges im Test

    Lichtschwertwirbeln im Wohnzimmer

  10. Zertifikate

    Startcom gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smartphoneversicherungen im Überblick: Teuer und meistens überflüssig
Smartphoneversicherungen im Überblick
Teuer und meistens überflüssig
  1. Winphone 5.0 Trekstor will es nochmal mit Windows 10 Mobile versuchen
  2. Librem 5 Das freie Linux-Smartphone ist finanziert
  3. Aquaris-V- und U2-Reihe BQ stellt neue Smartphones ab 180 Euro vor

Erneuerbare Energien: Siemens leitet die neue Steinzeit ein
Erneuerbare Energien
Siemens leitet die neue Steinzeit ein
  1. Siemens und Schunk Akkufahrzeuge werden mit 600 bis 1.000 Kilowatt aufgeladen
  2. Parkplatz-Erkennung Bosch und Siemens scheitern mit Pilotprojekten

Cubesats: Startup steuert riesigen Satellitenschwarm von Berlin aus
Cubesats
Startup steuert riesigen Satellitenschwarm von Berlin aus
  1. Arkyd-6 Planetary Resources startet bald ein neues Weltraumteleskop
  2. SAEx Internet-Seekabel für Südatlantikinsel St. Helena
  3. Sputnik Piep, piep, kleiner Satellit

  1. Re: Rücksichtnahme auf kommerziellen Einsatz

    dark_matter | 18:42

  2. Re: Die Zeiten ändern sich

    x2k | 18:42

  3. Re: Selten so einen schlechten Artikel hier gelesen

    smarty79 | 18:39

  4. Re: Traurig...

    Trollifutz | 18:39

  5. Re: Ich glaube Deutschland will einfach kein FTTH

    Faksimile | 18:39


  1. 17:08

  2. 16:30

  3. 16:17

  4. 15:49

  5. 15:20

  6. 15:00

  7. 14:40

  8. 14:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel