Abo
  • Services:
Anzeige

Zentrale Schnittstellen sind zentrale Einfallstore

Die Debatte ähnelt der deutschen Diskussion um den Bundestrojaner und die sogenannte Quellen-Telekommunikationsüberwachung. Auch diese Verfahren zielen darauf, Verschlüsselung auszuhebeln - indem sie den Nutzer abhören, bevor er verschlüsselt.

Insofern hat die amerikanische Gesetzesinitiative noch weiter reichende Folgen. Sie könnte, befürchten einige Beobachter, die gesamte Struktur des Internets verändern - mit erheblichen Risiken für die Nutzer.

Anzeige

Bislang, so die These, sei das Netz dezentral organisiert. Das Gesetz aber werde zu zentralen Schnittstellen führen. Anders ließen sich bestimmte Dienste nicht überwachen. Immerhin will die Initiative auch Peer-to-Peer-Kommunikation mitschneiden können. Das geht nur, wenn entweder einer der beiden Gesprächspartner verwanzt ist oder der Betreiber, der die Leitungen stellt. Ersteres ist der deutsche Ansatz, der den Amerikanern möglicherweise zu mühsam ist und der ihnen wahrscheinlich auch zu wenig in die Breite geht. Muss man dabei doch genau wissen, wen man abhören will. Mehr interessiert sind die Amerikaner an zentralen Schnittstellen bei jedem Provider.

Die gibt es auch jetzt schon. Seit 1994 sind Telefonanbieter in den USA verpflichtet, Ermittlern das Abhören von Telefonaten möglich zu machen. CALEA heißt das Gesetz. Ähnliches gilt auch in Deutschland. Was genau die Telefonfirmen dabei liefern müssen, regelt die EU in einer Richtlinie namens ETSI TS LI 102 657.

So etwas ist auch fürs Internet gewünscht, denn Provider unterliegen dem nicht. Hierzulande wie gesagt läuft das unter dem Stichwort Quellen-TKÜ. Das ist einerseits ein Angriff auf die Privatsphäre. Zentrale Schnittstellen sind andererseits aber auch zentrale Einfallstore für Angriffe. Daher zitiert beispielsweise Spiegel Online mehrere Experten, die dringend davor warnen. Ihr Argument: Mit dem Versuch, mehr Überwachung zu ermöglichen, werde die Sicherheit für alle verringert.

Der Vorstoß ist nicht der erste der Regierung Obama, mehr Informationen von den eigenen Bürgern zu bekommen. Im Juli 2010 wurden Pläne bekannt, die Anwendung der sogenannten National Security Letters auszudehnen. Das Verfahren lässt sich mit der deutschen Vorratsdatenspeicherung vergleichen.

Der einst in Verfassungen garantierte Schutz der Privatsphäre weicht mehr und mehr dem Generalverdacht, dass jemand, der etwas verberge, auch etwas zu verbergen habe und somit eine Bedrohung darstelle. Eine Entwicklung, die durch ein amerikanisches Überwachungsgesetz noch beschleunigt würde. [von Kai Biermann, Zeit Online]

 Kryptographie: Obama startet einen neuen Kryptokrieg

eye home zur Startseite
Terrorist 30. Sep 2010

Wieso sollte ein Terrornetzwerk nicht über die Mittel verfügen einen Mathematiker...

AC 30. Sep 2010

Eine Verschlüsselung welche durch einen Backdoor behafteten Algorithmus erstellt wurde...

robinx 30. Sep 2010

/dev/mapper hat man wenn man lvm oder dm-crypt benutzt ;) damit hat man ja ne verschlü...

Der Kaiser! 30. Sep 2010

Mag sein das da ein Argument war, aber würdest du darauf eingehen, wenn man dir vorher...



Anzeige

Stellenmarkt
  1. Horváth & Partners Management Consultants, Zürich (Schweiz)
  2. Zühlke Engineering GmbH, Hamburg, Eschborn bei Frankfurt am Main, Hannover, München
  3. Comline AG, Dortmund
  4. Carmeq GmbH, Wolfsburg/Berlin


Anzeige
Top-Angebote
  1. 34,99€
  2. 99,99€ für Prime-Mitglieder (Bestpreis!) - Lieferbar Ende Januar
  3. 89,90€ + 5,99€ Versand (Vergleichspreis 109,99€)

Folgen Sie uns
       


  1. Vodafone

    Callya-Flex-Tarife bekommen mehr Datenvolumen

  2. Elektromobilität

    Lithium ist genug vorhanden, aber es wird teurer

  3. Indiegames-Rundschau

    Krawall mit Knetmännchen und ein Mann im Fass

  4. Microsoft

    Surface Book 2 mit 15 Zoll kommt nach Deutschland

  5. Patent

    Huawei untersucht alternative Smartwatch-Bedienung

  6. AirSpaceX

    Lufttaxi Mobi-One kann fliegen und fahren

  7. NGSFF alias M.3

    Adata zeigt seine erste SSD mit breiterer Platine

  8. Ransomware

    Krankenhaus zahlt 60.000 US-Dollar trotz Backups

  9. Curie

    Google verlegt drei neue Seekabel

  10. Auto

    Ferrari plant elektrischen Supersportwagen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  2. Vuzix Blade im Hands on Neue Datenbrille mit einem scharfen und hellen Bild
  3. Digitale Assistenten Hey, Google und Alexa, mischt euch nicht überall ein!

EU-Urheberrechtsreform: Abmahnungen treffen "nur die Dummen"
EU-Urheberrechtsreform
Abmahnungen treffen "nur die Dummen"
  1. Leistungsschutzrecht EU-Kommission hält kritische Studie zurück
  2. Leistungsschutzrecht EU-Staaten uneins bei Urheberrechtsreform

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

  1. Re: Es gibt gute Gründe, seine Nachbarn...

    Lagganmhouillin | 14:12

  2. Re: Wieviel bekommt der Redakteur für den Artikel?

    Trollversteher | 14:12

  3. Re: Preise pro kW/H

    stiGGG | 14:11

  4. Re: Kein Backup? Kein Mitleid!

    lestard | 14:10

  5. Re: Zweifle an dem Nutzen solcher Studien

    PearNotApple | 14:10


  1. 13:25

  2. 12:30

  3. 12:00

  4. 11:48

  5. 11:20

  6. 10:45

  7. 10:25

  8. 09:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel