Abo
  • Services:

Zentrale Schnittstellen sind zentrale Einfallstore

Die Debatte ähnelt der deutschen Diskussion um den Bundestrojaner und die sogenannte Quellen-Telekommunikationsüberwachung. Auch diese Verfahren zielen darauf, Verschlüsselung auszuhebeln - indem sie den Nutzer abhören, bevor er verschlüsselt.

Stellenmarkt
  1. BIOTRONIK SE & Co. KG, Berlin
  2. University of Stuttgart, Stuttgart

Insofern hat die amerikanische Gesetzesinitiative noch weiter reichende Folgen. Sie könnte, befürchten einige Beobachter, die gesamte Struktur des Internets verändern - mit erheblichen Risiken für die Nutzer.

Bislang, so die These, sei das Netz dezentral organisiert. Das Gesetz aber werde zu zentralen Schnittstellen führen. Anders ließen sich bestimmte Dienste nicht überwachen. Immerhin will die Initiative auch Peer-to-Peer-Kommunikation mitschneiden können. Das geht nur, wenn entweder einer der beiden Gesprächspartner verwanzt ist oder der Betreiber, der die Leitungen stellt. Ersteres ist der deutsche Ansatz, der den Amerikanern möglicherweise zu mühsam ist und der ihnen wahrscheinlich auch zu wenig in die Breite geht. Muss man dabei doch genau wissen, wen man abhören will. Mehr interessiert sind die Amerikaner an zentralen Schnittstellen bei jedem Provider.

Die gibt es auch jetzt schon. Seit 1994 sind Telefonanbieter in den USA verpflichtet, Ermittlern das Abhören von Telefonaten möglich zu machen. CALEA heißt das Gesetz. Ähnliches gilt auch in Deutschland. Was genau die Telefonfirmen dabei liefern müssen, regelt die EU in einer Richtlinie namens ETSI TS LI 102 657.

So etwas ist auch fürs Internet gewünscht, denn Provider unterliegen dem nicht. Hierzulande wie gesagt läuft das unter dem Stichwort Quellen-TKÜ. Das ist einerseits ein Angriff auf die Privatsphäre. Zentrale Schnittstellen sind andererseits aber auch zentrale Einfallstore für Angriffe. Daher zitiert beispielsweise Spiegel Online mehrere Experten, die dringend davor warnen. Ihr Argument: Mit dem Versuch, mehr Überwachung zu ermöglichen, werde die Sicherheit für alle verringert.

Der Vorstoß ist nicht der erste der Regierung Obama, mehr Informationen von den eigenen Bürgern zu bekommen. Im Juli 2010 wurden Pläne bekannt, die Anwendung der sogenannten National Security Letters auszudehnen. Das Verfahren lässt sich mit der deutschen Vorratsdatenspeicherung vergleichen.

Der einst in Verfassungen garantierte Schutz der Privatsphäre weicht mehr und mehr dem Generalverdacht, dass jemand, der etwas verberge, auch etwas zu verbergen habe und somit eine Bedrohung darstelle. Eine Entwicklung, die durch ein amerikanisches Überwachungsgesetz noch beschleunigt würde. [von Kai Biermann, Zeit Online]

 Kryptographie: Obama startet einen neuen Kryptokrieg
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. ab 69,99€ mit Vorbesteller-Preisgarantie (Release 26.10.)
  2. 46,99€
  3. (-79%) 12,49€
  4. 59,99€ mit Vorbesteller-Preisgarantie (Release 14.11.)

Terrorist 30. Sep 2010

Wieso sollte ein Terrornetzwerk nicht über die Mittel verfügen einen Mathematiker...

AC 30. Sep 2010

Eine Verschlüsselung welche durch einen Backdoor behafteten Algorithmus erstellt wurde...

robinx 30. Sep 2010

/dev/mapper hat man wenn man lvm oder dm-crypt benutzt ;) damit hat man ja ne verschlü...

Der Kaiser! 30. Sep 2010

Mag sein das da ein Argument war, aber würdest du darauf eingehen, wenn man dir vorher...


Folgen Sie uns
       


AMD Athlon 200GE - Test

Der Athlon 200GE ist ein 55 Euro günstiger Chip für den Sockel AM4. Er konkurriert daher mit Intels Celeron G4900 und Pentium G5400. Dank zwei Kernen mit SMT und 3,2 GHz sowie einer Vega-3-Grafikeinheit schlägt er beide Prozessoren in CPU-Benchmarks und ist schneller in Spielen, wenn diese auf der iGPU laufen.

AMD Athlon 200GE - Test Video aufrufen
Gigabit: 5G-Planungen gehen völlig an den Nutzern vorbei
Gigabit
5G-Planungen gehen völlig an den Nutzern vorbei

Fast täglich hören wir Erklärungen aus der Telekommunikationsbranche, was 5G erfüllen müsse und warum sonst das Ende der Welt drohe. Wir haben die Konzerngruppen nach Interessenlage kartografiert.
Ein IMHO von Achim Sawall

  1. Bundesnetzagentur Regierung will gemeinsames 5G-Netz auf dem Land durchsetzen
  2. Mobilfunk Telekom will 5G-Infrastruktur mit anderen gemeinsam nutzen
  3. Fixed Wireless Access Nokia bringt mehrere 100 MBit/s mit LTE ins Festnetz

Life is Strange 2 im Test: Interaktiver Road-Movie-Mystery-Thriller
Life is Strange 2 im Test
Interaktiver Road-Movie-Mystery-Thriller

Keine heile Teenagerwelt mit Partys und Liebeskummer: Allein in den USA der Trump-Ära müssen zwei Brüder mit mexikanischen Wurzeln in Life is Strange 2 nach einem mysteriösen Unfall überleben. Das Adventure ist bewegend und spannend - trotz eines grundsätzlichen Problems.
Von Peter Steinlechner

  1. Adventure Leisure Suit Larry landet im 21. Jahrhundert

Neuer Kindle Paperwhite im Hands On: Amazons wasserdichter E-Book-Reader mit planem Display
Neuer Kindle Paperwhite im Hands On
Amazons wasserdichter E-Book-Reader mit planem Display

Amazon bringt einen neuen Kindle Paperwhite auf den Markt und verbessert viel. Der E-Book-Reader steckt in einem wasserdichten Gehäuse, hat eine plane Displayseite, mehr Speicher und wir können damit Audible-Hörbücher hören. Noch nie gab es so viel Kindle-Leistung für so wenig Geld.
Ein Hands on von Ingo Pakalski


      •  /