Abo
  • Services:
Anzeige

Kryptographie

Obama startet einen neuen Kryptokrieg

Verschlüsselung macht Staaten Angst. Die US-Regierung will ein Gesetz, um jeden Code aushebeln und jeden Chat lesen zu können. Und riskiert so die Sicherheit des Netzes.

Die amerikanische Regierung will sich per Gesetz die Möglichkeit sichern lassen, auch verschlüsselte Kommunikation mitlesen zu können. Das berichtete die New York Times (NYT) am Montag. Die Regierung von Präsident Barack Obama bricht damit eine Art Stillhalteabkommen und lässt den seit Jahren ruhenden Cryptowar wieder heiß werden.

Anzeige

Kryptographie beschäftigt sich mit der Verschlüsselung von Informationen. Seit den siebziger Jahren versucht unter anderem die amerikanische Regierung, hier auf Forschung und Entwicklung Einfluss zu nehmen. Sie will verhindern, dass Schlüssel entwickelt werden, die ihre Sicherheitsdienste aussperren.

In den USA und in Großbritannien gab es bereits mehrere Versuche, Hersteller von Verschlüsselungsprogrammen per Gesetz zu zwingen, Hintertüren einzubauen oder die Schlüssel beim Staat zu hinterlegen. So lief gegen den Erfinder der Mailverschlüsselungssoftware Pretty Good Privacy (PGP), Phil Zimmermann, ein jahrelanges Ermittlungsverfahren. Ihm wurde vorgeworfen, gegen Exportbestimmungen zu verstoßen. Denn die Regierung betrachtet sichere Codes als Waffen.

Industrie und Bürgerrechtsgruppen wehrten sich dagegen. Sie berufen sich auf ihr Recht auf Sicherheit, auch auf Sicherheit vor dem Staat. Sie argumentierten dabei erfolgreich mit dem Grundrecht auf freie Rede. Im Jahr 2005 lief in Großbritannien ein entsprechendes Gesetz aus, ohne dass die Pflicht zur Hinterlegung von Sicherheitsschlüsseln erneut festgeschrieben wurde. Damals feierten sich die Gegner mit dem Satz: "The 'crypto wars' are finally over - and we've won!" Von "endgültig" kann offensichtlich keine Rede sein.

Wer wie Skype oder der Blackberryhersteller RIM verschlüsselte Kommunikation anbietet, soll künftig gezwungen werden können, den amerikanischen Geheimdiensten eine Möglichkeit zum Abhören offenzuhalten. Wie das FBI der NYT bestätigte, arbeiten Weißes Haus, Justizministerium und Geheimdienste zumindest an einem entsprechenden Gesetz. Es soll im kommenden Jahr in den Kongress eingebracht werden.

Explizit gewünscht sind drei Funktionen: Anbieter, die verschlüsselte Kommunikation möglich machen, müssen einen Weg installieren, diese auch zu entschlüsseln; Firmen aus anderen Ländern müssen ein Büro in den USA unterhalten, um Abhöranfragen zu bearbeiten; Entwickler von Peer-to-Peer-Programmen müssen Überwachungsmöglichkeiten einbauen. Wie das technisch umgesetzt wird, bleibt den Anbietern überlassen. So will man verhindern, dass die gesetzlichen Standards in kurzer Zeit technisch überholt sind.

"Wir sprechen hier von gesetzlich erlaubten Abhöraktionen", zitierte die Zeitung Valerie Caproni, die Leiterin der FBI-Rechtsabteilung. "Wir reden nicht darüber, Befugnisse auszudehnen. Wir reden lediglich davon, uns die Fähigkeit zu erhalten, unsere bestehenden Zugriffsrechte durchzusetzen, um die öffentliche und die nationale Sicherheit zu schützen."

Zentrale Schnittstellen sind zentrale Einfallstore 

eye home zur Startseite
Terrorist 30. Sep 2010

Wieso sollte ein Terrornetzwerk nicht über die Mittel verfügen einen Mathematiker...

AC 30. Sep 2010

Eine Verschlüsselung welche durch einen Backdoor behafteten Algorithmus erstellt wurde...

robinx 30. Sep 2010

/dev/mapper hat man wenn man lvm oder dm-crypt benutzt ;) damit hat man ja ne verschlü...

Der Kaiser! 30. Sep 2010

Mag sein das da ein Argument war, aber würdest du darauf eingehen, wenn man dir vorher...



Anzeige

Stellenmarkt
  1. ESG Elektroniksystem- und Logistik-GmbH, München
  2. teamix gmbH, Nürnberg, Mainz, München, Bayreuth
  3. BVU Beratergruppe Verkehr + Umwelt GmbH, Freiburg
  4. Daimler AG, Leinfelden-Echterdingen


Anzeige
Blu-ray-Angebote
  1. (u. a. The Hateful 8, James Bond Spectre, John Wick, Fifty Shades of Grey, London Has Fallen)
  2. 6,99€
  3. 5,99€ FSK 18

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Trägerrakete Falcon 9 erfolgreich gestartet

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Re: Und was macht die Boulevardpresse draus?

    Vögelchen | 04:44

  2. Re: "Obi-Wan Kenobi, ihr seid meine letzte Hoffnung!"

    Prinzeumel | 04:38

  3. Re: Und wo liegt nun der Unterschied zu Alexa?

    Prinzeumel | 04:30

  4. Re: Die Entwicklung ist doch abzusehen...

    LinuxMcBook | 04:19

  5. Re: Ich kanns auch nicht mehr hören...

    FattyPatty | 03:18


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel