Abo
  • Services:

Perfekte Technik ist Dual-Use, kompromittierbare Technik auch

Wollen wir die technische Realität rückgängig machen? Das FBI will. Die US-Regierung will. Die britische, die russische, die chinesische Regierung wollen es, der deutsche Innenminister auch. Einige von ihnen wollen es, um ihren Strafverfolgern die für einen Rechtsstaat maßgebliche Arbeit zu erleichtern. Andere vielleicht, um ihr Volk überwachen und kontrollieren zu können.

Stellenmarkt
  1. Zweckverband Landeswasserversorgung, Stuttgart
  2. Stiegelmeyer GmbH & Co. KG, Herford

Bürgerrechtler, Aktivisten, Hacker und viele andere wollen hingegen keine Zwangswanzen, kein Verbot perfekter Technik, weil sie befürchten, dass Hintertüren von Kriminellen oder auch von den eigenen Behörden oder ausländischen Geheimdiensten missbraucht werden können.

Zweites Zwischenfazit: Perfekte Technik ist Dual-Use. Kompromittierbare Technik auch. Beide können für gute wie schlechte Zwecke benutzt werden.

Die unumgängliche Vermischung von Technik und Politik

Bleibt die Frage nach dem Sollen. Der durchschnittliche Innenminister oder Polizeigewerkschafter würde sie den Bürgerrechtlern und Aktivisten so stellen: Würdet ihr auch dann bei eurer Haltung bleiben, wenn eure Liebsten in Gefahr gerieten? Wenn sie von Terroristen entführt würden und der einzige Weg, sie zu befreien, eine Hintertür im Smartphone der Entführer wäre, die aber niemand nachträglich einbauen könnte?

Hier fällt es schwerer, eindeutig zu antworten.

Kriminalität ist ein Lebensrisiko, jeder kann Opfer eines Verbrechens werden, der Staat kann unmöglich alle Straftaten verhindern. Terror, auch wenn das nicht jeder akzeptieren mag, ist ebenfalls ein Lebensrisiko. Jede rechtliche und jede technische Abwehrmaßnahme aber muss daraufhin abgewogen werden, ob sie mehr nützt als schadet. Ob die damit einhergehende Einschränkung von Freiheiten und Rechten die voraussichtliche Minderung eines Lebensrisikos rechtfertigt oder nicht. Im Fall der Vorratsdatenspeicherung wurde hierzulande lange darüber debattiert, immerhin. Nun müssen auch kryptographische und andere Sicherheitstechniken daraufhin bewertet werden. Nur dass es dabei nicht um ihre Einführung geht wie bei der Vorratsdatenspeicherung, sondern um ihre Einschränkung.

GCHQ: "Wir brauchen die stärksten Formen der Verschlüsselung"

Quantitativ fällt die Bewertung von Kryptotechnik leicht: Solange es wesentlich mehr Menschen gibt, die sich vor Kriminellen oder ausufernder, Grundrechte missachtender staatlicher Überwachung schützen wollen, als es Kriminelle gibt, die sich vor der Strafverfolgung verstecken wollen, muss perfekte Verschlüsselung das Ziel sein. Selbst GCHQ-Direktor Robert Hannigan erkennt das an. Auf der Münchner Sicherheitskonferenz sagte er: "Verschlüsselung ist fundamental für unsere Wirtschaft, unsere Privatsphäre und unsere Sicherheit. Wir brauchen die stärksten Formen der Verschlüsselung."

Qualitativ dürfte die Bewertung mit jedem nicht verhinderten und jedem nicht aufgeklärten Verbrechen schwieriger werden, weil es mehr Betroffene gibt, die nach einem Verlust vieles hören wollen, aber keine Argumentation mit Wahrscheinlichkeiten und Fallzahlen.

Wäre ich da anders? Ich kann nur hoffen, dass ich es nie erleben muss. Bis dahin glaube ich, dass Verschlüsselung mein Lebensrisiko mindert. Ich halte perfekte Sicherheitstechnik also für erstrebenswert. Wir werden damit leben müssen, dass auch Kriminelle sie nutzen.

IMHO ist der Kommentar auf Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)

 Apple vs. FBI: Crypto hat die Politik überholt
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 39,95€
  2. 4,99€
  3. (-55%) 8,99€

newyear 20. Feb 2016

Der Unterschied ist, dass der Artikel eine schlecht recherchierte...

newyear 20. Feb 2016

Doch, hat es - Hardwareverschlüsselung gibt es auf iOS seit dem iPhone 3GS. Was das...

AllAgainstAds 20. Feb 2016

Die Liebsten sind immer in Gefahr. Sobald die Liebsten das SmartPhone nutzen sind sie in...

deadeye 19. Feb 2016

Um uns besser kontrollieren zu können.

Zuiken 19. Feb 2016

Warum erinnert mich das nur an den kläglichen versuch des Stopschildes...


Folgen Sie uns
       


Google Nexus One in 2019 - Fazit

Das Google Nexus One ist zehn Jahre alt - und damit unbenutzbar, oder?

Google Nexus One in 2019 - Fazit Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Mac Mini mit eGPU im Test: Externe Grafik macht den Mini zum Pro
Mac Mini mit eGPU im Test
Externe Grafik macht den Mini zum Pro

Der Mac Mini mit Hexacore-CPU eignet sich zwar gut für Xcode. Wer eine GPU-Beschleunigung braucht, muss aber zum iMac (Pro) greifen - oder eine externe Grafikkarte anschließen. Per eGPU ausgerüstet wird der Mac Mini viel schneller und auch preislich kann sich das lohnen.
Ein Test von Marc Sauter

  1. Apple Mac Mini (Late 2018) im Test Tolles teures Teil - aber für wen?
  2. Apple Mac Mini wird grau und schnell
  3. Neue Produkte Apple will Mac Mini und Macbook Air neu auflegen

Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
Android-Smartphone
10 Jahre in die Vergangenheit in 5 Tagen

Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
Ein Erfahrungsbericht von Martin Wolf

  1. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
  2. Google Auf dem Weg zu reinen 64-Bit-Android-Apps
  3. Sicherheitslücke Mit Skype Android-PIN umgehen

    •  /