Abo
  • Services:
Anzeige
Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen.
Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen. (Bild: Tobias Schwarz/Getty Images)

Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen.
Bundesinnenminister de Maizière fordert Hintertüren in Verschlüsselungsprogrammen. (Bild: Tobias Schwarz/Getty Images)

Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

Die westlichen Regierungen drängen angesichts der Gefahren durch islamistischen Terrorismus gemeinsam auf eine Schwächung von Verschlüsselungsprogrammen. Nach Äußerungen von Großbritanniens Regierungschef David Cameron und US-Präsident Barack Obama fordert nun auch Bundesinnenminister Thomas de Maizière (CDU) entsprechende Befugnisse für Geheimdienste und Polizei. So müssten die deutschen Sicherheitsbehörden "unter strengen Voraussetzungen - rechtsstaatlichen Voraussetzungen - befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist", sagte de Maizière nach Angaben des Bundesinnenministeriums bei der Eröffnung des Internationalen Forums für Cybersicherheit am Dienstag im nordfranzösischen Lille.

Anzeige

De Maizière räumte in der Rede selbst ein, dass es widersprüchlich erscheine, wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Bürgern die richtige Nutzung von Verschlüsselungsstandards erkläre, während "der andere Teil der öffentlichen Verwaltung versucht, trotzdem unter rechtsstaatlichen Bedingungen diese Sicherheitsvorkehrungen gegebenenfalls bei Straftätern zu überwinden". Diesen Widerspruch gebe es aber auch in der sogenannten "realen" Welt beim Schutz des Hauses und des Autos. Trotz aller empfohlenen Sicherheitsvorkehrungen "hat die Polizei selbstverständlich das Recht, unter bestimmten rechtsstaatlichen Voraussetzungen in ein Haus einzudringen und vieles andere mehr". Den Konflikt, den viele jetzt als neu darstellten, "den kennen wir längst aus der Abwägung von Freiheit und Sicherheit", sagte der Minister. Der Staat brauche "nicht mehr, aber auch nicht weniger Rechte im Cyberraum als sonst, nur weil die Art der Kommunikation anders ist".

EU soll Regelungen prüfen

Unterstützung für seine Forderungen findet de Maizière offenbar bei der EU. Deren Anti-Terror-Koordinator Gilles de Kerchove legte nun ein Papier vor, das eine Verpflichtung für Telekommunikationsanbieter vorschlägt, unter bestimmten Bedingungen den Behörden die Krypto-Schlüssel auszuhändigen. Begründet wird diese Forderung damit, dass seit den Enthüllungen von US-Whistleblower Edward Snowden immer mehr Firmen dazu übergegangen seien, dezentrale Verschlüsselungsverfahren anzubieten. Dies erschwere den Behörden das Abhören der Verbindungen oder mache es unmöglich. Die EU solle nun beauftragt werden, die gesetzlichen Möglichkeiten für die Herausgabe von Schlüsseln zu untersuchen. Dieser und weitere Vorschläge sollen auf einem Ministerratstreffen am 29. Januar 2015 in Riga diskutiert werden.

Großbritanniens Premierminister Cameron hatte sich bereits in der vergangenen Woche für ein Verbot verschlüsselter Kommunikation ausgesprochen, wenn diese es unmöglich macht, dass Sicherheitsbehörden die Verkehrsdaten und die Inhalte komplett überwachen. Ein entsprechendes Gesetz werde kommen, falls er wiedergewählt werde, hatte Cameron gesagt. Unterstützung erhielt er von US-Präsident Obama. Soziale Medien und das Internet seien die bevorzugten Kommunikationsmittel von Terroristen. Deshalb müsse es legale Mittel geben, sie zu überwachen, hatte dieser gesagt. Er forderte eine Debatte in den USA und Großbritannien darüber, ob die bestehenden Regeln für die traditionellen Abhörmaßnahmen noch ausreichten.

Neuauflage der Crypto Wars

Mit den aktuellen Forderungen aus der Politik könnte eine Neuauflage der sogenannten Crypto Wars drohen. In den Neunzigerjahren wollte die US-Regierung den Export und die Verbreitung von Programmen mit starker Verschlüsselung untersagen, um die Überwachung von Kommunikation nicht zu sehr zu erschweren. Letztlich konnte sie sich mit dieser Forderung jedoch nicht durchsetzen, da sichere Internetverbindungen beispielsweise über SSL auch für den Internethandel und viele Transaktionen unverzichtbar sind. Die US-amerikanischen und britischen Geheimdienste NSA und GCHQ arbeiten jedoch intensiv daran, die Verschlüsselungsstandards zu schwächen.

Unklar ist, inwiefern weit verbreitete Protokolle wie TLS/SSL, SSH, HTTPS oder IPSec schon kompromittiert sind. Schon im September 2013 hatten mehreren Medien über das Programm Bullrun berichtet, das Internetverschlüsselungen knacken soll. Auf Bitten der Geheimdienste hatten die Medien die Details des Programms verschwiegen, die zum Teil aus Dokumenten hervorgehen, die der Spiegel Ende Dezember 2014 veröffentlichte. So heißt es in einer Präsentation des GCHQ: Der Geheimdienst verfügt über "unspezifische Fähigkeiten gegen Techniken zur Netzwerksicherheit wie TLS/SSL, HTTPS, SSH, VPNs, IPSec". Diese Fähigkeiten bedeuteten jedoch nicht unbedingt Möglichkeiten zur Entschlüsselung.


eye home zur Startseite
FreiGeistler 03. Feb 2015

Es gibt das Gerücht, sie wussten es hätten es aber zugelassen als Argument für stärkere...

__destruct() 23. Jan 2015

Falsch. Die Leistungsaufnahme im Standby bezieht sich auf das Gesamtsystem. Ein Fernseher...

Prinzeumel 22. Jan 2015

^----^

Prypjat 22. Jan 2015

Oh Du hast ja so recht! Ich bin ein schlechtes Lamm unter guten Lämmern. Zur...

plutoniumsulfat 22. Jan 2015

Du meinst sicher Steganographie. Das ließe sich machen, darauf würde ich mich aber nicht...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. kubus IT GbR, Dresden
  3. über Ratbacher GmbH, Würzburg
  4. Hochschule Esslingen, Esslingen


Anzeige
Top-Angebote
  1. und bis zu 8 Tage früher erhalten
  2. 37,99€
  3. 11,01€ USK 18 (Versand über Amazon)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Extremistische Inhalte

    Google hat weiter Probleme mit Werbeplatzierungen

  2. SpaceX

    Für eine Raketenstufe geht es zurück ins Weltall

  3. Ashes of the Singularity

    Patch sorgt auf Ryzen-Chips für 20 Prozent mehr Leistung

  4. Thimbleweed Park im Test

    Mord im Pixelparadies

  5. Bundesgerichtshof

    Eltern müssen bei illegalem Filesharing ihre Kinder verraten

  6. Gesetz beschlossen

    Computer dürfen das Lenkrad übernehmen

  7. Neue Bildersuche

    Fotografenvereinigung Freelens klagt gegen Google

  8. FTTB

    Unitymedia baut zwei Gemeinden mit Glasfaser aus

  9. Hashfunktion

    Der schwierige Abschied von SHA-1

  10. Cyberangriff auf Bundestag

    BSI beschwichtigt und warnt vor schädlichen Werbebannern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Synlight: Wie der Wasserstoff aus dem Sonnenlicht kommen soll
Synlight
Wie der Wasserstoff aus dem Sonnenlicht kommen soll
  1. Energieversorgung Tesla nimmt eigenes Solarkraftwerk in Hawaii in Betrieb

Android O im Test: Oreo, Ovomaltine, Orange
Android O im Test
Oreo, Ovomaltine, Orange
  1. Android O Alte Crypto raus und neuer Datenschutz rein
  2. Developer Preview Google veröffentlicht erste Vorschau von Android O
  3. Android O Google will Android intelligenter machen

Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. iPhone Apple soll A11-Chip in 10-nm-Verfahren produzieren
  2. WatchOS 3.2 und TVOS 10.2 Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen
  3. Patentantrag Apple will iPhone ins Macbook stecken

  1. Re: Liebe Golem-Autoren,

    Thaodan | 22:04

  2. Re: Verwandte verraten?

    Oktavian | 22:03

  3. Re: 2 Klassen Recht

    Oktavian | 21:59

  4. Re: intakte Familien müssen anscheinend zerstört...

    Oktavian | 21:55

  5. Re: Schade. Anime Tipps?

    junichs | 21:52


  1. 19:00

  2. 18:40

  3. 18:20

  4. 18:00

  5. 17:08

  6. 16:49

  7. 15:55

  8. 15:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel