• IT-Karriere:
  • Services:

Crypto Wars 2.0: De Maizière will Verschlüsselung doch nicht schwächen

Keine Pflicht zur Schlüsselhinterlegung, keine Hintertüren: Die Bundesregierung setze weiter auf sichere Verschlüsselung von Daten, soll Innenminister de Maizière gesagt haben.

Artikel veröffentlicht am ,
Bundesinnenminister de Maizière will Verschlüsselungsprogramme nun doch nicht schwächen.
Bundesinnenminister de Maizière will Verschlüsselungsprogramme nun doch nicht schwächen. (Bild: Tobias Schwarz/Getty Images)

Bundesinnenminister Thomas de Maizière hat sich gegen eine Schwächung von Verschlüsselungsstandards ausgesprochen. Im Innenausschuss des Bundestags hat der CDU-Politiker am Mittwoch in Berlin nach Angaben mehrerer Teilnehmer gesagt, dass es keine Pflicht zur Schlüsselhinterlegung oder für Backdoors in Programmen geben solle. Dafür erhielt er sogleich die Zustimmung des Koalitionspartners. "Sehr gut!", twitterte der SPD-Abgeordnete Gerold Reichenbach. Nach den Terroranschlägen von Paris hatten mehrere westliche Regierungen gefordert, dass die Ermittlungsbehörden einen Zugang zu verschlüsselten Kommunikationsdiensten erhalten müssten.

Stellenmarkt
  1. Stadt Tuttlingen, Tuttlingen
  2. medneo GmbH, Berlin

Auch de Maizière hatte in einer Rede auf die Notwendigkeit solcher Befugnisse hingewiesen. So müssten die deutschen Sicherheitsbehörden "unter strengen Voraussetzungen - rechtsstaatlichen Voraussetzungen - befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist", hatte er bei der Eröffnung eines internationalen Forums für Cybersicherheit am 20. Januar 2015 im französischen Lille gesagt. Der Minister hatte dabei selbst auf den Widerspruch hingewiesen, dass die Bundesbehörden andererseits den Bürgern die Nutzung von Verschlüsselungsprogrammen nahelegten. Ein Mitarbeiter des Grünen-Netzpolitikers Konstantin von Notz twitterte aus der nicht-öffentlichen Ausschusssitzung, dass de Maizière die Verschlüsselung von Daten weiter empfehlen wolle.

Bundestrojaner statt Entschlüsselung

Auf Anfrage von Golem.de hatte das Innenministerium darauf verwiesen, dass man mit Hilfe der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) oder per Online-Überwachung an die Daten von Verdächtigen gelangen wolle. Ob die Ermittlungsbehörden wie das Bundeskriminalamt (BKA) über die entsprechenden Programme verfügen, ist aber unklar. Immerhin soll das BKA inzwischen ein Programm zur Onlineüberwachung von Computern entwickelt haben. Ein Programm zur Quellen-TKÜ, mit dem beispielsweise per Keylogger Kommunikation vor der Verschlüsselung abgefangen werden kann, befand sich im vergangenen Jahr noch in der Implementierungsphase. "Ein konkreter Termin für die Einsatzbereitschaft kann derzeit noch nicht mit ausreichender Genauigkeit angegeben werden", schrieb das Innenministerium im August 2014.

Großbritanniens Premierminister Cameron hatte sich Mitte Januar 2015 für ein Verbot verschlüsselter Kommunikation ausgesprochen, wenn diese es unmöglich macht, dass Sicherheitsbehörden die Verkehrsdaten und die Inhalte komplett überwachen. Ein entsprechendes Gesetz werde kommen, falls er wiedergewählt werde, hatte Cameron gesagt. Unterstützung erhielt er von US-Präsident Barack Obama. Soziale Medien und das Internet seien die bevorzugten Kommunikationsmittel von Terroristen. Deshalb müsse es legale Mittel geben, sie zu überwachen, hatte dieser gesagt. Er forderte eine Debatte in den USA und Großbritannien darüber, ob die bestehenden Regeln für die traditionellen Abhörmaßnahmen noch ausreichten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. 3 Spiele für 49€ und SanDisk Ultra 400 GB microSDXC + Adapter für 47€)
  2. 77,90€ (Bestpreis!)
  3. 129,99€ (mit Vorbesteller-Preisgarantie)
  4. 129,99€ (mit Vorbesteller-Preisgarantie)

AllAgainstAds 05. Feb 2015

woher auf einmal der Sinneswandel kommt? Stehen irgendwie schon wieder Wahlen an...

limus 05. Feb 2015

Es ist natürlich so, dass die Grundrechte im Eigentlichen an allen Orten gültig sein...

Der Held vom... 05. Feb 2015

Sich dieses Wissen anzueignen wäre dann vor dem Gesetz in etwa damit vergleichbar...

Ach 04. Feb 2015

Doch, kannst du! Unsere Politiker halten den Unternehmen von denen sie ein Teil sind...

violator 04. Feb 2015

Nenn mir EINEN Grund.


Folgen Sie uns
       


Looking Glass Holo-Display angesehen (CES 2020)

Der Looking Glass 8K ist ein Monitor, der mittels Lichtfeldtechnologie 3D-Inhalte als Hologramm anzeigen kann. Golem.de hat sich das Display auf der CES 2020 genauer angeschaut.

Looking Glass Holo-Display angesehen (CES 2020) Video aufrufen
Ryzen Mobile 4000 (Renoir): Lasst die Ära der schrottigen AMD-Notebooks enden!
Ryzen Mobile 4000 (Renoir)
Lasst die Ära der schrottigen AMD-Notebooks enden!

Seit vielen Jahren gibt es kaum Premium-Geräte mit AMD-Chips und selbst bei vermeintlich identischer Ausstattung fehlen Eigenschaften wie eine beleuchtete Tastatur oder Thunderbolt 3. Schluss damit!
Ein IMHO von Marc Sauter

  1. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  2. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks
  3. Zen+ AMD verkauft Ryzen 5 1600 mit flotteren CPU-Kernen

Kaufberatung (2020): Die richtige CPU und Grafikkarte
Kaufberatung (2020)
Die richtige CPU und Grafikkarte

Grafikkarten und Prozessoren wurden 2019 deutlich besser, denn AMD ist komplett auf 7-nm-Technik umgestiegen. Intel hat zwar 10-nm-Chips marktreif, die Leistung stagniert aber und auch Nvidia verkauft nur 12-nm-Designs. Wir beraten bei Komponenten und geben einen Ausblick.
Von Marc Sauter

  1. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen
  2. Schnittstelle PCIe Gen6 verdoppelt erneut Datenrate

Mr. Robot rezensiert: Domo Arigato, Mr. Robot!
Mr. Robot rezensiert
Domo Arigato, Mr. Robot!

Wie im Achtziger-Klassiker Mr. Roboto von Styx hat auch Elliot in Mr. Robot Geheimnisse. Die Dramaserie um den Hacker ist nicht nur wegen Rami Malek grandios. Sie hat einen ganz eigenen beeindruckenden visuellen Stil und zeigt Hacking, wie es wirklich ist. Wir blicken nach dem Serienfinale zurück.
Eine Rezension von Oliver Nickel und Moritz Tremmel

  1. Openideo-Wettbewerb Die fünf besten Hacker-Symbolbilder sind ausgewählt
  2. Cyberangriffe Attribution ist wie ein Indizienprozess
  3. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken

    •  /