Crypto Wars: Entschlüsselungspläne stehen schon in EU-Richtlinie

rC3

Gerade erst hat sich der EU-Ministerrat auf eine Umgehung der Ende-zu-Ende-Verschlüsselung geeinigt, da taucht sie schon in einer Richtlinie auf. Die Crypto Wars gehen also weiter.

Ein Bericht von veröffentlicht am
Die Verschlüsselung soll aufgeweicht und umgangen werden.
Die Verschlüsselung soll aufgeweicht und umgangen werden. (Bild: TanteTati/Pixabay)

Erst kürzlich hat der EU-Ministerrat eine unverbindliche Resolution verabschiedet und damit faktisch eine Abschaffung der Ende-zu-Ende-Verschlüsselung in der EU gefordert. Nun findet sich diese Forderung aber bereits in einem Richtlinienentwurf wieder, nämlich dem zu "Maßnahmen für hochklassige Cybersicherheit in der Union", wie der österreichische Journalist Erich Moechel in seinem Vortrag auf dem Online-Hackertreffen rC3 berichtete. Schon seit Jahren werde an der Einschränkung der Ende-zu-Ende-Verschlüsselung in der EU und in den USA gearbeitet.

Inhalt:
  1. Crypto Wars: Entschlüsselungspläne stehen schon in EU-Richtlinie
  2. Vorarbeiten für die Aufweichung der Verschlüsselung seit 2017

In dem Richtlinienentwurf der EU-Kommission wird zwar der Einsatz von Ende-zu-Ende-Verschlüsselung aus Datenschutz- und Sicherheitsgründen empfohlen und soll erforderlichenfalls sogar vorgeschrieben werden - allerdings mit einer Ausnahme: Die Ende-zu-Ende-Verschlüsselung soll mit den Sicherheitsinteressen der Mitgliedstaaten sowie einer "Ermittlung, Feststellung und Verfolgung von Straftaten in Einklang gebracht werden".

Weiter heißt es: "Lösungen für den rechtmäßigen Zugang zu den Ende-zu-Ende-verschlüsselten Inhalten sollten die Wirksamkeit der Verschlüsselung beim Schutz der Privatsphäre und der Sicherheit der Kommunikation aufrechterhalten und gleichzeitig eine wirksame Reaktion auf Straftaten ermöglichen." Damit erfüllt die EU-Kommission auch in diesem Punkt die Forderungen des Ministerrats und der deutschen Bundesregierung: Die Verschlüsselung soll eingeschränkt werden, ohne eingeschränkt zu werden - eine Quadratur des Kreises.

Geheimdienste und Strafverfolgungsbehörden wollen mit allen Mitteln an die Verschlüsselung

Moechel fühlt sich da an vergangene Aktionen erinnert: So hätten bisher alle großen Überwachungsprojekte der EU begonnen, von der Vorratsdatenspeicherung bis zur Regulation gegen Terrorpropaganda. Der Journalist rechnet damit, dass die Forderung nach einem Aufweichen der Verschlüsselung noch länger Thema sein wird, denn die Geheimdienste wollten unbedingt wieder in das "goldene Zeitalter" zurück, in dem sie jede Menge Daten an den Internet-Knotenpunkten und Überseekabeln abfangen und mitlesen konnten.

Stellenmarkt
  1. Expert Configuration Management (m/w/d)
    Vodafone GmbH, Eschborn
  2. IT-Spezialist als Systemarchitekt (m/w/d)
    Evangelische Landeskirche in Württemberg, Stuttgart
Detailsuche

Das änderte sich mit den Snowden-Leaks seit Juni 2013. Immer mehr Dienste und Webseiten setzen seitdem auf Verschlüsselung.

Wie den Geheimdiensten gehe es auch den Strafverfolgungsbehörden, die über 20 Jahre lang mehr und mehr Meta- und Inhaltsdaten aus den Telefonnetzen auf Knopfdruck abholen konnten, erklärte Moechel. Doch in den letzten Jahren habe sich sich die Kommunikation zunehmend ins Internet und zu verschlüsselten Messengerdiensten wie Whatsapp, Threema oder Signal verlagert. Das gemeinsame Interesse der Geheimdienste und der Strafverfolgungsbehörden sei es daher, auf die verschlüsselten Inhalte zugreifen und noch mehr Daten sammeln zu können.

Crypto Wars 2.0

Diese Entwicklung führte nach 2014 zu einer neuen Phase der Crypto Wars, die es schon in den 1990ern gab. Geheimdienste verlangen seit 2014 immer wieder Zweitschlüssel, mit denen sie auf die verschlüsselte Kommunikation zugreifen können. 2014 hätten dies beispielsweise FBI, GCHQ und der Anti-Terror-Koordinator der EU, Gilles de Kerchove, in Bezug auf verschlüsselte Smartphones, aber auch allgemein gefordert, sagte Moechel. Der Forderung nach der Einschränkung der Verschlüsselung schlossen sich 2015 etliche Regierungsvertreter und Politiker an, darunter der damalige US-Präsident Barack Obama, Großbritanniens damaliger Regierungschef David Cameron sowie der damalige Bundesinnenminister Thomas de Maizière (CDU).

2015 hätten die Forderungen jedoch gleich mehrere Rückschläge erfahren, betonte Moechel. So habe es zwar irgendwann eine Hintertür gegeben - allerdings in Routern von Juniper, die auch von vielen US-Behörden verwendet werden. Das FBI nahm Ermittlungen in dem Fall auf. Später wurde bekannt, dass die Hintertür vom US-Geheimdienst NSA stammte und obendrein von einem anderen Staat ausgenutzt wurde.

Ein weiterer Rückschlag für die Überwachungsbehörden war Moechel zufolge die Gründung der Zertifizierungsstelle Let's Encrypt im selben Jahr, die für eine deutliche Zunahme der Verschlüsselung im Internet sorgte. Doch entgegen aller Hoffnungen habe sich das Thema damals nicht erledigt. Im Gegenteil: Die Schwächung der Verschlüsselung sei in den darauffolgenden Jahren generalstabsmäßig geplant worden - bis hin zu den aktuellen Initiativen in der EU und den USA.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Vorarbeiten für die Aufweichung der Verschlüsselung seit 2017 
  1. 1
  2. 2
  3.  


M.P. 30. Dez 2020

Wenn die Gesetze weltweit harmonisiert geändert werden, werden Mixmaster und...

dummzeuch 30. Dez 2020

Aber, aber, aber ... Unter Freunden spioniert man sich doch nicht gegenseitig aus!!!! Hat...

LRM 30. Dez 2020

1. Hatespeachgesetz ohne klare Definition. => Dadurch wird aktuell schon Zensur...

Müllhalde 30. Dez 2020

Diese Rechtsstaatlichkeit habe ich dieses Jahr gut sehen können. Nämlich gar nicht. Es...

Prof.Dau 29. Dez 2020

Bzgl Schweiz kann ich nur mal das YT Video mit dem Titel "Netzpolitik in der Schweiz 2015...



Aktuell auf der Startseite von Golem.de
Krypto-Währung
El Salvador nutzt Talfahrt des Bitcoin für großen Ankauf

Die selbsternannte Bitcoin-Nation El Salvador hat die aktuelle Schwäche der Währung ausgenutzt und eingekauft - offenbar am Smartphone.

Krypto-Währung: El Salvador nutzt Talfahrt des Bitcoin für großen Ankauf
Artikel
  1. Radeon RX 6500 XT: Diese Karte hätte es früher(TM) nie gegeben
    Radeon RX 6500 XT
    Diese Karte hätte es früher(TM) nie gegeben

    In Zeiten irrer Grafikkarten-Preise wird ein winziger Laptop- als überteuerter Gaming-Desktop-Chip verkauft. Eine ebenso perfide wie geniale Idee.
    Eine Analyse von Marc Sauter

  2. Wissenschaft: Wie Malware mit der Antenne erkannt werden kann
    Wissenschaft
    Wie Malware mit der Antenne erkannt werden kann

    IoT-Geräte sind mit steigender Verbreitung ein beliebtes Ziel für Malware. Französische Forschende erkennen sie auf unkonventionelle Weise.
    Von Johannes Hiltscher

  3. Serielle Schnittstellen: Wie funktioniert PCI Express?
    Serielle Schnittstellen
    Wie funktioniert PCI Express?

    Serielle High-Speed-Links erscheinen irgendwie magisch. Wir erklären am Beispiel von PCI Express, welche Techniken sie ermöglichen - und warum.
    Von Johannes Hiltscher

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3080 Ti 12GB 1.699€ • Intel i9-10900K 444,88€ • Huawei Curved Gaming-Monitor 27" 299€ • Hisense-TVs zu Bestpreisen (u. a. 55" OLED 739€) • RX 6900 1.449€ • MindStar (u.a. Intel i7-10700KF 279€) • 4 Blu-rays für 22€ • LG OLED (2021) 77 Zoll 120Hz 2.799€ [Werbung]
    •  /