Abo
  • IT-Karriere:

Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können.

Artikel veröffentlicht am ,
Die EFF kann ihre Kampagne für einen Goldenen Schlüssel aus dem Jahr 1996 wieder reaktivieren.
Die EFF kann ihre Kampagne für einen Goldenen Schlüssel aus dem Jahr 1996 wieder reaktivieren. (Bild: EFF)

Trotz permanenter Attacken von Regierungsseite sehen Aktivisten weiterhin eine Zukunft für die starke Verschlüsselung von Kommunikation. Das Verbot von Verschlüsselungsprogrammen werde schon aus praktischen Gründen nicht funktionieren, sagte Kurt Opsahl von der Electronic Frontier Foundation (EFF) auf dem Hackerkongress 32C3 am Mittwoch in Hamburg. Es gebe genug freie Software, die sich nicht vollständig unterdrücken lasse. Kryptografie sei für die Sicherheit unverzichtbar, eine kompromittierte Verschlüsselung werde für alle Nutzer von Nachteil sein, sagte Opsahl.

Stellenmarkt
  1. Vodafone GmbH, Hamburg
  2. Freie und Hansestadt Hamburg Finanzbehörde Hamburg, Hamburg

Seit den Terroranschlägen von Paris im vergangenen November ist die Debatte über Hintertüren in Verschlüsselungsprogrammen auch in den USA wieder neu entbrannt. Zwar hatte sich US-Präsident Barack Obama zuvor gegen eine solche Verpflichtung für US-Firmen ausgesprochen. Doch nun plant der Geheimdienstausschuss des US-Senats offenbar eine eigene Gesetzesinitiative.

Der Ausschussvorsitzende Richard Burr schrieb vor Weihnachten in einem Gastbeitrag für das Wall Street Journal: "Kriminelle in den USA nutzen diese Technik seit Jahren, um ihre Spuren zu verwischen. Für den Kongress und die IT-Firmen ist der Zeitpunkt gekommen, darüber zu diskutieren, wie Verschlüsselung (...) Mördern, Pädokriminellen, Drogenhändlern und zunehmend Terroristen behilflich ist." Es könne nicht sein, dass Telefongesellschaften dazu verpflichtet werden könnten, Gespräche mitzuschneiden, während dies bei elektronischer Kommunikation zunehmend unmöglich sei. Die Technik habe das derzeit gültige Gesetz von 1994 überholt.

Treuhänder soll Schlüssel verwalten

Burr verwies in diesem Zusammenhang auf Apple. Der IT-Konzern werbe sogar damit, dass seine Geräte von den Ermittlungsbehörden nicht geknackt werden könnten. Eine richterliche Anordnung zur Entschlüsselung eines iPhones habe Apple zurückgewiesen und gesagt: "Das muss der Kongress entscheiden." Diesen Vorschlag wolle er gerne aufgreifen, sagte Burr.

Für Opsahl ist das keine gute Idee. Die Argumente gegen tatsächliche Backdoors dürften auch dem US-Kongress bekannt sein. Nun suchen die Sicherheitsbehörden inzwischen aber nach anderen Wegen, um an die verschlüsselten Daten von verdächtigen Smartphone-Besitzern zu kommen. Nach einer Art "Goldenem Schlüssel", wie er bereits vor 20 Jahren spöttisch genannt wurde. Opsahl ging am Mittwoch ausführlicher auf das Konzept der sogenannten Key Escrow ein. Dabei sollen die Schlüssel der Nutzer zur Entschlüsselung einer Nachricht bei einem Treuhänder vorgehalten werden.

Goldenes Zeitalter der Überwachung

Die EFF sieht darin jedoch mehrere Gefahren. Zum einen sei unklar, welche Stelle als Treuhänder fungieren solle, zum anderen stelle eine solche Institution ein sehr lohnendes Angriffsziel dar. Ebenfalls könnten Insider die gespeicherten Schlüssel nutzen und missbrauchen. Argumente, die der Sicherheitsexperte Bruce Schneier schon in den 1990er-Jahren gegen solche Konzepte vorgebracht hatte.

Im Gegensatz zu damals lebten die Ermittler inzwischen ohnehin in einem Goldenen Zeitalter der Überwachung, sagte Opsahl. Auch ohne direkten Zugriff auf die Inhalte könnten sie mit Hilfe von Metadaten und Standortdaten von Handys die Verdächtigen sehr gut überwachen. Die Behauptung der Behörden, wonach Terroristen sich mit Kryptografie stumm schalten könnten (Going Dark), treffe nicht zu. Verschlüsselung verhindere dagegen eine Massenüberwachung. Wobei die EFF nicht gegen eine "notwendige und angemessene" Form der Überwachung einzuwenden habe, wie auf der gleichnamigen Website dargelegt werde.

Hacker sollen Verschlüsselung verteidigen

Während die Bundesregierung Deutschland weiterhin zum Verschlüsselungsweltmeister machen will, könnten die USA durchaus einen anderen Weg einschlagen. Derzeit ist aber nicht unbedingt davon auszugehen, dass Geheimdienste und Polizei den Kampf gegen Bürgerrechtler und IT-Konzerne gewinnen. Opsahl appellierte am Ende seines Vortrags an die Hacker in Hamburg: "Verschlüsselt soviel wie möglich, haltet die Verschlüsselung stark und sicher und sorgt dafür, dass wir die Crypto Wars Teil 2 gewinnen."



Anzeige
Spiele-Angebote
  1. (-55%) 5,40€
  2. 0,49€
  3. 4,99€
  4. 19,95€

Anonymer Nutzer 31. Dez 2015

Nein, es ist eine einfache Feststellung. Diese "Hintertüren" müssen eben nicht immer in...

DrWatson 31. Dez 2015

Wenn man die demokratische Grundrechte abschafft um den Terrorismus zu bekämpfen, dann...


Folgen Sie uns
       


Kompaktanlage mit Raspi vernetzt

Wie kann eine uralte Kompaktanlage aus den 90er Jahren noch sinnvoll mit modernen Musik- und Videoquellen vernetzt werden?

Kompaktanlage mit Raspi vernetzt Video aufrufen
IT-Headhunter: ReactJS- und PHP-Experten verzweifelt gesucht
IT-Headhunter
ReactJS- und PHP-Experten verzweifelt gesucht

Marco Nadol vermittelt für Hays selbstständige Informatiker, Programmierer und Ingenieure in Unternehmen. Aus langjähriger Erfahrung als IT-Headhunter weiß er mittlerweile sehr gut, was ihre Chancen auf dem Markt erhöht und was sie verschlechtert.
Von Maja Hoock

  1. Jobporträt Wenn die Software für den Anwalt kurzen Prozess macht
  2. Struktrurwandel IT soll jetzt die Kohle nach Cottbus bringen
  3. IT-Jobporträt Spieleprogrammierer "Ich habe mehr Code gelöscht als geschrieben"

Homeoffice: Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
Homeoffice
Wenn der Arbeitsplatz so anonym ist wie das Internet selbst

Homeoffice verspricht Freiheit und Flexibilität für die Mitarbeiter und Effizienzsteigerung fürs Unternehmen - und die IT-Branche ist dafür bestens geeignet. Doch der reine Online-Kontakt bringt auch Probleme mit sich.
Ein Erfahrungsbericht von Marvin Engel

  1. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  2. IT-Berufe Bin ich Freiberufler oder Gewerbetreibender?
  3. Milla Bund sagt Pläne für KI-gesteuerte Weiterbildungsplattform ab

Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

    •  /