Abo
  • Services:
Anzeige
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

Anzeige

Das Bundesinnenministerium hat erklärt, dass verschlüsselte Kommunikation in Deutschland per Quellen-TKÜ überwacht werden soll.

Ministeriumssprecherin Pamela Müller-Niese sagte Golem.de auf Anfrage: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) erfolgen. "Mit der Quellen-TKÜ kann laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Bundesinnenminister Thomas de Maizière (CDU) hatte in dieser Woche gefordert, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist". Unklar bleibt dabei, ob de Maizière neue Befugnisse schaffen will, um bei Anbietern verschlüsselter Kommunikation die Herausgabe allgemeiner Schlüssel verlangen zu dürfen oder Hintertüren in Verschlüsselungsprogrammen einbauen zu lassen.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Sie darf bisher nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün, warnte: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs." Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern seien in Gefahr.

Große Sorge äußerte er dazu, verschlüsselte Kommunikation durch Backdoors zu umgehen. So erleichtere die Regierung auch Kriminellen oder ausländischen Geheimdiensten den Zugang zu vertraulichen Informationen und fördere unfreiwillig Wirtschaftsspionage.


eye home zur Startseite
__destruct() 26. Jan 2015

Es bringt nichts, Internetanbieter zu haben, deren Name einfach draufgeklatscht ist. Das...

user unknown 25. Jan 2015

chriskoli 25. Jan 2015

Das stimmt nicht. Die Diskussion um die Herausgabe von Schlüsseln ist doch nur eine Ma...

__destruct() 25. Jan 2015

Quellen-TKÜ ist auch kein Generalschlüssel. Einen Generalschlüssel kann man überall...

or87tx95 25. Jan 2015

Und ich vertrete die Meinung, dass in Zusammenhang mit solchen Themen immer auch ein...



Anzeige

Stellenmarkt
  1. posterXXL GmbH, München
  2. Hessischer Rundfunk, Frankfurt am Main
  3. BG-Phoenics GmbH, München
  4. Daimler AG, Leinfelden-Echterdingen


Anzeige
Spiele-Angebote
  1. (-73%) 10,99€
  2. 189,99€

Folgen Sie uns
       


  1. Powerline Advanced

    Devolo bringt DLAN-Adapter mit zwei Ports und Steckdose

  2. CSE

    Kanadas Geheimdienst verschlüsselt Malware mit RC4

  3. DUHK-Angriff

    Vermurkster Zufallszahlengenerator mit Zertifizierung

  4. Coda

    Office-365-Alternative kommt ohne "Schiffe versenken" aus

  5. Bethesda

    Wolfenstein 2 benötigt leistungsstarke PC-Hardware

  6. Radeon Software 17.10.2

    AMD-Treiber beschleunigt Destiny 2 um 50 Prozent

  7. Cray und Microsoft

    Supercomputer in der Azure-Cloud mieten

  8. Wiper Premium J XK

    Mähroboter mit Persönlichkeitsstörung

  9. Fall Creators Update

    Microsoft will neues Windows 10 schneller verteilen

  10. Canon

    Riesiger Bildschirm soll DSLR und Tablet vereinen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Sicherlich dämlicher Fehler, aber...

    der_wahre_hannes | 11:36

  2. Anwendungsszenario

    Abdiel | 11:36

  3. Re: Halte ich für Quark.

    ckerazor | 11:35

  4. Re: Energy-Speicher Pflicht bei Großbauten

    chefin | 11:35

  5. Das sagte ich bereits(kt)

    ckerazor | 11:35


  1. 11:36

  2. 11:13

  3. 10:48

  4. 10:45

  5. 10:30

  6. 09:35

  7. 09:15

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel