Abo
  • Services:

Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

Artikel veröffentlicht am , /
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Das Bundesinnenministerium hat erklärt, dass verschlüsselte Kommunikation in Deutschland per Quellen-TKÜ überwacht werden soll.

Stellenmarkt
  1. Coroplast Fritz Müller GmbH & Co. KG, Wuppertal
  2. Hornbach-Baumarkt-AG, Neustadt an der Weinstraße

Ministeriumssprecherin Pamela Müller-Niese sagte Golem.de auf Anfrage: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) erfolgen. "Mit der Quellen-TKÜ kann laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Bundesinnenminister Thomas de Maizière (CDU) hatte in dieser Woche gefordert, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist". Unklar bleibt dabei, ob de Maizière neue Befugnisse schaffen will, um bei Anbietern verschlüsselter Kommunikation die Herausgabe allgemeiner Schlüssel verlangen zu dürfen oder Hintertüren in Verschlüsselungsprogrammen einbauen zu lassen.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Sie darf bisher nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün, warnte: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs." Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern seien in Gefahr.

Große Sorge äußerte er dazu, verschlüsselte Kommunikation durch Backdoors zu umgehen. So erleichtere die Regierung auch Kriminellen oder ausländischen Geheimdiensten den Zugang zu vertraulichen Informationen und fördere unfreiwillig Wirtschaftsspionage.



Anzeige
Top-Angebote
  1. 29,99€ + 5,99€ Versand (Vergleichspreis 52,26€)
  2. 15,99€
  3. 4,99€

__destruct() 26. Jan 2015

Es bringt nichts, Internetanbieter zu haben, deren Name einfach draufgeklatscht ist. Das...

user unknown 25. Jan 2015

chriskoli 25. Jan 2015

Das stimmt nicht. Die Diskussion um die Herausgabe von Schlüsseln ist doch nur eine Ma...

__destruct() 25. Jan 2015

Quellen-TKÜ ist auch kein Generalschlüssel. Einen Generalschlüssel kann man überall...

or87tx95 25. Jan 2015

Und ich vertrete die Meinung, dass in Zusammenhang mit solchen Themen immer auch ein...


Folgen Sie uns
       


Blackberry Key2 - Test

Das Blackberry Key2 überzeugte uns nicht im Test - trotz guter Tastatur.

Blackberry Key2 - Test Video aufrufen
OLKB Planck im Test: Winzig, gerade, programmierbar - gut!
OLKB Planck im Test
Winzig, gerade, programmierbar - gut!

Wem 60-Prozent-Tastaturen wie die Vortex Poker 3 noch zu groß sind, der kann es mal mit 40 Prozent versuchen: Mit der voll programmierbaren Planck müssen wir anders als erwartet keine Abstriche machen - aber eine Umgewöhnung und die Einarbeitung in die Programmierung sind erforderlich.
Ein Test von Tobias Költzsch

  1. Alte gegen neue Model M Wenn die Knickfedern wohlig klackern
  2. Kailh KS-Switch im Test Die bessere Alternative zu Cherrys MX Blue
  3. Apple-Patentantrag Krümel sollen Macbook-Tastatur nicht mehr stören

HDR-Capture im Test: High-End-Streaming von der Couch aus
HDR-Capture im Test
High-End-Streaming von der Couch aus

Was bringen all die schönen neuen Farben auf dem 4K-HDR-TV, wenn man sie nicht speichern kann oder während des Livestreams nicht mehr selber sieht? Avermedia bietet mit den Capture-Karten Live Gamer 4K und Live Gamer Ultra erstmals bezahlbare Lösungen an. PC-Spieler sehen mit ihnen sogar bis zu 240 Bilder pro Sekunde.
Von Michael Wieczorek

  1. DisplayHDR Vesa veröffentlicht erstes Testwerkzeug für HDR-Standard
  2. HDMI 2.0 und Displayport HDR bleibt Handarbeit
  3. Intel Linux bekommt experimentelle HDR-Unterstützung

Leckere neue Welt: Die Stadt wird essbar und smart
Leckere neue Welt
Die Stadt wird essbar und smart

Obst und Gemüse von der Stadtmauer. Salat und Kräuter aus dem Stadtpark. In essbaren Städten sprießt und gedeiht es, wo sonst Hecken wuchern und Geranien blühen. In manchen Metropolen gibt es gar sprechende Bänke, denkende Mülleimer und Gewächshochhäuser.
Ein Bericht von Daniel Hautmann

  1. IT-Sicherheit Angriffe auf Smart-City-Systeme können Massenpanik auslösen

    •  /