Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

Artikel veröffentlicht am , /
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask.
Hervorgehoben ist der vom Chaos Computer Club enttarnte und analysierte Trojaner der hessischen Firma Digitask. (Bild: Odd Andersen/AFP/Getty Images)

Das Bundesinnenministerium hat erklärt, dass verschlüsselte Kommunikation in Deutschland per Quellen-TKÜ überwacht werden soll.

Stellenmarkt
  1. CRM Application Manager (m/w/d)
    Getriebebau NORD GmbH & Co. KG, Bargteheide bei Hamburg
  2. Softwareentwickler im Bereich Business Intelligence (w/m/d)
    IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
Detailsuche

Ministeriumssprecherin Pamela Müller-Niese sagte Golem.de auf Anfrage: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Dies könne durch den Einsatz von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) erfolgen. "Mit der Quellen-TKÜ kann laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", sagte Müller-Niese.

Bundesinnenminister Thomas de Maizière (CDU) hatte in dieser Woche gefordert, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln, wenn dies für ihre Arbeit und zum Schutz der Bevölkerung notwendig ist". Unklar bleibt dabei, ob de Maizière neue Befugnisse schaffen will, um bei Anbietern verschlüsselter Kommunikation die Herausgabe allgemeiner Schlüssel verlangen zu dürfen oder Hintertüren in Verschlüsselungsprogrammen einbauen zu lassen.

Bei der Quellen-TKÜ wird die Telekommunikation beispielsweise per Skype oder Whatsapp direkt auf dem Rechner überwacht, in dem die Kommunikation vor der Verschlüsselung mitgeschnitten wird. Dies unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung, erfordert aber eine richterliche Anordnung.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
Weitere IT-Trainings

Unter der Online-Durchsuchung wird "die verdeckte Suche unter Einsatz elektronischer Mittel nach verfahrensrelevanten Inhalten auf informationstechnischen Systemen verstanden, die sich nicht im direkten physikalischen Zugriff der Sicherheitsbehörden befinden, aber über Kommunikationsnetze erreichbar sind", wie es in einem Fragenkatalog der Regierung aus dem Jahr 2007 heißt. Sie darf bisher nur zur Gefahrenabwehr in besonders schweren Fällen eingesetzt werden.

Der Präsident des Bundesverbands IT-Mittelstand (Bitmi), Oliver Grün, warnte: "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs." Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern seien in Gefahr.

Große Sorge äußerte er dazu, verschlüsselte Kommunikation durch Backdoors zu umgehen. So erleichtere die Regierung auch Kriminellen oder ausländischen Geheimdiensten den Zugang zu vertraulichen Informationen und fördere unfreiwillig Wirtschaftsspionage.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Halbleiterfertigung
Aus 10 nm wird "Intel 7"

Intel orientiert sich vorerst an TSMC, will aber dank RibbonFets und PowerVias ab 2025 führend bei der Halbleiterfertigung sein.
Ein Bericht von Marc Sauter

Halbleiterfertigung: Aus 10 nm wird Intel 7
Artikel
  1. Elektroauto: Tesla überrascht mit großem Gewinnsprung
    Elektroauto
    Tesla überrascht mit großem Gewinnsprung

    Tesla hat im 2. Quartal 2021 sowohl die Umsatz- als auch die Gewinnerwartungen deutlich übertrumpfen können.

  2. Form Energy: Eisen-Luft-Akku soll Energiespeicherprobleme lösen
    Form Energy
    Eisen-Luft-Akku soll Energiespeicherprobleme lösen

    Mit Geld von Bill Gates und Jeff Bezos sollen große, billige Akkus Strom für mehrere Tage speichern. Kann die Technik liefern, was sie verspricht?
    Eine Analyse von Frank Wunderlich-Pfeiffer

  3. Brickit ausprobiert: Lego scannen einfach gemacht?
    Brickit ausprobiert
    Lego scannen einfach gemacht?

    Mit Kamera und Bilderkennung kann Brickit Lego digital einscannen. Das ist es aber nicht, was die App so praktisch macht.
    Ein Hands-on von Oliver Nickel

__destruct() 26. Jan 2015

Es bringt nichts, Internetanbieter zu haben, deren Name einfach draufgeklatscht ist. Das...

user unknown 25. Jan 2015

chriskoli 25. Jan 2015

Das stimmt nicht. Die Diskussion um die Herausgabe von Schlüsseln ist doch nur eine Ma...

__destruct() 25. Jan 2015

Quellen-TKÜ ist auch kein Generalschlüssel. Einen Generalschlüssel kann man überall...

or87tx95 25. Jan 2015

Und ich vertrete die Meinung, dass in Zusammenhang mit solchen Themen immer auch ein...



  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Bosch Professional Amazon-Exklusives günstiger • Samsung G7 27" QLED Curved WQHD 240Hz 459€ • Kingston Fury 32GB Kit 3200MHz 149,90€ • 3 für 2 & Sony-TV-Aktion bei MM • New World vorbestellbar ab 39,99€ • Alternate (u. a. Deepcool RGB LED-Streifen 10,99€) • Apple Days [Werbung]
    •  /