Abo
  • Services:
Anzeige
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker.
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker. (Bild: Tor-Projekt)

Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker.
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker. (Bild: Tor-Projekt)

Die westlichen Staaten haben die Cryptowars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

Man stelle sich vor, US-amerikanische Polizisten würden ohne die Erlaubnis deutscher Behörden in deutsche Wohnungen eindringen und eine Hausdurchsuchung machen. Was in der "realen Welt" schwer vorstellbar ist, findet über das Internet längst statt. Die US-Bundespolizei FBI hat über das Tor-Netzwerk weltweit Rechner mit Malware infiziert, um IP-Adressen von Pädokriminellen zu ermitteln. Ist diese Art von staatlichem Hacking legitim? Auf dem 33. Chaos Communication Congress (33C3) in Hamburg gingen die Meinungen zu diesem Thema auseinander.

Anzeige

Vor allem der US-Sicherheitsexperte Christopher Soghoian hat ein Problem damit. Das staatliche Hacking berge so viele Gefahren, dass es gesetzlich verboten beziehungsweise eingeschränkt werden müsse, forderte Soghoian, der derzeit noch für die Bürgerrechtsorganisation ACLU arbeitet und demnächst im US-Kongress einen neuen Job hat. Das Problem dabei: Niemand wolle sich zum Komplizen von Terroristen und Kriminellen machen. Wer sich auf eine solche Debatte einlasse, habe meist schon verloren, sagte er in seinem Vortrag. Es dürfe daher nicht mehr mit dem reinen Schutz der Privatsphäre argumentiert werden.

Keine Hintertüren, aber andere Methoden

Das sieht Kurt Opsahl von der Electronic Frontier Foundation (EFF) ähnlich. Die Debatte drehe sich ohne nicht mehr um Datenschutz kontra Sicherheit, sondern um Sicherheit kontra Sicherheit, sagte er in seinem Vortrag zum Kampf um die Verschlüsselung. Das heißt, Regierungen und Abgeordnete hätten inzwischen erkannt, dass eine starke Verschlüsselung für viele Bereiche des Internets und der Kommunikation unverzichtbar sei. Eine Schwächung durch Hintertüren könnte daher zu großen Problemen führen. So beharrt sogar das Bundesinnenministerium darauf, in gängige Verschlüsselungsprogramme keine Hintertüren einzubauen.

Die staatlichen Ermittler wollen deswegen jedoch nicht darauf verzichten, an die Daten und Gesprächsinhalte von Verdächtigen zu gelangen. So soll die von der Bundesregierung geplante Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) verschlüsselte Nachrichten dechiffrieren, die beispielsweise über Apples iPhone oder Messengerdienste wie Whatsapp, Signal oder Threema verschickt werden. Denn auch diese verschlüsselten Dienste bieten nach Ansicht von US-Wissenschaftlern keinen perfekten Schutz. Sie können fehlerhaft implementiert werden, schützen keine Metadaten und sind an den Endpunkten angreifbar.

Polizei wird zum Geheimdienst

Soghoian warnt jedoch davor, dass die polizeilichen Ermittler immer mehr wie Geheimdienste agierten. Deshalb sei der Vergleich mit klassischen Ermittlungsmethoden wie Hausdurchsuchungen nicht möglich. Die Polizei wolle ihre Hackingtools geheim halten, um sie möglichst oft einsetzen zu können. Selbst die Tatsache, dass das FBI mit der Remote Operations Unit (ROU) über eine eigene Hackertruppe verfüge, sei jahrelang nicht bekannt gewesen und von ihm auf der Defcon 2013 aufgedeckt worden. Eine parlamentarische Kontrolle wie bei den Geheimdiensten sei nicht vorgesehen.

Fünf weitere Gründe sprächen noch gegen staatliches Hacking, sagte Soghoian. So seien im Internet durch solche Malware-Einsätze leicht Unschuldige betroffen, wie der Angriff auf Hidden Services im Tor-Netzwerk gezeigt habe. Davon war auch der Dienst Tor Mail betroffen. Ohnehin sei es problematisch, wenn Staaten Zero-Day-Exploits selbst ausnutzten, anstatt sie den Entwicklern zu melden. So könnten sie leichter in die freie Wildbahn gelangen und von Kriminellen missbraucht werden.

CCC gegen staatliches Hacking 

eye home zur Startseite
DrWatson 01. Jan 2017

Ja. Zum Beispiel das hier: Gibt es keine Belege für. Falsch. In Kanada hat man die...

M.P. 01. Jan 2017

Naja, wenn man die Sicht auf religiös motiviertes Töten von Menschen fokussiert, kann man...

MarioWario 31. Dez 2016

Es muß jeder selbst wissen wie er/sie Artikel verzapft, aber Kinderkrimineller wäre die...

Niaxa 31. Dez 2016

Es geht nicht darum Grenzen zu schaffen, weil man diese gar nicht schaffen kann. Es geht...

Lagganmhouillin 31. Dez 2016

Den Satz verstehe ich auch nicht ganz, aber mit der Sicherheit der Geräte hat das...



Anzeige

Stellenmarkt
  1. Basler AG, Ahrensburg
  2. Robert Bosch GmbH, Stuttgart
  3. Schaeffler Technologies AG & Co. KG, Nürnberg
  4. Radeberger Gruppe KG, Frankfurt am Main


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. 6,99€
  3. 24,04€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

Apples iPhone X in der Analyse: Ein iPhone voller interessanter Herausforderungen
Apples iPhone X in der Analyse
Ein iPhone voller interessanter Herausforderungen
  1. Smartphone Apple könnte iPhone X verspätet ausliefern
  2. Face ID Apple erlaubt nur ein Gesicht pro iPhone X
  3. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro

Metroid Samus Returns im Kurztest: Rückkehr der gelenkigen Kopfgeldjägerin
Metroid Samus Returns im Kurztest
Rückkehr der gelenkigen Kopfgeldjägerin
  1. Doom, Wolfenstein, Minecraft Nintendo kriegt große Namen
  2. Nintendo Das NES Classic Mini kommt 2018 noch einmal auf den Markt
  3. Nintendo Mario verlegt keine Rohre mehr

  1. Re: Was hat das mit "Die PARTEI" zui tun?

    Zeroslammer | 10:43

  2. Re: Und bei DSL?

    sneaker | 10:42

  3. Re: Der starke Kleber

    ArcherV | 10:36

  4. Re: und die anderen 9?

    ArcherV | 10:34

  5. Re: 197 MBit/s über vodafone.de Speedtest - 30...

    DerDy | 10:24


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel