Abo
  • IT-Karriere:

Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

Die westlichen Staaten haben die Crypto Wars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

Artikel veröffentlicht am ,
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker.
Das Tor-Projekt ist ein beliebtes Angriffsziel staatlicher Hacker. (Bild: Tor-Projekt)

Man stelle sich vor, US-amerikanische Polizisten würden ohne die Erlaubnis deutscher Behörden in deutsche Wohnungen eindringen und eine Hausdurchsuchung machen. Was in der realen Welt schwer vorstellbar ist, findet über das Internet längst statt. Die US-Bundespolizei FBI hat über das Tor-Netzwerk weltweit Rechner mit Malware infiziert, um IP-Adressen von Pädokriminellen zu ermitteln. Ist diese Art von staatlichem Hacking legitim? Auf dem 33. Chaos Communication Congress (33C3) in Hamburg gingen die Meinungen zu diesem Thema auseinander.

Inhalt:
  1. Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?
  2. CCC gegen staatliches Hacking

Vor allem der US-Sicherheitsexperte Christopher Soghoian hat ein Problem damit. Das staatliche Hacking berge so viele Gefahren, dass es gesetzlich verboten beziehungsweise eingeschränkt werden müsse, forderte Soghoian, der derzeit noch für die Bürgerrechtsorganisation ACLU arbeitet und demnächst im US-Kongress einen neuen Job hat. Das Problem dabei: Niemand wolle sich zum Komplizen von Terroristen und Kriminellen machen. Wer sich auf eine solche Debatte einlasse, habe meist schon verloren, sagte er in seinem Vortrag. Es dürfe daher nicht mehr mit dem reinen Schutz der Privatsphäre argumentiert werden.

Keine Hintertüren, aber andere Methoden

Das sieht Kurt Opsahl von der Electronic Frontier Foundation (EFF) ähnlich. Die Debatte drehe sich ohne nicht mehr um Datenschutz kontra Sicherheit, sondern um Sicherheit kontra Sicherheit, sagte er in seinem Vortrag zum Kampf um die Verschlüsselung. Das heißt, Regierungen und Abgeordnete hätten inzwischen erkannt, dass eine starke Verschlüsselung für viele Bereiche des Internets und der Kommunikation unverzichtbar sei. Eine Schwächung durch Hintertüren könnte daher zu großen Problemen führen. So beharrt sogar das Bundesinnenministerium darauf, in gängige Verschlüsselungsprogramme keine Hintertüren einzubauen.

Die staatlichen Ermittler wollen deswegen jedoch nicht darauf verzichten, an die Daten und Gesprächsinhalte von Verdächtigen zu gelangen. So soll die von der Bundesregierung geplante Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) verschlüsselte Nachrichten dechiffrieren, die beispielsweise über Apples iPhone oder Messengerdienste wie Whatsapp, Signal oder Threema verschickt werden. Denn auch diese verschlüsselten Dienste bieten nach Ansicht von US-Wissenschaftlern keinen perfekten Schutz. Sie können fehlerhaft implementiert werden, schützen keine Metadaten und sind an den Endpunkten angreifbar.

Polizei wird zum Geheimdienst

Stellenmarkt
  1. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm
  2. Unterfränkische Überlandzentrale eG, Lülsfeld

Soghoian warnt jedoch davor, dass die polizeilichen Ermittler immer mehr wie Geheimdienste agierten. Deshalb sei der Vergleich mit klassischen Ermittlungsmethoden wie Hausdurchsuchungen nicht möglich. Die Polizei wolle ihre Hackingtools geheim halten, um sie möglichst oft einsetzen zu können. Selbst die Tatsache, dass das FBI mit der Remote Operations Unit (ROU) über eine eigene Hackertruppe verfüge, sei jahrelang nicht bekannt gewesen und von ihm auf der Defcon 2013 aufgedeckt worden. Eine parlamentarische Kontrolle wie bei den Geheimdiensten sei nicht vorgesehen.

Fünf weitere Gründe sprächen noch gegen staatliches Hacking, sagte Soghoian. So seien im Internet durch solche Malware-Einsätze leicht Unschuldige betroffen, wie der Angriff auf Hidden Services im Tor-Netzwerk gezeigt habe. Davon war auch der Dienst Tor Mail betroffen. Ohnehin sei es problematisch, wenn Staaten Zero-Day-Exploits selbst ausnutzten, anstatt sie den Entwicklern zu melden. So könnten sie leichter in die freie Wildbahn gelangen und von Kriminellen missbraucht werden.

CCC gegen staatliches Hacking 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 449€
  2. 72,99€ (Release am 19. September)
  3. 149,90€ + Versand

DrWatson 01. Jan 2017

Ja. Zum Beispiel das hier: Gibt es keine Belege für. Falsch. In Kanada hat man die...

M.P. 01. Jan 2017

Naja, wenn man die Sicht auf religiös motiviertes Töten von Menschen fokussiert, kann man...

MarioWario 31. Dez 2016

Es muß jeder selbst wissen wie er/sie Artikel verzapft, aber Kinderkrimineller wäre die...

Niaxa 31. Dez 2016

Es geht nicht darum Grenzen zu schaffen, weil man diese gar nicht schaffen kann. Es geht...

Lagganmhouillin 31. Dez 2016

Den Satz verstehe ich auch nicht ganz, aber mit der Sicherheit der Geräte hat das...


Folgen Sie uns
       


Die Commodore-264er-Reihe angesehen

Unschlagbar günstig, unfassbar wenig RAM - der C16 konnte in vielen Belangen nicht mit dem populären C64 mithalten.

Die Commodore-264er-Reihe angesehen Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

WD Blue SN500 ausprobiert: Die flotte günstige Blaue
WD Blue SN500 ausprobiert
Die flotte günstige Blaue

Mit der WD Blue SN500 bietet Western Digital eine spannende NVMe-SSD an: Das M.2-Kärtchen basiert auf einem selbst entwickelten Controller und eigenem Flash-Speicher. Das Resultat ist ein schnelles, vor allem aber günstiges Modell als bessere Alternative zu Sata-SSDs.
Von Marc Sauter

  1. WD Black SN750 ausprobiert Direkt hinter Samsungs SSDs
  2. WD Black SN750 Leicht optimierte NVMe-SSD mit 2 TByte
  3. Ultrastar DC ME200 Western Digital baut PCIe-Arbeitsspeicher mit 4 TByte

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


      •  /