Abo
  • Services:
Anzeige
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.

Der Streit zwischen Apple und dem FBI wird auch auf der diesjährigen RSA-Sicherheitskonferenz weitergeführt. Dazu luden sich die Sicherheitsexperten von RSA hochrangige Vertreter ein: NSA-Chef Michael Rogers sprach genauso wie die US-Justizministerin Loretta Lynch. Sie alle betonen, wie wichtig der Austausch mit den IT-Unternehmen sei. Im Gegensatz zum NSA-Chef äußerte sich Lynch konkret zum iPhone-Streit - doch auch die IT-Unternehmen lassen nicht locker.

Anzeige

Noch immer geht es um ein iPhone, das der mutmaßliche Terrorist Syed Farook benutzt hatte - das Gerät gehört der Gesundheitsbehörde von San Bernardino, Farooks ehemaligem Arbeitgeber.

Die IT-Wirtschaft gibt sich kämpferisch. Backdoors bezeichnet Microsofts Chefjurist Brad Smith in seiner Keynote dann auch als "Pfad zur Hölle" und stellt sich hinter Apple. Doch gleichzeitig betonte er, dass Microsoft sehr wohl mit den Behörden zusammenarbeiten würde. Im Fall der Attentäter von Paris habe man 14 Anfragen von Regierungsseite beantwortet - und das innerhalb von durchschnittlich 30 Minuten. Wie das Team von Microsoft es schaffte, die Rechtmäßigkeit der vorgelegten Anfragen innerhalb von so kurzer Zeit zu prüfen und die Daten dann direkt auszuliefern, bleibt ein Geheimnis des Unternehmens.

Justizministerin: 'Going Dark' ist real

Die US-Justizministerin Loretta Lynch sieht das naturgemäß skeptischer. Die Gefahr des "going dark" sei real, wie sie in ihrer Rede betont. Mit diesem Schlagwort bezeichnen US-Behörden die zunehmende Verbreitung von Zero-Knowledge-Verschlüsselungssystemen, bei denen auch der Hersteller keinen Zugriff auf die Daten hat. Wenn Ermittlungsbehörden nicht mehr auf diese Daten zugreifen können, wären Ermittlungen unmöglich. Tatsächlich gibt es aber zahlreiche Wege, trotzdem Daten wiederherzustellen - einige davon hatte das FBI sich im jetzigen Fall selbst verbaut.

Apples Widerstand gegen die FBI-Forderungen bezeichnet sie nicht direkt als PR-Maßnahme, wundert sich aber, "dass Apple in einem Verfahren in New York zunächst kooperiert hat und erst kritisch wurde, nachdem der Richter nachgefragt hat". Außerdem habe das Unternehmen in der Vergangenheit häufig dabei geholfen, Daten von iPhones zu sichern.

Soll Apple bestimmten, wie Ermittlungen ablaufen?

Sie misst dem Fall eine grundsätzliche Bedeutung bei: "Wollen wir zulassen, dass ein Unternehmen alleine bestimmt, wie Gerichtsverfahren in diesem Land zukünftig ablaufen sollen?", fragte sie in die Runde. Im Interview mit der NBC-Journalistin Emily Chang outet sie sich als Verschlüsselungsfan - mit Einschränkungen. "Wir können beides haben: sichere Verschlüsselungsverfahren und einen Zugriff von Regierungsstellen", sagte sie. Damit widerspricht sie populären Kryptologen, die sichere Hintertüren schlicht für eine Unmöglichkeit halten.

Lynch sprach nicht nur über Apple. Sie kündigte an, dass die USA und Großbritannien über ein Abkommen verhandeln, das den Behörden beider Länder ermöglichen werde, Daten direkt bei Unternehmen im anderen Land abzufragen. Britische Behörden könnten dann mit einem Gerichtsbeschluss Daten von US-Unternehmen abfragen und umgekehrt. Dabei dürfen beide Länder jeweils nur Maßnahmen durchführen, die in ihrem eigenen Land rechtlich gedeckt sind, sagte Lynch.

RSA-Chef findet die Idee 'total abwegig'

RSA-Chef Amit Yoran bezeichnet Hintertüren in Kryptographieprodukten als eine "Idee, die so abwegig ist", dass man gar nicht daran denken solle. Doch der Dialog mit den Strafverfolgungsbehörden sei enorm wichtig, denn schließlich wolle man ja die "bad guys" fangen. Würde man jedoch Sicherheitsmechanismen schwächen, würden Kriminelle auf Open-Source-Lösungen aus anderen Ländern zurückgreifen - eine These, die von einem Bericht der Harvard-Universität bestätigt wird. Dort hatten Forscher untersucht, in wie vielen Ländern es Verschlüsselungsprodukte gibt. Vor einigen Jahren kamen die meisten noch aus den USA - mittlerweile ist die Lage deutlich diversifizierter. Mit durch Hintertüren geschwächten Produkten könne man daher nur Kleinkriminelle fangen, sagte Yoran.

Michael Rogers tat, was ein guter Geheimdienstchef tun muss, wenn er in der Öffentlichkeit spricht: Er benutzte viele Worte, sagte aber wenig Substanzielles. Auch er arbeite ja "nur in einer großen Bürokratie", sagte er, eines der wichtigsten Ziele sei daher der Umbau der NSA in schlagkräftigere Einheiten. Unter anderem aus diesem Grund will die NSA ihre offensiven und defensiven Einheiten zusammenlegen. Schlaflose Nächte würden ihm Angriffe auf kritische Infrastrukturen wie das Stromnetz bereiten, sagte er - und verwies auf den Cyberangriff gegen das ukrainische Stromnetz im vergangenen Dezember. Gegen solch schlechte Träume hilft auch kein entsperrtes iPhone.


eye home zur Startseite
nicoledos 03. Mär 2016

Mit Backdoors handelt man sich nur viele zusätzliche Probleme ein. Wenn ein Staat Zugang...

GaliMali 03. Mär 2016

Wer Hintertüren baut, braucht keine Verschlüsselung mehr. Deshalb lassen die meisten auch...



Anzeige

Stellenmarkt
  1. regiocom consult GmbH, Magdeburg
  2. T-Systems International GmbH, Leinfelden-Echterdingen
  3. Hornetsecurity GmbH, Hannover
  4. Der Präsident des Kammergerichts, Berlin


Anzeige
Spiele-Angebote
  1. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 7,99€
  3. ab 59,98€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  2. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  3. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  4. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf

  5. Microsoft

    Mixer soll schneller streamen als Youtube Gaming und Twitch

  6. Linux

    Kritische Sicherheitslücke in Samba gefunden

  7. Auftragsfertiger

    Samsung erweitert Roadmap bis 4 nm plus EUV

  8. Fake News

    Ägypten blockiert 21 Internetmedien

  9. Bungie

    Destiny 2 mischt Peer-to-Peer und dedizierte Server

  10. Rocketlabs

    Neuseeländische Rakete erreicht den Weltraum



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  2. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2
  3. UP2718Q Dell verkauft HDR10-Monitor ab Mai 2017

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

  1. Und dann ...

    xondan | 13:12

  2. Re: Brückentag-Artikel ?

    StefanGrossmann | 13:12

  3. Haut mich irgendwie nicht vom Hocker.

    Niaxa | 13:12

  4. Re: Coole Sache aber,

    charyou | 13:12

  5. Re: Synology schon gefixt (415+)

    ello | 13:11


  1. 13:17

  2. 13:05

  3. 12:30

  4. 12:01

  5. 12:00

  6. 11:58

  7. 11:50

  8. 11:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel