Abo
  • Services:
Anzeige
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

US-Cryptowars: "Backdoors sind der Pfad zur Hölle"

US-Justizministerin Loretta Lynch glaubt an sichere Backdoors.
US-Justizministerin Loretta Lynch glaubt an sichere Backdoors. (Bild: Hauke Gierow/Golem.de)

Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten.

Der Streit zwischen Apple und dem FBI wird auch auf der diesjährigen RSA-Sicherheitskonferenz weitergeführt. Dazu luden sich die Sicherheitsexperten von RSA hochrangige Vertreter ein: NSA-Chef Michael Rogers sprach genauso wie die US-Justizministerin Loretta Lynch. Sie alle betonen, wie wichtig der Austausch mit den IT-Unternehmen sei. Im Gegensatz zum NSA-Chef äußerte sich Lynch konkret zum iPhone-Streit - doch auch die IT-Unternehmen lassen nicht locker.

Anzeige

Noch immer geht es um ein iPhone, das der mutmaßliche Terrorist Syed Farook benutzt hatte - das Gerät gehört der Gesundheitsbehörde von San Bernardino, Farooks ehemaligem Arbeitgeber.

Die IT-Wirtschaft gibt sich kämpferisch. Backdoors bezeichnet Microsofts Chefjurist Brad Smith in seiner Keynote dann auch als "Pfad zur Hölle" und stellt sich hinter Apple. Doch gleichzeitig betonte er, dass Microsoft sehr wohl mit den Behörden zusammenarbeiten würde. Im Fall der Attentäter von Paris habe man 14 Anfragen von Regierungsseite beantwortet - und das innerhalb von durchschnittlich 30 Minuten. Wie das Team von Microsoft es schaffte, die Rechtmäßigkeit der vorgelegten Anfragen innerhalb von so kurzer Zeit zu prüfen und die Daten dann direkt auszuliefern, bleibt ein Geheimnis des Unternehmens.

Justizministerin: 'Going Dark' ist real

Die US-Justizministerin Loretta Lynch sieht das naturgemäß skeptischer. Die Gefahr des "going dark" sei real, wie sie in ihrer Rede betont. Mit diesem Schlagwort bezeichnen US-Behörden die zunehmende Verbreitung von Zero-Knowledge-Verschlüsselungssystemen, bei denen auch der Hersteller keinen Zugriff auf die Daten hat. Wenn Ermittlungsbehörden nicht mehr auf diese Daten zugreifen können, wären Ermittlungen unmöglich. Tatsächlich gibt es aber zahlreiche Wege, trotzdem Daten wiederherzustellen - einige davon hatte das FBI sich im jetzigen Fall selbst verbaut.

Apples Widerstand gegen die FBI-Forderungen bezeichnet sie nicht direkt als PR-Maßnahme, wundert sich aber, "dass Apple in einem Verfahren in New York zunächst kooperiert hat und erst kritisch wurde, nachdem der Richter nachgefragt hat". Außerdem habe das Unternehmen in der Vergangenheit häufig dabei geholfen, Daten von iPhones zu sichern.

Soll Apple bestimmten, wie Ermittlungen ablaufen?

Sie misst dem Fall eine grundsätzliche Bedeutung bei: "Wollen wir zulassen, dass ein Unternehmen alleine bestimmt, wie Gerichtsverfahren in diesem Land zukünftig ablaufen sollen?", fragte sie in die Runde. Im Interview mit der NBC-Journalistin Emily Chang outet sie sich als Verschlüsselungsfan - mit Einschränkungen. "Wir können beides haben: sichere Verschlüsselungsverfahren und einen Zugriff von Regierungsstellen", sagte sie. Damit widerspricht sie populären Kryptologen, die sichere Hintertüren schlicht für eine Unmöglichkeit halten.

Lynch sprach nicht nur über Apple. Sie kündigte an, dass die USA und Großbritannien über ein Abkommen verhandeln, das den Behörden beider Länder ermöglichen werde, Daten direkt bei Unternehmen im anderen Land abzufragen. Britische Behörden könnten dann mit einem Gerichtsbeschluss Daten von US-Unternehmen abfragen und umgekehrt. Dabei dürfen beide Länder jeweils nur Maßnahmen durchführen, die in ihrem eigenen Land rechtlich gedeckt sind, sagte Lynch.

RSA-Chef findet die Idee 'total abwegig'

RSA-Chef Amit Yoran bezeichnet Hintertüren in Kryptographieprodukten als eine "Idee, die so abwegig ist", dass man gar nicht daran denken solle. Doch der Dialog mit den Strafverfolgungsbehörden sei enorm wichtig, denn schließlich wolle man ja die "bad guys" fangen. Würde man jedoch Sicherheitsmechanismen schwächen, würden Kriminelle auf Open-Source-Lösungen aus anderen Ländern zurückgreifen - eine These, die von einem Bericht der Harvard-Universität bestätigt wird. Dort hatten Forscher untersucht, in wie vielen Ländern es Verschlüsselungsprodukte gibt. Vor einigen Jahren kamen die meisten noch aus den USA - mittlerweile ist die Lage deutlich diversifizierter. Mit durch Hintertüren geschwächten Produkten könne man daher nur Kleinkriminelle fangen, sagte Yoran.

Michael Rogers tat, was ein guter Geheimdienstchef tun muss, wenn er in der Öffentlichkeit spricht: Er benutzte viele Worte, sagte aber wenig Substanzielles. Auch er arbeite ja "nur in einer großen Bürokratie", sagte er, eines der wichtigsten Ziele sei daher der Umbau der NSA in schlagkräftigere Einheiten. Unter anderem aus diesem Grund will die NSA ihre offensiven und defensiven Einheiten zusammenlegen. Schlaflose Nächte würden ihm Angriffe auf kritische Infrastrukturen wie das Stromnetz bereiten, sagte er - und verwies auf den Cyberangriff gegen das ukrainische Stromnetz im vergangenen Dezember. Gegen solch schlechte Träume hilft auch kein entsperrtes iPhone.


eye home zur Startseite
nicoledos 03. Mär 2016

Mit Backdoors handelt man sich nur viele zusätzliche Probleme ein. Wenn ein Staat Zugang...

GaliMali 03. Mär 2016

Wer Hintertüren baut, braucht keine Verschlüsselung mehr. Deshalb lassen die meisten auch...



Anzeige

Stellenmarkt
  1. Dataport, Altenholz / Kiel
  2. DEKRA SE, Stuttgart
  3. Fresenius Medical Care Deutschland GmbH, Bad Homburg
  4. Ratbacher GmbH, Montabaur


Anzeige
Hardware-Angebote
  1. (Core i5-7600K + Asus GTX 1060 Dual OC)
  2. 546,15€
  3. (u. a. DXRacer OH/RE9/NW für 199,90€ statt 226€ im Preisvergleich)

Folgen Sie uns
       


  1. Rime

    Entwickler kündigen Entfernung von Denuvo nach Crack an

  2. Inspiron Gaming Desktop

    Dell steckt AMDs Ryzen in Komplett-PC

  3. Bluetooth-Wandschalter

    Enocean steuert das Licht mit Energy Harvesting

  4. Skylake-X

    Intel kontert mit Core i9 und 18 Kernen

  5. Mobile-Games-Auslese

    Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  6. Experten fordern Grenzen

    Smartphones können Kinder krank machen

  7. Wifi4EU

    EU will kostenlose WLAN-Hotspots fördern

  8. In eigener Sache

    Studentenrabatt für die große Quantenkonferenz von Golem.de

  9. Obsoleszenz

    Apple repariert zahlreiche Macbooks ab Mitte 2017 nicht mehr

  10. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Core im Test: Grafikbox + Ultrabook = Gaming-System
Razer Core im Test
Grafikbox + Ultrabook = Gaming-System
  1. Gaming-Notebook Razer will das Blade per GTX 1070 aufrüsten
  2. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang
  3. 17,3-Zoll-Notebook Razer aktualisiert das Blade Pro mit THX-Zertifizierung

Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

  1. Paranoia erzeugt Angst

    Muhaha | 11:29

  2. Re: Danke AMD!

    thrust26 | 11:28

  3. Re: Trotzdem wird wohl Intel gekauft

    hackCrack | 11:28

  4. Re: Unzureichender Artikel

    elf | 11:24

  5. Re: Bin für 10 Jahre

    Sharra | 11:23


  1. 10:23

  2. 10:08

  3. 10:01

  4. 09:42

  5. 09:25

  6. 09:08

  7. 08:30

  8. 08:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel