• IT-Karriere:
  • Services:

Verschlüsselung: Bundesregierung räumt Probleme mit Staatstrojanern ein

Weil die Überwachung durch Staatstrojaner zu schwierig ist, setzt die Regierung auf neue "Lösungsvorschläge". Doch Experten sind skeptisch.

Artikel veröffentlicht am ,
Trojanische Pferde sind aufwendig zu bauen.
Trojanische Pferde sind aufwendig zu bauen. (Bild: Royalbroil/CC-BY-SA 2.5)

Die Bundesregierung begründet den gewünschten Zugriff auf verschlüsselte Inhalte mit den Schwierigkeiten beim Hacken von Endgeräten. Zwar verfügten die Behörden über Befugnisse, per Quellen-Telekommunikationsüberwachung oder Onlinedurchsuchung Inhalte verschlüsselter Kommunikation zu erheben, heißt es in einer Antwort des Bundesinnenministeriums, die Golem.de vorliegt, auf eine schriftliche Frage des Linke-Abgeordneten Dieter Dehm. "Jedoch sind diese Instrumente auch aufgrund eines sehr hohen operativen Aufwands und technischer Schwierigkeiten in der Regel auf wenige Fälle beschränkt und können daher in der Praxis nur selten tatsächlich genutzt werden", räumt das Ministerium ein.

Stellenmarkt
  1. SCHOTT AG, Mainz
  2. ARI Fleet Germany GmbH, Stuttgart, Eschborn, Koblenz

Auf Kommunikation mit Transportverschlüsselung könne wiederum nur in Fällen zugegriffen werden, "in denen die Telekommunikation netzseitig durch Netzbetreiber im Inland verschlüsselt ist, oder der Netzbetreiber bei der Erzeugung oder dem Austausch von Schlüsseln mitwirkt und ihm dadurch die Entschlüsselung der Telekommunikation möglich ist". Vor diesem Hintergrund wollten die EU-Mitgliedstaaten in einen "dauerhaften Dialog mit den Anbietern von Telekommunikationsdienstleistungen aller Art" eintreten, "um einen allgemeinen Konsens zu erzielen und gemeinsam mit Wirtschaft und Wissenschaft an Lösungsvorschlägen zu arbeiten, welche ohne Schwächung der Verschlüsselungssysteme auskommen".

Dazu hatten die EU-Innenminister Mitte November 2020 eine Erklärung verabschiedet. Das Innenministerium weist in diesem Zusammenhang ausdrücklich darauf hin, dass der aktuelle Vorschlag "keinerlei Lösungsvorschläge oder Forderungen nach Schwächung von Verschlüsselungssystemen" enthalte.

Bundestag fragt bei Experten nach

Wie solche Lösungen aussehen könnten, analysierte unlängst ein Papier der EU-Kommission. Dieses soll Methoden aufzeigen, um pädokriminelles Material auch bei verschlüsselter Kommunikation entdecken zu können. Entsprechende Überlegungen hatte die EU-Kommission gemeinsam mit Fachleuten von Microsoft, Google, verschiedenen Polizeibehörden, dem Geheimdienst GCHQ und mehreren Opferverbänden angestellt.

Mit der Umsetzbarkeit der Vorschläge zur Detektion kinderpornografischer Inhalte beschäftigten sich inzwischen auch die Wissenschaftlichen Dienste des Deutschen Bundestags. Für ihre sogenannte Kurzinformation (PDF), die der Linke-Abgeordnete Andrej Hunko veröffentlichte, befragten die Dienste dabei zwei Wissenschaftler der Ruhr-Universität Bochum und der TU Dresden. Demnach liegt ein zentrales Problem des Papiers darin, "dass die benannten methodischen Darstellungen nicht auf die tatsächlichen Implementierungen von Messenger-Diensten eingingen".

Nach Ansicht des Dresdner Experten gingen dabei alle genannten Vorschläge davon aus, "dass in gewisser Weise der Nutzer 'mitspiele', was bei bewussten kriminellen Vorgängen fraglich sein könne". Da alle Methoden das Gerät des Nutzers einschlössen, von dem Informationen ausgesendet würden, sei zu erwarten, dass technisch Versierte dies umgehen werden. "Damit ein Lösungsansatz in der Praxis sich bewähre, müssten Umgehungsmaßnahmen ausgeschlossen werden", hieß es.

Der Bochumer Wissenschaftler verwies auf die Probleme, solche illegalen Inhalte per Staatstrojaner aus den Geräten auszuleiten und deren Hashwerte zu vergleichen. "Als Nachteile wird geäußert, dass prinzipiell alle Nutzer der Dienste unter Generalverdacht gestellt würden, Kriminelle nur minimale Bildveränderungen veranlassen müssten, um es gegen Erkennung zu schützen und Diensteanbieter eine Fülle neuer Informationen über ihre Nutzer erhielten, da alle Bilder als Hashwerte an den Anbieter übertragen werden." Der Ansatz der homomorphen Verschlüsselung sei hingegen "sehr rechenaufwändig und werde derzeit im Messenger-Umfeld nicht eingesetzt".

Diese Lösungsansätze seien prinzipiell auch auf andere Kriminalitätsfelder zu übertragen. Allerdings stellt sich für den Wissenschaftler der TU Dresden die Frage, inwiefern sich andere Delikte automatisiert beurteilen ließen. "Während Bilder recht gut automatisiert zu beurteilen seien, sei gegebenenfalls bei anderen Delikten eine Schlüsselwort-Listung notwendig oder auch andere Instrumente", heißt es abschließend.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 285,80€ + 5,95€ Versand. Für Neukunden und bei Newsletter-Anmeldung noch günstiger...
  2. (u. a. Microsoft 365 Family | 6 Nutzer | Mehrere PCs/Macs, Tablets und mobile Geräte | 1...
  3. 459€ + 7,99€ Versand (Vergleichspreis ca. 520€ + Versand)
  4. 259,90€ inkl. Versand mit Gutschein: ASUS-VKFREI (Bestpreis!)

Prof.Dau 09. Dez 2020 / Themenstart

Das war schon immer so. Das reicht weiter zurück als Locke und Hobbes. Also nicht müde...

Kommentieren


Folgen Sie uns
       


Mario Kart Live - Test

In Mario Kart Live fährt ein Klempner durch unser Wohnzimmer.

Mario Kart Live - Test Video aufrufen
    •  /