Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln.

Artikel veröffentlicht am ,
Telekomanbieter sollen Hintertüren in ihre eigenen Produkte einbauen.
Telekomanbieter sollen Hintertüren in ihre eigenen Produkte einbauen. (Bild: Chris L/CC-BY 2.0)

Die Innenminister der Five-Eyes-Staaten USA, Großbritannien, Kanada, Neuseeland und Australien fordern Telekommunikationsunternehmen in der Abschlusserklärung ihres jährlichen Treffens auf, die Behörden bei der Entschlüsselung von Inhalten zu unterstützen. Genaue Vorgaben werden nicht gemacht, vielmehr sollen die Firmen die Zugänge oder Hintertüren selbst entwickeln und an ihre jeweiligen Systeme anpassen. Sollten sie der Forderung jedoch nicht nachkommen und weiterhin die gesetzlichen Überwachungsbefugnisse durch Behörden nicht umgesetzt werden können, drohen die Innenminister mit technischen, gesetzlichen oder anderen Maßnahmenn um Zugang zu den Inhalten ("lawful access solutions") zu erzwingen.

Stellenmarkt
  1. Informatiker / -innen (m/w/d) als Anwendungsentwickler / -innen Java / Java EE
    Bundesamt für Verfassungsschutz, Köln
  2. Verwaltungsfachangestellter (m/w/d) im Bereich Jugendwesen
    ekom21 - KGRZ Hessen, Gießen, Kassel, Fulda
Detailsuche

Die verbündeten Five-Eyes-Staaten arbeiten in der geheimdienstlichen Überwachung äußerst eng zusammen. Sie betreiben gemeinsam Überwachungsprogramme wie das in den 1990ern publik gewordene Echelon-Programm, ein globales Programm zur Telekommunikationsüberwachung, teilen Analysesoftware und Überwachungshardware sowie die Daten aus ihren Überwachungsprogrammen.

Die Innenminister betonen zwar einerseits, wie wichtig Verschlüsselung sei, um wirtschaftliche, persönliche oder staatliche Informationen zu schützen. Die Five-Eyes-Staaten hätten keinerlei Interesse daran, die Verschlüsselung zu schwächen. Andererseits vertreten sie die Ansicht, die Telekommunikationsüberwachungsbeschlüsse durch Gerichte seien zunehmend wertlos, da die Strafverfolgungsbehörden aufgrund der Verschlüsselung die Inhalte trotz solcher Beschlüsse nicht lesen könnten. Daher seien sie bei der Umsetzung der staatlichen Überwachungsmaßnahmen auf die Unterstützung der Telekommunikationsfirmen angewiesen.

Schuldig bleiben die Innenminister eine Erklärung, wie eine Verschlüsselung erreicht werden soll, die einerseits Behördenzugriff zulässt, andererseits aber nicht geknackt werden kann. Dieser schwarze Peter wird den Telekommunikationsfirmen zugeschoben, die entsprechende Lösungen entwickeln sollen.

Golem Karrierewelt
  1. Grundlagen für Virtual Reality mit Unreal Engine: virtueller Drei-Tage-Workshop
    05.-07.12.2022, Virtuell
  2. Adobe Premiere Pro Aufbaukurs: virtueller Zwei-Tage-Workshop
    26./27.01.2023, Virtuell
Weitere IT-Trainings

Die Diskussion darüber, wie der Zugang zu verschlüsselten Inhalten mittels Hintertüren oder ähnlichen Techniken umgesetzt werden kann, wird in den sogenannten Crypto Wars seit langem erbittert geführt. Kryptographen wie Bruce Schneier kritisieren bereits seit den 90er Jahren Ansätze, die Verschlüsselung beispielsweise durch die Hinterlegung von Zweitschlüsseln zu schwächen.

Die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) kritisiert die Argumentation der staatlichen Behörden, durch Verschlüsselung keinen Zugang mehr zu Informationen zu haben. Vielmehr lebten die Ermittler in einem goldenen Zeitalter der Überwachung: Selbst ohne den direkten Zugriff auf Inhalte könnten mit Hilfe von Metadaten oder Standortdaten von Handys Personen überwacht werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Abdiel 09. Sep 2018

Oder ich mich unklar ausgedrückt... ;-)

robinx999 07. Sep 2018

Das ist nicht völlig auszuschließen, wobei ja mehr Daten wie nur Mausbwegungen gesammelt...

bombinho 06. Sep 2018

Kenne ich auch so, da hatte ich mal was gesehen, was die britische Kriminalstatistik...

bombinho 06. Sep 2018

Der perfide Teil ist ja, dass dann gezwungenermaszen geheim bleiben muss, wer einen...



Aktuell auf der Startseite von Golem.de
El-Ali-Meteorit
Forscher entdecken zwei neue Minerale in einem Meteoriten

In einer Probe aus einem in Somalia niedergegangenen Meteoriten wurden zwei Mineralien entdeckt, die auf der Erde so bisher nicht gefunden wurden.

El-Ali-Meteorit: Forscher entdecken zwei neue Minerale in einem Meteoriten
Artikel
  1. Kraftfahrt-Bundesamt: Elektrischer Corsa sollte zur Abgasuntersuchung
    Kraftfahrt-Bundesamt
    Elektrischer Corsa sollte zur Abgasuntersuchung

    Das Kraftfahrt-Bundesamt ruft den Opel Corsa samt der Elektro-Variante zurück, weil ein Softwarefehler im Auto eine Messung verhindert.

  2. Recruiting: Personalauswahl mit KI kann Unternehmen schaden
    Recruiting
    Personalauswahl mit KI kann Unternehmen schaden

    Software ist objektiv und kennt keine Vorurteile, das macht Künstliche Intelligenz interessant für die Personalauswahl. Ist KI also besser als Personaler? Die Bewerber sind skeptisch und die Wissenschaft liefert keinen Beweis dafür.
    Ein Bericht von Peter Ilg

  3. Gerichtsurteil: MDR darf Facebook-Kommentare ohne Sendungsbezug löschen
    Gerichtsurteil
    MDR darf Facebook-Kommentare ohne Sendungsbezug löschen

    Öffentlich-rechtliche Sender begehen keine Zensur, wenn sie nicht strafbare Kommentare auf Facebook löschen. Manchmal sind sie eher dazu verpflichtet.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bestellbar • Tiefstpreise: Crucial SSD 4TB 319€, Palit RTX 4080 1.499€, HTC Vive Pro 2 659€ • Alternate: Team Group SSD 512GB 29,99€, AOC Curved 27" 240 Hz 199,90€ • Samsung Cyber Week • Top-TVs (2022) LG & Samsung über 40% günstiger • AOC Curved 34" WQHD 389€ [Werbung]
    •  /