• IT-Karriere:
  • Services:

Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln.

Artikel veröffentlicht am ,
Telekomanbieter sollen Hintertüren in ihre eigenen Produkte einbauen.
Telekomanbieter sollen Hintertüren in ihre eigenen Produkte einbauen. (Bild: Chris L/CC-BY 2.0)

Die Innenminister der Five-Eyes-Staaten USA, Großbritannien, Kanada, Neuseeland und Australien fordern Telekommunikationsunternehmen in der Abschlusserklärung ihres jährlichen Treffens auf, die Behörden bei der Entschlüsselung von Inhalten zu unterstützen. Genaue Vorgaben werden nicht gemacht, vielmehr sollen die Firmen die Zugänge oder Hintertüren selbst entwickeln und an ihre jeweiligen Systeme anpassen. Sollten sie der Forderung jedoch nicht nachkommen und weiterhin die gesetzlichen Überwachungsbefugnisse durch Behörden nicht umgesetzt werden können, drohen die Innenminister mit technischen, gesetzlichen oder anderen Maßnahmenn um Zugang zu den Inhalten ("lawful access solutions") zu erzwingen.

Stellenmarkt
  1. Kassenzahnärztliche Vereinigung Westfalen-Lippe, Münster
  2. medneo GmbH, Berlin

Die verbündeten Five-Eyes-Staaten arbeiten in der geheimdienstlichen Überwachung äußerst eng zusammen. Sie betreiben gemeinsam Überwachungsprogramme wie das in den 1990ern publik gewordene Echelon-Programm, ein globales Programm zur Telekommunikationsüberwachung, teilen Analysesoftware und Überwachungshardware sowie die Daten aus ihren Überwachungsprogrammen.

Die Innenminister betonen zwar einerseits, wie wichtig Verschlüsselung sei, um wirtschaftliche, persönliche oder staatliche Informationen zu schützen. Die Five-Eyes-Staaten hätten keinerlei Interesse daran, die Verschlüsselung zu schwächen. Andererseits vertreten sie die Ansicht, die Telekommunikationsüberwachungsbeschlüsse durch Gerichte seien zunehmend wertlos, da die Strafverfolgungsbehörden aufgrund der Verschlüsselung die Inhalte trotz solcher Beschlüsse nicht lesen könnten. Daher seien sie bei der Umsetzung der staatlichen Überwachungsmaßnahmen auf die Unterstützung der Telekommunikationsfirmen angewiesen.

Schuldig bleiben die Innenminister eine Erklärung, wie eine Verschlüsselung erreicht werden soll, die einerseits Behördenzugriff zulässt, andererseits aber nicht geknackt werden kann. Dieser schwarze Peter wird den Telekommunikationsfirmen zugeschoben, die entsprechende Lösungen entwickeln sollen.

Die Diskussion darüber, wie der Zugang zu verschlüsselten Inhalten mittels Hintertüren oder ähnlichen Techniken umgesetzt werden kann, wird in den sogenannten Crypto Wars seit langem erbittert geführt. Kryptographen wie Bruce Schneier kritisieren bereits seit den 90er Jahren Ansätze, die Verschlüsselung beispielsweise durch die Hinterlegung von Zweitschlüsseln zu schwächen.

Die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) kritisiert die Argumentation der staatlichen Behörden, durch Verschlüsselung keinen Zugang mehr zu Informationen zu haben. Vielmehr lebten die Ermittler in einem goldenen Zeitalter der Überwachung: Selbst ohne den direkten Zugriff auf Inhalte könnten mit Hilfe von Metadaten oder Standortdaten von Handys Personen überwacht werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Apple iPhone 8 Plus 256 GB Grau oder Silber für je 549€ statt 660€ oder 679€ im...
  2. (u. a. mit TV- und Audio-Angeboten, z. B. Samsung UE82RU8009 für 1.699€)
  3. 1.699€ (Bestpreis mit Saturn, Vergleichspreis 1.939€)
  4. (aktuell u. a. Netzteile von be quiet! zu Bestpreisen)

Abdiel 09. Sep 2018

Oder ich mich unklar ausgedrückt... ;-)

robinx999 07. Sep 2018

Das ist nicht völlig auszuschließen, wobei ja mehr Daten wie nur Mausbwegungen gesammelt...

bombinho 06. Sep 2018

Kenne ich auch so, da hatte ich mal was gesehen, was die britische Kriminalstatistik...

bombinho 06. Sep 2018

Der perfide Teil ist ja, dass dann gezwungenermaszen geheim bleiben muss, wer einen...

bombinho 06. Sep 2018

Da moechte ich doch mal einen Einwand einbringen. Nehmen wir also an, ich wuerde statt...


Folgen Sie uns
       


DJI Robomaster S1 - Test

Was fährt da auf dem Flur entlang? Der Robomaster S1 ist ein flinker Roboter, mit dem wir Rennen fahren oder gegen andere Robomaster im Duell antreten können. Das macht einen Riesenspaß und ist auch ein guter Einstieg ins Programmieren.

DJI Robomaster S1 - Test Video aufrufen
Lovot im Hands-on: Knuddeliger geht ein Roboter kaum
Lovot im Hands-on
Knuddeliger geht ein Roboter kaum

CES 2020 Lovot ist ein Kofferwort aus Love und Robot: Der knuffige japanische Roboter soll positive Emotionen auslösen - und tut das auch. Selten haben wir so oft "Ohhhhhhh!" gehört.
Ein Hands on von Tobias Költzsch

  1. Orcam Hear Die Audiobrille für Hörgeschädigte
  2. Viola angeschaut Cherry präsentiert preiswerten mechanischen Switch
  3. Consumer Electronics Show Die Konzept-Messe

Mr. Robot rezensiert: Domo Arigato, Mr. Robot!
Mr. Robot rezensiert
Domo Arigato, Mr. Robot!

Wie im Achtziger-Klassiker Mr. Roboto von Styx hat auch Elliot in Mr. Robot Geheimnisse. Die Dramaserie um den Hacker ist nicht nur wegen Rami Malek grandios. Sie hat einen ganz eigenen beeindruckenden visuellen Stil und zeigt Hacking, wie es wirklich ist. Wir blicken nach dem Serienfinale zurück.
Eine Rezension von Oliver Nickel und Moritz Tremmel

  1. Openideo-Wettbewerb Die fünf besten Hacker-Symbolbilder sind ausgewählt
  2. Cyberangriffe Attribution ist wie ein Indizienprozess
  3. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken

Kaufberatung (2020): Die richtige CPU und Grafikkarte
Kaufberatung (2020)
Die richtige CPU und Grafikkarte

Grafikkarten und Prozessoren wurden 2019 deutlich besser, denn AMD ist komplett auf 7-nm-Technik umgestiegen. Intel hat zwar 10-nm-Chips marktreif, die Leistung stagniert aber und auch Nvidia verkauft nur 12-nm-Designs. Wir beraten bei Komponenten und geben einen Ausblick.
Von Marc Sauter

  1. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen
  2. Schnittstelle PCIe Gen6 verdoppelt erneut Datenrate

    •  /