Abo
  • Services:

Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang

Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln.

Artikel veröffentlicht am , Moritz Tremmel
Telekomanbieter sollen Hintertüren in ihre eigenen Produkte einbauen.
Telekomanbieter sollen Hintertüren in ihre eigenen Produkte einbauen. (Bild: Chris L/CC-BY 2.0)

Die Innenminister der Five-Eyes-Staaten USA, Großbritannien, Kanada, Neuseeland und Australien fordern Telekommunikationsunternehmen in der Abschlusserklärung ihres jährlichen Treffens auf, die Behörden bei der Entschlüsselung von Inhalten zu unterstützen. Genaue Vorgaben werden nicht gemacht, vielmehr sollen die Firmen die Zugänge oder Hintertüren selbst entwickeln und an ihre jeweiligen Systeme anpassen. Sollten sie der Forderung jedoch nicht nachkommen und weiterhin die gesetzlichen Überwachungsbefugnisse durch Behörden nicht umgesetzt werden können, drohen die Innenminister mit technischen, gesetzlichen oder anderen Maßnahmenn um Zugang zu den Inhalten ("lawful access solutions") zu erzwingen.

Stellenmarkt
  1. DFL Digital Sports GmbH, Köln
  2. Controlware GmbH, München, Ingolstadt

Die verbündeten Five-Eyes-Staaten arbeiten in der geheimdienstlichen Überwachung äußerst eng zusammen. Sie betreiben gemeinsam Überwachungsprogramme wie das in den 1990ern publik gewordene Echelon-Programm, ein globales Programm zur Telekommunikationsüberwachung, teilen Analysesoftware und Überwachungshardware sowie die Daten aus ihren Überwachungsprogrammen.

Die Innenminister betonen zwar einerseits, wie wichtig Verschlüsselung sei, um wirtschaftliche, persönliche oder staatliche Informationen zu schützen. Die Five-Eyes-Staaten hätten keinerlei Interesse daran, die Verschlüsselung zu schwächen. Andererseits vertreten sie die Ansicht, die Telekommunikationsüberwachungsbeschlüsse durch Gerichte seien zunehmend wertlos, da die Strafverfolgungsbehörden aufgrund der Verschlüsselung die Inhalte trotz solcher Beschlüsse nicht lesen könnten. Daher seien sie bei der Umsetzung der staatlichen Überwachungsmaßnahmen auf die Unterstützung der Telekommunikationsfirmen angewiesen.

Schuldig bleiben die Innenminister eine Erklärung, wie eine Verschlüsselung erreicht werden soll, die einerseits Behördenzugriff zulässt, andererseits aber nicht geknackt werden kann. Dieser schwarze Peter wird den Telekommunikationsfirmen zugeschoben, die entsprechende Lösungen entwickeln sollen.

Die Diskussion darüber, wie der Zugang zu verschlüsselten Inhalten mittels Hintertüren oder ähnlichen Techniken umgesetzt werden kann, wird in den sogenannten Crypto Wars seit langem erbittert geführt. Kryptographen wie Bruce Schneier kritisieren bereits seit den 90er Jahren Ansätze, die Verschlüsselung beispielsweise durch die Hinterlegung von Zweitschlüsseln zu schwächen.

Die Bürgerrechtsorganisation EFF kritisiert die Argumentation der staatlichen Behörden, durch Verschlüsselung keinen Zugang mehr zu Informationen zu haben. Vielmehr lebten die Ermittler in einem goldenen Zeitalter der Überwachung: Selbst ohne den direkten Zugriff auf Inhalte könnten mit Hilfe von Metadaten oder Standortdaten von Handys Personen überwacht werden.



Anzeige
Top-Angebote
  1. 375€ (Vergleichspreis Smartphone je nach Farbe ca. 405-420€. Speicherkarte über 30€)
  2. 279€ - Bestpreis!
  3. 186,55€ (Vergleichspreis 219,99€)
  4. 154,61€ (Vergleichspreis 163€)

Abdiel 09. Sep 2018 / Themenstart

Oder ich mich unklar ausgedrückt... ;-)

robinx999 07. Sep 2018 / Themenstart

Das ist nicht völlig auszuschließen, wobei ja mehr Daten wie nur Mausbwegungen gesammelt...

bombinho 06. Sep 2018 / Themenstart

Kenne ich auch so, da hatte ich mal was gesehen, was die britische Kriminalstatistik...

bombinho 06. Sep 2018 / Themenstart

Der perfide Teil ist ja, dass dann gezwungenermaszen geheim bleiben muss, wer einen...

bombinho 06. Sep 2018 / Themenstart

Da moechte ich doch mal einen Einwand einbringen. Nehmen wir also an, ich wuerde statt...

Kommentieren


Folgen Sie uns
       


Reflections Raytracing Demo (RTX 2080 Ti vs. GTX 1080 Ti)

Wir haben die Reflections Raytracing Demo auf einer Nvidia Geforce RTX 2080 Ti und auf einer GTX 1080 Ti ablaufen lassen.

Reflections Raytracing Demo (RTX 2080 Ti vs. GTX 1080 Ti) Video aufrufen
Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


    Elektroroller-Verleih Coup: Zum Laden in den Keller gehen
    Elektroroller-Verleih Coup
    Zum Laden in den Keller gehen

    Wie hält man eine Flotte mit 1.000 elektrischen Rollern am Laufen? Die Bosch-Tochter Coup hat in Berlin einen Blick hinter die Kulissen der Sharing-Wirtschaft gewährt.
    Ein Bericht von Friedhelm Greis

    1. Neue Technik Bosch verkündet Durchbruch für saubereren Diesel
    2. Halbleiterwerk Bosch beginnt Bau neuer 300-mm-Fab in Dresden
    3. Zu hohe Investionen Bosch baut keine eigenen Batteriezellen

    Lenovo Thinkpad T480s im Test: Das trotzdem beste Business-Notebook
    Lenovo Thinkpad T480s im Test
    Das trotzdem beste Business-Notebook

    Mit dem Thinkpad T480s verkauft Lenovo ein exzellentes 14-Zoll-Business-Notebook. Anschlüsse und Eingabegeräte überzeugen uns - leider ist aber die CPU konservativ eingestellt und ein gutes Display kostet extra.
    Ein Test von Marc Sauter und Sebastian Grüner

    1. Thinkpad E480/E485 im Test AMD gegen Intel in Lenovos 14-Zoll-Notebook
    2. Lenovo Das Thinkpad P1 ist das X1 Carbon als Workstation
    3. Thinkpad Ultra Docking Station im Test Das USB-Typ-C-Dock mit robuster Mechanik

      •  /