VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Marcel MockEin Kommentar von Marcel Mock, CTO und Mitbegründer des Schweizer Sicherheitsanbieters totemo, zum US-Gesetzesentwurf, der die kontrollierte Datenverschlüsselung verbieten will. 

Ein durchgesickerter Gesetzentwurf aus dem Büro zweier einflussreicher US-Senatoren will die sichere Verschlüsselung von digitalen Daten verbieten. Mit der Verabschiedung eines solchen Gesetzes wäre die vom Nutzer kontrollierte Verschlüsselung in Smartphones ebenso illegal wie die kürzlich vom Messenger WhatsApp eingeführte Ende-zu-Ende-Verschlüsselung. Der Privatanwender wäre dabei genauso betroffen wie Unternehmen, denn auch Kommunikationsanbieter wären gezwungen, unverschlüsselte Daten zu liefern.

Auch Großbritannien steht diesem in nichts nach: Ein neuer Entwurf des geplanten britischen Überwachungsgesetzes soll Technologieunternehmen zu einer vorherigen Ankündigung verpflichten, bevor sie Produkte oder Dienstleistungen auf den Markt bringen. Dies soll Behörden die Möglichkeit geben, vorab gezielt Hintertüren zum Beispiel bei einer Ende-zu-Ende-Verschlüsselung, einzubauen. Ähnliche Ansätze sind bereits aus Russland bekannt, wo die Einfuhr von ausländischen Kryptoprodukten von einer Genehmigung des russischen Handelsministeriums abhängig ist.

Fast schon zynisch erscheinen also die Pläne der USA – kritisierte diese doch die Volksrepublik China für die Verabschiedung eines Anti-Terror-Gesetzes zur nationalen Sicherheit. Dieses ermöglicht Behörden den Zugriff auf verschlüsselte Daten ausländischer Unternehmen, da Dienstleister ihre Kodierungsschlüssel im Rahmen von Ermittlungen offenlegen sowie Zugang zu ihren Produkten zulassen müssen. Das Gesetz soll nach Ansicht der US-Regierung in Konflikt mit der Meinungsfreiheit stehen und Technologiefirmen schwächen. Ein ähnlicher Fall liefert weiteren Zündstoff in der Debatte um das Verbot von Verschlüsselung: In Zusammenhang mit den San-Bernadino-Morden forderte das FBI von Apple den Zugangsschlüssel zu iPhone-Kommunikationsdaten. Der Vorfall schürte Ängste unter Sicherheitsexperten – Länder wie Russland und China könnten den Fall als Präzedenzfall sehen und selbst Forderungen stellen.

„Sollbruchstellen“ führen Sicherheitsarchitekturen ad absurdum

Wie stark solche Vorkehrungen die Staatsbürgerrechte in einzelnen Ländern aushöhlen, ist nur ein Teil der Diskussion. Die eigentliche Bedrohung durch Hintertüren besteht darin, dass sie als „Sollbruchstelle“ die gesamte Sicherheitsarchitektur torpedieren. Denn die Schlüssel für die Hintertüren dürfen nie in falsche Hände gelangen – eine in der Praxis wohl kaum zu erfüllende Voraussetzung bei Verfahren, die millionen- oder milliardenfach zur Anwendung kommen. Etliche Zwischenfälle mit kompromittierter Sicherheit von Regierungsservern – wir erinnern uns an den Bundestagshack – lassen begründete Zweifel zu, dass Behörden solch sensible Informationen dauerhaft vor Angreifern schützen können.

Wie wenig dieser Gesetzesvorschlag durchdacht ist, zeigt eine weitere Tatsache: Von 587 Einrichtungen, die Verschlüsselungsprodukte verkaufen oder sogar kostenlos zur Verfügung stellen, kommen 374 von außerhalb der USA. Sollte die USA also ein solches Gesetz erlassen, kommen Wettbewerber aus anderen Ländern zum Zug, während amerikanische Unternehmen und ihre Innovatoren durch ein solches Verbot in ihrer Position geschwächt würden.

Informationen behalten nur ihren Wert, wenn sie vertrauenswürdig und unverfälscht bleiben. Ein zentrales Prinzip hierfür bleibt die konsequente Verschlüsselung. In Zeiten politischer Unsicherheiten und terroristischer Bedrohungen wird jedoch immer wieder die Forderung nach Hintertüren laut, mit denen sich Sicherheitsbehörden Zugang zu geschützter Kommunikation verschaffen könnten.

www.totemo.com

GRID LIST
Tb W190 H80 Crop Int 4cd9368674ff287e42332f0cd5d29a0d

Sonne, Strand, Smartphone

Urlaubsfotos vom Meer, Feriengrüße via Messenger und Videostreaming auf dem Hotelzimmer:…
KI

Die führenden Einsatzgebiete von Künstlicher Intelligenz

Eine weltweite Umfrage von IFS unter rund 1.400 IT-Entscheidern identifiziert drei…
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Data Protection Businessman

Unternehmen beklagen Mangel an Datenschutzexperten

Gute Jobaussichten für Datenschutzexperten: Auf dem Arbeitsmarkt sind sie derzeit gefragt…
Tb W190 H80 Crop Int 447340acf4eea4119c910514fc4f7e99

Sicherheitsrisiko: Junge Generation von Arbeitskräften

Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges…
Cloud und Security

Cloud-Nutzung: Wer trägt das Sicherheitsrisiko?

Etwa drei Viertel (73 Prozent) der Unternehmen mit bis zu 249 Mitarbeitern nutzen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security