Innenminister der Five-Eyes-Staaten fordern Zugriff auf verschlüsselte Daten

Kommentare zu folgendem Beitrag: Five-Eyes-Staaten fordern Zugriff auf verschlüsselte Daten

Kommentar von Aluhut Inc.:
Dass für den komerziellen Erfolg sowie für die Interessen der diversen Regierungen regelmäßig und im großen Stil die Rechte von Bürgern nicht so ernst genommen und die Regeln und Gesetze nach Bedarf gebeugt werden ist weder eine große Überraschung noch ein großes Geheimnis. Mit wachsendem Unwohlsein aber ist zu betrachten, dass im Zuge dessen immer mehr Kooperation zwischen den großen Akteuren zu beobachten ist, was letztlich durch das gezielte Angreifen weniger Knotenpunkte so gut wie jeden Nutzer trifft und zunehmend die Ausweichmöglichkeiten für jene, die das Spiel nicht mitspielen wollen, dezimiert.
Dass einige, wenn nicht gar die meisten Straftaten verfolgt gehören steht vermutlich für die wenigsten zur Debatte. Doch das Internet und die dortige Kommunikation sind mindestens ebenso schützenswert wie offline-Kommunikation es ist.
Dieser erneute Vorstoß und Angriff auf grundsätzliche Rechte, das bewusste Einbauen von Sicherheitslücken in kritische Infrastrukturen, das wachsende Interesse von allen Seiten an Daten, bzw. dem Zugriff auf Daten macht einen Verantwortungsvollen, progressiv defensiven Umgang mit den eigenen Daten, der eigenen Kommunikation und der eigenen Technik immer wichtiger und zeigt deutlich die wachsende Notwendigkeit, wieder dezentraler zu werden und sich jedes Stückchen Kontrolle zurückzuholen, dessen man noch habhaft werden kann.

Kommentar von Onkel Anon:
Australien? Da war doch was. Erst Straftaten fördern, dann mit Gesetztesverschärfungen um die Ecke kommen. Aber das Internet mit seiner (noch) freien Presse macht das regieren nicht leicht.

https://www.dw.com/en/norwegian-newspaper-reveals-australian-police-ran-child-porn-site-childs-play-for-11-months/a-40865610

Kommentar von Onkel Anon:
@Aluhut Inc.
Gut formuliert. Hinsichtlich des letzten Absatzes wäre anzumerken, dass der sorglose Umgang mit den eigenen Daten inzwischen nicht mehr das einzige Problem darstellt, sondern insbesondere der Umgang Dritter mit ihren Daten.
Vielleicht erwartet uns in einigen Jahren ein weiterer Emissions-Skandal. Dieses Mal wären es aber keine Diesel-Abgase.
Man stelle sich vor, eines dieser Scan-Zentren der Post, die vertrauliche Briefe an KK, Versicherungen und Behörden öffnen und digitalisieren, würde durch die im Artikel geforderten „freiwillig“ eingebrachten Sicherheitslücken kompromittiert.

Wie immer testet man zuerst an Minderheiten mit kleiner Lobby:
https://www.sueddeutsche.de/wirtschaft/arbeitsagentur-daten-debatte-sensibler-griff-zur-arbeitslosen-post-1.965417

Das war der Stand 2010. Heute wird der Schriftverkehr direkt umgeleitet. Sie haben keine Möglichkeit zu widersprechen.

Kommentar von :
Aussie Malcom XY Turnbull hat sich letztes Jahr mit seinen Äußerungen schon zum Gespött gemacht, dass mathematische Gesetze ja ganz nett sind, aber bei ihnen gelten immer noch australische Gesetze.

Kommentar von Anonymer Feigling:
Bei Freier Software wird es schwierig.

Es mag ja sein, dass man die Entwickler Freier Kryptosoftware noch irgendwie hmmm … „beeindrucken“ könnte. Das ist aber ziemlich sinnfrei.

Man müsste sich auch an die erheblich größere Gruppe von Menschen überall auf der Welt hmmm … „wenden“, die in der Lage sind, den Quellcode dieser Software sinnerfassend zu lesen oder diese Software aus dem Quellcode nachzubauen, damit diese nicht Alarm schlagen oder die Software sogar patchen.

Und dann würden sich die Unternehmen, die proprietäre Software im Angebot haben, auch noch über den „Wettbewerbsnachteil“ beschweren, der darin läge, dass jeder in ihren Programmen versteckte Backdoors vermutet, die er in Freier Software nicht zu erwarten braucht.

Kommentar von Pudelmütze:
Die Regierungen aller Länder sollten sich mal fragen, ob man ohne ihrem Kontrollwahn oder Vorschriften wie jemand zu sein hat, überhaupt erst ein „Sicherheitsproblem“ hätte?! Diese Überwachungsscheisse ist jedenfalls beängstigender als Terrorismus.

Kommentar von 5 Augen & 28 Nasen:
Auch aus der EU kommen solche Forderungen. Die Gesetzgebung für elektronische Beweismittel (e-evidence) wird derzeit angepaßt. So erhält das EU-Cybercrime-Abkommen bis Ende 2019 ein Zusatzprotokoll. Weiter ist eine EU-Verordnung für den Zugang und die Herausgabe zu Inhalts-, Verkehrs- und Bestandsdaten geplant. Über Option-D, Direktzugriff und Option-E, Echtzeit (real-time interception), auch für Geheimdienste, wird noch verhandelt.
Problemen mit Grundrechten sind sich die Nasen durchaus bewußt. Und so notwendig wie Internet-Cops oder Digital-Crime-Units auch sind, routinemäßige Überwachungen von potentiellen Objekten, ohne Bedrohungs- oder Hack-Level, ist pure Überreaktion und überflüssig.

https://www.euractiv.de/section/eu-aussenpolitik/news/zugriff-auf-daten-eu-justizminister-uneins-ueber-polizei-befugnisse/

https://netzpolitik.org/2018/auch-us-firmen-betroffen-eu-diskutiert-direktzugriff-auf-saemtliche-telekommunikation/

Entwickelt wird die Europäische Abhörschnittstelle mit dem Akronym SMILE ‚Smart-Handover-Interface between Law-Enforcement-Agencies‘ von der ETSI ‚Europäisches Institut für Telekommunikationsnormen‘. Humor ist, wenn man trotzdem lacht!

https://netzpolitik.org/2017/projekt-smile-arbeit-an-europaeischer-abhoerschnittstelle-schreitet-voran/

In der Praxis versucht man z.B beim CUIng ‚Criminal Use of Information Hiding‘ - ‚Stega No Graphy to cybercriminals exploitation‘, kriminellen Strukturen auf die Spur zu kommen. Eine Initiative vom Computerwissenschaftler W.Mazurczyk, seinen Kollegen und Europol EC3.
cuing.org - stegano.net - mazurczyk.com

Dann gibts ‚The Cybersecurity Tech Accord‘, einen Zusammenschluß von 44 Tech-Firmen: cybertechaccord.org - youtu.be/GFCDhwDsoF8

Und MANRS ‚Mutually Agreed Norms for Routing Security‘, ein Zusammenschluß von Netzwerkern, IXPs und der Internet Society (ISOC): manrs.org - youtube.com/watch?v=nJINk5p-HEE