Innenminister der Five-Eyes-Staaten fordern Zugriff auf verschlüsselte Daten

Nach einem Treffen Ende August in Australien fordern die Innenminister der Five Eyes-Staaten, der USA, Großbritannien, Kanada, Australien und Neuseeland, in einer gemeinsamen Grundsatzerklärung von den Telekommunikationsunternehmen künftig für Strafverfolgungsbehörden „freiwillig“ den gesetzesmäßigen Zugang in die Verschlüsselungssysteme ihrer Produkte bzw. Dienstleistungen. Andernfalls kündigten die Innenminister an, dass sie den Zugriff zu den Inhalten mit technischen, gesetzlichen oder anderen Maßnahmen erzwingen würden.

Zwar heben die Innenminister einerseits die Bedeutung der Verschlüsselung zum Schutz von persönlichen, kommerziellen oder staatlichen Informationen hervor, andererseits jedoch würde die zunehmende Verwendung von Verschlüsselungstechnologien eine Herausforderung für die Länder bei der Bekämpfung schwerer Verbrechen und Bedrohungen für die nationale und globale Sicherheit darstellen, denn auch Kriminelle, einschließlich Sexualstraftäter, Terroristen und organisierte kriminelle Gruppen würden Verschlüsselungsmethoden verwenden, um der Strafverfolgung zu entgehen. Somit wären die Ermittlungsbehörden auf die Unterstützung der Telekommunikationsfirmen angewiesen.

Die Formulierung: „freiwillig gesetzesmäßige Zugangsmöglichkeiten schaffen“ ist an die Telekommunikationsunternehmen gerichtet, wobei diese solche Zugangswege entwickeln sollen, die zu ihrer Systemarchitektur passen. Einheitlichen Lösungen werden hierbei nicht vorgegeben. Bisher sind die kryptografischen Schlüssel ausschließlich beim Nutzer gespeichert und damit auch unzugänglich für den Dienstanbieter. Gerade darum stoßen bisher gemachte derartige Vorschläge auf die Kritik von IT-Sicherheitsspezialisten und Aktivisten, weil sie eine bisher wirksame Ende-zu-Ende-Verschlüsselung durch eingebaute Hintertüren abschwächen würden.

Dieser Vorstoß lässt sich mit dem Crypto Wars der Neunzigerjahre vergleichen. Ein im US-Senat eingebrachter Gesetzesvorschlag sorgte schon damals für Proteste von Bürgerrechtlern und den Kommunikationsdienstleistern. Auch hier sollten Regierungsbehörden auf Anfrage eine Freigabe auf die Kommunikation der Nutzer gewährleisten. Von der NSA erfolgte der Vorschlag, dass Hersteller von Telefonanlagen den von der NSA entwickelten Clipper Chip zur Verschlüsselung einsetzen sollen, denn dieser Chip gewährte bei Bedarf den Zugriff.

Kanadas Communications Security Establishment Canada (CSEC) teilte dem Tagesspiegel zu „Five Eyes“ mit: „Diese Partnerschaft besteht seit 1946 und baut auf der engen Zusammenarbeit dieser Länder während des Zweiten Weltkriegs auf. Mit dem Aufkommen des Kalten Kriegs wurde sie formalisiert“. Es arbeiten in „Five Eyes“ nicht solche bekannten Geheimdienstorganisationen, wie CIA oder der Canadian Security Intelligence Service (CSIS) zusammen, sondern die Geheimdienste, die sich auf das Abhören von elektronischen Netzwerken sowie deren Auswertung spezialisiert haben, wie die NSA in den USA, die kanadische CSEC oder die britische GCHQ. Zu ihren Projekten zählt das weltweite Satelliten-Abhörsystem Echelon.

Bildquelle: Drew Graham, thx! (CC0 Public Domain)

"Innenminister der Five-Eyes-Staaten fordern Zugriff auf verschlüsselte Daten", 5 out of 5 based on 1 ratings.

Vielleicht gefällt dir auch

7 Kommentare

  1. 5 Augen & 28 Nasen sagt:

    Auch aus der EU kommen solche Forderungen. Die Gesetzgebung für elektronische Beweismittel (e-evidence) wird derzeit angepaßt. So erhält das EU-Cybercrime-Abkommen bis Ende 2019 ein Zusatzprotokoll. Weiter ist eine EU-Verordnung für den Zugang und die Herausgabe zu Inhalts-, Verkehrs- und Bestandsdaten geplant. Über Option-D, Direktzugriff und Option-E, Echtzeit (real-time interception), auch für Geheimdienste, wird noch verhandelt.
    Problemen mit Grundrechten sind sich die Nasen durchaus bewußt. Und so notwendig wie Internet-Cops oder Digital-Crime-Units auch sind, routinemäßige Überwachungen von potentiellen Objekten, ohne Bedrohungs- oder Hack-Level, ist pure Überreaktion und überflüssig.

    https://www.euractiv.de/section/eu-aussenpolitik/news/zugriff-auf-daten-eu-justizminister-uneins-ueber-polizei-befugnisse/

    https://netzpolitik.org/2018/auch-us-firmen-betroffen-eu-diskutiert-direktzugriff-auf-saemtliche-telekommunikation/

    Entwickelt wird die Europäische Abhörschnittstelle mit dem Akronym SMILE ‘Smart-Handover-Interface between Law-Enforcement-Agencies’ von der ETSI ‘Europäisches Institut für Telekommunikationsnormen’. Humor ist, wenn man trotzdem lacht!

    https://netzpolitik.org/2017/projekt-smile-arbeit-an-europaeischer-abhoerschnittstelle-schreitet-voran/

    In der Praxis versucht man z.B beim CUIng ‘Criminal Use of Information Hiding’ – ‘Stega No Graphy to cybercriminals exploitation’, kriminellen Strukturen auf die Spur zu kommen. Eine Initiative vom Computerwissenschaftler W.Mazurczyk, seinen Kollegen und Europol EC3.
    cuing.org – stegano.net – mazurczyk.com

    Dann gibts ‘The Cybersecurity Tech Accord’, einen Zusammenschluß von 44 Tech-Firmen: cybertechaccord.org – youtu.be/GFCDhwDsoF8

    Und MANRS ‘Mutually Agreed Norms for Routing Security’, ein Zusammenschluß von Netzwerkern, IXPs und der Internet Society (ISOC): manrs.org – youtube.com/watch?v=nJINk5p-HEE

  2. Pudelmütze sagt:

    Die Regierungen aller Länder sollten sich mal fragen, ob man ohne ihrem Kontrollwahn oder Vorschriften wie jemand zu sein hat, überhaupt erst ein “Sicherheitsproblem” hätte?! Diese Überwachungsscheisse ist jedenfalls beängstigender als Terrorismus.

  3. Anonymer Feigling sagt:

    Bei Freier Software wird es schwierig.

    Es mag ja sein, dass man die Entwickler Freier Kryptosoftware noch irgendwie hmmm … “beeindrucken” könnte. Das ist aber ziemlich sinnfrei.

    Man müsste sich auch an die erheblich größere Gruppe von Menschen überall auf der Welt hmmm … “wenden”, die in der Lage sind, den Quellcode dieser Software sinnerfassend zu lesen oder diese Software aus dem Quellcode nachzubauen, damit diese nicht Alarm schlagen oder die Software sogar patchen.

    Und dann würden sich die Unternehmen, die proprietäre Software im Angebot haben, auch noch über den “Wettbewerbsnachteil” beschweren, der darin läge, dass jeder in ihren Programmen versteckte Backdoors vermutet, die er in Freier Software nicht zu erwarten braucht.

  4. Anonymous sagt:

    Aussie Malcom XY Turnbull hat sich letztes Jahr mit seinen Äußerungen schon zum Gespött gemacht, dass mathematische Gesetze ja ganz nett sind, aber bei ihnen gelten immer noch australische Gesetze.

  5. Onkel Anon sagt:

    @Aluhut Inc.
    Gut formuliert. Hinsichtlich des letzten Absatzes wäre anzumerken, dass der sorglose Umgang mit den eigenen Daten inzwischen nicht mehr das einzige Problem darstellt, sondern insbesondere der Umgang Dritter mit ihren Daten.
    Vielleicht erwartet uns in einigen Jahren ein weiterer Emissions-Skandal. Dieses Mal wären es aber keine Diesel-Abgase.
    Man stelle sich vor, eines dieser Scan-Zentren der Post, die vertrauliche Briefe an KK, Versicherungen und Behörden öffnen und digitalisieren, würde durch die im Artikel geforderten “freiwillig” eingebrachten Sicherheitslücken kompromittiert.

    Wie immer testet man zuerst an Minderheiten mit kleiner Lobby:
    https://www.sueddeutsche.de/wirtschaft/arbeitsagentur-daten-debatte-sensibler-griff-zur-arbeitslosen-post-1.965417

    Das war der Stand 2010. Heute wird der Schriftverkehr direkt umgeleitet. Sie haben keine Möglichkeit zu widersprechen.

  6. Onkel Anon sagt:

    Australien? Da war doch was. Erst Straftaten fördern, dann mit Gesetztesverschärfungen um die Ecke kommen. Aber das Internet mit seiner (noch) freien Presse macht das regieren nicht leicht.

    https://www.dw.com/en/norwegian-newspaper-reveals-australian-police-ran-child-porn-site-childs-play-for-11-months/a-40865610

  7. Aluhut Inc. sagt:

    Dass für den komerziellen Erfolg sowie für die Interessen der diversen Regierungen regelmäßig und im großen Stil die Rechte von Bürgern nicht so ernst genommen und die Regeln und Gesetze nach Bedarf gebeugt werden ist weder eine große Überraschung noch ein großes Geheimnis. Mit wachsendem Unwohlsein aber ist zu betrachten, dass im Zuge dessen immer mehr Kooperation zwischen den großen Akteuren zu beobachten ist, was letztlich durch das gezielte Angreifen weniger Knotenpunkte so gut wie jeden Nutzer trifft und zunehmend die Ausweichmöglichkeiten für jene, die das Spiel nicht mitspielen wollen, dezimiert.
    Dass einige, wenn nicht gar die meisten Straftaten verfolgt gehören steht vermutlich für die wenigsten zur Debatte. Doch das Internet und die dortige Kommunikation sind mindestens ebenso schützenswert wie offline-Kommunikation es ist.
    Dieser erneute Vorstoß und Angriff auf grundsätzliche Rechte, das bewusste Einbauen von Sicherheitslücken in kritische Infrastrukturen, das wachsende Interesse von allen Seiten an Daten, bzw. dem Zugriff auf Daten macht einen Verantwortungsvollen, progressiv defensiven Umgang mit den eigenen Daten, der eigenen Kommunikation und der eigenen Technik immer wichtiger und zeigt deutlich die wachsende Notwendigkeit, wieder dezentraler zu werden und sich jedes Stückchen Kontrolle zurückzuholen, dessen man noch habhaft werden kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.