Aktuelles, Branche - geschrieben von dp am Freitag, Dezember 8, 2017 17:59 - noch keine Kommentare
Expertenwarnung: Hintertüren in der Verschlüsselung bereiten Cyber-Kriminalität den Weg
Staatliche Sicherheitsorgane sind selbst verwundbar – ihre enthüllten Cyber-Tools können missbraucht werden
[datensicherheit.de, 08.12.2017] Aktuelle Medienberichte über das von Bundesinnenminister Thomas de Mazière vorgestellte Papier zur Implementierung von „Hintertüren“ in der Verschlüsselung von Software in Geräten und Autos seien „insofern verstörend, als dass sie Erinnerungen an die ,Crypto Wars‘ der 90er Jahre wecken“, kommentiert Kevin Bocek, „Vice President Security Strategy & Threat Intelligence“ bei Venafi. Verschlüsselungsexperten wüssten, dass dieser Kampf niemals vorbei gewesen sei, „sondern im Untergrund geführt wurde, nun scheint es so, dass dieser Kampf wieder an die Öffentlichkeit getragen wird“.
Stillschweigen über schwache Verschlüsselung
Neue Enthüllungen zeigten, dass das „Foreign Intelligence Surveillance Act“ (FISC) der US-Regierung befugt sei, IT- und Technologie-Unternehmen in den USA dazu zu bringen, eine schwache Verschlüsselung in die Geräte einzubauen und darüber Stillschweigen zu bewahren.
Dieser Trend lasse sich auch in anderen Ländern wie Großbritannien beobachten, welches mit dem „Regulation of Investigatory Powers Act“ (RIPA) bereits im Jahr 2000 einen ähnlichen Weg beschritten habe. Hätte Apple sein Hauptquartier in Großbritannien, könnten die Behörden das Unternehmen dazu zwingen, die Schlüssel für die Verschlüsselungen und Maschinellen Identitäten herauszugeben, ohne, dass Apple damit an die Öffentlichkeit hätte gehen können.
Hintertüren für „Connected Cars“ und andere verknüpfte Geräte
Zur gleichen Zeit arbeiteten deutsche Behörden daran, Hintertüren für „Connected Cars“ und andere verknüpfte Geräte zu programmieren, die von der Polizei eingesetzt werden sollten. Kevin Bocek: „Und es geht hier nicht darum, dass die Polizei dir dabei hilft, wenn du dich aus deinem Auto ausgeschlossen hast.“
Die Intention sei es auch, eine Überwachung zu ermöglichen. Verschlüsselung und die Maschinellen Identitäten, die diese erst möglich machten, würden wieder einmal das Einfallstor und Ziel solcher Aktivitäten sein.
Kevin Bocek: Warnung vor einem „weltweiten Trend“…
Einladung an Cyber-Kriminelle
„Während wir den Schutz, den Verschlüsselung mit sich bringt, reduzieren, wird Cyber-Kriminellen Tür und Tor geöffnet, um Angriffe zu starten, Ransomware in Umlauf zu bringen und sogar um bei vernetzten Geräten physischen Schaden anzurichten“, warnt Bocek.
Polizei, CIA, NSA und viele andere hätten leider aufgezeigt, dass sie selbst verwundbar seien und ihre Cyber-Tools enthüllt und von Cyber-Kriminellen genutzt würden.
Bocek: „Es ist klar, dass wir es hier mit einem weltweiten Trend zu tun haben.“ Wenn Cyber-Kriminelle durch Hintertüren in Verschlüsselungen noch mehr Möglichkeiten für ihre Angriffe eingeräumt bekämen, dann bewirkten die Bestrebungen der Regierungen genau das Gegenteil von dem was die globale digitale Wirtschaft eigentlich brauche – „nämlich mehr und nicht weniger sichere Verschlüsselung“.
Weitere Informationen zum Thema:
datensicherheit.de, 21.09.2017
Black-Hat-Umfrage: Wahlhacks als möglicher Auftakt für einen Cyberkrieg
Aktuelles, Experten - März 10, 2026 18:11 - noch keine Kommentare
ALL#HANDS: Neues Forschungsprojekt an der TUD soll für mehr Sicherheit im Internet sorgen
weitere Beiträge in Experten
- Informationsfreiheit und Datenschutzgesetz in Berlin: Meike Kamp kritisiert geplante Gesetzesänderungen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
- Digitaler Raum: Claudia Plattner stellt Rundumblick auf die Sicherheit mittels Wheel of Motion vor
- KRITIS-Dachgesetz: Bitkom warnt vor kurzfristiger Absenkung des Schwellenwertes
- Diagnosen: Bundesverwaltungsgericht setzt Verarbeitung durch private Krankenversicherer klare Grenzen
Aktuelles, Branche, Studien - März 10, 2026 0:01 - noch keine Kommentare
Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
weitere Beiträge in Branche
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
- Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen
- ISACA veröffentlicht Update des IT Audit Frameworks (ITAF)
- Angriffe auf die Lieferkette betreffen fast jedes dritte Unternehmen in Deutschland
- Hybride Kriegsführung im Digitalzeitalter: KI-Systeme und Lieferketten als Teil der strategischen Angriffsfläche
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren