Aktuelles, Experten - geschrieben von dp am Mittwoch, November 18, 2020 19:01 - noch keine Kommentare
Terroranschläge befeuern Primat der Überwachung
Prof. Dr. Jörn Müller-Quade warnt vor Überwachung durch Hintertüren in der Ende-zu-Ende-Verschlüsselung
[datensicherheit.de, 18.11.2020] Im Kontext der jüngsten islamistischen Terrorwelle ist die Diskussion über Pläne wieder aufgeflammt, die Verschlüsselung von Computer- und Handydaten sowie beliebten Messenger-Diensten wie „Signal“, „Threema“ oder „WhatsApp“ so zu schwächen, dass Sicherheitsbehörden sich leichter Zugriff verschaffen und Kommunikation mitlesen könnten. Jörn Müller-Quade, Professor für Kryptographie und Sicherheit am KIT, stellt hierzu klar: „Eine ganz schlechte Idee!“
Überwachung durch Hintertüren in der Ende-zu-Ende-Verschlüsselung schießen weit über das Ziel hinaus
Denn anders als bei der heute gängigen Praxis, dass Polizei oder Geheimdienste auf richterliche Anordnung hin Wohnungen von Verdächtigen verwanzen oder deren Telefongespräche abhören können, würden Maßnahmen, verschlüsselte Kommunikation durch eingebaute Hintertüren in der Ende-zu-Ende-Verschlüsselung überwachbar zu machen, weit über das Ziel hinaus schießen:
„Das wäre dann so, als würde einem Dieb nicht nur die Türe offenstehen, die er gerade aufgebrochen hat, sondern Abermillionen von Türen – mit einem einzigen Einbruchsversuch“, warnt der Experte für Cyber-Sicherheit. Professor Müller-Quade sieht hierbei „eine massive Grundrechtsverletzung“.
Maßnahmen zur Überwachung dürfen keinesfalls skalieren
Jede Maßnahme, die für die Überwachung verwendet werde, dürfe daher keinesfalls skalieren, also ein derart enormes Ausweitungspotenzial haben, so Professor Müller-Quade. Gerade das sei bei den gegenwärtigen Ideen, wie etwa einen Generalschlüssel für die Verschlüsselung bei den Behörden zu hinterlegen, aber der Fall.
„Schlimmstenfalls würde dieser Schlüssel auch ausländischen Geheimdiensten zur Verfügung stehen oder gar Schurkenstaaten oder Verbrechern in die Hände fallen.“
Jede einzelne Überwachung sollte Aufwand generieren
Die Lösung sei demnach: Um Massenüberwachung zu verhindern, müsse folglich jede einzelne Überwachung Aufwand generieren. „Wie beim physischen Wohnungseinbruch.“
Laut Professor Müller-Quade müsse idealerweise eine physische Interaktion mit dem zu überwachenden Gerät für die Überwachung nötig sein: „Vorstellbar wäre, dass man beispielsweise ein Siegel im Innern des Geräts aufbrechen muss, um es abzuhören oder auszulesen.“
Weitere Informationen zum Thema:
KIT
KASTEL / Prof. Dr. Jörn Müller-Quade
datensicherheit.de, 18.11.2020
Offener Brief: Verschlüsselung nicht in Frage stellen / Reporter ohne Grenzen und Netzwerk Recherche fordern Regierungen der EU-Staaten auf, Verschlüsselung bei Messenger-Diensten zu wahren
Aktuelles, Experten - Jul 25, 2024 16:32 - noch keine Kommentare
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
weitere Beiträge in Experten
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
- Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024
Aktuelles, Branche - Jul 26, 2024 1:00 - noch keine Kommentare
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
weitere Beiträge in Branche
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
- Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren