Die Bundesregierung will die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“ (Zitis) einrichten, die Sicherheitsbehörden bei der Entschlüsselung von Kommunikation helfen soll. Die Haushaltsplanung sieht dafür schon im kommenden Jahr Ausgaben im knappen zweistelligen Millionenbereich vor. Nichts ändern soll sich jedoch an der Rechtslage, die eine verschlüsselte Kommunikation ausdrücklich erlaubt.
Der Start der Zentralstelle ist mit zunächst 60 Mitarbeitern vorgesehen, wie NDR, WDR und Süddeutsche Zeitung berichten. Bis 2022 soll das Personal auf 400 Mitarbeiter aufgestockt werden. Aufgabe der neuen Behörde wird sein, das Bundeskriminalamt, die Bundespolizei, das Bundesamt für Verfassungsschutz und später auch Länderbehörden durch die Dechiffrierung verschlüsselter Nachrichten zu unterstützen.
Wenn möglich, sollen Nachrichten schon an der Quelle und noch vor der Verschlüsselung abgefangen werden. Zitis soll die notwendigen Techniken für das Mitschneiden von Kommunikation bereitstellen, sie aber nicht selbst abfangen. Die Technik soll selbst entwickelt, auf dem freien Markt gekauft oder von befreundeten Staaten übernommen werden.
Außen vor bleibt der Bundesnachrichtendienst. Der schon länger mit Entschlüsselung beschäftigte BND will sich nicht an der Zitis-Arbeit beteiligen und damit angeblich vermeiden, bei Gerichtsverfahren auf seine Methoden zum Knacken verschlüsselter Kommunikation eingehen zu müssen. Aber auch dieser geheimdienstlichen Organisation wurden weitere Mittel bewilligt, um ihr Programm zur Entschlüsselung „nicht-standardisierter Kommunikation“ zu verstärken. Schon 2014 war von BND-Plänen für den Kauf von Sicherheitslücken zum Knacken verschlüsselter Datenverbindungen die Rede – bis 2020 sollten dafür rund 4,5 Millionen Euro ausgegeben werden.
Fast täglich wird über den Verlust von Zugangsdaten berichtet. Gegen den Missbrauch dieser Daten können sich Anwender mit der Aktivierung einer Zwei-Faktor-Authentifizierung schützen. Wie das genau funktioniert, erläutert der folgende Artikel.
Die Politik reagiert mit der neuen Behörde auf ständige Warnungen aus Ermittlerkreisen vor einer „Verdunkelung“ durch den zunehmenden Einsatz von Verschlüsselungstechniken. Für Unruhe sorgte etwa die vom Messenger WhatsApp eingeführte Ende-zu-Ende-Verschlüsselung. Laut Europol-Chef Rob Wainwright spielt verschlüsselte Kommunikation inzwischen bei drei von vier Ermittlungen eine Rolle.
Die Idee für Zitis basiert vermutlich auf einem 2008 vom damaligen Bundesinnenminister Wolfgang Schäuble entwickelten Plan, den sein Nachfolger de Maizière zunächst nicht weiterverfolgte. Er soll ihn vielmehr erst im letzten Jahr wieder aufgegriffen haben, nachdem die Polizei zunehmend lauter über die „Finsternis im Internet“ klagte.
Eine in diesem Jahr veröffentlichte Studie der Universität Harvard ficht jedoch die von Ermittlungsbehörden immer wieder vorgebrachte Behauptung an, Verschlüsselung helfe Kriminellen und Terroristen, sich im Internet zu verbergen. Darin heißt es: „Wir bezweifeln, dass die Metapher des zunehmenden ‚Verdunkelns‘ die Sachlage angemessen beschreibt. Wir glauben, dass die langfristige Situation für Überwachung durch Regierungen durch neue Möglichkeiten geprägt ist.“
Diese neuen Möglichkeiten entstünden durch das Internet der Dinge, schreiben die Autoren, die fürs Berkman Center for Internet and Society der US-Eliteuniversität tätig sind: „Anwendungen und Produkte vom Fernseher und Toaster bis zu Bettdecken, Glühlampen, Kameras, Zahnbürsten, Türschlössern, Autos, Uhren und anderen am Körper getragenen Dingen werden mit Sensoren und Funkverbindungen ausgestattet. Vernetzte Sensoren und das Internet der Dinge werden nach den Vorhersagen massiv wachsen, und das hat das Potenzial, Überwachung massiv zu verändern.“
Die Forscher sehen daher mehr und nicht weniger Grundlagen für Überwachung: „Die Standbilder, Videos und Audioaufzeichnungen dieser Geräte ermöglichen Abhörmaßnahmen in Echtzeit und Aufzeichnungen für spätere Zugriffe. Die Unmöglichkeit, einen verschlüsselten Kanal abzuhören, könnte durch die Fähigkeit kompensiert werden, eine Person aus der Ferne über andere Kanäle zu überwachen.“
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…