Categories: RechtRegulierung

EU-Parlament fordert Ende-zu-Ende-Verschlüsselung für jegliche digitale Kommunikation

Der Ausschuss des EU-Parlaments für Bürgerrechte und Justiz hat den Entwurf der EU-Direktive für den Schutz persönlicher Daten in elektronischer Kommunikation überarbeitet. Darin fordern die Abgeordneten, dass das Prinzip der Vertraulichkeit für jegliche aktuelle und künftige Kommunikationsmittel gelten soll. Anbieter von Kommunikationsdiensten sollen zudem mithilfe von Software und Verschlüsselung unerlaubte Zugriffe auf elektronische Kommunikation ausschließen.

Den von der EU-Kommission erarbeiten Entwurf haben die Abgeordneten in mehreren Punkten deutlich verschärft. Das Vertraulichkeitsprinzip will das Parlament beispielsweise auf Telefonie, Internetzugänge, Instant Messaging, E-Mail, Internettelefonie und Messaging in Sozialen Medien anwenden. Die EU-Kommission plante in Bezug auf Kommunikation in Sozialen Medien den Schutz auf persönliche Nachrichten zu beschränken.

Diensteanbieter wollen sie zudem zur Entwicklung von Techniken verpflichten, die es erlaubt, jegliche nicht autorisierte Eingriffe in elektronische Kommunikation aufzuspüren. Diese Forderung ist im Entwurf der Kommission nicht enthalten.

„Die Anbieter elektronischer Kommunikationsdienste sollten sicherstellen, dass es ausreichenden Schutz vor unerlaubten Zugriffen oder Veränderungen der elektronischen Kommunikationsdaten gibt und dass die Vertraulichkeit und Sicherheit der Übertragung durch die Natur der Übertragungsmethode oder durch dem Stand der Technik entsprechende Ende-zu-Ende-Verschlüsselung der elektronischen Kommunikation garantiert ist“, heißt es darüber hinaus in einer Ergänzung zum ursprünglichen Entwurf der Kommission.

Moderne Verschlüsselungstechniken sind jedoch in einigen EU-Mitgliedstaaten umstritten. In Großbritannien wurde nach den jüngsten Terroranschlägen erneut die Forderung laut, Hintertüren in elektronische Kommunikation einzubauen. Die Innenministerin Amber Rudd kritisierte WhatsApp wegen des ihrer Ansicht nach „vollständig inakzeptablen“ Einsatzes von Verschlüsselung. Die Nachrichten von Angreifern seien deswegen für Dritte unzugänglich. Premierministerin Theresa May wiederum forderte eine stärkere Regulierung des Internets und mehr Kontrolle über Technologiefirmen.

Hintertüren oder auch eine Schwächung von Verschlüsselungstechniken werden von den Kommunikationsanbietern sowie Sicherheitsexperten in der Regel strikt abgelehnt, da ein Missbrauch durch Kriminelle oder ein Begünstigung staatlicher Überwachung nicht ausgeschlossen sind. Als Beispiel führen sie die Exploits an, die der CIA gestohlen und zuletzt im Internet veröffentlicht wurden. Sie kamen bei der WannaCry-Kampagne zum Einsatz, die weltweit mehrere Hunderttausend Windows-Rechner betraf.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Sam Pudwell, Silicon.co.uk]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago