Apple, Google und WhatsApp wehren sich gegen Abhören verschlüsselter Kommunikation

Apple, Google, Microsoft und WhatsApp lehnen einen Vorschlag des britischen Auslandsgeheimdiensts GCHQ ab, der Spionen einen Zugriff auf Ende-zu-Ende verschlüsselte Kommunikation geben soll. Statt jedoch die Verschlüsselungstechnik zu schwächen oder gar Hintertüren einzubauen, sollen die Anbieter verschlüsselter Messaging-Dienste eine Möglichkeit schaffen, heimlich Ermittler zu einem Chat oder einem Telefonanruf hinzuzufügen.

In einem offenen Brief lehnen nun mehr als 50 Organisationen diesen Vorstoß ab. Ihrer Ansicht nach würde ein „Geist“ als zusätzlicher Teilnehmer an einer Kommunikation einerseits die Authentifizierungssysteme aufweichen und andererseits dem Vertrauen in etablierte Identitätssysteme schaden.

„Der Vorschlag würde digitale Sicherheitsrisiken durch das Umgehen von Authentifizierungssystemen schaffen, indem mögliche Anfälligkeiten eingeführt werden, und durch die Schaffung neuer Risiken für einen Missbrauch von Systemen“, heißt es in dem Schreiben, dass von Bürgerrechtsorganisationen wie der Electronics Frontier Foundation und dem Tor Project sowie Apple, Google, Microsoft und WhatsApp unterzeichnet wurde.

Mit dem Vorschlag wollten GCHQ sowie dessen Abteilung National Cyber Security Center (NCSC) eine Diskussion über die Frage anstoßen, wie eine gesetzlich genehmigte Abhörung von verschlüsselten Messaging-Apps umgesetzt werden kann. Der Brief wiederum soll die möglichen Risiken aufzeigen, die „geheime Teilnehmer“ an einer verschlüsselten Kommunikation darstellen könnten.

In der Praxis bedeute der Vorschlag, dass Dritte in der Lage wären, ohne Wissen von Nutzern deren verschlüsselte Kommunikation im Klartext zu sehen. Dafür müsse ein Dienstanbieter einen zusätzlichen öffentlichen Schlüssel und die Kommunikation einschleusen, um aus einer Kommunikation zwischen zwei Personen einen Gruppenchat zu machen – oder einen Gruppen-Chat um einen Teilnehmen zu erweitern.

Um dies zu ermöglichen, müssten zudem die Benachrichtigungen unterdrückt werden, die Nutzer normalweise über neue Teilnehmer informieren. „Derzeit ist die überwiegende Mehrheit der Benutzer auf ihr Vertrauen in seriöse Anbieter angewiesen, um Authentifizierungsfunktionen durchzuführen, und zu überprüfen, ob die Teilnehmer an einem Gespräch die Personen sind, für die sie sich ausgeben. Der Vorschlag des GCHQ untergräbt diese Vertrauensbeziehung und den Authentifizierungsprozess vollständig“, ergänzten die Unterzeichner. Außerdem könnten Anbieter wahrscheinlich nicht mehr verhindern, dass ihre Mitarbeiter unerlaubt auf Nachrichteninhalte zugreifen.

In einer Stellungnahme auf den Brief betonte das NCSC, dass es sich um einen rein theoretischen Vorschlag handele. „Wir bleiben mit den beteiligten Parteien in Kontakt und freuen uns auf eine offene Diskussion, um die bestmögliche Lösung zu erreichen.“

Auch hierzulande wird inzwischen offenbar über einen Zugriff auf verschlüsselte Kommunikation für Strafermittler nachgedacht. Tatsächlich stehen sie vor dem Problem, bestimmte Kommunikationsformen nicht mehr abhören zu können, um Straftaten zu verhindern oder aufzuklären.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago