In Planung: Zentralstelle für Entschlüsselung


Auf der Pressekonferenz am vergangenen Donnerstag stellte Bundeskanzlerin Angela Merkel einen Neun-Punkte-Plan für mehr Sicherheit vor. Einen dieser Punkte erklärte sie direkt zur Chafsache, den Aufbau einer Zentralstelle für Informationstechnik im Sicherheitsbereich, kurz ZITiS, die es schon bald im Innenministerium als neue Entschlüsselungsinstitution geben wird.


Laut Bundesregierung wären es bisher allerdings nur „nicht-abgeschlossene Überlegungen“ für die Schaffung der Einrichtung dieser „unselbstständigen Stelle im Geschäftsbereich“ des Bundesinnenministeriums (BMI). Deren Ziel solle es sein, die technischen Fähigkeiten von Sicherheits- und Strafverfolgungsbehörden „an die aktuellen Herausforderungen der Kommunikationswelt“ anzupassen. Den Schwerpunkt sollen „Forschungs- und Entwicklungsaufgaben im Bereich der Informations- und Kommunikationstechnik“ bilden.

Nach einem Bericht der „ “ vom 24.Juni 2016 sollen sie außerdem „Techniken für die Überwachung des Internets und von Messenger-Diensten entwickeln“ mit denen Strafverfolgungsbehörden und Nachrichtendienste in die Lage versetzt werden sollen, in der Telekommunikation verwendete Verschlüsselungstechniken zu überwinden, um letzlich auch verschlüsselte Telefonate und Textnachrichten mitzuhören bzw. mitzulesen. Eine Erweiterung gesetzlicher Befugnisse soll es allerdings nicht geben, beteuert die Regierung.

Um die gebotene Trennung zwischen Polizei und Geheimdienst zu wahren, soll die Behörde lediglich die Entschlüsselungstechniken entwickeln und bereitstellen, nicht aber selbst abhören. Dabei gehe es sowohl um Methoden des Entschlüsselns als auch darum, auf Kommunikation zuzugreifen, bevor sie verschlüsselt werde.

Für dieses Projekt sind 400 zu besetzende Planstellen angedacht bis zum Jahr 2022, 60 davon schon für das kommende Jahr. An Sachmitteln werden im Haushalt 2017 10 Millionen Euro eingeplant.

Fazit:

Es gibt bereits jetzt schon so viele Behörden wie „Sand am Meer“, die sich mit Telekommunikationsüberwachung beschäftigen und daran arbeiten, Zugang zu privaten und verschlüsselten Informationen zu erhalten. Als Beispiele werden von der Bundesregierung die Gruppe Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ) im Bundeskriminalamt (BKA), das Referat 54 für Produktmanagement bei der Bundespolizei und die Abteilung Technische Aufklärung beim BND genannt. Nun stellt sich doch die Frage, wozu diese weitere Stelle zur Überwachung persönlicher Kommunikation eigentlich benötigt wird und auch wie die geplante Umsetzung dafür konkret aussehen soll.

Jan Korte, stellvertretender Fraktionsvorsitzender der Linken im Bundestag äußerte gegenüber Zweifel:

„Es ist leider überhaupt nicht auszuschließen, dass es bei ZITiS nicht nur um ein Forschung und Entwicklung, sondern auch den zentralisierten Einsatz von Abhörtechnik geht. Der Bundesinnenminister muss sich dazu einer parlamentarischen Debatte stellen, statt eine solche Zentrale still und leise über die Sommerpause einzurichten. Diese Vorgehen des Ministers wird auch nicht dadurch besser, dass die Kanzlerin diese Zentralstelle nun de facto zur Chefsache erklärt hat. Damit steht sie mit in der politischen Verantwortung.[…] Man hat den Eindruck, dass die Bundesregierung vor lauter Stellen, Abteilungen, Referaten und gemeinsamen Behördenplattformen nicht mehr durchblickt, wo überall Überwachungstechnik gehortet und angewendet wird. Die Einrichtung einer neuen Zentralstelle für Überwachungstechnik ist aber der falsche Weg. Hier ist zunächst eine kritische Bestandsaufnahme gefragt – hinsichtlich der Behörden und ihrer Befugnisse zur heimlichen Überwachung.“

Auch die Grünen kritisierten die Pläne als eine „verfassungsrechtlich hoch bedenkliche Initiative“. „Die geplante Einrichtung eines rechtlitch unregulierten Zitis ist ein Frontalangriff auf die Integrität und Vertraulichkeit digitaler Kommunikation, wie sie auch durch das Grundgesetz verbürgt und geschützt wird“, sagte der netzpolitische Sprecher der Grünen, Konstantin von Notz.

Bildquelle: , thx! (CC0 Public Domain)




Autor: Antonia
 
Jan Korte, stellvertretender Fraktionsvorsitzender der Linken im Bundestag äußerte gegenüber Zweifel:
„Es ist leider überhaupt nicht auszuschließen, dass es bei ZITiS nicht nur um ein Forschung und Entwicklung, sondern auch den zentralisierten Einsatz von Abhörtechnik geht."
Genau so wirds kommen.
Wenn wollen die Stimmhuren denn verarschen? "Zentralstelle für Entschlüsselung" bei der bald Schicht im Schacht ist. "Äh, bei der Vetrschlüsselung gibts keine Schwachstellen bei der Implementierung. Sorry, Ende im Gelände". Tja und was tut man dann? Beim nächsten Projekt hört man dann wieder die gleiche Story und die Staatsschnüffler haben nichts zu tun. Klamheimlich wird man deren Befugnisse nach und nach erweitern bis man Staatshacker hat.
Umso mehr muss die Netzgemeinde die Angreifer nun totrüsten.

Eine Erweiterung gesetzlicher Befugnisse soll es allerdings nicht geben, beteuert die Regierung.
Was interessiert einen Politiker sein Geschwätz von vor einer Minute?
 
Zuletzt bearbeitet:
Scheint ja wieder richtig viel Geld in den Steuertöpfen zu sein.
Statt Ursachen versucht man sich mal wieder daran Symptome zu bekämpfen und dann versucht man sich auch noch ausgerechnet am #Neuland und will ein Spiel gegen bewiesene Mathematik spielen.

Sollen sie gerne versuchen Krypto zu brechen. Immerhin kann man sich sicher sein, dass bei korrekten und bewiesenen Algorithmen und sauberer Implementierung kein Erfolg absehbar ist. Schade nur um die verschwendeten Steuermittel. :unknown:
 
@Wölfi:
Quantencomputer können eine Bedrohung für asymmetrische Kryptographie-Verfahren darstellen. Bei symmetrischen Verfahren bieten sie nahezu keinen Vorteil gegenüber klassischen Computern.
Siehe: und :

Die derzeit wichtigsten Public-Key-Verfahren und Elliptic Curve Cryptography könnten theoretisch durch so genannte Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren.
(............)
Für symmetrische Verschlüsselungsverfahren wie beispielsweise AES sind Quantencomputer eine relativ kleine Bedrohung, da hier mittels des Grover-Algorithmus die in Bit gemessene Sicherheit eines Schlüssels um die Hälfte reduziert würde. Der gestiegenen Rechenleistung ließe sich mit entsprechend längeren Schlüsseln entgegenwirken.

Beachte besonders den Abschnitt zu asymmetrischen Verfahren: 2001 konnte 15 faktorisiert werden, 2012 21. Ich schätze, dass das Problem mit größeren Zahlen deutlich an Komplexität zunimmt. Sollte nicht jemandem der absolute Durchbruch gelingen, sind also auch erst mal asymmetrische Verfahren relativ sicher. Ich denke von so einem entscheidenden Durchbruch wird man dann auch in der Fachwelt wie auch in der Boulevard-Presse hören ;)
 
Sollen sie gerne versuchen Krypto zu brechen. Immerhin kann man sich sicher sein, dass bei korrekten und bewiesenen Algorithmen und sauberer Implementierung kein Erfolg absehbar ist. Schade nur um die verschwendeten Steuermittel. :unknown:
Wenn das Laufwerk gerade gemountet ist, kann man direkt den Masterkey aus dem Ram lesen - das hier wird einfach nur ein erweiterter Bundestrojaner
 
Wenn das Laufwerk gerade gemountet ist, kann man direkt den Masterkey aus dem Ram lesen - das hier wird einfach nur ein erweiterter Bundestrojaner

Du redest von Schwächen einer konkreten Implementierung und skizzierst einen speziellen Angriff, der nahezu Laborbedingungen erfordert. Zum Glück liegen diese Bedingungen in freier Wildbahn eher selten vor und zum Glück ist nicht jedes Crypto-System exakt baugleich implementiert, von wegen Masterkey. ;)
 
Zurück
Oben