paint-brush
Verschlüsselungskriege: Regierungen wollen eine Hintertür, aber Hacker beobachtenvon@redact
318 Lesungen
318 Lesungen

Verschlüsselungskriege: Regierungen wollen eine Hintertür, aber Hacker beobachten

von redact.dev3m2025/02/28
Read on Terminal Reader

Zu lang; Lesen

Regierungen auf der ganzen Welt fordern zunehmend Hintertüren zur Verschlüsselung und behaupten, diese seien für die nationale Sicherheit erforderlich. Experten warnen, dass diese Maßnahmen Cybersicherheitsrisiken für Milliarden von Menschen schaffen.
featured image - Verschlüsselungskriege: Regierungen wollen eine Hintertür, aber Hacker beobachten
redact.dev HackerNoon profile picture
0-item
1-item
2-item


Regierungen auf der ganzen Welt fordern zunehmend Hintertüren zur Verschlüsselung, da sie diese aus Gründen der nationalen Sicherheit benötigen. Experten warnen, dass diese Maßnahmen Cybersicherheitsrisiken für Milliarden von Menschen schaffen.


Vor Kurzem haben britische Behörden Apple heimlich angewiesen, eine Hintertür in ihren Dienst Advanced Data Protection (ADP) einzubauen. Apple reagierte darauf, indem es ADP in Großbritannien deaktivierte und den optionalen Schutz für seine in Großbritannien ansässigen Kunden zurücknahm, um die Cybersicherheit von Millionen Apple-Nutzern auf der ganzen Welt zu gewährleisten.


Das Vorgehen der britischen Regierung, das durch das Investigatory Powers Act ermöglicht wird, stellt einen gefährlichen Präzedenzfall dar. Wird es durchgesetzt, könnte dies staatlich verordnete Schwachstellen normalisieren, die Hacker, feindliche Staaten und autoritäre Regime ausnutzen könnten.


Die verschlüsselte Messaging-App Signal sieht sich mit ähnlichen Forderungen einiger Zweige der schwedischen Regierung konfrontiert. Signal behauptet, wenn diese durchgesetzt werden, werde das Unternehmen Schweden verlassen.

Der Dominoeffekt von Hintertürforderungen

Die Entscheidung von Apple, den verschlüsselten Cloud-Speicher in Großbritannien zurückzuziehen – anstatt der Verpflichtung nachzukommen – verdeutlicht das Dilemma, vor dem die Technologieunternehmen stehen.

Ähnliche Gesetze in Australien und den USA, etwa der Assistance and Access Act und Abschnitt 702 des FISA , ermächtigen Regierungen bereits dazu, die Entschlüsselung zu erzwingen, was möglicherweise zu Hintertüren führt.


Joseph Lorenzo Hall von der Internet Society prognostiziert einen „Commonwealth-Effekt“, bei dem die Hintertürforderung eines Landes weltweit zu Nachahmerpolitiken führt.


Cybersicherheitsexperten verurteilen Backdoors allgemein als systemische Risiken . Wie die Verschlüsselungssabotage der NSA im Jahr 2006 zeigte, führen absichtliche Schwachstellen unweigerlich zu Datenlecks, die Massenüberwachung und Cyberkriminalität ermöglichen.


Das FBI und die CISA fordern die Amerikaner nun auf, zu ihrem Schutz eine End-to-End-Verschlüsselung einzuführen – obwohl die USA Druck auf Unternehmen ausüben, um Zugriff darauf zu erhalten. In dieser Frage herrscht eindeutig Uneinigkeit zwischen Regierungsbehörden und -ministerien, ganz zu schweigen von anderen jüngsten Auseinandersetzungen zwischen dem FBI und Elons neu gegründetem Department of Government Efficiency (DOGE).


Anfang des Monats wurde die DOGE-Site aufgrund mangelnder Front-End-Sicherheit gehackt.

Können Hintertüren die Verschlüsselung zerstören?

Ob sich Hintertüren in der Verschlüsselung durchsetzen, ist derzeit noch unklar. Doch angesichts der zahlreichen Auseinandersetzungen zwischen öffentlichen und privaten Einrichtungen auf der ganzen Welt stehen wir eindeutig an einem kritischen Punkt.


Regierungen könnten auf Hintertürmandate verzichten und sich stattdessen auf die Förderung der vollhomomorphen Verschlüsselung (FHE) konzentrieren, die Datenverarbeitung und -analyse ohne Entschlüsselung der Daten ermöglicht. Dies könnte auf Grundlage der aktuellen Technologie das beste Szenario sein.

Schutz Ihrer Privatsphäre im Zeitalter der Überwachung und unsicheren Verschlüsselung

Bis FHE flächendeckend eingesetzt wird (falls es jemals so weit kommt), sollten Einzelpersonen und Organisationen, wann immer möglich, robuste Verschlüsselungsmaßnahmen kombinieren und gleichzeitig einen strikten Datenhygieneprozess einhalten.


Die Datenhygiene kann für alle Menschen und Unternehmen verbessert werden, indem sie eine Strategie zur Reduzierung der Größe ihres digitalen Fußabdrucks durch sorgfältiges Management verfolgen. Alte Social-Media-Posts, Kommentare, Likes und private Nachrichten enthalten regelmäßig vertrauliche Informationen, die bei Datenlecks offengelegt oder von Dritten missbraucht werden könnten. Ohne einen gut verwalteten digitalen Fußabdruck sind Sie gezielten Betrügereien, Hackern und Massenüberwachung ausgesetzt.


Hier bieten Tools wie redact.dev einen praktischen Schutz. Redact ist ein Toolkit, mit dem Sie Ihren digitalen Fußabdruck auf über 30 Plattformen bereinigen und automatisch verwalten können – von Twitter-/X-Likes und Facebook-Aktivitäten bis hin zu Ihren Slack-Direktnachrichten . Holen Sie sich Redact – kostenlos für unsere beliebtesten Dienste – und reduzieren Sie die Angriffsfläche für Hacker und Social-Engineering-Schwachstellen.