Categories: RechtRegulierung

EU-Parlament fordert Ende-zu-Ende-Verschlüsselung für jegliche digitale Kommunikation

Der Ausschuss des EU-Parlaments für Bürgerrechte und Justiz hat den Entwurf der EU-Direktive für den Schutz persönlicher Daten in elektronischer Kommunikation überarbeitet. Darin fordern die Abgeordneten, dass das Prinzip der Vertraulichkeit für jegliche aktuelle und künftige Kommunikationsmittel gelten soll. Anbieter von Kommunikationsdiensten sollen zudem mithilfe von Software und Verschlüsselung unerlaubte Zugriffe auf elektronische Kommunikation ausschließen.

Den von der EU-Kommission erarbeiten Entwurf haben die Abgeordneten in mehreren Punkten deutlich verschärft. Das Vertraulichkeitsprinzip will das Parlament beispielsweise auf Telefonie, Internetzugänge, Instant Messaging, E-Mail, Internettelefonie und Messaging in Sozialen Medien anwenden. Die EU-Kommission plante in Bezug auf Kommunikation in Sozialen Medien den Schutz auf persönliche Nachrichten zu beschränken.

Diensteanbieter wollen sie zudem zur Entwicklung von Techniken verpflichten, die es erlaubt, jegliche nicht autorisierte Eingriffe in elektronische Kommunikation aufzuspüren. Diese Forderung ist im Entwurf der Kommission nicht enthalten.

„Die Anbieter elektronischer Kommunikationsdienste sollten sicherstellen, dass es ausreichenden Schutz vor unerlaubten Zugriffen oder Veränderungen der elektronischen Kommunikationsdaten gibt und dass die Vertraulichkeit und Sicherheit der Übertragung durch die Natur der Übertragungsmethode oder durch dem Stand der Technik entsprechende Ende-zu-Ende-Verschlüsselung der elektronischen Kommunikation garantiert ist“, heißt es darüber hinaus in einer Ergänzung zum ursprünglichen Entwurf der Kommission.

Moderne Verschlüsselungstechniken sind jedoch in einigen EU-Mitgliedstaaten umstritten. In Großbritannien wurde nach den jüngsten Terroranschlägen erneut die Forderung laut, Hintertüren in elektronische Kommunikation einzubauen. Die Innenministerin Amber Rudd kritisierte WhatsApp wegen des ihrer Ansicht nach „vollständig inakzeptablen“ Einsatzes von Verschlüsselung. Die Nachrichten von Angreifern seien deswegen für Dritte unzugänglich. Premierministerin Theresa May wiederum forderte eine stärkere Regulierung des Internets und mehr Kontrolle über Technologiefirmen.

Hintertüren oder auch eine Schwächung von Verschlüsselungstechniken werden von den Kommunikationsanbietern sowie Sicherheitsexperten in der Regel strikt abgelehnt, da ein Missbrauch durch Kriminelle oder ein Begünstigung staatlicher Überwachung nicht ausgeschlossen sind. Als Beispiel führen sie die Exploits an, die der CIA gestohlen und zuletzt im Internet veröffentlicht wurden. Sie kamen bei der WannaCry-Kampagne zum Einsatz, die weltweit mehrere Hunderttausend Windows-Rechner betraf.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Sam Pudwell, Silicon.co.uk]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

9 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago