Apple, Google und WhatsApp wehren sich gegen Abhören verschlüsselter Kommunikation

Apple, Google, Microsoft und WhatsApp lehnen einen Vorschlag des britischen Auslandsgeheimdiensts GCHQ ab, der Spionen einen Zugriff auf Ende-zu-Ende verschlüsselte Kommunikation geben soll. Statt jedoch die Verschlüsselungstechnik zu schwächen oder gar Hintertüren einzubauen, sollen die Anbieter verschlüsselter Messaging-Dienste eine Möglichkeit schaffen, heimlich Ermittler zu einem Chat oder einem Telefonanruf hinzuzufügen.

In einem offenen Brief lehnen nun mehr als 50 Organisationen diesen Vorstoß ab. Ihrer Ansicht nach würde ein „Geist“ als zusätzlicher Teilnehmer an einer Kommunikation einerseits die Authentifizierungssysteme aufweichen und andererseits dem Vertrauen in etablierte Identitätssysteme schaden.

„Der Vorschlag würde digitale Sicherheitsrisiken durch das Umgehen von Authentifizierungssystemen schaffen, indem mögliche Anfälligkeiten eingeführt werden, und durch die Schaffung neuer Risiken für einen Missbrauch von Systemen“, heißt es in dem Schreiben, dass von Bürgerrechtsorganisationen wie der Electronics Frontier Foundation und dem Tor Project sowie Apple, Google, Microsoft und WhatsApp unterzeichnet wurde.

Mit dem Vorschlag wollten GCHQ sowie dessen Abteilung National Cyber Security Center (NCSC) eine Diskussion über die Frage anstoßen, wie eine gesetzlich genehmigte Abhörung von verschlüsselten Messaging-Apps umgesetzt werden kann. Der Brief wiederum soll die möglichen Risiken aufzeigen, die „geheime Teilnehmer“ an einer verschlüsselten Kommunikation darstellen könnten.

In der Praxis bedeute der Vorschlag, dass Dritte in der Lage wären, ohne Wissen von Nutzern deren verschlüsselte Kommunikation im Klartext zu sehen. Dafür müsse ein Dienstanbieter einen zusätzlichen öffentlichen Schlüssel und die Kommunikation einschleusen, um aus einer Kommunikation zwischen zwei Personen einen Gruppenchat zu machen – oder einen Gruppen-Chat um einen Teilnehmen zu erweitern.

Um dies zu ermöglichen, müssten zudem die Benachrichtigungen unterdrückt werden, die Nutzer normalweise über neue Teilnehmer informieren. „Derzeit ist die überwiegende Mehrheit der Benutzer auf ihr Vertrauen in seriöse Anbieter angewiesen, um Authentifizierungsfunktionen durchzuführen, und zu überprüfen, ob die Teilnehmer an einem Gespräch die Personen sind, für die sie sich ausgeben. Der Vorschlag des GCHQ untergräbt diese Vertrauensbeziehung und den Authentifizierungsprozess vollständig“, ergänzten die Unterzeichner. Außerdem könnten Anbieter wahrscheinlich nicht mehr verhindern, dass ihre Mitarbeiter unerlaubt auf Nachrichteninhalte zugreifen.

In einer Stellungnahme auf den Brief betonte das NCSC, dass es sich um einen rein theoretischen Vorschlag handele. „Wir bleiben mit den beteiligten Parteien in Kontakt und freuen uns auf eine offene Diskussion, um die bestmögliche Lösung zu erreichen.“

Auch hierzulande wird inzwischen offenbar über einen Zugriff auf verschlüsselte Kommunikation für Strafermittler nachgedacht. Tatsächlich stehen sie vor dem Problem, bestimmte Kommunikationsformen nicht mehr abhören zu können, um Straftaten zu verhindern oder aufzuklären.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google-Forscher entdeckt schwerwiegende Sicherheitslücke in Mozillas NSS-Bibliothek

Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen.

3 Tagen ago

Forscher warnen vor unsicheren Cloud-Computing-Diensten

Sie richten 320 Honeypots mit unsicher konfigurieren Diensten sowie schwachen Zugangskennwörtern ein. Bereits nach 24…

3 Tagen ago

Online-Handel unter Bot-Beschuss

Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut…

3 Tagen ago

Mit Neo zu Cloud-Native-Ufern

OutSystems fokussiert sich auf Lösungen für die Low-Code-Programmierung. Dieses Verfahren zur Softwareerstellung ohne tiefgehende Programmierkenntnisse…

3 Tagen ago

Netzwerktransformation mit NaaS

Viele Netzwerk-Admins achten in erster Linie auf die Konnektivität. Netzwerk as a Service (NaaS) kann…

3 Tagen ago

ONLYOFFICE: Partnerprogramm bietet zahlreiche Vorteile für neue Reseller

Wer seinen Kunden im Rahmen seiner Softwarelösung, IT-Services oder einfach nur als Reseller die Open-Source-Kollaborationsplattform…

3 Tagen ago