Apple, Google und WhatsApp wehren sich gegen Abhören verschlüsselter Kommunikation

Apple, Google, Microsoft und WhatsApp lehnen einen Vorschlag des britischen Auslandsgeheimdiensts GCHQ ab, der Spionen einen Zugriff auf Ende-zu-Ende verschlüsselte Kommunikation geben soll. Statt jedoch die Verschlüsselungstechnik zu schwächen oder gar Hintertüren einzubauen, sollen die Anbieter verschlüsselter Messaging-Dienste eine Möglichkeit schaffen, heimlich Ermittler zu einem Chat oder einem Telefonanruf hinzuzufügen.

In einem offenen Brief lehnen nun mehr als 50 Organisationen diesen Vorstoß ab. Ihrer Ansicht nach würde ein „Geist“ als zusätzlicher Teilnehmer an einer Kommunikation einerseits die Authentifizierungssysteme aufweichen und andererseits dem Vertrauen in etablierte Identitätssysteme schaden.

„Der Vorschlag würde digitale Sicherheitsrisiken durch das Umgehen von Authentifizierungssystemen schaffen, indem mögliche Anfälligkeiten eingeführt werden, und durch die Schaffung neuer Risiken für einen Missbrauch von Systemen“, heißt es in dem Schreiben, dass von Bürgerrechtsorganisationen wie der Electronics Frontier Foundation und dem Tor Project sowie Apple, Google, Microsoft und WhatsApp unterzeichnet wurde.

Mit dem Vorschlag wollten GCHQ sowie dessen Abteilung National Cyber Security Center (NCSC) eine Diskussion über die Frage anstoßen, wie eine gesetzlich genehmigte Abhörung von verschlüsselten Messaging-Apps umgesetzt werden kann. Der Brief wiederum soll die möglichen Risiken aufzeigen, die „geheime Teilnehmer“ an einer verschlüsselten Kommunikation darstellen könnten.

In der Praxis bedeute der Vorschlag, dass Dritte in der Lage wären, ohne Wissen von Nutzern deren verschlüsselte Kommunikation im Klartext zu sehen. Dafür müsse ein Dienstanbieter einen zusätzlichen öffentlichen Schlüssel und die Kommunikation einschleusen, um aus einer Kommunikation zwischen zwei Personen einen Gruppenchat zu machen – oder einen Gruppen-Chat um einen Teilnehmen zu erweitern.

Um dies zu ermöglichen, müssten zudem die Benachrichtigungen unterdrückt werden, die Nutzer normalweise über neue Teilnehmer informieren. „Derzeit ist die überwiegende Mehrheit der Benutzer auf ihr Vertrauen in seriöse Anbieter angewiesen, um Authentifizierungsfunktionen durchzuführen, und zu überprüfen, ob die Teilnehmer an einem Gespräch die Personen sind, für die sie sich ausgeben. Der Vorschlag des GCHQ untergräbt diese Vertrauensbeziehung und den Authentifizierungsprozess vollständig“, ergänzten die Unterzeichner. Außerdem könnten Anbieter wahrscheinlich nicht mehr verhindern, dass ihre Mitarbeiter unerlaubt auf Nachrichteninhalte zugreifen.

In einer Stellungnahme auf den Brief betonte das NCSC, dass es sich um einen rein theoretischen Vorschlag handele. „Wir bleiben mit den beteiligten Parteien in Kontakt und freuen uns auf eine offene Diskussion, um die bestmögliche Lösung zu erreichen.“

Auch hierzulande wird inzwischen offenbar über einen Zugriff auf verschlüsselte Kommunikation für Strafermittler nachgedacht. Tatsächlich stehen sie vor dem Problem, bestimmte Kommunikationsformen nicht mehr abhören zu können, um Straftaten zu verhindern oder aufzuklären.

Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

7 Minuten ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

12 Minuten ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

15 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

17 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

18 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Tag ago