Fünf-Augen-Regierungen, die sich mit Technologieunternehmen zusammenschließen, um die Verschlüsselung zu brechen

Illustration: Eric Lobbecke
Bitte teilen Sie diese Geschichte!
image_pdfimage_print

Fünf Nationen verschwören sich, um die Verschlüsselung zu brechen: USA, England, Australien, Neuseeland und Kanada. Technokraten sind Datenhorter und müssen jederzeit und überall Zugriff auf alle Daten haben. TN Editor

Vertreter der Vereinigten Staaten, des Vereinigten Königreichs, Kanadas, Australiens und Neuseelands werden im nächsten Monat Pläne erörtern, um Technologieunternehmen zu zwingen, die Verschlüsselung ihrer Produkte zu unterbrechen.

Die sogenannten Five Eyes-Nationen haben eine langjährige Vereinbarung getroffen, um Informationen aus der ganzen Welt zu sammeln und zu teilen. Sie werden in Kanada zusammenkommen, um zu verhindern, dass "Terroristen und organisierte Kriminelle" "ungestraft im Internet online" agieren ", so der australische Premierminister Malcolm Turnbull.

Turnbull forderte in aller Deutlichkeit von einem nationalen Staatschef die Aufhebung der Verschlüsselung und erklärte gegenüber dem Parlament: "Die Privatsphäre eines Terroristen kann niemals wichtiger sein als die öffentliche Sicherheit - niemals."

Turnbulls Kommentare spiegeln aber eine vage ähnliche Reaktion von der britischen Premierministerin Theresa May Anfang dieser Woche, in der sie sagte, dass sie es war konzentriert über die "Erteilung der Befugnisse, die die Polizei und die Behörden benötigen, um unser Land zu schützen". Die britischen Behörden haben bereits Gesetze erlassen Platzhalter in Verschlüsselung zu brechen in Blighty Investigatory Powers Act. Die australische Regierung ist ziemlich verliebt in dieses neue britische Gesetz und hofft, es in Down Under umzusetzen.

Die Vereinigten Staaten haben inzwischen eine lange Debatte auf die Problem der Verschlüsselung, mit Tech-Firmen, die es mit Strafverfolgungsbehörden in öffentlichen und privaten bekämpfen.

In den USA wird das Problem jedoch letztendlich entschieden, da die am häufigsten verwendeten verschlüsselten Dienste - von Apples iPhone bis zu Facebooks WhatsApp-Messaging - von US-Unternehmen entwickelt und betrieben werden.

Nicht so viel

Sogar das in Großbritannien stark kritisierte Gesetz zur Verhinderung von Verschlüsselung erkennt an, dass es machtlos sein kann, Verschlüsselungsverletzungen für Produkte und Dienstleistungen zu erzwingen, die aus Übersee stammen - und online, dass es keine geografische Grenze gibt.

Die Five Eyes-Gruppe wird auch entscheiden müssen, wie mit den mathematischen Realitäten der Verschlüsselung umgegangen werden soll. Wenn Unternehmen gezwungen sind, eine Hintertür in ihre Verschlüsselungsprodukte einzufügen, um ihre Inhalte zugänglich zu machen, gibt es nichts, was einen böswilligen Dritten davon abhält, dasselbe zu tun: Sie können eine Sicherheitsanfälligkeit nicht abwehren.

Sicherheitsexperten haben das Argument von Strafverfolgungsbehörden und Politikern - dass sie Zugang haben wollen, aber nicht, dass die Bösen dasselbe tun können - als „magisches Denken“ bezeichnet. Die Five Eyes-Gruppe muss entscheiden, wie das inhärente Rätsel des magischen Denkens zu beantworten. Europa, das sein gemacht hat eigene Geräusche über Anti-Verschlüsselungsgesetzgebung muss das gleiche tun.

Es ist natürlich auch möglich, dass sich die riesige und mächtige Spionagemaschinerie der Five Eyes auf das Knacken von Verschlüsselung konzentriert. Um bestimmte Anliegen zu isolieren und dann alle Computerressourcen auf sie zu werfen.

Fokus

Eine dritte Möglichkeit besteht darin, dass die Sicherheitsdienste der fünf Nationen die Technologiefirmen dazu verpflichten, eine Methode zu entwickeln, um bestimmte Geräte zu untergraben - dh eine Software zu erstellen, die an das Telefon einer Person gesendet werden kann, auf die Spione direkten Zugriff haben das Gerät und ermöglichen es ihnen, den Verschlüsselungsschutz zu umgehen.

Lesen Sie die ganze Geschichte hier…

Treten Sie unserer Mailingliste bei!


Benutzerbild
2 Kommentar-Threads
0 Thread antwortet
0 Verfolger
Am meisten reagierte Kommentar
Heißester Kommentar-Thread
2 Kommentarautoren
Jim ReinhartJohn Dunlap Neueste Kommentarautoren
Abonnieren
neueste älteste am meisten gestimmt
Benachrichtigung von
John Dunlap
Gast

Aus diesem Grund besitze ich kein Smartphone und verwahre keine Informationen, von denen ich erwarte, dass sie in elektronischer Form privat bleiben (Papier und Bleistifte funktionieren immer noch, Leute - ebenso wie die Pflege eines guten Gedächtnisses). Ich kann die Schrift an der Wand sehen. Ich werde gezwungen sein, das alte Flip-Phone bald zu aktualisieren, und ein Smartphone wird die einzige Option sein. Gleiche Regeln gelten. Geben Sie keine Informationen ein, die Sie für sich behalten möchten. Ich kann nichts an meinem Standort oder den Telefonnummern meiner Freunde und meiner Familie ändern, aber ich muss sie nicht zum Surfen verwenden... Weiterlesen "

Jim Reinhart
Gast
Jim Reinhart

Wie ist dieser Teil einer legitimen Regierung? Es ist nicht. Die fünf Augen sind ein riesiges Unternehmen mit einer Geschichte von Lügen und Täuschungen, die Jahrhunderte zurückreicht bis zur Crown Corporation der City of London 1666. Die USA haben mit dem Union Jack in 1776 die East India Flag-Streifen gehisst. Es hat in den letzten 200 + Jahren in jeden Krieg investiert. Diejenigen, die die Einheit leiten, sind Meister der platonischen edlen Lüge. Manchmal haben Wörter tatsächlich zwei Bedeutungen! Besteuerung ohne Repräsentation, aber die Eigentümer werden alles seit dem "revolutionären" Krieg übernehmen, wie von Daniel Shays gezeigt... Weiterlesen "