Geregelte Verschlüsselung ist nicht möglich – so geht’s – POLITICO



Catherine De Bolle, Exekutivdirektorin von Europol, und Cyrus R. Vance, Jr., Bezirksstaatsanwalt von New York County, plädierten in ihrem Meinungsbeitrag „Die letzte Zuflucht des Kriminellen: Verschlüsselte Smartphones“ (26. Juli) für „ regulierte Verschlüsselung“, argumentiert, dass Ermittlungen durch Strafverfolgungsbehörden immer schwieriger werden, da so viele Beweise in verschlüsselter Kommunikation eingeschlossen sind.

Wir bezweifeln nicht, dass die Verschlüsselung ernsthafte Ermittlungsherausforderungen für die Strafverfolgungsbehörden stellt. Diese Lösung würde jedoch einen gefährlichen Präzedenzfall für die Grundrechte und die Privatsphäre der Nutzer schaffen. Aber das bedeutet nicht, dass nichts zu tun ist.

Auf dem Papier ist die Idee, dass wir einen stark regulierten und gezielten Zugang zu einer kriminellen oder terroristischen Kommunikation ermöglichen könnten, reizvoll. Das Problem ist, dass es bei der Ende-zu-Ende-Verschlüsselung (E2EE) keinen geregelten und gezielten Zugriff gibt.

Hintertüren zur Verschlüsselung sind wie Lücken in einer ansonsten undurchdringlichen Kette – wenn Sie einmal eine Schwachstelle geöffnet haben, können Sie nicht entscheiden, wer sie ausnutzen kann.

Verschlüsselte Kommunikation ist daher nur so stark wie ihre schwächste Stelle, und Experten warnen davor, dass jede Schwachstelle im Verschlüsselungsprotokoll die Gefahr der Ausbeutung durch kriminelle Akteure, einschließlich Terroristen und gewalttätigen Extremisten, bedeutet. Eine Hintertür für die Strafverfolgung, um kriminelle Kommunikation zu überwachen, ist auch eine Hintertür für Kriminelle, um jegliche Kommunikation zu überwachen.

Unsere Forschung bei Tech Against Terrorism hat gezeigt, dass Hintertüren zu verschlüsselter Kommunikation einen vernachlässigbaren Effekt auf die Abschreckung terroristischer Aktivitäten haben: Terroristen sind online sehr mobil und würden schnell zu Diensten migrieren, die nicht bereit sind, mit den Strafverfolgungsbehörden zu kooperieren, wenn sie E2EE-Kommunikation oder Hintertüren überprüfen der Zugang wurde zu rechtlichen Anforderungen.

Das heißt nicht, dass die Strafverfolgungsbehörden nichts tun können, um die Bedrohung durch verschlüsselte kriminelle Kommunikation zu bekämpfen. Die forensische Nutzung von Metadaten – einschließlich der Identifizierung von Sender und Empfänger; IP Adresse; grundlegende Teilnehmerinformationen; Datums-, Uhrzeit- und Standortdaten sowie die Häufigkeit, mit der sich bestimmte Telefonnummern gegenseitig kontaktieren – ist ein aufstrebendes Untersuchungsgebiet, das sowohl die Vertraulichkeit der Kommunikation schützt als auch es den Strafverfolgungsbehörden ermöglicht, belastbare Beweise zu sammeln.

Bevor wir die Grundrechte und Grundfreiheiten untergraben, empfehlen wir den Gesetzgebern, angemessene Finanzmittel für Forschungen bereitzustellen, wie Metadaten verwendet werden können, um kriminelle Akteure, die E2EE-Dienste nutzen, zu identifizieren, und erkennen an, dass jedes Risiko einer Verletzung des Rechts auf Privatsphäre in einem angemessenen Verhältnis zu seinem Ziel stehen sollte und in die Regel des Gesetzes.

Sonst haben wir im Kampf gegen den Terrorismus nichts gewonnen, aber im Kampf um die Privatsphäre alles verloren.

Adam Hadley
Direktor, Technologie gegen den Terrorismus

.



Source link

Leave a Reply