summaryrefslogtreecommitdiff
path: root/updates/2019
diff options
context:
space:
mode:
author46halbe <46halbe@berlin.ccc.de>2019-06-11 23:55:57 +0000
committer46halbe <46halbe@berlin.ccc.de>2020-05-23 13:40:21 +0000
commitbdd69b4b68f985cb9b6282cef3b570f7b62fb535 (patch)
treeaee20b0e3390885d70b1a40b5503f3415a6485df /updates/2019
parent6f5b6030a642405e6068052c19cc5997f075df07 (diff)
committing page revision 2
Diffstat (limited to 'updates/2019')
-rw-r--r--updates/2019/encrypted-messengers.md10
1 files changed, 5 insertions, 5 deletions
diff --git a/updates/2019/encrypted-messengers.md b/updates/2019/encrypted-messengers.md
index 40f61c10..677fbb58 100644
--- a/updates/2019/encrypted-messengers.md
+++ b/updates/2019/encrypted-messengers.md
@@ -1,10 +1,10 @@
1title: CCC gegen Angriff des Innenministeriums auf verschlüsselte Kommunikation 1title: CCC gegen Angriff des Innenministeriums auf verschlüsselte Kommunikation
2date: 2019-06-11 20:42:46 2date: 2019-06-11 20:42:46
3updated: 2019-06-11 20:42:46 3updated: 2019-06-11 23:55:57
4author: linus 4author: linus
5tags: update, pressemitteilung, verschlüsselung, bmi 5tags: update, pressemitteilung, verschlüsselung, bmi
6 6
7Gegen die Bestrebungen des Innenministeriums, verschlüsselte Kommunikationsdienste per Gesetz zur Schwächung ihrer Sicherheit zu zwingen, wendet sich breites Bündnis aus Experten für IT-Sicherheit und Innere Sicherheit, Wirtschaftsverbänden, Bürgerrechtlern und Forschern in einem heute veröffentlichten offenen Brief. Der Chaos Computer Club (CCC) gehört zu den Erstunterzeichnern. 7Gegen die Bestrebungen des Innenministeriums, verschlüsselte Kommunikationsdienste per Gesetz zur Schwächung ihrer Sicherheit zu zwingen, wendet sich ein breites Bündnis aus Experten für IT-Sicherheit und Innere Sicherheit, Wirtschaftsverbänden, Bürgerrechtlern und Forschern in einem heute veröffentlichten offenen Brief. Der Chaos Computer Club (CCC) gehört zu den Erstunterzeichnern.
8 8
9<!-- TEASER_END --> 9<!-- TEASER_END -->
10 10
@@ -62,13 +62,13 @@ Sicherheitsbehörden weitergegeben werden können. Sollten die Betreiber
62dies ablehnen, so würden ihre Dienste in Deutschland gesperrt. Wie eine 62dies ablehnen, so würden ihre Dienste in Deutschland gesperrt. Wie eine
63technische Umsetzung der Hintertüren in den Messengern aussehen könnte, 63technische Umsetzung der Hintertüren in den Messengern aussehen könnte,
64beschreiben Vertreter:innen des britischen GCHQ in ihrem “Ghost 64beschreiben Vertreter:innen des britischen GCHQ in ihrem “Ghost
65Proposal”^[\[1\]](#ftnt1){#ftnt_ref1}^. Dieser Vorschlag wurde erst vor 65Proposal”.^[\[1\]](#ftnt1){#ftnt_ref1}^ Dieser Vorschlag wurde erst vor
66Kurzem von einer internationalen Allianz aus Wirtschaft, Wissenschaft 66Kurzem von einer internationalen Allianz aus Wirtschaft, Wissenschaft
67und Zivilgesellschaft in einem offenen Brief stark 67und Zivilgesellschaft in einem offenen Brief stark
68kritisiert.^[\[2\]](#ftnt2){#ftnt_ref2}^ 68kritisiert.^[\[2\]](#ftnt2){#ftnt_ref2}^
69 69
70Der BMI-Vorschlag konterkariert 20 Jahre erfolgreiche Kryptopolitik in 70Der BMI-Vorschlag konterkariert 20 Jahre erfolgreiche Kryptopolitik in
71Deutschland^[\[3\]](#ftnt3){#ftnt_ref3}^. In den Eckpunkten der 71Deutschland.^[\[3\]](#ftnt3){#ftnt_ref3}^ In den Eckpunkten der
72deutschen Kryptopolitik aus dem Jahre 1999^[\[4\]](#ftnt4){#ftnt_ref4}^ 72deutschen Kryptopolitik aus dem Jahre 1999^[\[4\]](#ftnt4){#ftnt_ref4}^
73einigte sich die damalige Bundesregierung auf ein Prinzip, das unter der 73einigte sich die damalige Bundesregierung auf ein Prinzip, das unter der
74Maxime “Sicherheit durch Verschlüsselung und Sicherheit trotz 74Maxime “Sicherheit durch Verschlüsselung und Sicherheit trotz
@@ -156,7 +156,7 @@ Bundesverfassungsgericht geforderte
156Überwachungsgesamtrechnung^[\[10\]](#ftnt10){#ftnt_ref10}^ 156Überwachungsgesamtrechnung^[\[10\]](#ftnt10){#ftnt_ref10}^
157durchzuführen, soll nun eine Regulierung implementiert werden, die mehr 157durchzuführen, soll nun eine Regulierung implementiert werden, die mehr
158als 20 Jahre wissenschaftliche Erkenntnisse in der 158als 20 Jahre wissenschaftliche Erkenntnisse in der
159IT-Sicherheitsforschung ignoriert^[\[11\]](#ftnt11){#ftnt_ref11}^. 159IT-Sicherheitsforschung ignoriert.^[\[11\]](#ftnt11){#ftnt_ref11}^
160 160
161Die oft angeführte These, dass Geheimdienste und 161Die oft angeführte These, dass Geheimdienste und
162Strafverfolgungsbehörden aufgrund von Verschlüsselung keinen Zugriff 162Strafverfolgungsbehörden aufgrund von Verschlüsselung keinen Zugriff