diff options
Diffstat (limited to 'updates/2019')
-rw-r--r-- | updates/2019/encrypted-messengers.md | 10 |
1 files changed, 5 insertions, 5 deletions
diff --git a/updates/2019/encrypted-messengers.md b/updates/2019/encrypted-messengers.md index 40f61c10..677fbb58 100644 --- a/updates/2019/encrypted-messengers.md +++ b/updates/2019/encrypted-messengers.md | |||
@@ -1,10 +1,10 @@ | |||
1 | title: CCC gegen Angriff des Innenministeriums auf verschlüsselte Kommunikation | 1 | title: CCC gegen Angriff des Innenministeriums auf verschlüsselte Kommunikation |
2 | date: 2019-06-11 20:42:46 | 2 | date: 2019-06-11 20:42:46 |
3 | updated: 2019-06-11 20:42:46 | 3 | updated: 2019-06-11 23:55:57 |
4 | author: linus | 4 | author: linus |
5 | tags: update, pressemitteilung, verschlüsselung, bmi | 5 | tags: update, pressemitteilung, verschlüsselung, bmi |
6 | 6 | ||
7 | Gegen die Bestrebungen des Innenministeriums, verschlüsselte Kommunikationsdienste per Gesetz zur Schwächung ihrer Sicherheit zu zwingen, wendet sich breites Bündnis aus Experten für IT-Sicherheit und Innere Sicherheit, Wirtschaftsverbänden, Bürgerrechtlern und Forschern in einem heute veröffentlichten offenen Brief. Der Chaos Computer Club (CCC) gehört zu den Erstunterzeichnern. | 7 | Gegen die Bestrebungen des Innenministeriums, verschlüsselte Kommunikationsdienste per Gesetz zur Schwächung ihrer Sicherheit zu zwingen, wendet sich ein breites Bündnis aus Experten für IT-Sicherheit und Innere Sicherheit, Wirtschaftsverbänden, Bürgerrechtlern und Forschern in einem heute veröffentlichten offenen Brief. Der Chaos Computer Club (CCC) gehört zu den Erstunterzeichnern. |
8 | 8 | ||
9 | <!-- TEASER_END --> | 9 | <!-- TEASER_END --> |
10 | 10 | ||
@@ -62,13 +62,13 @@ Sicherheitsbehörden weitergegeben werden können. Sollten die Betreiber | |||
62 | dies ablehnen, so würden ihre Dienste in Deutschland gesperrt. Wie eine | 62 | dies ablehnen, so würden ihre Dienste in Deutschland gesperrt. Wie eine |
63 | technische Umsetzung der Hintertüren in den Messengern aussehen könnte, | 63 | technische Umsetzung der Hintertüren in den Messengern aussehen könnte, |
64 | beschreiben Vertreter:innen des britischen GCHQ in ihrem “Ghost | 64 | beschreiben Vertreter:innen des britischen GCHQ in ihrem “Ghost |
65 | Proposal”^[\[1\]](#ftnt1){#ftnt_ref1}^. Dieser Vorschlag wurde erst vor | 65 | Proposal”.^[\[1\]](#ftnt1){#ftnt_ref1}^ Dieser Vorschlag wurde erst vor |
66 | Kurzem von einer internationalen Allianz aus Wirtschaft, Wissenschaft | 66 | Kurzem von einer internationalen Allianz aus Wirtschaft, Wissenschaft |
67 | und Zivilgesellschaft in einem offenen Brief stark | 67 | und Zivilgesellschaft in einem offenen Brief stark |
68 | kritisiert.^[\[2\]](#ftnt2){#ftnt_ref2}^ | 68 | kritisiert.^[\[2\]](#ftnt2){#ftnt_ref2}^ |
69 | 69 | ||
70 | Der BMI-Vorschlag konterkariert 20 Jahre erfolgreiche Kryptopolitik in | 70 | Der BMI-Vorschlag konterkariert 20 Jahre erfolgreiche Kryptopolitik in |
71 | Deutschland^[\[3\]](#ftnt3){#ftnt_ref3}^. In den Eckpunkten der | 71 | Deutschland.^[\[3\]](#ftnt3){#ftnt_ref3}^ In den Eckpunkten der |
72 | deutschen Kryptopolitik aus dem Jahre 1999^[\[4\]](#ftnt4){#ftnt_ref4}^ | 72 | deutschen Kryptopolitik aus dem Jahre 1999^[\[4\]](#ftnt4){#ftnt_ref4}^ |
73 | einigte sich die damalige Bundesregierung auf ein Prinzip, das unter der | 73 | einigte sich die damalige Bundesregierung auf ein Prinzip, das unter der |
74 | Maxime “Sicherheit durch Verschlüsselung und Sicherheit trotz | 74 | Maxime “Sicherheit durch Verschlüsselung und Sicherheit trotz |
@@ -156,7 +156,7 @@ Bundesverfassungsgericht geforderte | |||
156 | Überwachungsgesamtrechnung^[\[10\]](#ftnt10){#ftnt_ref10}^ | 156 | Überwachungsgesamtrechnung^[\[10\]](#ftnt10){#ftnt_ref10}^ |
157 | durchzuführen, soll nun eine Regulierung implementiert werden, die mehr | 157 | durchzuführen, soll nun eine Regulierung implementiert werden, die mehr |
158 | als 20 Jahre wissenschaftliche Erkenntnisse in der | 158 | als 20 Jahre wissenschaftliche Erkenntnisse in der |
159 | IT-Sicherheitsforschung ignoriert^[\[11\]](#ftnt11){#ftnt_ref11}^. | 159 | IT-Sicherheitsforschung ignoriert.^[\[11\]](#ftnt11){#ftnt_ref11}^ |
160 | 160 | ||
161 | Die oft angeführte These, dass Geheimdienste und | 161 | Die oft angeführte These, dass Geheimdienste und |
162 | Strafverfolgungsbehörden aufgrund von Verschlüsselung keinen Zugriff | 162 | Strafverfolgungsbehörden aufgrund von Verschlüsselung keinen Zugriff |