Selbst in meinem eher engen Kontaktkreis, der hauptsächlich aus Technikfreaks besteht, gibt es Menschen, die nicht verstehen, warum die Anforderung, durch Lockerung der Verschlüsselung oder Einführung von Hintertüren in kryptografische Schutzmechanismen Zugang zur Korrespondenz bereitzustellen, ein weiterer Schritt ist, der diese Interessen überhaupt nicht verfolgt. die deklariert sind. Diese Übersetzung ist für sie und für diejenigen, die in diesen Initiativen auch keine Bedrohungen sehen.
IEEE unterstützt die unbegrenzte Verwendung einer
starken Verschlüsselung , um die Vertraulichkeit und Integrität der übertragenen und gespeicherten Daten zu schützen. Wir lehnen die Bemühungen der Regierungen ab, die Verwendung einer starken Verschlüsselung einzuschränken und / oder exklusive Zugriffsrechte zu gewähren, indem Mechanismen wie Hintertüren oder wichtige Treuhandsysteme verwendet werden, um den Zugriff der Regierung auf verschlüsselte Daten zu erleichtern.
Hinterlegte SchlüsselDas Backdoor-Prinzip besteht darin, dass der Dritte über einen Mechanismus zur unabhängigen und geheimen Entschlüsselung der übertragenen Daten verfügt. Um die Privatsphäre zu schützen und die illegale Nutzung der Hintertür zu verhindern, wurde das Konzept der hinterlegten Schlüssel entwickelt, das die Notwendigkeit einer geheimen Zusammenarbeit unabhängiger Teilnehmer mit Strafverfolgungsbehörden impliziert, um den Zugang zur Hintertür zu ermöglichen und die übertragenen Informationen zu entschlüsseln.
ENSIA-Stellungnahme zur Verschlüsselung: Unsere digitale Selbstbestimmung, Europäische Agentur für Netzwerk- und Informationssicherheit (ENSIA), Dezember 2016, S. 7, garantiert eine starke Verschlüsselung.
Regierungen haben rechtliche Gründe für die Strafverfolgung und nationale Interessen. IEEE ist der Ansicht, dass die Anforderung, absichtlich Hintertüren oder Treuhandsysteme zu erstellen - unabhängig davon, wie gut die Absichten dahinter stehen - diese Interessen nicht erfüllt und zur Schaffung von Schwachstellen führt, die sowohl unvorhergesehene als auch vorhersehbare negative Folgen bedrohen.
Sicherheitsgrundlage
Eine starke Verschlüsselung ist entscheidend, um Einzelpersonen, Unternehmen und Regierungen vor böswilligen Cyberaktivitäten zu schützen. Die Verschlüsselung schützt die Vertraulichkeit und Integrität gespeicherter und übertragener Daten. Nahezu jeder Online-Handel ist zum Schutz von Daten auf Verschlüsselung angewiesen.
Neue Risiken
Exklusive Zugriffsmechanismen können Risiken verursachen, indem sie es Angreifern ermöglichen, geschwächte Systeme oder eingebettete Sicherheitslücken für kriminelle Zwecke zu verwenden. Wenn sich Angreifer der Existenz exklusiver Zugriffsmechanismen bewusst sind, können sie sich auf ihre Suche und Verwendung konzentrieren. Schemata zur zentralen Hinterlegung von Schlüsseln würden das
Risiko bergen, dass der Gegner die Möglichkeit hätte, die Sicherheit aller Teilnehmer zu gefährden, einschließlich derjenigen, die ursprünglich nicht beabsichtigt waren. Infolgedessen kann das Risiko für erfolgreichen Cyberdiebstahl, Cyberspionage, Cyberangriffe und Cyberterrorismus steigen. Die Folgen böswilliger Cyberaktivitäten für Einzelpersonen und die Gesellschaft können verschiedene Formen annehmen:
- direkte finanzielle Verluste;
- Identitätsdiebstahl;
- Diebstahl von geistigem Eigentum und geschäftssensiblen Informationen;
- Schäden an kritischer Infrastruktur;
- Bedrohung der nationalen Sicherheit;
- Reputationsschaden;
- entgangene Gewinne wie Produktivitätsverlust;
- und sogar eine Lebensgefahr, wenn Computersysteme, die wichtige Funktionen unterstützen, ausgeschaltet werden.
Durch die Erhöhung des Risikos böswilliger Datenänderungen können uneingeschränkte Zugriffsmechanismen die Glaubwürdigkeit der Datenauthentizität verringern und zu Fehlern bei der Entscheidungsfindung und zu Fehlkalkulationen führen.
Es wird nicht helfen
Exklusive Zugriffsmechanismen hindern Angreifer nicht daran, eine starke Verschlüsselung zu nutzen, die speziell für sie entwickelt wurde oder in
Ländern verfügbar ist, in denen keine Anforderungen für die Erstellung exklusiver Zugriffsmechanismen bestehen. Geräte und Systeme mit einem hohen Maß an Informationssicherheit und / oder solchen, die mit Sicherheit keine exklusiven Zugriffsmechanismen haben, existieren derzeit und werden immer für Eindringlinge verfügbar sein, die Strafverfolgungsbehörden und Geheimdienste überwachen möchten.
Zuständigkeitsfragen
Bemühungen, eine starke Verschlüsselung einzuschränken oder Schlüssel-Treuhandsysteme in Verbraucherprodukten einzuführen, können sich langfristig negativ auf die Privatsphäre, Sicherheit und Bürgerrechte der von dieser Verordnung betroffenen Personen auswirken. Die Verschlüsselung wird weltweit verwendet, und nicht alle Länder und Institutionen halten sich an die Sicherheitsrichtlinien exklusiver Zugriffsmechanismen. Ein Ziel, das von einem Land als legitim angesehen wird und mit seinen nationalen Interessen im Einklang steht, kann von anderen Ländern als rechtswidrig angesehen werden oder gegen deren Standards oder Interessen verstoßen. Gerichtsbarkeitsprobleme könnten daher
das größte Hindernis für den Betrieb exklusiver Zugangsmechanismen sein.
Alternative Methoden
Strafverfolgungsbehörden verfügen über eine Reihe anderer
Ermittlungsinstrumente , die bei Bedarf den Zugriff auf Systeme und Daten ermöglichen. Die Methoden umfassen rechtliche Mechanismen für den Zugriff auf Daten, die im Klartext auf Unternehmensservern gespeichert sind, gezielte Exploits für einzelne Geräte, Forensik für verdächtige Computer und das Erzwingen der Bereitstellung von Schlüsseln und Kennwörtern durch Verdächtige.
Unlauterer Wettbewerb
Exklusive Zugangsmechanismen können regulierte Unternehmen daran hindern, auf dem Weltmarkt zu innovieren und im Wettbewerb zu bestehen. Das Erfordernis des exklusiven Zugangs kann Unternehmen, die diesen nicht erfüllen müssen, die Möglichkeit geben, Produkte und Dienstleistungen zu entwickeln, die für Kunden auf dem Weltmarkt zuverlässiger aussehen, als sie es verdienen.
IEEE möchte das Vertrauen in Technologie durch Transparenz entwickeln, technische Gemeinschaften schaffen und Partnerschaften zwischen Regionen und Ländern aufbauen. Maßnahmen, die die Informationssicherheit verringern oder den Missbrauch sicherer Informationssysteme fördern, werden diesem Vertrauen unweigerlich schaden, was wiederum die Fähigkeit der Technologie beeinträchtigt, wesentlich größere positive soziale Auswirkungen zu erzielen.
Über IEEE
Das Institut für Elektro- und Elektronikingenieure - IEEE (Institut für Elektro- und Elektronikingenieure) ist die größte technische Berufsorganisation, die sich mit der Förderung von Technologie zum Wohle der Menschheit befasst. Aufgrund häufig zitierter Veröffentlichungen, Konferenzen, technologischer Standards sowie beruflicher und pädagogischer Aktivitäten ist IEEE eine maßgebliche Quelle in einer Vielzahl von Bereichen: von Luft- und Raumfahrtsystemen über Computer und Telekommunikation bis hin zu biomedizinischer Technik, elektrischer Energie und Unterhaltungselektronik.