Zum Inhalt springen Zur Navigation springen
EU plant „backdoor“ für Zugriff auf soziale Netzwerke und Cloud-Dienste

EU plant „backdoor“ für Zugriff auf soziale Netzwerke und Cloud-Dienste

Das europäische Institut für Telekommunikationsnormen (ETSI) soll bestimmte Techniken entwickelt haben, um Polizei und Geheimdiensten über eine „backdoor“ Zugriff auf Cloud-Dienste und soziale Netzwerke zu ermöglichen. Besonders kritisch: Die Überwachung soll in Echtzeit stattfinden.

ETSI entwickelt Überwachungsstandards

Verdächtige Bürger „virtuell“ zu überwachen, scheint im Moment eines der Hauptziele vieler Ermittlungsbehörden und Geheimdienste zu sein. Nachdem der Staatstrojaner für großen Wirbel unter Datenschützern sorgte, ist nun auch die Cloud in den Fokus gerückt. Aber nicht nur Cloud-Anbieter wie Amazon, Telekom oder Microsoft sollen zur Zielscheibe der Ermittlungen werden, sondern auch soziale Netzwerke wie Facebook, Twitter, Google Mail und LinkedIn. In Echtzeit soll auf die Dienste zugegriffen werden können.

„Lawful interception“

„Lawful interception“, also „legales Abfangen“ oder „legales Überwachen“ – so heißt das Komitee des ETSI, welches einen Entwurf für das Abfangen von Daten bei Cloud-Diensten und sozialen Netzwerken erstellt hat. Das Komitee besteht laut Erich Moechel vom orf aus aktiven und ehemaligen Geheimdienstleuten sowie Polizeibeamten aus Spezialabteilungen und Vertretern internationaler Telekommunikationsunternehmen.

„Dynamic Triggering“ warnt vor https-Verschlüsselungen

Wie das Ganze funktionieren soll, wird in dem Entwurf ausführlich beschrieben:

Soziale Netzwerke setzen auf https-Verbindungen, so dass der Nutzer durch einen scheinbar sicheren „Tunnel“ kommuniziert. „Dynamic Triggering“, der neue Standard, ist so etwas wie ein „Frühwarnsystem“ für solche verschlüsselten Verbindungen. Mit Hilfe des neuen technischen Standards dringt man in den https-Tunnel von Nutzern von sozialen Netzwerken ein und soll es den Ermittlern ermöglichen, über einen „Man in the Middle“-Angriff Zugang zu den Daten der Nutzer zu erhalten – die Nutzer erfahren davon natürlich nichts..

EU will übergreifenden Zugriff

Zudem fragwürdig: Der Zugriff soll unabhängig davon erfolgen, wo die Server stehen. Damit würde das Ganze sogar über die Möglichkeiten hinausgehen, die die amerikanischen Behörden aufgrund des Patriot Acts haben. Auch dieser lässt einen in vielerlei Hinsicht mit Besorgnis auf die Nutzung von Cloud-Diensten schauen. Denn das FBI kann in Fällen der Terrorbekämpfung oder Spionageabwehr das zuständige Gericht anrufen, um Zugang zu Daten von Nutzern zu erhalten. Das Gericht kann dann einen Beschluss gegen eine Telefongesellschaft, einen Internet-Provider oder auch einen Cloud-Anbieter erlassen, der dann die bei ihm gespeicherten Daten herausgeben muss.

Legales Abfangen von Daten?

Das technische Abfangen von Daten ist die eine Seite, aber da sich das Komitee „lawful interception“ nennt, bleibt dann doch die Frage, auf welcher gesetzlichen Grundlage hier vorgegangen werden soll. Manche Länder haben bereits entsprechende Gesetze oder planen diese und verfügen auch über die dazu gehörigen technischen Möglichkeiten. Großbritannien hat gerade vor wenigen Wochen Pläne für die gesetzliche Überwachung des Webs vorgestellt – demnach darf der technische Nachrichtendienst die Internetnutzung von Bürgern überwachen und Zugriff auf E-Mails und Skype-Telefonate bekommen.

Dass die EU für die Überwachung technisch gut gerüstet ist, daran besteht nach dem Entwurf des ETSI jedenfalls kein Zweifel mehr…

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.