Home » Featured » Hintertür-Streit: Das sagen das Bundesministerium, ein Terrorexperte und Datenschützer

Hintertür-Streit: Das sagen das Bundesministerium, ein Terrorexperte und Datenschützer

Apple hat in den USA bewusst eine sehr heikle Debatte angestoßen. Wie viel Datenschutz darf sein, wenn gleichzeitig ein Anspruch auf Sicherheit der Bevölkerung besteht? Warum darf die Wohnung eines mutmaßlichen Attentäters durchsucht werden, das Handy aber nicht ohne Weiteres? Wie sehr kann Datenschutz und Terrorbekämpfung miteinander vereinbart werden? Das haben wir drei deutsche Vertreter gefragt. Das Bundesministerium des Innern, ein renommierter Terrorexperte und das Datenschutzzentrum Schleswig Holstein haben uns ihre Meinung zu der Debatte in den USA kundgetan.

Mit einer sehr allgemeinen Antwort reagierte das Bundesministerium des Innern auf unsere Anfrage. Eine Sprecherin verweist in dem Statement auf einen Entschluss vom 2. Juni 1999. Die "Eckpunkte der deutschen Kryptopolitik“ schützten deutsche Bürger und die Wirtschaft durch verschiedene Verschlüsselungstechniken. Das BMI will Deutschland nach eigener Aussage zum "Verschlüsselungsstandort Nr. 1" machen.

Weiter heißt es:

Hinsichtlich Ihrer datenschutzrechtlicher Fragestellungen möchte ich darauf aufmerksam machen, dass die Anstrengungen der deutschen Sicherheitsbehörden bei der Verhütung, Ermittlung und Verfolgung terrorismusbezogener Straftaten und die Achtung des Rechts auf informationelle Selbstbestimmung nicht als unversöhnliche Gegensätze betrachtet werden dürfen. Sie sind vielmehr stets in ein angemessenes Verhältnis zu bringen. Um diesen Anspruch umzusetzen, hat der Gesetzgeber den deutschen Sicherheitsbehörden strenge Vorgaben gemacht und bestimmte Befugnisse erteilt, wann und zu welchen Zwecken diese personenbezogene Daten erheben oder verarbeiten dürfen.

Ähnlich sieht das das Unabhängige Landeszentrum für Datenschutz Schlewig Holstein. Marit Hansen dazu:

Ein Zugriff auf Daten Verdächtiger im Einzelfall ist damit aber keineswegs ausgeschlossen. Dass dies erhöhte personelle Ressourcen bedeutet und juristische Hürden zu überwinden sind […], ist aus meiner Sicht kein Fehler, sondern ein Feature: Das ist der Rechtsstaat, der nicht die Bevölkerung an sich unter Generalverdacht stellt.

Terrorexperte: Handy-Hersteller muss Daten auswerten.

Einen ganz interessanten Ansatz hat der Terrorismusexperte und Oberst a.D Jörg Trauboth. Er sieht den Ball bei der Diskussion zu Datenschutz und Terrorbekämpfung klar bei den Handy-Herstellern:

Generell muss der Schutz der Privatsphäre Vorrang haben. Wenn allerdings der konkrete Verdacht besteht, dass ein Nutzer einen terroristischen Background haben könnte oder wie im vorliegenden Fall hat, und dass mit dem Auswerten der Daten möglicherweise ein (weiterer) Schaden abgewendet werden kann, dann muss die Sicherheitsbehörde selbstverständlich die Information bekommen. Aber nicht, indem den Geheimdiensten die Freischaltung ermöglicht wird, sondern indem der Hersteller das Handy selbst auswertet und die Daten als absoluten Ausnahmefall den Behörden zur Verfügung stellt. Niemals darf ein Geheimdienst den Generalschlüssel zum Knacken von Handies erhalten.

Das ist auf jeden Fall ein Gedanke, den man in die aktuelle Diskussion mit aufnehmen sollte.

Statements auf unserer Facebook-Seite.

Wir haben für euch die kompletten Statements aller drei Experten auf unserer Facebook-Seite zum Nachlesen veröffentlicht.

Bild 1: Shutterstock

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Oder willst du mit Gleichgesinnten über die neuesten Produkte diskutieren? Dann besuch unser Forum!

Gefällt Dir der Artikel?

Philipp Tusch
twitter Google app.net mail

29 Kommentare zu dem Artikel "Hintertür-Streit: Das sagen das Bundesministerium, ein Terrorexperte und Datenschützer"

  1. Joerg L. 26. Februar 2016 um 17:24 Uhr ·
    Loch ist Loch ?
    iLike 22
    • Elias M'ongo 26. Februar 2016 um 19:06 Uhr ·
      Sehr, sehr aufschlussreiche Aussage
      iLike 2
    • o.wunder 27. Februar 2016 um 09:30 Uhr ·
      So ist es. Wenn Apple an die Daten kommen kann, dann auch andere. Als Lösung könnte ich mir die absolut sichere Speicherung der AppleID Daten und des Sperrcodes bei Apple vorstellen. Mit diesen Daten kann dann, ohne Ausnutzung von Lücken, ein Zugriff zu den Daten erfolgen. Das fände ich eine bessere Lösung als Hintertüren einzubauen.
      iLike 2
  2. Sebastian 26. Februar 2016 um 17:25 Uhr ·
    Krasse Sache. Also ich stimme dem Terrorexperten absolut zu.
    iLike 16
  3. Robin 26. Februar 2016 um 17:26 Uhr ·
    Die Meinung des Terrorexperten teile ich auch Die Entschlüsselung der Daten muss von dem Unternehmen selbst getätigt werden und darf nicht in die Hände von Regierungen gelangen
    iLike 18
    • DiscoDenis 26. Februar 2016 um 17:49 Uhr ·
      Sobald das Unternehmen für sich selbst ein Hintertürchen einbaut, wird es Hacker geben, die es auch finden werden. Und wenn diese von einem Geheimdienst sind. Oder es werden ehemalige Mitarbeiter abgeworben, oder diese wenden sich auf eigene Faust bei Geheimdiensten um Kohle zu machen. Bei sowas gibt es nur absolute oder gar keine Verschlüsselung.
      iLike 22
      • Thomas 26. Februar 2016 um 18:03 Uhr ·
        Da ist nicht viel mit Kohle machen, die entsprechenden Mitarbeiter werden einer Art Schweigepflicht unterliegen müssen. Wenn die dann plaudern, werden sie einige Milliarden los…
        iLike 0
      • o.wunder 27. Februar 2016 um 09:32 Uhr ·
        So ist es. Hintertüren darf es nicht geben.
        iLike 0
  4. DiscoDenis 26. Februar 2016 um 17:50 Uhr ·
    Meine Meinung.
    iLike 5
    • Bort 26. Februar 2016 um 23:27 Uhr ·
      same here ✌?️
      iLike 0
  5. ikarlin 26. Februar 2016 um 17:52 Uhr ·
    So herum habe ich das noch gar nicht betrachtet ? Das wäre auf jeden Fall ein Fakt, den man in Betracht ziehen sollte. Und wenn Tim Cook das selbst macht, in einem leeren Zimmer mit PC ohne Zugang zur Außenwelt ? Nachteil ist halt dann wieder, dass die „Hintertür“ programmiert worden ist ? Alles nicht so einfach.
    iLike 4
  6. Milhouse 26. Februar 2016 um 18:05 Uhr ·
    Und wer bestimmt dann, nach Öffnen der Hintertüre, wer hindurch darf und wer nicht? Fakten/richterliche Beschlüsse zur Nutzung einer Backdoor, sind schnell erschaffen/zurecht gebogen! Außerdem, wer im Verborgenen bleiben möchte, findet sehr schnell eine Alternative um dort zu bleiben. Ich finde die Spuren die man eh schon im Web hinterläßt genug. Keine Öffnung des iOS für niemanden!!! Auch wenn einige „wenige“ (Geschädigte des iPhone benutzenden Straftäters) dann dadurch leiden müssen.
    iLike 4
    • Bratwurst 26. Februar 2016 um 23:58 Uhr ·
      Wie bereits erwähnt. Der IS, befindet sich in der Bevölkerung und das ist nur sehr schwer wenn überhaupt zu bekämpfen. Das muss jedem klar sein. Es handelt sich hierbei um einen Glaubenskrieg und den kann man wie bereits erwähnt nicht bekämpfen oder gewinnen und schon gar nicht mit Waffen. Ich finde das super, dass sich die großen Firmen zusammengeschlossen haben. Ich denke auch dass es einige Zeit etwas bringen wird vielleicht auch etwas ändern wird aber verschwinden wird das Problem dadurch nicht. Zumindest ist das meine Meinung.
      iLike 4
  7. hessekaja 26. Februar 2016 um 18:21 Uhr ·
    Es ist nicht Sache eines Geheimdienstes, wie unrechtstaatlich dieser sich immer wieder über Grenzen hinwegsetzt zur Erkenntnisgewinnung, kann man gut an dem Zchäpe/NSU Prozess sehen und wenn man die Tore weit macht, hat man den Staat im Staat wie in den USA. Irgendwann ist dann ein Willküropfer eines Geheimdienstes nicht mehr in der Lage sich rechtsstaatlich zu verteidigen. Meiner Meinung gehört zu einer Rechtsprechung auch IMMER die Öffentlichkeit, die bei Fehlurteilen notfalls Gesetze ändert oder in Frage stellt, was ein Richter allein nicht kann.
    iLike 4
  8. Informatigger; 26. Februar 2016 um 18:28 Uhr ·
    Einen Vorteil hätte es wenn nur Apple auf Daten zugreifen könnte: Sollte Apple mit einem Hintertürchen Missbrauch betreiben, hätten sie einen sehr großen Image-Schaden zu befürchten während ein Geheimdienst keine Konsequenzen fürchten muss. Diese Lösung wäre „am wenigsten schlimm“. Trotzdem bin ich gegen Hintertürchen. Egal wer den Schlüssel hat!
    iLike 2
  9. Woarschi 26. Februar 2016 um 18:46 Uhr ·
    Ich stimme der Meinug des Terrorismusexperten weitestgehend zu! Ich denke jedoch, dass FBI und Co. KG schon längst ihre Mitarbeiter bei Apple, Samsung, Google, Facebook usw. platziert haben….. Liegt doch nahe, oder?
    iLike 0
  10. Steve Ditko 26. Februar 2016 um 19:03 Uhr ·
    Ich stimme Herrn Trauboth zu 100% zu.
    iLike 1
  11. Paranoid 26. Februar 2016 um 19:50 Uhr ·
    Egal wer den Schlüssel zur Hintertür hat, Handiehersteller, Softwarehersteller oder Geheimdienst. Eine jede Hintertür ist eine Hintertür und wird irgendwann illegal ausgenutzt. Der zweite Punkt ist der, den auch die FBI Diskussion deutlich zeigt: auf rund 100 Millionen verkauften schätzenswerten Iphonesckommen gerade einmal 15 nicht schützenswerte. Wo bleibt da die Verhältnismäßigkeit?
    iLike 1
  12. Serry 26. Februar 2016 um 20:52 Uhr ·
    Leute denkt ihr wirklich die Firmen und Regierungschefs stecken nicht unter der selben decke lol die sachen sind schon längst durch ohne unser wissen und diese dinge sind schon vor jahren beschlossen.So zb Geheimdienste in amerika 100.000 nsa Mitarbeiter und es werden immer mehr sie müssen irgendwann das ganze volk abdecken zufall ?
    iLike 0
  13. Bratwurst 26. Februar 2016 um 21:06 Uhr ·
    Apple, muss stark bleiben. Wo sind jetzt die, die vor Tagen noch gesagt haben Apple wurde Daten genau wie die Konkurrenz heraus geben?!?
    iLike 5
  14. Uwe 27. Februar 2016 um 03:32 Uhr ·
    Sorry, jegliche Aufweichung der Verschlüsselung oder Hintertür ist generell falsch. Egal ob ein Handyhersteller, ein Staat oder dubioser Geheimdinest diese Daten entschlüsseln würde … Wenn es run – wie die der Herr Terrprexperte und einoge hier es sehen – z.B. nur der Handyhersteller machen/konnen sollte, we sagt denn das zu Personen die dazu fähig sind nicht von and3eren Personen/organistationen bestochen werden würden oder als Maulwurf arbeiten für diese arbeiten könnten? Es muss jeder Person erlaubt sein mitt andere Geheimsisse auszutauschen, fertig, alles andere öffenet definitiv Tür und Tor zum Polizeistaat order Gorge Orwell’s 1984 Vision.
    iLike 1
  15. Hprue 27. Februar 2016 um 06:53 Uhr ·
    Das Thema ist schon älter ? ich halte es nach wie vor mit Juvenal (zwar in anderem Zusammenhang – aber treffend): quies custodiet custodes?
    iLike 1
    • Hessekaja 27. Februar 2016 um 11:34 Uhr ·
      „Wer wird die Bewacher bewachen?“ Besser kann man es nicht sagen!
      iLike 1
  16. o.wunder 27. Februar 2016 um 09:35 Uhr ·
    Eine Hintertür darf es niemals geben! Als Lösung könnte ich mir die absolut sichere Speicherung der AppleID Daten und des Sperrcodes bei Apple vorstellen. Mit diesen Daten kann dann, ohne Ausnutzung von Lücken, ein Zugriff zu den Daten erfolgen.
    iLike 0
  17. Agit 27. Februar 2016 um 10:42 Uhr ·
    Ja ja dieser eine Fall … Die haben doch schon 12 iPhone rumliegen, die alle entsperrt werden sollen.
    iLike 1
  18. Gast1 27. Februar 2016 um 11:08 Uhr ·
    Warum hatte der Terrorist ein iPhone5c… es hat keinen Fingerabdruckscanner. Es wäre ein leichtes von dem Vogel den Abdruck zu nehmen. Darf in einer Behörde, bei der er gearbeitet hat aber nicht sein. Man sichert sich also nach allen Seiten ab damit keiner an mögliche sensible Behördendaten Nein Apple , macht es nicht.
    iLike 1
  19. DRAL 27. Februar 2016 um 16:57 Uhr ·
    Die Ansicht vom Terrorexperten gefällt mir am besten muss ich sagen, dass bei einem klaren Verdacht der Handyhersteller selbst die Daten dem Ministerium zusendet und das Ministerium selbst kein allgemein gültigen Schlüssel zum entschlüsseln von Daten auf Mobilgeräten erhält.
    iLike 0
  20. Appinator 28. Februar 2016 um 02:54 Uhr ·
    Vertrauen ist gut, keine Hintertüren (egal für wen) wären besser! Es fällt mir sehr schwer zu glauben dass das nicht alles nur eine PR-Masche ist. Oder noch besser, man will damit wohl bezwecken das sich die Terroristen&Co. wieder unbekümmerter über eigentlich unsichere Kanäle austauschen. Soweit mir bekannt ist, darf Apple garkeine Apps durch die Prüfung lassen, wenn sie (für die Narichtendienste) unüberwindbare Verschlüsselungsverfahren beinhalten. (Deshalb dauert eine Prüfung, bei einer App die so etwas beinhaltet auch deutlich länger.) Da muss man sich doch fragen dürfen, was das ganze Theater dann eigentlich soll. Und außerdem benutzt das ‚Pack‘ sowie so BlackBerry’s und das Darknet zum kommunizieren. Ich finde es aus diesem Aspekt eher bedenklich das sich Apple/Tim Cook an solch einer ‚ihr seid ja gar nicht so gläsern‘-VerarschungsKampagne beteiligt. Denn gerade er bzw. Apple muss es ja besser wissen. Und ich finde es E.Snowden gegenüber respektlos, heutzutage noch an digitale Privatsphäre zu glauben. Für was hat er denn dann bitte sein Leben und das seiner Familie geopfert, wenn wir uns schon nach so kurzer Zeit wieder verarschen lassen?!? Nur weil wir online-Junkies lieber faul und naiv glauben wollen, dass sich profitorientierte AG’s und staatliche Organe schon um unsere Privatssphäre kümmern, statt sich Verantwortungsbewusst selbst darum zu kümmern. Was bedeuten würde Facebook WhatsApp und Co. eben nicht mehr zu nutzen. Stellt euch einfach mal die Frage ob ihr euch schon mal die Zeit genommen habt und in euren iPhones mal die KOMPLETTEN Einstellungen durchgangen seid um zu sehen, ob ihr das alles wollt was da eingestellt ist… Ihr würdet staunen! (Das Gleiche gilt natürlich auch für Google, Facebook, WhatsApp und Konsorten.) Deshalb mein Apell: Nehmt eure eigene Verantwortung wahr und kümmert euch selbst um euere Privatsphäre. Wer heute noch glaubt, dass andere das für ihn übernehmen, sollte aufhören zu träumen.
    iLike 0
  21. hessekaja 28. Februar 2016 um 11:19 Uhr ·
    Obgleich ich so handele darf ich auch ein wenig von einer besseren Welt träumen …?
    iLike 0

Leider kann man keine Kommentare zu diesem Beitrag mehr schreiben.