- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

"Entschlüsselungsplattform" bei Europol


Die EU-Polizeiagentur Europol soll weitere 5 Mio. Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte erhalten
Auslesen verschlüsselter Inhalte: Beim "European Cybercrime Centre" (EC3), das ebenfalls bei Europol angesiedelt ist, existiert eine "Entschlüsselungsplattform" (Ratsdokument 12711/17)

- Anzeigen -





Der Umgang mit verschlüsselten Inhalten bei der EU-Polizeiagentur Europol ist ein Thema der Antwort der Deutschen Bundesregierung (19/1435) auf eine Kleine Anfrage der Fraktion Die Linke (19/993). Darin schrieb die Fraktion, dass Europol "weitere fünf Millionen Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte" erhalten solle. Wie die Bundesregierung in ihrer Antwort ausführt, stellt Verschlüsselung die Sicherheitsbehörden in der EU vor wachsende Herausforderungen bei den Ermittlungen. Daher sei es notwendig, dass Europol den betroffenen Sicherheitsbehörden die erforderliche Unterstützung zukommen lassen kann. Dies könne auch mit der Ausstattung von Europol mit Finanzmitteln einhergehen.

Vorbemerkung der Fragesteller
Die EU-Polizeiagentur Europol soll weitere 5 Mio. Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte erhalten. Die Europäische Kommission hatte die Gelder bereits im zwölften Fortschrittsbericht zugesagt, deren Höhe jedoch erst am 24. Januar 2018 veröffentlicht. Zuvor hatten die EU-Innenminister auf ihrer Dezember-Tagung auf weitere Unterstützung gedrungen. Die Agentur soll "die technischen und rechtlichen Aspekte der Rolle der Verschlüsselung" untersuchen und regelmäßig bewerten. Am 5. Februar 2018 fand hierzu bei Europol in Den Haag ein Workshop mit Polizeien der Mitgliedstaaten statt (siehe Antwort der Bundesregierung auf die Schriftliche Frage 19 des Abgeordneten Dr. Diether Dehm, Bundestagsdrucksache 19/695).

Beim "European Cybercrime Centre" (EC3), das ebenfalls bei Europol angesiedelt ist, existiert eine "Entschlüsselungsplattform" (Ratsdokument 12711/17). Sie soll einen "Werkzeugkasten" mit entsprechender Hard- und Software zusammenstellen. Europol erhält hierzu 19 neue Stellen. Für die Ausbildung nationaler Experten stellt die Europäische Union 0,5 Mio. Euro bereit, Ausbildungsinhalte werden von der EU-Polizeiakademie CEPOL entwickelt. In den Mitgliedstaaten könnten dazu nationale Kompetenzzentren errichtet werden, deren Aufbau über Gelder aus dem Inneren Sicherheitsfonds (ISF) der Europäischen Union gefördert werden könnte. Europol könnte die Koordinierung der nationalen Zentren übernehmen.

Der Rat der Europäischen Union, in dem sich die Regierungen der Mitgliedstaaten zusammenschließen, geht sogar noch weiter: Die zuständigen Behörden sollen demnach "Schwächen bei Algorithmen und Implementierungen" untersuchen, um mögliche "Fehler" ausnutzen zu können (Ratsdokument 12711/17). Zur Entwicklung von Fähigkeiten zur Entschlüsselung soll die Europäische Kommission die Zusammenarbeit mit dem Privatsektor intensivieren.

Die Firmen könnten "spezielle Hard- und Software mit angemessener Rechenleistung" bereitstellen, um durch "intelligentere Analysen" Passwörter zu knacken. Zum Brechen schwacher Verschlüsselung sollen die Behörden in Ermittlungsverfahren darauf achten, Hinweise zu "Passphrasen, Phrasensegmente[n], Zeichensatz, Passwortlänge" zu sammeln.
(Deutsche Bundesregierung: ra)

eingetragen: 23.04.18
Newsletterlauf: 23.05.18

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Nachrichten

  • Cybercrime macht nicht halt an Ländergrenzen

    Einen engeren Austausch und eine verstärkte Zusammenarbeit in Fragen der Cyber-Sicherheit, insbesondere zum Schutz Kritischer Infrastrukturen, haben das Land Berlin und das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschlossen. Dazu unterzeichneten der Berliner Innensenator Andreas Geisel und BSI-Präsident Arne Schönbohm in Berlin eine entsprechende Absichtserklärung. "Im Bereich der Cyber-Sicherheit ist Deutschland in den letzten Jahren ein gutes Stück vorangekommen. Wir haben wichtige Maßnahmen auf legislativer und operativer Ebene umgesetzt, um speziell die Kritischen Infrastrukturen besser zu schützen. Bislang gab es in Deutschland keine IT-Sicherheitsvorfälle, die eine Versorgung der Bevölkerung gefährdet hätten.

  • Kooperationen des BSI

    Um Kooperationen des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) geht es in einer Kleinen Anfrage der Fraktion Die Linke (19/3633). Dabei handelt es sich um eine Nachfrage zu einer Antwort der Deutschen Bundesregierung (19/3398) auf eine frühere Kleine Anfrage der Fraktion zu diesem Thema. Darin hatten sich die Abgeordneten danach erkundigt, in wie vielen Fällen sich das BSI "seit 2015 mit welchen deutschen Stellen hinsichtlich Informationen über potentiell für Maßnahmen der Telekommunikationsüberwachung (beispielsweise Quellen-TKÜ, Onlinedurchsuchung, Einrichtung von pseudonymen Accounts) nutzbare Schwachstellen und Exploits (Zero-Day-Exploits)" ausgetauscht hat.

  • Messen von unerwünschtem Rauschen

    Um unerwünschtes elektromagnetisches Störsignalrauschen geht es in der Antwort (19/3837) auf eine Kleine Anfrage (19/3641) der Fraktion Die Linke. Messungen der Bundesnetzagentur hätten ergeben, dass dieser "Man-made-Noise" heute tendenziell eher unterhalb der empfohlenen Werte der internationalen Fernmeldeunion (ITU) liege, erklärt die Bundesregierung. Dies gelte für die Bereiche UKW, DAB und Amateurfunk, nicht aber für die Kurzwelle: Dort gebe es in potenziell ruhigen Umgebungen höhere Rauschwerte als in der ITU-Empfehlung angenommen.

  • Schwachstellen in Produkten behoben

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich seit 2015 in vier Fällen mit Forschern und Unternehmen über Schwachstellen ausgetauscht. Die Hersteller der betroffenen Produkte sollten die Probleme beheben können, bevor sie öffentlich werden. In der Folge seien die Schwachstellen im Rahmen der standardisierten Produktentwicklung behoben oder ein "Workaround" aufgezeigt worden, heißt es in der Antwort (19/3910) der Deutschen Bundesregierung auf eine Nachfrage der Fraktion Die Linke zu einer früheren Antwort (19/3398) der Regierung zu dem Thema.

  • Cyberangriff auf Auswärtiges Amt

    Bei dem am 28. Februar dieses Jahres öffentlich bekanntgewordenen Cyberangriff auf das Auswärtige Amt wurden laut Deutsche Bundesregierung Schadprogramme verwendet, die nach Kenntnis des Bundesamts für Sicherheit in der Informationstechnik (BSI) nicht öffentlich verfügbar waren. Wie aus der Antwort der Bundesregierung (19/2587) auf eine Kleine Anfrage (19/2252) der FDP-Fraktion hervorgeht, wurden für den Angriff "diverse Werkzeuge" genutzt, "die größtenteils speziell für diesen Angriff angefertigt worden sein dürften". Nach ihrer Bewertung lag dem Cyberangriff eine maßgeschneiderte und aufwendige Vorgehensweise zu Grunde, führt die Bundesregierung weiter aus.