Neue bekämpfungsmassnahmen gegen cyberterrorismus und computerkriminalität (cybercrime)
22899
post-template-default,single,single-post,postid-22899,single-format-standard,stockholm-core-1.0.8,select-child-theme-ver-1.1,select-theme-ver-5.1.5,ajax_fade,page_not_loaded,wpb-js-composer js-comp-ver-6.0.2,vc_responsive

Neue bekämpfungsmassnahmen gegen cyberterrorismus und computerkriminalität (cybercrime)

Die Regierungen drängen die Hersteller, neue Bekämpfungsmaßnahmen gegen Terrorismus und Cyberkriminalität zu erwerben.

den Untersuchung zu entgehen und verlangt, dass dementsprechend die Systeme außerordentliche Zugänge zum Einsatz kommen und sichergestellt werden, während UK und Australien Gesetze gegen Kryptographie erlassen haben. In Europa wird die Privatsphäre im Zusammenhang mit der Verarbeitung personenbezogener Daten immer noch bevorzugt. Es ist anzunehmen, dass Backdoors nicht erlaubt werden und die Kryptografie nicht als verboten gilt. Da es sich bei der Kryptografie um ein aktives Forschungsfeld handelt , ist eine kontinuierliche Bewertung und Fortentwicklung kryptografischer Verfahren zwingend erforderlich, indem die Entwicklung von Entschlüsselungstechniken und alternativen Forschungen gefördert werden sollen. Diese Entwicklungsphasen enthalten bei gesicherten Datenübertragungen in Computernetzwerke umfassende Maßnahmen. Dazu gehören die Datenverschlüsslung , um Schlüssel- und Zufallszahlenerzeugung zu finden, zu kodieren oder anderweitig zu erhalten. Viele Kryptosysteme versagen in ihrer Sicherheitsfunktion nicht wegen der falschen Wahl des Kryptoverfahrens oder -protokolls, sondern weil diese schwach oder fehlerhaft implementiert sind. Sichere kryptografische Verfahren stellen einen unverzichtbaren Grundbaustein für IT-Sicherheitsmechanismen zur Wahrung von Vertraulichkeit, Integrität und Authentizität digitaler Informationen dar. Wenn Cyberkriminelle wissen, dass ein Software ein Backdoor hat, werden sie sie auf dieser Weise einfach benutzen oder andere erstellen. Darüber hinaus könnten sie die Daten sicherstellen und könnten im Fall der Ergreifung die Daten vernichtet werden, wenn sie im iCloud gespeichert werden. Die Angreifer sollen aber wissen , dass bei Angriffen eine Entschlüsselung möglich ist und, dass es Schwachstellen im System gibt und ein Missbrauch trotzdem nicht ausgeschlossen ist.

 

Quelle: Chapman C. 2019. Europe remains defiant in its stance against encryption backdoors.

In: Portswigger.net ONLINEWEB https://portswigger.net/daily-swig/europe-remains-defiant-in-its-stance-against-encryption-backdoors