
Ohne Ende-zu-Ende-Verschlüsselung (E2EE) geht es heutzutage kaum noch, wenn Privatnutzer und Firmen sicherstellen wollen, dass sie stets die volle Kontrolle über ihre digitalen Daten behalten. Durch E2EE werden Zugriffe Dritter – auch von Behörden oder weiteren staatlichen Einrichtungen – auf Daten zuverlässig verhindert. Genau das wird bereits seit Längerem von staatlicher Seite kritisiert, so fordern Politiker, gerade auf europäischer Ebene, wiederholt eine Einführung von Crypto-Backdoors in Ende-zu-Ende-verschlüsselte Lösungen. Dadurch könnte ein leichterer Zugriff auf Daten von staatlichen Stellen erfolgen, um unter anderem Straftaten nachzuverfolgen.
Dieses Vorgehen stößt auf massive Kritik, nicht nur von Security-Experten. Denn es kann technisch nicht sichergestellt werden, dass solche Backdoors wirklich nur zum Zweck der Strafverfolgung genutzt werden. Im Gegenteil: Sie sind eine Gefahrenquelle, da sie Eintrittsmöglichkeiten für Hacker bieten. Damit wird der eigentliche Sinn von Ende-zu-Ende-Verschlüsselung, nämlich höchstes Sicherheitslevels zu gewährleisten, unterwandert und die Nutzer können nicht mehr auf die Sicherheit ihrer Daten vertrauen.
Bei Ende-zu-Ende-Verschlüsselung gilt: Ganz oder gar nicht
Ein näherer Blick auf das Konzept der Ende-zu-Ende-Verschlüsselung zeigt, warum Backdoors die Sicherheit des gesamten Systems gefährden. Denn der Vorteil der Ende-zu-Ende-Verschlüsselung liegt genau darin, dass die Daten auf ihrem gesamten Übertragungsweg, vom Sender bis zum Empfänger, verschlüsselt sind. Die Ver- und Entschlüsselung erfolgt nur direkt auf den Endgeräten. Selbst wenn die Server des Cloud-Anbieters gehackt werden, können Cyber-Kriminelle so keine Informationen abgreifen.
Ob Online-Banking oder Geschäftsdaten: Zahlreiche Services brauchen E2EE
Die grundsätzliche Haltung von EU-Politikern, ein besseres Konzept zur Bekämpfung von organisierter Kriminalität oder Terrorismus zu entwickeln, ist äußerst nachvollziehbar.
Jedoch sind Crypto-Backdoors das falsche Mittel, denn durch die Einführung der Hintertüren würden sich essentielle Probleme ergeben, kritisiert beispielsweise der Bitkom.
Denn der Preis, der dafür in Kauf genommen werden müsste, ist mit großen Risiken verbunden. Die Ende-zu-Ende-Verschlüsselung wäre durch einen möglichen Zugriff von Externen außer Kraft gesetzt. Allerdings wird Ende-zu-Ende-Verschlüsselung selbst von Politikern zur Einhaltung der DSGVO empfohlen, auch sicheres Online-Banking oder die Übertragung von sensiblen Unternehmensdaten können so gewährleistet werden.
Somit wird ohne Ende-zu-Ende-Verschlüsselung das Internet zu einem weniger sicheren Ort. Das wäre ein großes Problem, gerade für Unternehmen: Erst wegen des hohen Sicherheitsniveaus der E2EE haben sie überhaupt den Schritt in die Cloud gewagt. Würden sie nun, aus Angst vor Sicherheitslücken, wieder auf On-premise-Lösungen umsteigen, wäre das ein großer Rückschritt in Sachen Digitalisierung.
Die Pandemie zeigt: IT-Security wird immer wichtiger
Die vorhergehenden Ausführungen zeigen warum es für die Datensicherheit wichtig ist, dass Crypto-Backdoors nicht umgesetzt werden und E2EE unangetastet bleibt.
Insbesondere in Zeiten der Pandemie, durch die zahlreiche Büroangestellte in kürzester Zeit ins Homeoffice wechseln mussten und die dadurch entstehenden Sicherheitslücken durch Cyber-Kriminelle verstärkt ausgenutzt wurden, zeigt sich, wie wichtig IT-Security ist. Konzepte, die höchste Sicherheitslevel bieten, müssen deshalb unbedingt geschützt werden.
Autor: István Lám, CEO und Co-Founder von Tresorit
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
