www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Das Mrchen vom Datenstrom Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6761
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 07.10.2007, 14:57 Antworten mit ZitatNach oben

Internet und Computer07. Oktober 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

RABENHORST

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

ERHHTE ENTEN-FLUGDICHTE BEIM SPIEGEL
Das Mrchen vom Datenstrom
Der Spiegel behauptet Online und Print, der Zollfahnungssdienst habe sich "Zugang zu privaten Festplatten verschafft - um Internet-Telefonate zu belauschen". Und so sicher wie das Amen in der Kirche ertnt das Echo: "Online-Durchsuchungen sind mglich". Auch der Heise-Newsticker stellt einen Zusammenhang her: "Auslser dafr sei, dass der Zollfahndungsdienst die Technik zur Online-Durchsuchung in zwei Fllen dazu eingesetzt habe, Internet-Telefonate zu berwachen. Das bayerische Landeskriminalamt habe besttigt, auf den Computern Verdchtiger Programme installiert zu haben, um Internet-Gesprche abzufangen." Das ist falsch. Die Enten-Flugdichte ist wieder hoch. Ich garantiere aber dafr, dass mindestens ein Dutzend deutscher Medien den Unfug morgen ohne Recherche einfach abschreiben und wiederkuen.

Lob und Preis jedoch der Tagesschau und dem SWR:
"Das LKA besitzt nach eigenen Angaben seit Mitte des Jahres die Mglichkeit, ber das Internet gefhrte Telefongesprche von Verdchtigen abzuhren. Diese Methode sei allerdings bisher in weniger als zehn Fllen eingesetzt worden, sagte LKA-Sprecher Ludwig Waldinger tagesschau.de: "Nur in Fllen schwerster Straftaten und mit richterlicher Genehmigung." Die Daten wrden auf dem Weg zwischen den Kommunikationspartnern abgehrt. Waldinger bestritt, dass zum Mithren der Voice-over-IP-Gesprche ber eine heimlich auf dem Computer des Verdchtigen installiert Software, einen so genannten Trojaner, abgehrt wrde: 'Das wrde technisch auch keinen Sinn machen.' Ein entsprechender Bericht des 'Spiegel' sei falsch, sagte Waldinger. Der 'Spiegel' berichtet in seiner am Montag erscheinenden Ausgabe, dass das LKA Bayern und der Zollfahndungsdienst Trojaner einsetzen, um ber das Internet gefhrte Telefongesprche abzuhren. Die Trojaner wrden auf die Computer von Verdchtigen geschmuggelt, um Gesprche abzufangen, bevor sie von der Telefonie-Software verschlsselt werden." Die blichen Verdchtigen wie Frank Rieger, der gern den Verschwrungstheoretiker gibt, drfen vermuten: "Skype gehrt eBay, und eBay ist stolz auf die Zusammenarbeit mit Ermittlern".

Aber jetzt bitte mal Butter bei die Fische. Der Spiegel spricht von Trojanern, und das BKA behauptet, das sei nicht so. Einer muss also lgen. Heise und andere Medien haben schon mehrfach darber berichtet, wie Skype abgehrt werden kann. Die Pro-Skype-Propaganda tnt natrlich, Skype sei sicher. Und die Erde ist bekanntlich eine Scheibe. Im November 2005 wurde noch behauptet, die Schweizer Behrden seien nicht in der Lage, Internet-Telefonie abzuhren. Am 06.02.2007 berichtete Spiegel Online schon einmal - man muss nur nach den Textbausteinen googeln:
"Schweizer Ermittler haben eine private Sicherheitsfirma damit beauftragt, eine Spionagesoftware zum Abhren von Internettelefonaten zu programmieren. Die Software soll weder von Antiviren-Programmen noch von Firewalls erkannt werden. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. "Dieses Programm ist ausschliesslich fr die Verwendung durch Behrden vorgesehen und wird auch nur an diese verkauft", sagte Riccardo Gubser, Chef der Herstellerfirma ERA IT Solutions der "Sonntagszeitung"." Die Story ist also von der Schweizer Sonntagszeitung abgeschrieben.

Dort liest man:
"Die verbreitete Software Skype fr Anrufe von PC zu PC benutzt zum Beispiel eine Verschlsselung, die Ermittler vor grosse Probleme stellt. Als beste Mglichkeit zum Mithren haben Sicherheitsspezialisten den direkten Zugriff auf die Computer ausgemacht, mit denen telefoniert wird.

Fr das Mitschneiden von Telefonaten mssen versteckte Programme installiert werden. Um die Software auf die Rechner von Zielpersonen zu befrdern, bieten sich zwei Wege an. Der eine fhrt klassisch ber eine verdeckte Polizeiaktion, bei der getarnte Gesetzeshter das Programm vor Ort installieren. Weniger aufwndig und riskant ist die zweite Variante: Internetanbieter schicken den Trojaner im Datenstrom verborgen auf die Zielrechner.

Eine solches Abhrprogramm wurde von der auf Netzwerksicherheit spezialisierten ERA IT Solutions im Kanton Schwyz entwickelt. Weder Antiviren-Software noch Firewalls sollen es erkennen. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. Wird ein PC frhzeitig ausgeschaltet, speichert die Software den Rest der Aufnahme und bertrgt sie beim nchsten Rechnerstart weiter. 'Dieses Programm ist ausschliesslich fr die Verwendung durch Behrden vorgesehen und wird auch nur an diese verkauft', sagt Riccardo Gubser, der Geschftsfhrer von ERA IT Solutions. (...) Das Projekt wird geheim vorangetrieben, auch um eine ffentliche Diskussion zu vermeiden. Denn Trojaner haben beim Publikum einen schlechten Ruf als Werkzeug von Hackern und Internetkriminellen. Ermittler halten sich naturgems bedeckt ber die Mittel und Methoden, die ihnen zur Verfgung stehen."
Wie das bei Mac und Linunx funktionieren soll, verrt niemand - und deshalb glaube ich kein Wort - auch nicht das Mrchen vom Datenstrom.

By the way: Die Verschlsselung, die Skype benutzt, ist nicht berprfbar, weil nicht Open Source, und deshalb auch prdestiniert fr eingebaute Hintertren. Phil Zimmermann empfiehlt Skype deshalb nicht:
"Skype nutzt auerdem seine eigene Verschlsselung und sagt niemandem, wie sie funktioniert." Man sollte auch den Wikipedia-Eintrag durchlesen: "Skype wird in vielen Unternehmensnetzwerken nicht zugelassen, da die eingesetzte Peer-to-Peer-Technologie von den Verantwortlichen als sicherheitstechnisch fragwrdig eingestuft wird. Das CERT NRW rt dringend davon ab, Skype im Landesnetz einzusetzen und sagt dazu: 'Skype birgt erhebliche Gefahren. Die Software ist einfach zu installieren und erstaunlich effektiv darin, einen Weg ins Internet zu finden. Skype umgeht Firewallbeschrnkungen. Hinzu kommt eine Gefhrdung durch die mgliche Einschleusung von Schadsoftware. Der genaue Einfallsweg ist im Nachhinein nicht mehr nachvollziehbar und der externe Verursacher im Internet nicht mehr festzustellen. Ein weiterer wichtiger Punkt ist die fehlende Vertraulichkeit. Der zentrale Login-Server steht an unbekannter Stelle im Internet, die Verteilung erfolgt ber Supernodes, zu deren genauer Arbeitsweise keine Verffentlichungen existieren. Somit kann die Vertraulichkeit der mit Skype verschickten Nachrichten nicht sichergestellt werden.'

Nun wundert die interessierten Leserinnen und die wissbegierigen Leser natrlich gar nichts mehr. Skype ist so "sicher" wie Windows. Es reicht, wenn die Abhrsoftware auf dem Server von Skype installliert ist. Das mag man einen "Trojaner" nennen, damit ist aber nicht gemeint, dass es irgendjemandem gelnge, "online" auf einen Privatrecher zuzugreifen - auer natrlich mit Hilfe einer vorherigen behrdlichen Wohnungseinbruchs.

Ceterum censeo: Die Online-Durchsuchung, auch in der Version Skype, ist ein Hoax.

Nachtrag, 11.10.2007, Heise-Newsticker: "Der grne Geheimdienstexperte Hans-Christian Strbele hakte derweil bei Berichten ber das Abhren von Internet-Telefonaten unter anderem durch das Zollkriminalamt (ZKA) nach, bei dem angeblich hnliche Verfahren wie vor einer heimlichen Online-Durchsuchung eingesetzt worden sein sollen. Ein solcher Zugriff sei aber von einer Bundesbehrde aus nicht erfolgt, beschied Altmaier. Insbesondere habe das ZKA nicht "mithilfe eines Trojaners" auf Festplatten von Brgern zugegriffen. Die berwachung von verschlsselt gefhrter Internet-Telefonie knne technisch in einer Weise erfolgen, dass eine nicht nher spezifizierte Schnffelsoftware auf dem Endgert eines Teilnehmers installiert werde. Diese ermgliche es, die Telekommunikation vor der Verschlsselung an die berwachungsstelle auszuleiten. Nur auf diese Weise knnen derzeit kryptierte VoiP-Gesprche berwacht werden."
------------------------------------------------------------

BURKS ONLINE 07.10.2006
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur fr registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Industrieruine, Berlin-Kreuzberg Burks

COMPUTER UND INTERNET

Kochbuch fr Anarchisten
- Das Vermeintlich Bse: Raus aus dem Internet

Keine Chance fr Online-Durchsuchung
- Der bekannte Hoax, die 1237te

Selber Zwiebeln
- Anonymitt im Internet

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Geflschte Behrden-E-Mails?
- Er, sie, es hoaxen

Blauugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein fr Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklrt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot fr Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie ttet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schliet Google? - Goggle gegen berwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde