www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Das Märchen vom Datenstrom Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 07.10.2007, 14:57 Antworten mit ZitatNach oben

Internet und Computer07. Oktober 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

RABENHORST

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

STUDIVZ BEOBACHTEN!

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

KREUZBERGER

STUDIVZ BEOBACHTEN!

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

DAN GILLEMOR

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

CHUZPE

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

ERHÖHTE ENTEN-FLUGDICHTE BEIM SPIEGEL
Das Märchen vom Datenstrom
Der Spiegel behauptet Online und Print, der Zollfahnungssdienst habe sich "Zugang zu privaten Festplatten verschafft - um Internet-Telefonate zu belauschen". Und so sicher wie das Amen in der Kirche ertönt das Echo: "Online-Durchsuchungen sind möglich". Auch der Heise-Newsticker stellt einen Zusammenhang her: "Auslöser dafür sei, dass der Zollfahndungsdienst die Technik zur Online-Durchsuchung in zwei Fällen dazu eingesetzt habe, Internet-Telefonate zu überwachen. Das bayerische Landeskriminalamt habe bestätigt, auf den Computern Verdächtiger Programme installiert zu haben, um Internet-Gespräche abzufangen." Das ist falsch. Die Enten-Flugdichte ist wieder hoch. Ich garantiere aber dafür, dass mindestens ein Dutzend deutscher Medien den Unfug morgen ohne Recherche einfach abschreiben und wiederkäuen.

Lob und Preis jedoch der Tagesschau und dem SWR:
"Das LKA besitzt nach eigenen Angaben seit Mitte des Jahres die Möglichkeit, über das Internet geführte Telefongespräche von Verdächtigen abzuhören. Diese Methode sei allerdings bisher in weniger als zehn Fällen eingesetzt worden, sagte LKA-Sprecher Ludwig Waldinger tagesschau.de: "Nur in Fällen schwerster Straftaten und mit richterlicher Genehmigung." Die Daten würden auf dem Weg zwischen den Kommunikationspartnern abgehört. Waldinger bestritt, dass zum Mithören der Voice-over-IP-Gespräche über eine heimlich auf dem Computer des Verdächtigen installiert Software, einen so genannten Trojaner, abgehört würde: 'Das würde technisch auch keinen Sinn machen.' Ein entsprechender Bericht des 'Spiegel' sei falsch, sagte Waldinger. Der 'Spiegel' berichtet in seiner am Montag erscheinenden Ausgabe, dass das LKA Bayern und der Zollfahndungsdienst Trojaner einsetzen, um über das Internet geführte Telefongespräche abzuhören. Die Trojaner würden auf die Computer von Verdächtigen geschmuggelt, um Gespräche abzufangen, bevor sie von der Telefonie-Software verschlüsselt werden." Die üblichen Verdächtigen wie Frank Rieger, der gern den Verschwörungstheoretiker gibt, dürfen vermuten: "Skype gehört eBay, und eBay ist stolz auf die Zusammenarbeit mit Ermittlern".

Aber jetzt bitte mal Butter bei die Fische. Der Spiegel spricht von Trojanern, und das BKA behauptet, das sei nicht so. Einer muss also lügen. Heise und andere Medien haben schon mehrfach darüber berichtet, wie Skype abgehört werden kann. Die Pro-Skype-Propaganda tönt natürlich, Skype sei sicher. Und die Erde ist bekanntlich eine Scheibe. Im November 2005 wurde noch behauptet, die Schweizer Behörden seien nicht in der Lage, Internet-Telefonie abzuhören. Am 06.02.2007 berichtete Spiegel Online schon einmal - man muss nur nach den Textbausteinen googeln:
"Schweizer Ermittler haben eine private Sicherheitsfirma damit beauftragt, eine Spionagesoftware zum Abhören von Internettelefonaten zu programmieren. Die Software soll weder von Antiviren-Programmen noch von Firewalls erkannt werden. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. "Dieses Programm ist ausschliesslich für die Verwendung durch Behörden vorgesehen und wird auch nur an diese verkauft", sagte Riccardo Gubser, Chef der Herstellerfirma ERA IT Solutions der "Sonntagszeitung"." Die Story ist also von der Schweizer Sonntagszeitung abgeschrieben.

Dort liest man:
"Die verbreitete Software Skype für Anrufe von PC zu PC benutzt zum Beispiel eine Verschlüsselung, die Ermittler vor grosse Probleme stellt. Als beste Möglichkeit zum Mithören haben Sicherheitsspezialisten den direkten Zugriff auf die Computer ausgemacht, mit denen telefoniert wird.

Für das Mitschneiden von Telefonaten müssen versteckte Programme installiert werden. Um die Software auf die Rechner von Zielpersonen zu befördern, bieten sich zwei Wege an. Der eine führt klassisch über eine verdeckte Polizeiaktion, bei der getarnte Gesetzeshüter das Programm vor Ort installieren. Weniger aufwändig und riskant ist die zweite Variante: Internetanbieter schicken den Trojaner im Datenstrom verborgen auf die Zielrechner.

Eine solches Abhörprogramm wurde von der auf Netzwerksicherheit spezialisierten ERA IT Solutions im Kanton Schwyz entwickelt. Weder Antiviren-Software noch Firewalls sollen es erkennen. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. Wird ein PC frühzeitig ausgeschaltet, speichert die Software den Rest der Aufnahme und überträgt sie beim nächsten Rechnerstart weiter. 'Dieses Programm ist ausschliesslich für die Verwendung durch Behörden vorgesehen und wird auch nur an diese verkauft', sagt Riccardo Gubser, der Geschäftsführer von ERA IT Solutions. (...) Das Projekt wird geheim vorangetrieben, auch um eine öffentliche Diskussion zu vermeiden. Denn Trojaner haben beim Publikum einen schlechten Ruf als Werkzeug von Hackern und Internetkriminellen. Ermittler halten sich naturgemäs bedeckt über die Mittel und Methoden, die ihnen zur Verfügung stehen."
Wie das bei Mac und Linunx funktionieren soll, verrät niemand - und deshalb glaube ich kein Wort - auch nicht das Märchen vom Datenstrom.

By the way: Die Verschlüsselung, die Skype benutzt, ist nicht überprüfbar, weil nicht Open Source, und deshalb auch prädestiniert für eingebaute Hintertüren. Phil Zimmermann empfiehlt Skype deshalb nicht:
"Skype nutzt außerdem seine eigene Verschlüsselung und sagt niemandem, wie sie funktioniert." Man sollte auch den Wikipedia-Eintrag durchlesen: "Skype wird in vielen Unternehmensnetzwerken nicht zugelassen, da die eingesetzte Peer-to-Peer-Technologie von den Verantwortlichen als sicherheitstechnisch fragwürdig eingestuft wird. Das CERT NRW rät dringend davon ab, Skype im Landesnetz einzusetzen und sagt dazu: 'Skype birgt erhebliche Gefahren. Die Software ist einfach zu installieren und erstaunlich effektiv darin, einen Weg ins Internet zu finden. Skype umgeht Firewallbeschränkungen. Hinzu kommt eine Gefährdung durch die mögliche Einschleusung von Schadsoftware. Der genaue Einfallsweg ist im Nachhinein nicht mehr nachvollziehbar und der externe Verursacher im Internet nicht mehr festzustellen. Ein weiterer wichtiger Punkt ist die fehlende Vertraulichkeit. Der zentrale Login-Server steht an unbekannter Stelle im Internet, die Verteilung erfolgt über Supernodes, zu deren genauer Arbeitsweise keine Veröffentlichungen existieren. Somit kann die Vertraulichkeit der mit Skype verschickten Nachrichten nicht sichergestellt werden.'“

Nun wundert die interessierten Leserinnen und die wissbegierigen Leser natürlich gar nichts mehr. Skype ist so "sicher" wie Windows. Es reicht, wenn die Abhörsoftware auf dem Server von Skype installliert ist. Das mag man einen "Trojaner" nennen, damit ist aber nicht gemeint, dass es irgendjemandem gelänge, "online" auf einen Privatrecher zuzugreifen - außer natürlich mit Hilfe einer vorherigen behördlichen Wohnungseinbruchs.

Ceterum censeo: Die Online-Durchsuchung, auch in der Version Skype, ist ein Hoax.

Nachtrag, 11.10.2007, Heise-Newsticker: "Der grüne Geheimdienstexperte Hans-Christian Ströbele hakte derweil bei Berichten über das Abhören von Internet-Telefonaten unter anderem durch das Zollkriminalamt (ZKA) nach, bei dem angeblich ähnliche Verfahren wie vor einer heimlichen Online-Durchsuchung eingesetzt worden sein sollen. Ein solcher Zugriff sei aber von einer Bundesbehörde aus nicht erfolgt, beschied Altmaier. Insbesondere habe das ZKA nicht "mithilfe eines Trojaners" auf Festplatten von Bürgern zugegriffen. Die Überwachung von verschlüsselt geführter Internet-Telefonie könne technisch in einer Weise erfolgen, dass eine nicht näher spezifizierte Schnüffelsoftware auf dem Endgerät eines Teilnehmers installiert werde. Diese ermögliche es, die Telekommunikation vor der Verschlüsselung an die Überwachungsstelle auszuleiten. Nur auf diese Weise können derzeit kryptierte VoiP-Gespräche überwacht werden."
------------------------------------------------------------

BURKS ONLINE 07.10.2006
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Industrieruine, Berlin-Kreuzberg ©Burks

COMPUTER UND INTERNET

Kochbuch für Anarchisten
- Das Vermeintlich Böse: Raus aus dem Internet

Keine Chance für Online-Durchsuchung
- Der bekannte Hoax, die 1237te

Selber Zwiebeln
- Anonymität im Internet

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Gefälschte Behörden-E-Mails?
- Er, sie, es hoaxen

Blauäugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein für Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot für Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schließt Google? - Goggle gegen Überwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde