BLOGROLL
PRESSTHINK INDUSTRIAL TECHNOLOGY & WITCHCRAFT REGRET THE ERROR JONET MEDIENLOG NETZPOLITIK.ORG MEDIA-OCEAN RECHERCHE-INFO.DESCHOCKWELLEN- REITER RABENHORST BILDBLOG JOURNALISM.ORG CYBERJOURNA- LIST.NET NETZJOURNALIST DIE GEGENWART DIENSTRAUM DON ALPHONSO BLOGS! EDITORIX DRAMOLETTE BEHINDERTEN- PARKPLATZ.DE SPREEBLICK PR BLOGGER WEITERBILDUNG- SBLOG INFAMY MEDIENRAUSCHEN ONLINE- JOURNALISMUS.DE PJNET TODAY INTERNET HAGANAH STUDIVZ BEOBACHTEN! AKADEMIX: SEITENBLICKE PUBLIZISTIK BERLIN POINTERONLINE RECHERCHE- GRUPPE.TK KREUZBERGER STUDIVZ BEOBACHTEN! ARIADNEJUSTWORLD WORTFELD CHAN'AD BAHRAINI THE TRUTH ABOUT ZIMBABWE BAGHDAD BURNING DAN GILLEMOR POLITECH REGISTAN NORTH KOREA ZONE SCREENSHOTS GLUTTER ANGRY CHINESE BLOGGER SINAGABLOODY- PORE COMITTEE TO PROTECT BLOGGERS INFORMATION POLICY MEDIA BLOGGER ASSOCIATION ETHAN ZUCKERMAN'S INTERNET CENSORSHIP EXPLORER INFOTHOUGHT AMARJI CHUZPE AL JINANE MON PUTEAUX PERIODISTAS-ES BITYCORAS PERIODISTAS 21 FUCKUP WEBLOG | ERHÖHTE ENTEN-FLUGDICHTE BEIM SPIEGEL | Das Märchen vom Datenstrom | Der Spiegel behauptet Online und Print, der Zollfahnungssdienst habe sich "Zugang zu privaten Festplatten verschafft - um Internet-Telefonate zu belauschen". Und so sicher wie das Amen in der Kirche ertönt das Echo: "Online-Durchsuchungen sind möglich". Auch der Heise-Newsticker stellt einen Zusammenhang her: "Auslöser dafür sei, dass der Zollfahndungsdienst die Technik zur Online-Durchsuchung in zwei Fällen dazu eingesetzt habe, Internet-Telefonate zu überwachen. Das bayerische Landeskriminalamt habe bestätigt, auf den Computern Verdächtiger Programme installiert zu haben, um Internet-Gespräche abzufangen." Das ist falsch. Die Enten-Flugdichte ist wieder hoch. Ich garantiere aber dafür, dass mindestens ein Dutzend deutscher Medien den Unfug morgen ohne Recherche einfach abschreiben und wiederkäuen.
Lob und Preis jedoch der Tagesschau und dem SWR: "Das LKA besitzt nach eigenen Angaben seit Mitte des Jahres die Möglichkeit, über das Internet geführte Telefongespräche von Verdächtigen abzuhören. Diese Methode sei allerdings bisher in weniger als zehn Fällen eingesetzt worden, sagte LKA-Sprecher Ludwig Waldinger tagesschau.de: "Nur in Fällen schwerster Straftaten und mit richterlicher Genehmigung." Die Daten würden auf dem Weg zwischen den Kommunikationspartnern abgehört. Waldinger bestritt, dass zum Mithören der Voice-over-IP-Gespräche über eine heimlich auf dem Computer des Verdächtigen installiert Software, einen so genannten Trojaner, abgehört würde: 'Das würde technisch auch keinen Sinn machen.' Ein entsprechender Bericht des 'Spiegel' sei falsch, sagte Waldinger. Der 'Spiegel' berichtet in seiner am Montag erscheinenden Ausgabe, dass das LKA Bayern und der Zollfahndungsdienst Trojaner einsetzen, um über das Internet geführte Telefongespräche abzuhören. Die Trojaner würden auf die Computer von Verdächtigen geschmuggelt, um Gespräche abzufangen, bevor sie von der Telefonie-Software verschlüsselt werden." Die üblichen Verdächtigen wie Frank Rieger, der gern den Verschwörungstheoretiker gibt, dürfen vermuten: "Skype gehört eBay, und eBay ist stolz auf die Zusammenarbeit mit Ermittlern".
Aber jetzt bitte mal Butter bei die Fische. Der Spiegel spricht von Trojanern, und das BKA behauptet, das sei nicht so. Einer muss also lügen. Heise und andere Medien haben schon mehrfach darüber berichtet, wie Skype abgehört werden kann. Die Pro-Skype-Propaganda tönt natürlich, Skype sei sicher. Und die Erde ist bekanntlich eine Scheibe. Im November 2005 wurde noch behauptet, die Schweizer Behörden seien nicht in der Lage, Internet-Telefonie abzuhören. Am 06.02.2007 berichtete Spiegel Online schon einmal - man muss nur nach den Textbausteinen googeln: "Schweizer Ermittler haben eine private Sicherheitsfirma damit beauftragt, eine Spionagesoftware zum Abhören von Internettelefonaten zu programmieren. Die Software soll weder von Antiviren-Programmen noch von Firewalls erkannt werden. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. "Dieses Programm ist ausschliesslich für die Verwendung durch Behörden vorgesehen und wird auch nur an diese verkauft", sagte Riccardo Gubser, Chef der Herstellerfirma ERA IT Solutions der "Sonntagszeitung"." Die Story ist also von der Schweizer Sonntagszeitung abgeschrieben.
Dort liest man: "Die verbreitete Software Skype für Anrufe von PC zu PC benutzt zum Beispiel eine Verschlüsselung, die Ermittler vor grosse Probleme stellt. Als beste Möglichkeit zum Mithören haben Sicherheitsspezialisten den direkten Zugriff auf die Computer ausgemacht, mit denen telefoniert wird.
Für das Mitschneiden von Telefonaten müssen versteckte Programme installiert werden. Um die Software auf die Rechner von Zielpersonen zu befördern, bieten sich zwei Wege an. Der eine führt klassisch über eine verdeckte Polizeiaktion, bei der getarnte Gesetzeshüter das Programm vor Ort installieren. Weniger aufwändig und riskant ist die zweite Variante: Internetanbieter schicken den Trojaner im Datenstrom verborgen auf die Zielrechner.
Eine solches Abhörprogramm wurde von der auf Netzwerksicherheit spezialisierten ERA IT Solutions im Kanton Schwyz entwickelt. Weder Antiviren-Software noch Firewalls sollen es erkennen. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. Wird ein PC frühzeitig ausgeschaltet, speichert die Software den Rest der Aufnahme und überträgt sie beim nächsten Rechnerstart weiter. 'Dieses Programm ist ausschliesslich für die Verwendung durch Behörden vorgesehen und wird auch nur an diese verkauft', sagt Riccardo Gubser, der Geschäftsführer von ERA IT Solutions. (...) Das Projekt wird geheim vorangetrieben, auch um eine öffentliche Diskussion zu vermeiden. Denn Trojaner haben beim Publikum einen schlechten Ruf als Werkzeug von Hackern und Internetkriminellen. Ermittler halten sich naturgemäs bedeckt über die Mittel und Methoden, die ihnen zur Verfügung stehen." Wie das bei Mac und Linunx funktionieren soll, verrät niemand - und deshalb glaube ich kein Wort - auch nicht das Märchen vom Datenstrom.
By the way: Die Verschlüsselung, die Skype benutzt, ist nicht überprüfbar, weil nicht Open Source, und deshalb auch prädestiniert für eingebaute Hintertüren. Phil Zimmermann empfiehlt Skype deshalb nicht: "Skype nutzt außerdem seine eigene Verschlüsselung und sagt niemandem, wie sie funktioniert." Man sollte auch den Wikipedia-Eintrag durchlesen: "Skype wird in vielen Unternehmensnetzwerken nicht zugelassen, da die eingesetzte Peer-to-Peer-Technologie von den Verantwortlichen als sicherheitstechnisch fragwürdig eingestuft wird. Das CERT NRW rät dringend davon ab, Skype im Landesnetz einzusetzen und sagt dazu: 'Skype birgt erhebliche Gefahren. Die Software ist einfach zu installieren und erstaunlich effektiv darin, einen Weg ins Internet zu finden. Skype umgeht Firewallbeschränkungen. Hinzu kommt eine Gefährdung durch die mögliche Einschleusung von Schadsoftware. Der genaue Einfallsweg ist im Nachhinein nicht mehr nachvollziehbar und der externe Verursacher im Internet nicht mehr festzustellen. Ein weiterer wichtiger Punkt ist die fehlende Vertraulichkeit. Der zentrale Login-Server steht an unbekannter Stelle im Internet, die Verteilung erfolgt über Supernodes, zu deren genauer Arbeitsweise keine Veröffentlichungen existieren. Somit kann die Vertraulichkeit der mit Skype verschickten Nachrichten nicht sichergestellt werden.'“
Nun wundert die interessierten Leserinnen und die wissbegierigen Leser natürlich gar nichts mehr. Skype ist so "sicher" wie Windows. Es reicht, wenn die Abhörsoftware auf dem Server von Skype installliert ist. Das mag man einen "Trojaner" nennen, damit ist aber nicht gemeint, dass es irgendjemandem gelänge, "online" auf einen Privatrecher zuzugreifen - außer natürlich mit Hilfe einer vorherigen behördlichen Wohnungseinbruchs.
Ceterum censeo: Die Online-Durchsuchung, auch in der Version Skype, ist ein Hoax.
Nachtrag, 11.10.2007, Heise-Newsticker: "Der grüne Geheimdienstexperte Hans-Christian Ströbele hakte derweil bei Berichten über das Abhören von Internet-Telefonaten unter anderem durch das Zollkriminalamt (ZKA) nach, bei dem angeblich ähnliche Verfahren wie vor einer heimlichen Online-Durchsuchung eingesetzt worden sein sollen. Ein solcher Zugriff sei aber von einer Bundesbehörde aus nicht erfolgt, beschied Altmaier. Insbesondere habe das ZKA nicht "mithilfe eines Trojaners" auf Festplatten von Bürgern zugegriffen. Die Überwachung von verschlüsselt geführter Internet-Telefonie könne technisch in einer Weise erfolgen, dass eine nicht näher spezifizierte Schnüffelsoftware auf dem Endgerät eines Teilnehmers installiert werde. Diese ermögliche es, die Telekommunikation vor der Verschlüsselung an die Überwachungsstelle auszuleiten. Nur auf diese Weise können derzeit kryptierte VoiP-Gespräche überwacht werden." | ------------------------------------------------------------ BURKS ONLINE 07.10.2006 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung des BurksVEB.
|
| KOMMENTARE nur für registrierte Nutzerzinnen und NutzerDAS BILD DES TAGES
Industrieruine, Berlin-Kreuzberg ©Burks COMPUTER UND INTERNET Kochbuch für Anarchisten - Das Vermeintlich Böse: Raus aus dem Internet Keine Chance für Online-Durchsuchung - Der bekannte Hoax, die 1237te Selber Zwiebeln - Anonymität im Internet Arcor Zensur Sperre Porno YouPorn - Arcor versucht sich in Zensur Chinesen greifen das Pentagon an! - Offenbarung statt Recherche 100 Passworte von Regierungen und Botschaften - Derangierte Sicherheit Gefälschte Behörden-E-Mails? - Er, sie, es hoaxen Blauäugige Keylogger - Immer noch keine Online-Durchsuchung Die China-Hacker kommen nicht - Nur Agitprop vom Verfassungsschutz? Sie haben ein Attachment bekommen - Hoax Online-Durchsuchungen, die 2345ste Hurra, so funktionieren Online-Durchsuchungen! - Sie sind schon drin Waffenschein für Linux? - Verbot von Hackertools Heise Hoax-verseucht - Die unendliche Enten-Geschichte Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Richter erklärt die Online-Durchsuchung zur Ente - Der bekannte Hoax, neue Folge Wie Enten geklont werden - Wie Enten geklont werden Sex-Verbot für Terroristen? - Online-Durchsuchungen, die Wasweissichwievielte Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1115te Digitale Spaltung? - Online-Durchsuchungen, die 1113te Wie tötet man eine Online-Ente? - Online-Durchsuchungen, die 1112te Schließt Google? - Goggle gegen Überwachung Schweinebande, update - Phishing Heimlicher Zugriff auf IT-Systeme - Online-Durchsuchungen, die 1111ste Der Koran, geile Titten und der Quelle-Katalog - Online-Durchsuchungen, die 1001ste Auch du, meine Christiane? - Online-Durchsuchungen, die 985ste |