LKA Bayern nutzt Online-Durchsuchung – oder auch nicht?!

Der Spiegel berichtet, dass das LKA in Bayern und der Zollfahndungsdienst VOIP-Telefonate abhören. Laut Spiegel soll das mit einem „Bundestrojaner“ erfolgen. Das braucht man dazu technisch gar nicht unbedingt und mittlerweile gibt es auch ein Dementi vom LKA, was verschiedene andere Medien berichten: Behörde bestreitet Einsatz von Trojanern – LKA belauscht Internet-Telefonate.

Diese Methode sei allerdings bisher in weniger als zehn Fällen eingesetzt worden, sagte LKA-Sprecher Ludwig Waldinger tagesschau.de: „Nur in Fällen schwerster Straftaten und mit richterlicher Genehmigung.“ Die Daten würden auf dem Weg zwischen den Kommunikationspartnern abgehört. Waldinger bestritt, dass zum Mithören der Voice-over-IP-Gespräche über eine heimlich auf dem Computer des Verdächtigen installiert Software, einen so genannten Trojaner, abgehört würde: „Das würde technisch auch keinen Sinn machen.“ Ein entsprechender Bericht des „Spiegel“ sei falsch, sagte Waldinger.

Frank Rieger vom CCC wird dazu noch zitiert:

Der Sicherheitsexperte Frank Rieger vom Chaos Computer Club hält die Installation eines Trojaners zum Belauschen verschlüsselter Gespräche für übertrieben: Dienstanbieter wie Skype würden seiner Ansicht nach wahrscheinlich mit Ermittlern kooperieren und ihnen die Überwachung ermöglichen. „Skype gehört eBay, und eBay ist stolz auf die Zusammenarbeit mit Ermittlern“, meint Rieger zu tagesschau.de. Das Mithören unverschlüsselter Voice-over-IP-Gespräche sei für die Sicherheitsbehörden ohnehin verhältnismäßig einfach.

Siehe auch Onlinejournalismus.de: Späteinsteiger SpOn und das LKA-Dementi.

Heise berichtet: LKA Bayern bestreitet Trojaner-Einsatz beim VoIP-Abhören.

Erfolgt die Internet-Telefonie unverschlüsselt etwa auf P2P-Basis, haben die Lauscher noch leichtes Spiel. Sie können die Daten dann direkt am Teilnehmeranschluss ­ also in der Regel an der DSL- oder ISDN-Leitung abgreifen. Für das Abhören von Internet-Telefonie per SIP-Server (Session Initiation Protocol) war laut Bundesnetzagentur Anfang 2006 zunächst eine Übergangslösung in Kraft getreten. Dabei wird allein eine Überwachung der Signalisierung durchgeführt, die gemäß dem SIP-Protokoll am Server abgegriffen werden kann.

Einzelne Anbieter können technisch zwar auch schon die eigentlichen Gesprächsinhalte erfassen. Darauf wurde zunächst aber im Sinne der Gleichbehandlung aller Provider und angesichts damals fehlender internationaler Standards verzichtet. Auch im März hieß es von Technikern noch, dass das analoge Abhören am Verteilerkasten leichter sei als das umständliche Herausfischen der VoIP-Daten aus dem Netz. Das bayerische LKA selbst hat keine Einzelheiten über die eingesetzte Bespitzelungsmethode verraten.

Und auch die Taz: Behörden spähen Privatcomputer aus.

Für die Notwendigkeit einer eigenen Quellen-TKÜ-Rechtsgrundlage spricht zweierlei. Zum einen muss dabei der Computer via Internet oder auf anderem Wege heimlich manipuliert werden. Das ist ein stärkerer Eingriff, als den Datenfluss bei der Vermittlung der Telekom abzugreifen. Außerdem lässt sich bei der Quellen-TKÜ der Zugriff nicht exakt auf Telekommunikation begrenzen. Auch wenn nur „Voice-, Video- und Textmeldungen“, so die Bundesregierung, protokolliert werden, so wird das Mikrofon des Computers eben nicht nur für Telefonate benutzt, sondern zum Beispiel auch zum Aufsprechen eigener Memos. Und die Tastatur dient nicht nur zum Tippen von E-Mails, sondern auch von Texten, die lediglich auf dem eigenen Computer gespeichert werden sollen.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

10 Ergänzungen

  1. Alles zusammengenommen, sieht es nach einer Falschmeldung des Spiegel aus. Denn VoIP wird gemäß TKÜV (IIRC) beim Provider abgehört, nach offiziellen Statistiken der Bundesnetzagentur gab es im vergangenen Jahr 51 Fälle. Dass 10 davon aus Bayern kommen, ist nachvollziehbar.

  2. Eine Skype Alternative für Linux, Mac und Windows, welche das Secure Real-time Transport Protocol unterstützt (leider Freeware):
    http://en.wikipedia.org/wiki/Gizmo_Project
    http://gizmoproject.com/intl/de
    http://en.wikipedia.org/wiki/Secure_Real-time_Transport_Protocol

    „Meines Erachtens kann Gizmo Skype problemlos ersetzen. Es ist komfortabel zu bedienen und funktioniert perfekt!“ – http://www.geekdom.net/blog

    Eine Alternative für Linux (GPL):
    http://www.twinklephone.com/

  3. Im Artikel der taz wirst du

    Markus Beckedahl vom Bürgerrechtsblog Netzpolitik.org hält es für „absurd zu glauben, dass ein Kommunikationsanbieter nicht auf die Inhalte der über ihn geführten Gespräche zurückgreifen kann“.

    zitiert. Entweder ich bin zu doof, oder der Verfasser hat da irgendwas durcheinandergebracht – Ich meine, natuerlich kann der Provider die Inhalte der Kommunikation abzweigen – aber nur wenn diese im Klartext vorliegen, oder ihm der Key bekannt ist. Das als Argument gegen den Bundestrojaner vorzubringen halte ich aber fuer ziemlich haarstraeubend, denn genau um verschluesselte Kommunikation (also ernsthaft verschluesselte, nicht sowas wie Skype) geht es den Behoerden ja.

    Ich bitte um Aufklaerung ;-)

  4. Das bezog sich auf Skype. Ich gehe nicht davon aus, dass Skype eine so tolle Verschlüsselung fährt,wo niemand mitlauschen kann,der von einer offiziellen Stelle aus anfragt. In der Diskussion mit Abgeordneten wird dies gerne anders dargestellt. Und damit für eine Online-Durchsuchung argumentiert, die für diese Fälle unnötig wäre.

  5. Okay. Ist das nicht eine reichlich akademische Debatte an dieser Stelle? Ich meine, die einzige möglichkeit an (ernsthaft) verschlüsselte Daten zeitnah ranzukommen ist imho ein Trojaner.

    Ist es nicht eher ein Schuss ins Knie fuer den einzelnen Skype-Fall so zu argumentieren, anstelle den Fokus der Debatte gleich auf die Grundrechtseingriffe zu legen?

    Versteh mich nicht falsch, aber irgendwie kommt das in dem Artikel so rueber, als waere dies „das schlagende Argument gegen den Bundestrojaner“ ™ in der Debatte, da diese Aussage auch auf alle anderen Arten von Verschluesselung angewendet wird. :-)

  6. Ach, und noch zu Skype: Laut Wikipedia-Artikel geben sie an mit AES-256 p2p zu verschluesseln. Aber imho ist es gar nicht notwendig dass die Crypto schwach ist, da beim Verbindungsaufbau (nach meinem Wissensstand, korrigiert mich) eh der Skype-Server die Verbindung vermittelt (UDP Holepunching, usw). Und da kann die Verschluesselung noch so stark sein – allein es nuetzt nichts, wenn theoretisch eine MITM-Attacke von Skype-Seite moeglich ist, und keine Zertifikate des Gespraechspartners vorhanden sind, die geprueft werden koennten.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.