Datenschutz

Märchenstunde mit Ziercke

Wer an Märchen glaubt:

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Ziercke bestätigte dabei, dass die geforderte Quellen-TKÜ vor allem wegen der Skype-Telefonate benötigt wird. Mit Skype selber habe man bislang keine Gespräche geführt, um sich Backdoors offen zu halten.

Man kann auch fragen, warum deutsche Sicherheitsbehörden noch keine Gespräche mit Skype geführt haben? Das wäre doch eine pragmatische Herangehensweise. Oder meint Ziercke rhetorisch nur das BKA und erwähnt nicht, dass andere Behörden dies schon getan haben? Aber für die Diskussion rund um den Bundestrojaner wäre es auch eher schlecht, wenn man Gespräche mit Skype zugeben würde. Da würde ja eines der Hauptargumente wegfallen. Ich erinnere mich noch, dass Anfang der 90er auch gerne das Gerücht verbreitet wurde, dass Mobilfunk nicht abgehört werden kann. Habe dazu aber keine Quelle, vielleicht hat die jemand?

Weitersagen und Unterstützen. Danke!
7 Kommentare
  1. Das ist ein etwas unqualifizierter Artikel. Skype ist ein Peer-to-Peer-System mit zentraler Vermittlung. Die Verschlüsselung handeln die Peers untereinander aus, ein zentrales Abhören ist also nicht möglich. Die einzige Möglichkeit wäre, wenn der Skype-Server die Clientsoftware in speziellen Fällen dazu auffordern würde, irgendeine Form von Hintertür offenzuhalten. Damit wäre die Skype-Software effektiv ein Trojaner. Würde Skype das aber machen, könnten sie den Betrieb einstellen.
    Beim Mobilfunk (GSM) war früher das Problem dass es keine leicht erhältlichen Empfänger gab, die mit der Frequenzsprungtechnik umgehen konnten (hat sich mittlerweile geändert). Das (und auch die Verschlüsselung) betrifft aber nur die Luftschnittstelle, providerseitig kann seit jeher ohne Probleme gelauscht werden was die Stasi 2.0 hergibt.

  2. Die einzige Möglichkeit wäre, wenn der Skype-Server die Clientsoftware in speziellen Fällen dazu auffordern würde, irgendeine Form von Hintertür offenzuhalten.

    die einzige ? und wenn die verwendete verschlüsselung z.b. einen masterkey zulässt ? denk dran, es ist proprietär und daher kaum vertrauenswürdig !

    Damit wäre die Skype-Software effektiv ein Trojaner. Würde Skype das aber machen, könnten sie den Betrieb einstellen.

    es gibt immer noch genügend idioten, die skype einsetzen, obwohl es absolut nicht nachvollziehbar ist, wie es genau arbeitet (ich sag nur permanenter datenverkehr im leerlauf). skype liest auf linux z.b. /etc/passwd und die mozilla settings und es hat ihnen offenbar kaum geschadet. wer sagt, das skype nicht bald der bundestrojaner ist ?

    vom proprietären lock-in mit effekten wie dem globalen ausfall braucht man also gar nicht erst zu reden.

  3. die einzige ? und wenn die verwendete verschlüsselung z.b.
    einen masterkey zulässt ? denk dran, es ist proprietär und daher kaum vertrauenswürdig !

    Skype verwendet laut eigener Aussage AES-256, das ist nach derzeitigen Stand der Forschung sicher. Die Vertrauenswürdigkeit ist bei nicht quelloffener Software aber immer eingeschränkt, da hast du recht.

    es gibt immer noch genügend idioten, die skype einsetzen, obwohl es absolut nicht nachvollziehbar ist, wie es genau arbeitet (ich sag nur permanenter datenverkehr im leerlauf). skype liest auf linux z.b. /etc/passwd und die mozilla settings und es hat ihnen offenbar kaum geschadet. wer sagt, das skype nicht bald der bundestrojaner ist ?

    Alle möglichen Programme lesen /etc/passwd (Scroll mal bei deinem Link runter), das ist normal. Und für den Rest gibt es auch Sachgründe. Das ändert natürlich nichts an der Vertrauensproblematik bei Closed-Source Software.

  4. @az (1. und 3).

    > Skype verwendet laut eigener Aussage AES-256, das ist
    > nach derzeitigen Stand der Forschung sicher.

    Solange der Sitzungsschlüssel geheim gehalten wird *und*
    solange die Parteien auch wirklich denselben Schlüssel verweden, dann ja.

    > Die Verschlüsselung handeln die Peers untereinander aus,
    > ein zentrales Abhören ist also nicht möglich.
    > Die einzige Möglichkeit wäre, wenn der Skype-Server die
    > Clientsoftware in speziellen Fällen dazu auffordern würde,
    > irgendeine Form von Hintertür offenzuhalten.

    Nach der Darstellung des Verbindungsaufbaus etwa in http://sarwiki.informatik.hu-berlin.de/Skype#Sicherheit stellt sich mir die Frage, wieso es möglich ist, auf einem „frischen“ Rechner mit einer bestehenden Skype-Kennung so zu arbeiten, als ob der private signing key SA auf dem „frischen“ Rechner gespeichert wäre. Wie ich es sehe, scheint die Kenntnis der Passphrasen PA beider Parteien auszureichen, um mit jeder der Parteien eine Kommunikation unter Vorspiegelung der jeweils anderen Identität zu führen, die Kenntnis der privaten Schlüssel SA scheint gar nicht erforderlich.

    Ohne Zugriff auf den Skype-Betreiber ist somit die Sicherheit der Verbindung nur so stark, wie die Geheimhaltung der Passphrasen. Geht man von einer Kooperation des Skype-Betreibers aus, muss man das Skype-Protokoll als nicht vertrauenswürdig bezeichnen.

  5. Bitte sehr, die gewünschte Quelle vom 22. Januar 1993… ;-)

    Die neuen Funktelefone sind dem Staat zu abhörsicher

    Utl: D-Netze werden für beamtete Lauscher umgerüstet –

    Abhörmöglichkeit erst ab Ende 1994

    Von AP-Korrespondenten Joachim Sondermann und Thomas Wiegold =

    Bonn (AP) Die im Sommer vergangenen Jahres in Betrieb genommenen neuen Mobilfunk-Netze D1 und D2 sind abhörsicherer, als es Polizei und Staatsanwaltschaft lieb ist. Sprecher von Telekom (D1) und Mannesmann Mobilfunk (D2) bestätigten am Freitag der Nachrichtenagentur AP, daß für Polizei und Staatsanwaltschaft die technischen Möglichkeiten erst geschaffen werden müßten, Gespräche mitzuhören. Die Installation neuer Computerprogramme werde den Strafverfolgungsbehörden aber voraussichtlich erst Ende 1994 den Zugriff ermöglichen, sagte eine Telekom-Sprecherin.

    Bislang sind Gespräche in beiden Funknetzen vollständig abhörsicher und können auch dann nicht belauscht werden, wenn dies von einem Richter angeordnet wurde. Der „Fehler“ in den beiden Funktelefonnetzen soll behoben werden, was jedoch nicht sofort möglich ist. In den Computern der Vermittlungsstellen muß ein ganzes Bündel von neuen Steuerprogrammen installiert werden. Bereits in der Lizenz für den Mobilfunk sei die Abhörmöglichkeit verlangt worden, hieß es bei der Telekom. Aus technischen Gründen habe sie aber nicht bereits von Anfang an bestanden, da sie nur im normalen Netzbetrieb „unter Last“ eingerichtet werden könne.

    Ein Sprecher der Mannesmann Mobilfunk wies darauf hin, daß es aus Sicht seines Unternehmens auch noch rechtliche Probleme gibt. Möglicherweise sei eine EG-weite Lösung erforderlich, da es sich in naher Zukunft um ein gesamteuropäisches Telefonnetz handeln werde. Mannesmann treffe zwar technische Vorbereitungen für das Abhören. Solange aber die Staatsanwaltschaft nicht definitiv sagen könne, wie das Abhören stattzufinden habe, könne das Unternehmen nichts machen.

    Zwtl: Argument für den „großen Lauschangriff“ =

    Nach Paragraph 100a der Strafprozeßordnung können Telefone beispielsweise bei Verdacht des Landesverrats, des Terrorismus, des Falschgeldvertriebs, von Mord und Totschlag, Raub, Erpressung oder Rauschgiftdelikten abgehört werden. Nach Angaben der Bundesregierung war die Zahl solcher richterlich angeordneter Maßnahmen von 1.532 im Jahre 1986 auf 2.039 Aktionen 1988 und bis 1990 auf 2.494 gestiegen. Die Betreiber von Kommunikationsnetzen, egal ob staatlich oder privat, müssen den Behörden die Möglichkeit zum Abhören geben. Ihnen drohen sogar empfindliche Strafen, wenn sie ihren Kunden mitteilen, daß sie amtlich belauscht werden.

    In Koalitionskreisen waren die abhörsicheren Funktelefone bereits als Argument für den umstrittenen „großen Lauschangriff“ zur Sprache gekommen. Wie es hieß, argumentierten Unionspolitiker, daß zur Bekämpfung der organisierten Kriminalität das Abhören von Wohnungen nötig sei, weil zum Beispiel Rauschgifthändler auf die Mobiltelefone ausweichen könnten, ohne daß die Strafverfolger die Gespräche mithören könnten.

    Unabhängig vom Belauschen kann allerdings bisher schon der Standort aller eingeschalteten Funktelefone, egal ob in einem D- oder im C-Netz, festgestellt und ein Gesprächsteilnehmer damit „geortet“ werden. Vor der deutschen Vereinigung hatte die DDR-Staatssicherheit so den westdeutschen Verfassungsschutz ausgespäht: Die Stasi, berichtete ein hoher Beamter des Bundesamtes für Verfassungsschutz, hatte Observationen ihrer Agenten im Westen aufgedeckt, indem sie die mit Funktelefon ausgerüsteten Autos ihrer Gegner in unmittelbarer Nähe feststellen konnte.

  6. az: es ging mir auch eher um den effekt, der passierte, als es hieß „sykpe ist spyware“: es hat nämlich keine sau interessiert.

    und die korrekte vorgehensweise ist übrigens via GETENT(1).

  7. Ad 1: Mein Artikel gibt (u.a.) wieder, was auf der BKA-Pressekonferenz gefragt und gesagt wurde, mehr nicht. Er ist keine qualifizierte Erklärung von Skype und kann es auch nicht sein, jedenfalls nicht in diesem Kontext. Nachstehend mein Mitschnitt aus der PK, komplett mit der mäandrierenden Argumentation von Jörg Ziercke, die etwas gewöhnungsbedürftig ist:

    Frage: Was ist mit Skype? Sie nennen die Quellen-TKÜ als Ansatzpunkt, weil beim Telefonieren verschlüsselt wird. Gibt es da nicht andere Methoden?

    Antwort Ziercke: Es ist richtig, die Software Skype stellt uns vor gravierende Probleme. Wir können nicht mehr entschlüsseln. Deshalb sprechen wir ja von Quellen-TKÜ, weil wir an der Quelle, am Endgerät ansetzen, bevor etwas verschlüsselt gesendet wird.

    Nachfrage: Gibt es Gespräche mit der Firma Skype, wie man da an Zugänge kommen kann, die diese Quellen-TKÜ überflüssig machen?

    Antwort Ziercke: Es gibt keine Gespräche mit Skype. Ich glaube auch nicht, dass es Sinn macht, gewisse Backdoors in diesem Bereich offen zu halten. Ich kann mir nicht vorstellen, dass der Provider darauf eingehen würde und ich will es auch gar nicht, um es ganz klar zu sagen, weil ich glaube das ganz grundsätzlich erst einmal anerkannt werden muss, dass Electronic Banking und der Finanzstrom in Datennetzen natürlich sicher sein muss. Dazu ist Verschlüsselung und Kryptografie gedacht. Deshalb macht es auch keinen Sinn, zu verlangen, der Kryptoschlüssel müsste irgendwo hinterlegt werden auf der Zentrale, das wollen wir nicht. Deshalb ist unser Ansatz ein anderer, dass wir vor oder nach der Verschlüsselung ansetzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.