Datenschutz

Wie könnte die Online-Durchsuchung technisch klappen?

Volker Birk schreibt in Telepolis über „Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich„. Dabei zeigt er Wege auf, wie die Online-Durchsuchungen technisch möglich sind und welcher Preis dafür gezahlt wird. Der ist hoch und bedeutet Unsicherheit und daraus resultierend unsichere IT-Infrastrukturen. Wo doch das Ziel des Staates sein sollte, sichere IT-Infrastrukturen zu schaffen.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Es ist schon schlimm genug, dass derart schwere Grundrechtseingriffe immer mehr auch bei weniger schlimmen Vergehen eingesetzt werden, denn das bricht das Prinzip der Verhältnismäßigkeit, an das sich ein Rechtsstaat eigentlich halten muss. Jetzt soll die Polizei aber handeln wie die „Staatssicherheit“. Der Bundestrojaner wendet das bisherige Vorgehen vollständig, er pervertiert es. Der Bundestrojaner soll in privateste Bereiche desjenigen einbrechen, der untersucht wird. Aber er soll es so tun, dass der Betroffene davon nichts merkt. Und er soll es so tun, dass der Betroffene keine Chance hat, sich gegen eventuell daraus entstehende Anschuldigungen zu verteidigen. Der Bundestrojaner soll eigentlich wie Software von Verbrechern funktionieren. Damit wird die Polizei selbst zum lichtscheuen Gesindel, also zum Teil des Problems und ist nicht weiter Teil der Lösung.

Dabei geht er auch auf die Frage ein, wie der Bundestrojaner technisch funktionieren kann. Und verweist auf die SINA-Boxen.

Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems). Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode „implantieren“, eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.

Update: Bei Fefe wird die Theorie technisch auseinandergenommen.

Die SINA-Box ist ein VPN-Endpunkt, kein MITM-Werkzeug. Man benutzt es gerade, um sich gegen MITM zu schützen. In das große Lawful Interception Bild paßt die SINA-Box höchstens indirekt rein, wenn die abgehörten Daten damit verschlüsselt zum „Bedarfsträger“ (so nennt man das im Fachjargon) zu leiten. Ich hoffe, Volker fängt sich jetzt keine Klage von Secunet (dem Hersteller der SINA-Box) ein, denn was er da geschrieben hat ist Bockmist. Der Staat wird auch nicht anfangen, Dateien in vorbei fliegenden Downloads zu ersetzen. Theoretisch ist das denkbar, aber wenn sie das tun, und jemand prüft Checksummen nach, dann ist der Trojanerversuch enttarnt. Daher halte ich das für unwahrscheinlich.

[Danke frü den Hinweis]

Weitersagen und Unterstützen. Danke!
3 Kommentare
  1. Die SINA-Box ist ein VPN-Endpunkt, kein MITM-Werkzeug. Man benutzt es gerade, um sich gegen MITM zu schützen. In das große Lawful Interception Bild paßt die SINA-Box höchstens indirekt rein, wenn die abgehörten Daten damit verschlüsselt zum „Bedarfsträger“ (so nennt man das im Fachjargon) zu leiten. Ich hoffe, Volker fängt sich jetzt keine Klage von Secunet (dem Hersteller der SINA-Box) ein, denn was er da geschrieben hat ist Bockmist.

  2. Zum glück sind .deb Packete mit einem hash geschützt.
    Wenn da irgendjamend versucht code unterzuschmuggeln dann wird der installer das erkennen und die Installation verweigern.

    Aber die Windowz User die sich ihre Packete alle einzeln aus nicht vertrauenswürdigen Quellen zusammensuchen müssen die sind natürlich arm dran.

    Bei mir läuft Proprietäre Software ausschließlich in einer VM oder anderen Festplatte.
    Da können die auch mit ihrem Elstertrojaner bei mir nix anfangen.

    Auch wenn sich die Überwachund mit etwas wissen leicht umgehen lässt ist es eine große gefahr, 99.5% der User sind halt nicht besonders wachsam.

  3. fefe hat recht. die SINA-Box ist nur eine Verschlüsselungskiste über die die überwachte Telekommunikation (CC)und die zugehörigen Begleitdaten (IRI) an die berechtigte Stelle (Polizei) ausgeleitet wird. Das LIMS (Lawful Interception Management System) ist ein Adminstrationstool, dass die Überwachunggsmassnahmen in Netzelemente hinein schreibt. Beiden fehlt schon im Ansatz die Möglichkeit irgendetwas in den Datenverkehr einzuschleusen. Das wäre auch verboten- und da schlussendlich der verpflichtet Netzbetreiber diese Technik installieren müsste, kann man sicher sein, dass auf diesem Wege keine Trojanereinschleusung erfolgt oder erfolgen kann.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.