30

Sag mal, BKA…

Ich habe ja von dem ganzen Kram keine Ahnung und nun ist ja scheinbar auch erstmal die Luft raus, aber… wenn ihr dann Online-Durchsuchungen starten wollen würdet… wie würdet ihr das eigentlich unbemerkt machen wollen? So im Detail? Technisch?

30 Kommentare

  1. 01

    Also ich habe von folgenden Plänen irgendwo (Telepolis?) gelesen:

    Man würde irgendwie versuchen an den Datenstrom zu kommen, der von den Providern an die Kunden weitergeleitet wird. Ggf. ist das auch über diese komischen Boxen möglich, mit denen jetzt schon eMails kontrolliert werden können.

    Wenn man dann irgendwas herunterlädt (z.B. die neueste Version seines Browsers) könnte diese Box merken, daß da eine Applikation heruntergeladen wird. Die technische Erkennung einer Download-Datei (je nach Betriebssystem) müßte eigentlich machbar sein. Und dann wird da einfach irgendwas angehängt, je nach Bedarf die Windows-, Linux- oder Mac OS-Variante (um die drei häufigsten Systeme zu nennen).

    Schwierig wird es natürlich wenn es sich um signierte Downloads handelt und/oder man irgendwelche Prüfsummen vergleicht. Aber wer macht das schon?

    Da mutmaßlich der Bundestrojaner nicht massenwirksam ans ganze Volk verteilt wird, dürfte es auch dauern, bis er entdeckt wird.

  2. 02
    ick

    technisch? die computer meiner bank durchsuchen und das komma um mindestens 7 stellen nach hinten verrücken. dann wär ich etwa millionär…

  3. 03
  4. 04

    Technische Optionen für die Online-Durchsuchung auf heise security:
    http://www.heise.de/security/artikel/86415/0

  5. 05

    marius, danke sehr! Das wollte ich auch die ganze Zeit noch lesen, das Interview… hust…

  6. 06
    dré

    Wenn die einen Verdächtigen vorher ordentlich überprüft haben, sollten sie die benutze OS-Version + Email-Adresse eines Bekannten haben – et voilà…

    Ich find’s einfach nur widerlich!

  7. 07
    dré

    /deleted/

  8. 08
    Daniel

    Spam: Relakks.com! Wenn der Datenstrom ausspioniert werden soll, ist damit schon Abhilfe geschaffe. Zumindest bezweifle ich persönlich, dass das BKA eine 128Bit SSL Verbindung entschlüsseln wird…
    Schau m’er mal, dann seh ma schon!

    Grüße nach Norden,
    Daniel

  9. 09

    Versuch‘ nicht den Löffel zu verbiegen, das ist nämlich nicht möglich. Versuch‘ dir stattdessen einfach die Wahrheit vorzustellen, dann wirst du sehen dass nicht der Löffel sich biegt, sondern du selbst.

    Orakel

  10. 10

    Die brauchen gar nicht Deine ssl-Schlüsselung entschlüsseln, weil sie einfach beim nächsten windows- oder was-auch-immer-update Ihren trojaner installieren, der dann bei jedem Systemstart genau wie Du auf Deine Dateien zugreifen kann und sie nach Hause funkt.

  11. 11
    westernworld

    also ich fand diesen artikel noch ganz gut zum thema.

    http://www.heise.de/tp/r4/artikel/24/24766/1.html

    ansonsten würde ich mir keine großen sorgen machen.
    diesem staat sind grund und menschenrechte, wenn es nicht gerade die herrschaften selbst betrifft, unwichtig jenseits von fadenscheinigen lippenbekenntnissen.
    was ich den herrschaften wünsche darf ich hier aus rechtlichen gründen nicht schreiben aber ich vertraue auf eure fantasie.

    diese leute halten sich an keine gesetze, gesetze sind da um ihre gegner zu strafen nicht um sie an der machtausübung zu hindern.

    btw loged spreeblick eigentlich die user ip adressen?

  12. 12

    Cisco wirds schon richten, ne?. ;-)

  13. 13

    westernworld, unser Server logged wie jeder Server die Zugriffe (und löscht dann nach einer Weile die Logdatei, aber die Details müsste Max beantworten). WordPress übermitttelt außerdem die IPs der Kommentare an den Admin.

  14. 14
    RC

    Huh? Also irgendwie verstehe ich den Beitrag nicht ganz.

    Wie auch in eurem verlinkten Heise Artikel erwähnt/weiterverlinkt wird, siehe:


    Das Bundeskanzleramt räumte auf Anfrage der FDP-Fraktion im Bundestag ein, dass die umstrittenen verdeckten Online-Durchsuchungen durch Geheimdienste bereits seit 2005 aufgrund einer Dienstvorschrift durchgeführt werden.

    heise.de/newsticker/meldung/88824

    wurde das doch längst (erfolgreich?) gemacht (seit Jahren). Wieso also fragen wie sie es machen WÜRDEN und nicht wie sie es die vergangenen Jahre gemacht HABEN?

    Meine Vorstellung zu dem WIE ist folgende: Die Ermittler werden keine massenhafte Verbreitung _anstreben_, sondern eher versuchen bestimmte, konkrete Rechner zu überwachen. Das wäre ja auch ein relativ wirksamer Schutz gegen Entdeckung und eine dann vielleicht folgende Analyse der verwendeten Methode. Das ermöglicht das sie schon im Vorfeld möglichst viel über den Rechner heraus finden können, womit es dann einfacher wird eine zu dem Fall passende Methode zu verwenden.

    In einem Artikel der beschrieb wie die US-Geheimdienste das angeblich machen, war auch davon die Rede, dass die Spezialisten dort einfach eine ganze „Sammlung“ an Tools zur Hand haben, mit denen man es schaffen kann auf einen Rechner zu kommen und dann eben schauen was man für den aktuellen Computer gerade braucht.

    Also schon ein ganz anderer Fall als das was man die Tage überall liest und eher schon das genaue Gegenteil von dem einen starren Trojaner der für eine bestimmte Plattform geschrieben ist.

    Zu hier (Deutschland) bereits verwendeten Mitteln war auch schon zu lesen, dass sie einfach in die Wohnung gehen wenn man gerade nicht da ist und einen Hardware-Keylogger an die Tastatur stecken, den sie später wieder abholen. Also durchaus recht „klassische“ Sachen die alle unter dem Begriff Online Durchsuchung geführt werden.

  15. 15
  16. 16
    René (der aus Kiel)

    In die Wohnung einbrechen, Programm installieren, fertig.
    Wer braucht schon Grundrechte?

  17. 17

    Die nächste Frage, wo wollen sie denn überhaupt mit den ganzen Daten? Hier, Freund von mir ist CTO bei einem der größeren ISPs in Deutschland, der mailte mir das neulich:

    „žAus diesem Sektor gibts nur Bullshit. Schon die Vorratsdatenhaltung ist, mal angenommen sie sei legitim oder von uns gewollt, rein technisch kaum handhabbar. Die Datenmengen sind einfach zu gross.

    Anderes Beispiel: Es gibt ja nun den gesetzlichen Zwang, das Ermittlungsbehörden, e-Mail von Internetnutzern auf richterlichen Beschluss abhören können. Dazu wurden alle Provider verpflichtet eine so genannte SINA-Box einzubauen, die es ermöglicht, das jeder e-Mail-Verkehr für Nutzer UND ISP (!) unbemerkt abgehört werden kann.

    Auch unsere Firma musste das einbauen, Gesammtkosten ca. 450.000,— Euro (von uns zu tragen, klar.)

    Die Box geht. Aber keine Sorge, es wurde noch nie e-Mail-Verkehr abgehört. Warum nicht? Weil die Ermittlungsbehörden weder Know How noch Geräte besitzen die SINA-Box zu benutzen oder zu bedienen oder das Abgehörte auszuwerten.

    Anstelle dessen kommen bei uns Anfragen per Fax rein, lt. denen Gerichte die Logfiles für den und den Server zugefaxt haben wollen.

    Da muss sich immer einer von uns die Mühe machen, dort anrufen und fragen, ob sie das etwas einschränken können, und ferner hätten wir sowieso nur die letzten 14 Tage, weil wir das ja laut Datenschutz eh immer sobald als möglich wegwerfen. Und ob wir das nicht auch auf ’ne CD brennen sollen.

    Einmal hatte ich so einen richtig scharfen Hund von Mitarbeiter der Staatsanwaltschaft, der sagte, ich solle mit dem Hinhaltekram aufhören und ob ich wisse, welche Folgen es für unsere Firma haben könnte, wenn ich trotz richterlicher Anweisung nicht kooperiere. (Das passiert selten, die meisten Polizisten/Richter etc. sind durchaus nachdenklich und wissen, dass sie keine Ahnung vom Thema haben.) Ich solle nun bitte die verlangten Daten durchfaxen und ihm die Ausflüchte und „žja aber“ ersparen, es entstünde der Eindruck, ich wolle Kriminelle decken.

    Gut.
    Habe ich dann gemacht.

    Nach ca. 150 Faxseiten rief er an und fragte, wieviel noch kommen. Musste ich ihm antworten: Noch etwa 420.000 Seiten und ich könnte jetzt nicht weiter mit ihm telefonieren, ich muss die nächste Sackkarre voll bedrucktem Papier zum Faxgerät schieben. Aufgelegt.

    Bei Seite 200 ist sein Fax nicht mehr rangegangen. Ich habe als pflichtbewusster Bürger natürlich noch vier Tage lang versucht, die Sachen durchzufaxen und auch noch rund 60 Blatt durchbekommen.

    Fazit: Diese Leute haben einfach keine Vorstellung welche Datenmengen da anfallen und wie unmöglich es ist, diesen mit klasischen Methoden bei zukommen.

    Ich muss bei diesen ganzen Überwachungsmaßnahmen immer lachen. Die Frage lautet: Wer wertet das alles aus? Wer wertet diese RIESIGEN Datenberge aus? Die Antwort ist sehr einfach: Keiner.“

    Das ist doch jetzt saudumm gelaufen. Da haben wir so tolle wichtige Gesetze (in Zukunft vielleicht noch ein paar lustige mehr) und könnten ausspioniert werden wie Bond die Slips seiner IT-Girls durchsucht — und dann sind dummerweise zu wenig Bäume gefällt worden als das genügend Faxpapier bei der Staatsanwaltschaft für alle Daten bereit stünde „¦

  18. 18
    boo

    Das Problem ist, wenn sie die entsprechende technologie nutzen, wird es schnell beängstigend.
    http://www.paterva.com/evolution.html
    Einfach mal deinen Namen, ein paar Namen von Freunden eingeben … dann stell dir vor, eine solche Technologie auf dein Such/Browseverhalten anzuwenden, oder mit Zugriff auf deine Emailkontakte etc.

  19. 19
    Daniel

    @Die Existenzgründerin: Das wär der gleiche Käse…. Benutz ein anderes OS, benutz einen packet-filter, und letztendlich lässt sich jeder ausgeführte Prozess auch wieder beenden. (-> siehe sony-rootkit)

    Grüße nach Norden,
    Daniel

  20. 20

    Haben die, von dem gigantischen Datenfluss einmal abgesehen, überhaupt genug Leute für so etwas?

    Die abgehörten/mitgelesenen Aufzeichnungen des FBI kurz vor 9/11 haben doch gezeigt, dass die Hinweise gar nicht ausgewertet werden konnten, bzw. richtig verstanden wurden…

  21. 21
    Acid

    Haben die, von dem gigantischen Datenfluss einmal abgesehen, überhaupt genug Leute, die die Sprachen der vermeintlichen Terroristen sprechen? Oder lernen Osamas Jünger fairerweise Deutsch, damit unsere Geheimdienstler auch ’ne kleine Chance haben?
    Es scheint auf der Hand zu liegen, dass der „Terrorist“ im eigenen Volk vermutet wird. Mit anderen Worten, unseren sogenannten Volksvertretern geht die Düse. Nicht vor irgendwelchen wildgewordenen Arabern, sondern vor uns. Da drängt sich die Frage auf, was sie uns noch alles antun wollen.

  22. 22

    Um die Diskussion mal wieder auf den Punkt zu bringen: Ich denke da ähnlich wie westernworld (Kommentar 11). Die werden da ansetzen, wo die Datenströme hin- und hergeschickt werden, bei den ISP’s. Und da diese SINA-Boxen sowieso schon bei den Providern dumm rumstehen, liegt es doch nah, die dafür einzusetzen. Ob die Behörden dann mit den anfallenden Datenmengen was anfangen können, steht natürlich auf einem anderen Blatt.

    Ich muss bei solchen Diskussionen immer an den Film „Staatsfeind Nr. 1“ denken. Zwar Hollywood-typisch überdreht, aber wer weiß schon ganz genau, was die Geheimdienste aller Länder so treiben..

  23. 23
    Gene October

    @Chris

    Ich muss dabei immer an ein Interview mit einem Geheimdienst man, anlässlich der Premiere von „Staatsfeind Nr. 1“ denken. Der antwortete auf die Frage, wie realistisch die Überwachungstechniken im Film den seien, sinngemäss, das die dort gezeigten Techniken dem Stand von 1988 entsprächen.

  24. 24
    onebit

    23 Kommentare zu diesem Thema, sorry, konnte ich so nicht stehen lassen ;)

    Nur der Ordnung halber!

  25. 25

    Warum der Bundestrojaner nicht funktkioniert
    http://blog.koehntopp.de/archives/1600-Der-Bundestrojaner-durchdekliniert.html

    http://blog.koehntopp.de/archives/1609-Bundestrojaner,-Sina-Boxen-und-Mailueberwachung.html
    Eine SINA-Box hört nicht ab. Im Gegenteil, sie schützt gegen Abhören.

    http://blog.koehntopp.de/archives/1675-Unfaelle-mit-dem-Bundestrojaner.html
    Wie die illegalen Experimente mit dem Bundestrojaner ausgegangen sind