|
... um Beweise beliebig erzeugen zu können?So einen Staatstrojaner installieren, das macht schon Arbeit - dazu muss in die Wohnung des Gerätebesitzers eingebrochen werden und wenn man dabei erwischt wird, ist es zumindest peinlich für Polizei und Geheimdienst. Das geht auch einfacher, meint das Innenministerium, wie Netzpolitik.org berichtet: In Zukunft wollen die Geheimdienste ihre Schadsoftware direkt beim Provider in Downloads der Zielperson einspeisen. Mit einer Webseite, einer App oder einem Update kommt dann auch der Trojaner auf das Gerät. Dafür will die Bundesregierung Anbieter von Telekommunikation verpflichten, Datenströme an die Geheimdienste umzuleiten. Das steht im Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts, den wir veröffentlicht haben. Der Zugriff in einen laufenden Datenstrom ist einfach, wenn dieser unverschlüsselt ist oder die Zertifikate diejenigen der Provider sind über die der Verkehr läuft. Dann können die Daten mitgelesen werden und schlimmer, es können welche in den Strom eingefügt werden. Im Nu ist der Staatstrojaner auf dem Zielgerät installiert. Die von deutschen Geheimdiensten genutzte Software der Firma FinFisher bewirbt iht Produkt FinFly ISP so: „FinFly ISP ist in der Lage, Dateien, die vom Ziel heruntergeladen werden, on-the-fly zu patchen oder gefälschte Software-Updates für populäre Software zu versenden.“ Einmal mehr müssen wir unsere grundsätzliche Kritik am Staatstrojaner äußern: Ein System, was beliebige "Beweise" erzeugen kann, gehört nicht in die Hände von staatlichen Stellen! Ein solches Vorgehen verstößt gegen jedes Rechtsstaatsprinzip! Mehr dazu bei https://netzpolitik.org/2020/staatstrojaner-provider-sollen-internetverkehr-umleiten-damit-geheimdienste-hacken-koennen/ Kommentar: RE: 20200710 Provider sollen Geheimdiensten Zugriff geben HTTPS, ok. Aber Mail beispielsweise ist meist mit nicht-verifizierbaren Keys/Zertifikaten zwischen Store-and-Forward-Servern "gesichert" (und, da "transportverschlüsselt", nicht auf dem Server), wenn sich da jemand als MITM in die Verbindung einklinkt, merkt das niemand. Bis alle MTAsmit authentisierten Zertifikaten arbeiten, werden noch viele Jahre vergehen. J., 10.07.2020 11:00 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Achtung Nachtrag: https://blog.filippo.io/the-sad-state-of-smtp-encryption/ J., 10.07.2020 11:28 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Bzgl. https wäre ich nicht sicher, dass es viel bringt, und zwar deswegen, weil wenige Leute https-everywhere mit "Encrypt all Sites Eligible on" nutzen. Ic., 10.07.2020 14:00 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Das ist genau das Problem - der Browser aber nicht. Oder noch nie vorgekommen, dass eine https-Webseite plötzlich als "unsecure" http-Verbindung angezeigt wird? Passiert mir komischerweise oft. Ohne dieses add-on kann "in the middle" viel einfacher manipuliert werden. Ic., 10.07.2020 15:02 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben https everywhere ist glücklicherweise obsolet, seit die wichtigen Websites alle automatisch http nach https erzwingen. Ic., 10.07.2020 14:52 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Viel schlimmer ist ja, dass die genau den Ansatz mit Software machen wollen wie sie es jetzt mit dem Chatsystem gemacht haben. Ein Fake Update den Leuten unterschieben Ch., 10.07.2020 15:52 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Ist aber die Verbindung http, läuft sie grundsätzlich ohne add-on im Browser genauso. Der Browser ist auch mit http zufrieden, wenn aus irgendeinem Grund https nicht klappt. Bei https Foren, Suchmaschinen, etc. blockt manchmal https everywhere und zeigt die Seiten als http an (und irgendwann funktionieren sie dann normal wieder). @Christoph S Da man aber die Kontrolle über den ganzen Internetverkehr bekommt, wird es theoretisch mit minimalem Aufwand möglich sein, sämtliche Geräte, für die die Trojaner geschaffen sind (also sicherlich android, iOS, bei UBports, Sailfish bin ich mir nicht sicher), auf einmal zu infizieren. Allein etwas aus dem Playstore installieren - und der Trojaner ist schon da. Oder in dem Artikel steht auch, dass bereits ein Webseitenbesuch ausreicht. Man denkt in der Tat an Chinesische Verhältnisse... Ic., 10.07.2020 16:38 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Der Browser ist auch mit http zufrieden, wenn aus irgendeinem Grund https nicht klappt. So.,10.07.2020 16:43 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Oder meinst du mixed content? Manche Seiten haben SSL/TLS schlecht umgesetzt und Werbung oder Bilder wird über http ausgeliefert Ch., 10.07.2020 17:17 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Nee, mixed content meine ich nicht. Wenn die Seite/Server möglicherweise nicht das ist, was man besuchen will (wofür die Meldung des add-ons schon ein deutlicher Anhaltspunkt ist), wie sicher ist dann der Rest einer solchen Verbindung? Https sollte vor Abfangen und Manipulieren schützen, es wird geprüft, das mit dem Zertifikat alles in Ordnung ist. Https Seiten wie searx Instanzen, die sonst normal funktionieren, werden hin und wieder geblockt und als http Verbindung angezeigt. Aus welchem Grund auch immer. Ohne https everywhere würde der Browser die Verbindung normal aufbauen. Ic., 10.07.2020 17:39 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Https Seiten wie searx Instanzen, die sonst normal funktionieren, werden hin und wieder geblockt und als http Verbindung angezeigt. So.,10.07.2020 17:45 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Welches Gerät , hier geht es doch meist eher um Software und die Sicherheit von Programmen oder Windows wird jeden Tag ausgehebelt und die Sicherheit von Internet Zertifikaten ist auch begrenzt, SSL Zertifikatsanbieter Firmen wurden schon von länger von Diensten wie der NSA unterwandert oder gar als Tarnfirmen betrieben. Mi., 11.07.2020 00:37 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Ja, die praktischen Probleme mit Opensource kenne ich leider auch, obwohl die letzten Versionen von Conversations richtig gut sind. Ic., 11.07.2020 05:00 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Letztlich folgert für mich aus diesem thread, dass das Problem technisch nicht wirklich lösbar ist. Es ist eine Frage der Politik. Di., 11.07.2020 06:46 RE: 20200710 Provider sollen Geheimdiensten Zugriff geben Nebenbei, was https everywhere betrifft, hier ist die einschlägige Warnung, die vom Add-on angezeigt wird: Ic.,11.07.2020 14:33 Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3ax Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7324-20200710-provider-sollen-geheimdiensten-zugriff-geben.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7324-20200710-provider-sollen-geheimdiensten-zugriff-geben.html Tags: #Staatstrojaner #Bundestrojaner #Polizei #Geheimdienste #Hacking #Cyberwar #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Provider #Schnittstelle #Verschlüsselung #Umgehung #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #Rechtsstaat #Beweisefälschen Erstellt: 2020-07-10 07:28:50 Aufrufe: 653 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft |