DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
10.07.2020 Provider sollen Geheimdiensten Zugriff geben

... um Beweise beliebig erzeugen zu können?

So einen Staatstrojaner installieren, das macht schon Arbeit - dazu muss in die Wohnung des Gerätebesitzers eingebrochen werden und wenn man dabei erwischt wird, ist es zumindest peinlich für Polizei und Geheimdienst. Das geht auch einfacher, meint das Innenministerium, wie Netzpolitik.org berichtet:

In Zukunft wollen die Geheimdienste ihre Schadsoftware direkt beim Provider in Downloads der Zielperson einspeisen. Mit einer Webseite, einer App oder einem Update kommt dann auch der Trojaner auf das Gerät.

Dafür will die Bundesregierung Anbieter von Telekommunikation verpflichten, Datenströme an die Geheimdienste umzuleiten. Das steht im Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts, den wir veröffentlicht haben.

Der Zugriff in einen laufenden Datenstrom ist einfach, wenn dieser unverschlüsselt ist oder die Zertifikate diejenigen der Provider sind über die der Verkehr läuft. Dann können die Daten mitgelesen werden und schlimmer, es können welche in den Strom eingefügt werden. Im Nu ist der Staatstrojaner auf dem Zielgerät installiert.

Die von deutschen Geheimdiensten genutzte Software der Firma FinFisher bewirbt iht Produkt FinFly ISP  so: „FinFly ISP ist in der Lage, Dateien, die vom Ziel heruntergeladen werden, on-the-fly zu patchen oder gefälschte Software-Updates für populäre Software zu versenden.“

Einmal mehr müssen wir unsere grundsätzliche Kritik am Staatstrojaner äußern: Ein System, was beliebige "Beweise" erzeugen kann, gehört nicht in die Hände von staatlichen Stellen! Ein solches Vorgehen verstößt gegen jedes Rechtsstaatsprinzip!

Mehr dazu bei https://netzpolitik.org/2020/staatstrojaner-provider-sollen-internetverkehr-umleiten-damit-geheimdienste-hacken-koennen/
und alle unsere Artikel zum Bundestrojaner https://www.aktion-freiheitstattangst.org/cgi-bin/searchartl.pl?suche=Bundestrojaner&sel=meta


Kommentar: RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

HTTPS, ok. Aber Mail beispielsweise ist meist mit nicht-verifizierbaren Keys/Zertifikaten zwischen Store-and-Forward-Servern "gesichert" (und, da "transportverschlüsselt", nicht auf dem Server), wenn sich da jemand als MITM in die Verbindung einklinkt, merkt das niemand. Bis alle MTAsmit authentisierten Zertifikaten arbeiten, werden noch viele Jahre vergehen.

J., 10.07.2020 11:00


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Achtung Nachtrag: https://blog.filippo.io/the-sad-state-of-smtp-encryption/

J., 10.07.2020 11:28


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Bzgl. https wäre ich nicht sicher, dass es viel bringt, und zwar deswegen, weil wenige Leute https-everywhere mit "Encrypt all Sites Eligible on" nutzen.
Vermutlich geht es bei diesen ganzen Manipulationen in erster Linie um Handys (also android und iOS). Praktisch sollen die Behörden bestimmen, was auf dem Handy installiert ist und nicht der Benutzer. Alle Daten (auch die, die erst entstehen werden) sollen im Endeffekt den Behörden gehören, nicht dem Benutzer.

Ic., 10.07.2020 14:00


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Das ist genau das Problem - der Browser aber nicht. Oder noch nie vorgekommen, dass eine https-Webseite plötzlich als "unsecure" http-Verbindung angezeigt wird? Passiert mir komischerweise oft. Ohne dieses add-on kann "in the middle" viel einfacher manipuliert werden.

Ic., 10.07.2020 15:02


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

https everywhere ist glücklicherweise obsolet, seit die wichtigen Websites alle automatisch http nach https erzwingen.

Ic., 10.07.2020 14:52


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Viel schlimmer ist ja, dass die genau den Ansatz mit Software machen wollen wie sie es jetzt mit dem Chatsystem gemacht haben. Ein Fake Update den Leuten unterschieben

Ch., 10.07.2020 15:52


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Ist aber die Verbindung http, läuft sie grundsätzlich ohne add-on im Browser genauso. Der Browser ist auch mit http zufrieden, wenn aus irgendeinem Grund https nicht klappt. Bei https Foren, Suchmaschinen, etc. blockt manchmal https everywhere und zeigt die Seiten als http an (und irgendwann funktionieren sie dann normal wieder). @Christoph S Da man aber die Kontrolle über den ganzen Internetverkehr bekommt, wird es theoretisch mit minimalem Aufwand möglich sein, sämtliche Geräte, für die die Trojaner geschaffen sind (also sicherlich android, iOS, bei UBports, Sailfish bin ich mir nicht sicher), auf einmal zu infizieren. Allein etwas aus dem Playstore installieren - und der Trojaner ist schon da. Oder in dem Artikel steht auch, dass bereits ein Webseitenbesuch ausreicht. Man denkt in der Tat an Chinesische Verhältnisse...

Ic., 10.07.2020 16:38


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Der Browser ist auch mit http zufrieden, wenn aus irgendeinem Grund https nicht klappt.
Der Browser bekommt aber außer einem 3xx gar nichts via http geliefert, gar nichts.

So.,10.07.2020 16:43


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Oder meinst du mixed content? Manche Seiten haben SSL/TLS schlecht umgesetzt und Werbung oder Bilder wird über http ausgeliefert

Ch., 10.07.2020 17:17


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Nee, mixed content meine ich nicht. Wenn die Seite/Server möglicherweise nicht das ist, was man besuchen will (wofür die Meldung des add-ons schon ein deutlicher Anhaltspunkt ist), wie sicher ist dann der Rest einer solchen Verbindung? Https sollte vor Abfangen und Manipulieren schützen, es wird geprüft, das mit dem Zertifikat alles in Ordnung ist. Https Seiten wie searx Instanzen, die sonst normal funktionieren, werden hin und wieder geblockt und als http Verbindung angezeigt. Aus welchem Grund auch immer. Ohne https everywhere würde der Browser die Verbindung normal aufbauen.

Ic., 10.07.2020 17:39


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Https Seiten wie searx Instanzen, die sonst normal funktionieren, werden hin und wieder geblockt und als http Verbindung angezeigt.
Dagegen hat der liebe Gott HSTS (https://de.wikipedia.org/wiki/HTTP_Strict_Transport_Security) erfunden.

So.,10.07.2020 17:45


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Welches Gerät , hier geht es doch meist eher um Software und die Sicherheit von Programmen oder Windows wird jeden Tag ausgehebelt und die Sicherheit von Internet Zertifikaten ist auch begrenzt, SSL Zertifikatsanbieter Firmen wurden schon von länger von Diensten wie der NSA unterwandert oder gar als Tarnfirmen betrieben.
Der Trick dabei ist das ein gekauftes Explosit ob von Windows oder Geräten wie Handys, Smart -TV , Router ... ect gezielt eingesetzt wird und nicht mehr wie bei Crackern wahllos verteilt wird. Es lässt sich dann halt kaum Enttarnen wenn nur noch ein paar 1000 Anwender damit Infiziert werden.

Mi., 11.07.2020 00:37


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Ja, die praktischen Probleme mit Opensource kenne ich leider auch, obwohl die letzten Versionen von Conversations richtig gut sind.
Hat jemand mal Hoccer früher benutzt?

Ic., 11.07.2020 05:00


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Letztlich folgert für mich aus diesem thread, dass das Problem technisch nicht wirklich lösbar ist. Es ist eine Frage der Politik.

Di., 11.07.2020 06:46


RE: 20200710 Provider sollen Geheimdiensten Zugriff geben

Nebenbei, was https everywhere betrifft, hier ist die einschlägige Warnung, die vom Add-on angezeigt wird:
"...but it is also possible that an attacker is blocking the HTTPS version. If you wish to view the unencrypted version of this page, you can still do so by disabling the 'Encrypt All Sites Eligible' (EASE) option in your HTTPS Everywhere extension. Be aware that disabling this option could make your browser vulnerable to network-based downgrade attacks on websites you visit."

Ic.,11.07.2020 14:33


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3ax
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7324-20200710-provider-sollen-geheimdiensten-zugriff-geben.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7324-20200710-provider-sollen-geheimdiensten-zugriff-geben.html
Tags: #Staatstrojaner #Bundestrojaner #Polizei #Geheimdienste #Hacking #Cyberwar #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Provider #Schnittstelle #Verschlüsselung #Umgehung #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #Rechtsstaat #Beweisefälschen
Erstellt: 2020-07-10 07:28:50
Aufrufe: 638

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft