1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. zebradem.com
  3. Off-Topic

Totale Überwachung im anrollen

  • Gast
  • 20. Juli 2012 um 16:47
  • Gast
    Gast
    • 20. Juli 2012 um 16:47
    • #1

    Neue, schlechte Nachrichten von der Überwachungsfront. Aber lest selbst.

    Zitat

    [h=1]Der Facebook-Überwachungsstandard[/h] Das bereits praktizierte Einlesen und Speichern von Chats, privaten Postings oder Webmail samt Brechen der Https-Verschlüsselung von Web-2.0-Diensten soll auch als Telekom-Standard verankert werden.

    "Laut nationalen Gesetzen sind auch Cloud-Anbieter dafür verantwortlich, Überwachungsmöglichkeiten für Zugang und die angebotenen Services zur Verfügung zu stellen", so heißt es in einem aktuellen Entwurf des European Telecom Standards Institute (ETSI) mit dem Titel "Überwachung von Cloud-Services" (Abschnitt 4.2)
    Mit "Cloud"-Services sind Hotmail, Gmail, Facebook, LinkedIn, Twitter, Online-Chats und -Videokonferenzen, "App"-Plattformen usw. gemeint. All diese Web-2.0-Dienste müssen laut Entwurf Schnittstellen einrichten, über die sie alle Aktivitäten bestimmter Benutzer und Gruppen für die Polizeibehörden irgendeines Landes auf Verlangen freischalten.
    In Echtzeit, denn der Zweck ist klar: Polizei und Geheimdienste wollen bei Facebook-Chats routinemäßig live dabei sein und mitlesen können, wer da wem was auf welche "Walls" schreibt. Das Muster der Überwachung von Telefonie/SMS und E-Mail, wie es sich in den Gesetzen zur Vorratsdatenspeicherung manifestiert, soll damit auf sämtliche Kommunikationsdienste im Web ausgedehnt werden.
    [h=2]Das Vereinigte Königreich[/h]Das entspricht nicht nur ziemlich genau den vor wenigen Wochen vorgestellten Plänen der britischen Regierung, die Überwachung von allen Web-2.0-Diensten im Internet auch gesetzlich festzulegen. Die technische Seite wird in Großbritannien und einer unbekannten Zahl anderer Staaten nämlich bereits umgesetzt. Dazu ist es erforderlich, die Kette der End-to-End-Verschlüsselung zu unterbrechen (siehe weiter unten).
    Natürlich ist dieser kommende ETSI- Standard noch nicht per se rechtsverbindlich. In Großbritannien ist er jedoch schon dabei, das zu werden.


    Die Überwachung vor allem im Mobilbereich hat erschreckende Ausmaße angenommen. Mit dem Vordringen des Internetprotokolls in diese Netze und der sukzessiven Verlagerung der Kommunikation auf "Cloud"-Anwendungen - von Facebook über Webmails bis zu Firmen-Wikis - werden die Unterschiede zu jener Zeit, als noch die Telekoms selbst alle Protokolle der Kommunikation kontrollierten, unübersehbar.


    [h=2]Die Überwachungstruppe[/h]Aus dieser Richtung kommen auch die Facebook-Pläne der ETSI-Truppe "TC Lawful Interception". Dieses technische Komitee ist eine interessante Mischung aus aktiven Geheimdienstleuten, ehemaligen solchen, die nun für Ausrüsterfirmen tätig sind, und Techniker derselben. Dazu kommen Polizeibeamte aus Spezialabteilungen, Ministerialbürokraten mit einschlägigen Aufgaben sowie Vertreter internationaler Telekoms und deren Zulieferer.
    Aus dieser von Briten dominierten, aber auch von US-Personal stets gut besuchten Truppe stammt das hier zitierte Überwachungsdokument, das die "Anforderungen" von Geheimdiensten und Polizei ausformuliert. Und so soll die lückenlose Überwachung funktionieren.
    [h=2]Die Schnittstelle[/h]Wegen des "nomadischen Zugangs zu Diensten in der Cloud" sei es unwahrscheinlich, dass ein Internet-Zugangsprovider alle Überwachungsanfragen bedienen könne. Um dennoch "die Überwachbarkeit zu gewährleisten, muss der Cloud-Anbieter eine Überwachungsfunktion einbauen", heißt es einen Abschnitt weiter (4.3)
    Mit "nomadischem Zugang" ist gemeint, dass Facebookbenutzer über alle möglichen Wege daherkommen können, ob es das eigene DSL ist, drahtlose Breitbanddienste oder ein offenes WLAN-Netz. Man müsste also die Daten eines Facebook-Benutzers nicht nur bei mehreren Zugangsprovidern einsammeln, was nahe an der Echtzeit unmöglich ist. Zudem würde das nur einen Teil der Informationen bringen, die an einer Schnittstelle direkt bei Facebook abgegriffen werden könnten.
    [h=2]Der arabische Frühling[/h]Dieser Ansatz hat allerdings zwei gewaltige Haken und beide haben mit Verschlüsselung zu tun. Nachdem die Angriffe durch die Geheimdienste der Mubaraks, Ben Alis und Al-Gadafis auf soziale Netzwerke während des arabischen Frühlings ein nachgerade epidemisches Ausmaß erreicht hatten, setzten Facebook und Co. auf verschlüsselte Verbindungen mit "https".
    Dabei handeln sich der Browser des Benutzers und die entsprechende Applikation im sozialen Netzwerk einen temporären Schlüssel aus, der User kommuniziert mit Facebook ab da durch einen sicheren Tunnel.
    [h=2]Revision der Sicherheit[/h]Verlangt wird nun, dass diese Sicherheitsmaßnahme gegen die Totalüberwachung der persönlichen Kommunikation von den Betreibern der sozialen Netzwerke selbst wieder "aufgebohrt" werden muss.
    Die Https-Verschlüsselung aber schützt nicht nur Hassan und Nayla vor den Bütteln ihres lokalen Diktators, sondern auch Kevin und Sandra Normalbenutzer vor den allgegenwärtigen Betrügern, die sie von Facebook auf gefälschte Websites umleiten wollen. Bis zu einem gewissen Grad: Der Browser warnt dann immerhin vor unbekannten Zertifikaten, die nicht zur betreffenden Website passen.
    An die Bereitschaft von Mark Zuckerberg und Co., eine für ihr Geschäftsmodell essentielle Sicherungsmaßnahme rückgängig zu machen, glauben die Autoren des Standardentwurfs offenbar selbst nicht recht.
    [h=2]Plan B als Parallelaktion[/h]Also nutzt man parallel dazu die zweite Möglichkeit, in den Https-Tunnel einzudringen und setzt beim Internetprovider des jeweiligen Benutzers an. Der dafür nötige ETSI-Sub-Standard nennt sich "Dynamic Triggering" und ist bereits in seiner Finalisierungsphase.
    Es handelt sich um eine Art Früherkennungsystem für verschlüsselte Verbindungen, beim ersten Anzeichen des Aufbaus einer solchen Verbindung leitet das System diesen Verkehr auf einen speziell ausgestatten Rechner im Datenzentrum um. So strukturierte Angriffe sind altbekannt, sie nennen sich "Man-in-the-Middle"-Attacken. Neu sind die aktuellen Anwendungsgebiete dieser Angriffsform..

    Dieses Diagramm aus dem zitierten Dokument ETSI DTR 101 567 von TC LI zeigt die Struktur des Angriffs auf die verschlüsselte Kommunikation eines Handys mit einer Web-2.0-Anwendung. Sie ähnelt dem Umsetzungsentwurf für die Überwachung der verschlüsselten Kommunikation über Blackberry-Smartphones auffällig. Auch dort wird beim Aufbau der Verschlüsselung durch eine Mittelsmann-Attacke eingegriffen.



    [h=2]Kevin und die Mittelsmänner[/h]Dieser elektronische Mittelsmann "lügt" in beide Richtungen des Https-Tunnels: Für Kevins Browser ist er die Facebook-Applikation und umgekehrt. Dafür muss er allerdings zu drastischen Mitteln greifen, über die nur professionelle Schadsoftware der Oberklasse verfügt: Die Fähigkeit, Sicherheitszertifikate einer offiziellen Zertifizierungsstelle zu fälschen.
    Auf der Integrität dieser Zertifikate aber basiert die gesamte Https-Verschlüsselung und damit die Sicherheit des elektronischen Finanzwesens, vom Onlinebanking angefangen bis hin zur Sicherheit von Firmennetzen.
    Mit gefälschten Zertifikaten tarnte sich der berüchtigte "Flame", eine militärische Schadsoftware für Spionageangriffe per gefälschtem Zertifikat als von Microsoft beglaubigte Software. Der Angriffsvektor, eine Schwachstelle im Windows-Signaturprozess, wurde von zivilen Kryptografieforschern bereits 2008 bekannt gemacht. Was damals theoretisch zu Demonstrationszwecken gezeigt wurde, war bei "Flame" 2012 in der Praxis beobachtbar. Die Sicherheitslücke war nicht behoben worden.

    [h=2]Nicht Zukunft sondern Praxis[/h]Wer da nun meint, dies alles sei sozusagen noch "akademisch" und würde, wenn überhaupt, irgendwann in der Zukunft schlagend werden, liegt völlig falsch. Was im Standardisierungsgremium TC LI des ETSI da nämlich in einen Standard gegoѕsen wird, ist in Großbritannien und einer ganze Reihe anderer Länder bereits tägliche Praxis.
    Generell werden bei immer mehr Providern bereits "Deep Packet Inspection"-Systeme (DPI) eingesetzt, die selbstverständlich "Dynamic Triggering" beherrschen. Diese Tiefeninspektion des eintreffenden Datenstroms ermöglicht es, den ersten Anzeichen des Aufbaus einer verschlüsselten Verbindung eine Mittelsmann-Attacke mit gefälschten Zertifikaten entgegenzusetzen. Ebenso lässt sich etwa Tauschbörsenverkehr im Flug identifizieren.
    [h=2]Tiefeninspektion mit Tücken[/h]Erst am 30. Juni ist die DPI-Produktpalette der Firma Cyberoam durch eine Zertifikatspolitik aufgefallen, die Sicherheitslücken aufriss. Durch einen krassen Designfehler in der Verschlüsselungsroutine kam es, dass auf allen ausgelieferten (Hardware)-Systemen ein- und derselbe Originalschlüssel eingesetzt wurde.
    Der zugehörige ETSI Draft Technical Report DTR 101 657 v.0.0.5 kann im Original hier eingesehen werden. Daraus stammen alle Zitate im Haupttext. Dasselbe Dokument als schlankeres PDF.

    Im Fall der BlackBerrys sowie bei allen professionellen Sicherungssystemen arbeitet das Smartphone zum Beispiel nicht mit seinem originalen Geheimschlüssel sondern mit einem nur temporär gültigen Derivat davon.
    [h=2]Spion gegen Spion[/h]Wer über ein solches DPI-System von Cyberoam verfügte, konnte daraus Zertifikate produzieren, die von allen Browsern der übrigen Cyberoam-Benutzer als echt anerkannt wurden. Damit stand deren Infrastruktur temporär für Angriffe von "Eingeweihten" offen, ob die Geräte in London oder Bangalore, in Baku, Baschkiristan oder Bangui in Datenzentren liefen. Da solcherlei Gerätschaft nun einmal dazu da ist, die abgegriffenen Kommunikationen von welchen Benutzern auch immer an irgendwelche regionalen Behörden zu übermitteln, ist klar, dass da wieder einmal "Spion gegen Spion" gespielt wurde.
    [h=2]Die nahe Zukunft[/h]"Deep Packet Inspection wird wahrscheinlich ein konstituierendes Element dieses Systems sein", heißt es denn auch unter 4.3 im ETSI-Dokument unter den "Herausforderungen der Anforderungen" "("Requirement Challenges"). Darüber wird als nächstes ebenso berichtet werden, wie über die Szenarien der staatlich sanktionierten Angriffe auf Skype, VoIP und Tauschbörsen, denen sämtlich sogenannte Peer-To-Peer-Protokolle zu Grunde liegen.

    Alles anzeigen


    Der Facebook-Überwachungsstandard - fm4.ORF.at

    Cu
    Verbogener

    • Zitieren
  • Schinderhannes
    Fortgeschrittener
    Punkte
    990
    Beiträge
    197
    • 20. Juli 2012 um 18:21
    • #2

    Find ich klasse! Ganz ehrlich.Mittlerweile weiß doch jeder,das bei Frazzenbuch Datenschutz keine Rolle spielt. Und wer dort Mitglied ist,sollte wissen,auf was er sich einläßt.Brauch ich solche Institutionen wie FB,WKW und wie sie alle heißen? Ich nicht.
    Zum Thema "Deep Packet Inspection" fällt mir doch sofort Leipzig´s Loggerbude Nummer eins Ipoque ein, die ja nun mit Rhode & Schwarz zusammen "gehen". Ach, ich könnt soviel über diese Bude schreiben. Aber das wird hier sicher niemanden intressieren...

    • Zitieren
  • Gast
    Gast
    • 20. Juli 2012 um 18:43
    • #3

    Wer kennt schon Rhode & Schwarz? Wenn du jetzt 100 Leute auf der Straße ansprichst und nach dieser Firma fragst, dann kennt vielleicht einer Rhode & Schwarz. Das selbe Ergebnis bekommst du wenn du nach einem IMSI-Catcher fragen würdes.
    Nur Leute die sich mit solcher Materie beschäftigen fangen mit solchen Begriffen etwas an. Ich glaube auch in solchen Foren wie diese wissen weit mehr als die hälfte nichts damit anzufangen.

    Wer sich ein wenig mit dem Thema auseinandersetzen will sollt mal folgende Artikeln lesen.
    EU: Meldepflicht für Überwachungsequipment - fm4.ORF.at
    DER SPIEGEL*33/2001 - Wahre Wunderbox
    IMSI-Catcher - Wanzen fr Handys
    IMSI-Catcher

    Unseren ehemaligen Finanzminister haben sie mit einem solchen IMSI-Catcher ein schönes Ei gelegt.
    Handy-Abhören für jedermann ab 35 Euro « DiePresse.com
    Mit 8 verschiedenen Wertkartentelefone hat er getrickst. Aber das hat in diesem Fall auch nichts gebracht.
    Aber der gehört auch in den Knast. Der hat das verdient.

    Cu
    Verbogener

    • Zitieren
  • Gast
    Gast
    • 20. Juli 2012 um 21:36
    • #4

    http://linuxundich.de/de/android/red…voip-telefonate


    Es gibt immer eine Loesung.

    • Zitieren
  • Gast
    Gast
    • 20. Juli 2012 um 22:59
    • #5
    Zitat von oldschool;467417


    Es gibt immer eine Loesung.


    Interessant zu lesen.
    Der große Haken an der an und für sich guten Sache ist

    Zitat

    RedPhone-Gespräche sind allerdings nur zwischen registrierten Nummern möglich, versucht ihr eine fremde Nummer anzurufen, gibt euch die App entsprechend Bescheid.


    Das nächste ist, dass man unbedingt einen Datentarif benötigt.

    Aber wenn ein Bundestrojaner auf dem Gerät sitzt (siehe Grasser - Skype abgehört) da nutzt dann auch keine Verschlüsselung. Das wird ja in Deutschland auch so gehandhabt.

    Cu
    Verbogener

    • Zitieren
  • BackBlues
    Schüler
    Punkte
    690
    Beiträge
    130
    • 20. Juli 2012 um 23:03
    • #6

    Rhode&Schwarz haben gute UKW Sender gebaut und dabei hätten die es belassen sollen

    Gesendet von meinem E310 mit Tapatalk 2

    • Zitieren
  • Gast
    Gast
    • 21. Juli 2012 um 07:30
    • #7

    @ Verbogener

    Die Moeglichkeit besteht, verschluesselt/anonym zu telefonieren.
    Und einen " Trojaner " nicht zu erkennen, der sollte lieber die Finger von PC, Smartphone, etc. lassen ;)
    Facebook ist wohl der bekannteste Trojaner.

    Und wie schmutzig das Geschaeft mit Anonymitaet ist, konnte man damals sehr gut verfolgen in
    dem Fall " Tron " .

    • Zitieren
  • Gast
    Gast
    • 21. Juli 2012 um 08:36
    • #8
    Zitat von oldschool;467484


    Und einen " Trojaner " nicht zu erkennen, der sollte lieber die Finger von PC, Smartphone, etc. lassen ;)


    So möchte ich das nicht stehen lassen. Also Trojaner die von den Behörden eingesetzt werden sind doch etwas anderes.
    Wenn Flame und Stuxnet so schlecht gewesen wären, dann wären die schon viel früher entdeckt worden.

    Trojaner ist nicht gleich Trojaner.

    Cu
    Verbogener

    • Zitieren
  • tyson
    Gast
    • 21. Juli 2012 um 10:31
    • #9
    Zitat von Schinderhannes;467389

    Find ich klasse! Ganz ehrlich.Mittlerweile weiß doch jeder,das bei Frazzenbuch Datenschutz keine Rolle spielt. Und wer dort Mitglied ist,sollte wissen,auf was er sich einläßt.Brauch ich solche Institutionen wie FB,WKW und wie sie alle heißen? Ich nicht.
    Zum Thema "Deep Packet Inspection" fällt mir doch sofort Leipzig´s Loggerbude Nummer eins Ipoque ein, die ja nun mit Rhode & Schwarz zusammen "gehen". Ach, ich könnt soviel über diese Bude schreiben. Aber das wird hier sicher niemanden intressieren...


    hey

    stimmt nicht ganz den ich kenne die hütte ,Rhode & Schwarz ganz in meiner nähe und das sagt mir das du nicht weit weg von mir wohnst.hihi


    mfg tyson

    • Zitieren
  • Schinderhannes
    Fortgeschrittener
    Punkte
    990
    Beiträge
    197
    • 21. Juli 2012 um 12:06
    • #10

    Ich wohne nicht in der Nähe von Rhode&Schwarz,habe mich aber nach Erhalt einer Abmahnung ein bissel intensiver mit der Fa. Ipoque und somit Rhode&Schwarz beschäftigt. Und wenn ich so lese,was die so zusammenbasteln und an Geheimdienste und Diktatoren in aller Welt liefern, da wird mir schlecht.

    • Zitieren
  • Gast
    Gast
    • 21. Juli 2012 um 18:31
    • #11

    Siemens, Cisco und andere sind auch nicht viel besser: "Am Ende zählt was hinten rauskommt" und solange das Geld ist, sind alle glücklich.
    Wie man am E-Perso und in ähnlichen Fällen gesehen hat, hängt es nur davon ab, welche Firma gerade welchem Minister Zucker aufs Brot schmiert.
    Und wenn man dann noch eine Bevölkerung hat, der alles egal ist, die "nichts zu verbergen" hat oder sich nicht gegen so etwas organisiert, dann kommt sowas dabei raus.

    • Zitieren
  • Gast
    Gast
    • 21. Juli 2012 um 18:41
    • #12
    Zitat von scp;467565


    Und wenn man dann noch eine Bevölkerung hat, der alles egal ist, die "nichts zu verbergen" hat oder sich nicht gegen so etwas organisiert, dann kommt sowas dabei raus.


    Ganz so ist es nicht mehr. Das trifft auf die "Alten" zu, die den Aufsprung in die Jetztzeit versäumt haben. Das hat aber nur bedingt mit dem Lebensalter zu tun. Meine jüngeren Geschwister haben diesen Zug verpasst.

    Nicht ohne Grund haben die Piraten einen solchen Aufschwung. Und das sind nicht nur Protestwähler.

    Cu
    Verbogener

    • Zitieren
  • Schinderhannes
    Fortgeschrittener
    Punkte
    990
    Beiträge
    197
    • 22. Juli 2012 um 10:48
    • #13

    Gegen Rhode&Schwarz sind Cisco,Siemens &Co. doch reine Waisenknaben. Keine Ahnung,was den ihr "TrafficManager" noch so alles kann,aber den gesamten Traffic "mitschneiden" zu können(und das nicht nur von einem Anschluss) ist schon sehr bedenklich.Und für sowas beantragen die sicher keinen Gestattungsantrag von irgendeiner StA. Auf Anfrage an den parlamentarischen Ausschuss der Bundesregierung zur Nutzung entsprechender Software in Deutschland kam die Antwort:Kein Kommentar,das unterliegt der Geheimhaltung.
    Die brauchen gar keine Bundestrojaner.

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Samsung TV Plus/Rakuten TV

    Fellfresse 10. Mai 2025 um 22:07
  • Pluto TV

    Fellfresse 10. Mai 2025 um 20:59
  • Elektronische Patientenakte: Sicherheitsbedenken durch den CCC

    Katze Flohli 10. Mai 2025 um 08:58
  • Festnahmen von Online-Drogenhändlern in Deutschland

    heugabel 9. Mai 2025 um 08:27
  • KJM kritisiert öffentliche Sperrlisten

    heugabel 8. Mai 2025 um 14:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 7. Mai 2025 um 21:31
  • Deutsche Bank Sicherheitsvorfall: Romantische Eskapaden im Rechenzentrum

    heugabel 7. Mai 2025 um 17:27
  • Social-Media-Verbot für Kinder: Ein Blick auf Deutschlands Herausforderungen

    Katze Flohli 7. Mai 2025 um 16:46
  • Die Pornhub-Sperre in Deutschland: Ein kurzes Fazit

    Katze Flohli 7. Mai 2025 um 07:29
  • IPTV-Piraterie 2025: Ein Blick auf das illegale Streaming

    heugabel 5. Mai 2025 um 12:27

Aktivste Themen

  • Premiere 24,99€ Abo

    357 Antworten
  • Sky Vertragsverlängerungen Sammelthread

    230 Antworten
  • Wie alt bist DU? :-)

    133 Antworten
  • Welchen Beruf habt ihr???

    126 Antworten
  • so Zeichnet unser Frädchen

    104 Antworten
  • Abmahnungen drohen weiteren Porno-Dienst-Nutzern

    88 Antworten
  • F-Jugend braucht hilfe

    88 Antworten
  • Was bedeutet euer Benutzername?

    86 Antworten
  • Voten für ein Bild meiner Tochter.

    85 Antworten
  • Web-TV Wilmaa ist da

    81 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab