Das sagte Jörg Ziercke, Präsident des BKA, anlässlich einer Tagung zum Thema Internetkriminalität. BKA-Experten können die Telefongespräche, die über den beliebten VoIP-Dienst getätigt werden, nicht entschlüsseln. Hier kommt einmal mehr der Bundestrojaner ins Spiel. “Wir müssen die Gespräche entweder an der Quelle abfangen bevor sie verschlüsselt werden oder beim Empfänger nachdem sie dechiffriert wurde”, so Zierke.
“Skype verwendet erstens einen Algorithmus, der bis jetzt noch nicht geknackt wurde, und zweitens werden die Datenpakete über ein verschlüsseltes P2P-Netzwerk gesendet”, erläutert der Sicherheitsexperte Günther Wiesauer, CEO des Securityunternehmens underground_8. Die verschickten Datenpakete können somit auch kaum identifiziert werden, so Wiesauer weiter. Diese hohe Sicherheitsstufe des VoIP-Anbieters stellte selbst sein Unternehmen bereits vor Probleme. “Wir haben die Linzer Universität mit unserer Sicherheitslösung ausgestattet. Da es sich dabei um ein öffentliches Netzwerk handelt, ist es aus rechtlichen Gründen verboten, via Skype zu telefonieren”, berichtet Wiesauer. Aufgrund der mühsamen Identifikation der Datenpakete können sie kaum abgefangen werden, daher mussten die Techniker bereits die Skype-Anmeldung, wo die Daten noch klar vorliegen, verhindern.
Aufgrund von verschlüsselter Kommunikation im Web sprechen sich europäische Ermittlungsbehörden seit längerem für die heimliche Online-Durchsuchung aus. Dadurch wollen sie direkten Zugriff auf die Quelle, also den einzelnen Client erhalten. Während sich die österreichischen Regierungsparteien bereits geeinigt haben, wird in Deutschland noch diskutiert. Online-Durchsuchungen seien besonders aufwändig, daher sollen sie auch nur in Einzelfällen zum Einsatz kommen, versucht Ziercke Bedenken zu zerstreuen. Von den aktuell 230 Ermittlungsverfahren mit islamistisch-terroristischem Hintergrund könne er sich zwei bis drei Fälle vorstellen, wo eine Online-Durchsuchung sinnvoll wäre.
“Der Bundestrojaner ist eine technische Totgeburt und wird nicht so funktionieren, wie es sich die Behörden vorstellen”, kommentiert Wiesauer. Es gäbe zu viele Gegenspieler, die eine PC-Infektion verhindern. “Einerseits integrieren die Betriebssystemhersteller ihrerseits bereits Abwehrtechniken, die Installationen von Schädlingen verhindern sollen. Schließlich steht dem Angreifer noch die Firewall im Weg”, so der Experte. Die einzig vorstellbare Methode wäre, dass Ermittler Zero-Day-Exploits von wiederum kriminellen Hackern zukaufen würden – und das sei kaum vorstellbar, so Wiesauer.
Eine funktionierende Methode der Internetüberwachung praktizieren hingegen die USA. Mit dem Spionagenetz Echelon ist es dem Geheimdienst möglich, den gesamten Datenverkehr, der von einer IP-Adresse ausgeht oder dort empfangen wird, zu überwachen. “Das System sitzt dazu in zentralen Internetknoten und behält so die gesamte IP-Kommunikation im Auge – besuchte Webseiten, E-Mail, Chat und vieles mehr. Das würde technisch auch in Europa funktionieren, ist jedoch datenschutzrechtlich ein Wahnsinn”, so Wiesauer abschließend.
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.
Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…