BKA kapituliert vor Skype-Verschlüsselung

Das sagte Jörg Ziercke, Präsident des BKA, anlässlich einer Tagung zum Thema Internetkriminalität. BKA-Experten können die Telefongespräche, die über den beliebten VoIP-Dienst getätigt werden, nicht entschlüsseln. Hier kommt einmal mehr der Bundestrojaner ins Spiel. “Wir müssen die Gespräche entweder an der Quelle abfangen bevor sie verschlüsselt werden oder beim Empfänger nachdem sie dechiffriert wurde”, so Zierke.

Skype verwendet erstens einen Algorithmus, der bis jetzt noch nicht geknackt wurde, und zweitens werden die Datenpakete über ein verschlüsseltes P2P-Netzwerk gesendet”, erläutert der Sicherheitsexperte Günther Wiesauer, CEO des Securityunternehmens underground_8. Die verschickten Datenpakete können somit auch kaum identifiziert werden, so Wiesauer weiter. Diese hohe Sicherheitsstufe des VoIP-Anbieters stellte selbst sein Unternehmen bereits vor Probleme. “Wir haben die Linzer Universität mit unserer Sicherheitslösung ausgestattet. Da es sich dabei um ein öffentliches Netzwerk handelt, ist es aus rechtlichen Gründen verboten, via Skype zu telefonieren”, berichtet Wiesauer. Aufgrund der mühsamen Identifikation der Datenpakete können sie kaum abgefangen werden, daher mussten die Techniker bereits die Skype-Anmeldung, wo die Daten noch klar vorliegen, verhindern.

Aufgrund von verschlüsselter Kommunikation im Web sprechen sich europäische Ermittlungsbehörden seit längerem für die heimliche Online-Durchsuchung aus. Dadurch wollen sie direkten Zugriff auf die Quelle, also den einzelnen Client erhalten. Während sich die österreichischen Regierungsparteien bereits geeinigt haben, wird in Deutschland noch diskutiert. Online-Durchsuchungen seien besonders aufwändig, daher sollen sie auch nur in Einzelfällen zum Einsatz kommen, versucht Ziercke Bedenken zu zerstreuen. Von den aktuell 230 Ermittlungsverfahren mit islamistisch-terroristischem Hintergrund könne er sich zwei bis drei Fälle vorstellen, wo eine Online-Durchsuchung sinnvoll wäre.

“Der Bundestrojaner ist eine technische Totgeburt und wird nicht so funktionieren, wie es sich die Behörden vorstellen”, kommentiert Wiesauer. Es gäbe zu viele Gegenspieler, die eine PC-Infektion verhindern. “Einerseits integrieren die Betriebssystemhersteller ihrerseits bereits Abwehrtechniken, die Installationen von Schädlingen verhindern sollen. Schließlich steht dem Angreifer noch die Firewall im Weg”, so der Experte. Die einzig vorstellbare Methode wäre, dass Ermittler Zero-Day-Exploits von wiederum kriminellen Hackern zukaufen würden – und das sei kaum vorstellbar, so Wiesauer.

Eine funktionierende Methode der Internetüberwachung praktizieren hingegen die USA. Mit dem Spionagenetz Echelon ist es dem Geheimdienst möglich, den gesamten Datenverkehr, der von einer IP-Adresse ausgeht oder dort empfangen wird, zu überwachen. “Das System sitzt dazu in zentralen Internetknoten und behält so die gesamte IP-Kommunikation im Auge – besuchte Webseiten, E-Mail, Chat und vieles mehr. Das würde technisch auch in Europa funktionieren, ist jedoch datenschutzrechtlich ein Wahnsinn”, so Wiesauer abschließend.

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

2 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

2 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

23 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago