Das sagte Jörg Ziercke, Präsident des BKA, anlässlich einer Tagung zum Thema Internetkriminalität. BKA-Experten können die Telefongespräche, die über den beliebten VoIP-Dienst getätigt werden, nicht entschlüsseln. Hier kommt einmal mehr der Bundestrojaner ins Spiel. “Wir müssen die Gespräche entweder an der Quelle abfangen bevor sie verschlüsselt werden oder beim Empfänger nachdem sie dechiffriert wurde”, so Zierke.
“Skype verwendet erstens einen Algorithmus, der bis jetzt noch nicht geknackt wurde, und zweitens werden die Datenpakete über ein verschlüsseltes P2P-Netzwerk gesendet”, erläutert der Sicherheitsexperte Günther Wiesauer, CEO des Securityunternehmens underground_8. Die verschickten Datenpakete können somit auch kaum identifiziert werden, so Wiesauer weiter. Diese hohe Sicherheitsstufe des VoIP-Anbieters stellte selbst sein Unternehmen bereits vor Probleme. “Wir haben die Linzer Universität mit unserer Sicherheitslösung ausgestattet. Da es sich dabei um ein öffentliches Netzwerk handelt, ist es aus rechtlichen Gründen verboten, via Skype zu telefonieren”, berichtet Wiesauer. Aufgrund der mühsamen Identifikation der Datenpakete können sie kaum abgefangen werden, daher mussten die Techniker bereits die Skype-Anmeldung, wo die Daten noch klar vorliegen, verhindern.
Aufgrund von verschlüsselter Kommunikation im Web sprechen sich europäische Ermittlungsbehörden seit längerem für die heimliche Online-Durchsuchung aus. Dadurch wollen sie direkten Zugriff auf die Quelle, also den einzelnen Client erhalten. Während sich die österreichischen Regierungsparteien bereits geeinigt haben, wird in Deutschland noch diskutiert. Online-Durchsuchungen seien besonders aufwändig, daher sollen sie auch nur in Einzelfällen zum Einsatz kommen, versucht Ziercke Bedenken zu zerstreuen. Von den aktuell 230 Ermittlungsverfahren mit islamistisch-terroristischem Hintergrund könne er sich zwei bis drei Fälle vorstellen, wo eine Online-Durchsuchung sinnvoll wäre.
“Der Bundestrojaner ist eine technische Totgeburt und wird nicht so funktionieren, wie es sich die Behörden vorstellen”, kommentiert Wiesauer. Es gäbe zu viele Gegenspieler, die eine PC-Infektion verhindern. “Einerseits integrieren die Betriebssystemhersteller ihrerseits bereits Abwehrtechniken, die Installationen von Schädlingen verhindern sollen. Schließlich steht dem Angreifer noch die Firewall im Weg”, so der Experte. Die einzig vorstellbare Methode wäre, dass Ermittler Zero-Day-Exploits von wiederum kriminellen Hackern zukaufen würden – und das sei kaum vorstellbar, so Wiesauer.
Eine funktionierende Methode der Internetüberwachung praktizieren hingegen die USA. Mit dem Spionagenetz Echelon ist es dem Geheimdienst möglich, den gesamten Datenverkehr, der von einer IP-Adresse ausgeht oder dort empfangen wird, zu überwachen. “Das System sitzt dazu in zentralen Internetknoten und behält so die gesamte IP-Kommunikation im Auge – besuchte Webseiten, E-Mail, Chat und vieles mehr. Das würde technisch auch in Europa funktionieren, ist jedoch datenschutzrechtlich ein Wahnsinn”, so Wiesauer abschließend.
Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…
Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…
Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…
Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…