BKA kapituliert vor Skype-Verschlüsselung

Das sagte Jörg Ziercke, Präsident des BKA, anlässlich einer Tagung zum Thema Internetkriminalität. BKA-Experten können die Telefongespräche, die über den beliebten VoIP-Dienst getätigt werden, nicht entschlüsseln. Hier kommt einmal mehr der Bundestrojaner ins Spiel. “Wir müssen die Gespräche entweder an der Quelle abfangen bevor sie verschlüsselt werden oder beim Empfänger nachdem sie dechiffriert wurde”, so Zierke.

Skype verwendet erstens einen Algorithmus, der bis jetzt noch nicht geknackt wurde, und zweitens werden die Datenpakete über ein verschlüsseltes P2P-Netzwerk gesendet”, erläutert der Sicherheitsexperte Günther Wiesauer, CEO des Securityunternehmens underground_8. Die verschickten Datenpakete können somit auch kaum identifiziert werden, so Wiesauer weiter. Diese hohe Sicherheitsstufe des VoIP-Anbieters stellte selbst sein Unternehmen bereits vor Probleme. “Wir haben die Linzer Universität mit unserer Sicherheitslösung ausgestattet. Da es sich dabei um ein öffentliches Netzwerk handelt, ist es aus rechtlichen Gründen verboten, via Skype zu telefonieren”, berichtet Wiesauer. Aufgrund der mühsamen Identifikation der Datenpakete können sie kaum abgefangen werden, daher mussten die Techniker bereits die Skype-Anmeldung, wo die Daten noch klar vorliegen, verhindern.

Aufgrund von verschlüsselter Kommunikation im Web sprechen sich europäische Ermittlungsbehörden seit längerem für die heimliche Online-Durchsuchung aus. Dadurch wollen sie direkten Zugriff auf die Quelle, also den einzelnen Client erhalten. Während sich die österreichischen Regierungsparteien bereits geeinigt haben, wird in Deutschland noch diskutiert. Online-Durchsuchungen seien besonders aufwändig, daher sollen sie auch nur in Einzelfällen zum Einsatz kommen, versucht Ziercke Bedenken zu zerstreuen. Von den aktuell 230 Ermittlungsverfahren mit islamistisch-terroristischem Hintergrund könne er sich zwei bis drei Fälle vorstellen, wo eine Online-Durchsuchung sinnvoll wäre.

“Der Bundestrojaner ist eine technische Totgeburt und wird nicht so funktionieren, wie es sich die Behörden vorstellen”, kommentiert Wiesauer. Es gäbe zu viele Gegenspieler, die eine PC-Infektion verhindern. “Einerseits integrieren die Betriebssystemhersteller ihrerseits bereits Abwehrtechniken, die Installationen von Schädlingen verhindern sollen. Schließlich steht dem Angreifer noch die Firewall im Weg”, so der Experte. Die einzig vorstellbare Methode wäre, dass Ermittler Zero-Day-Exploits von wiederum kriminellen Hackern zukaufen würden – und das sei kaum vorstellbar, so Wiesauer.

Eine funktionierende Methode der Internetüberwachung praktizieren hingegen die USA. Mit dem Spionagenetz Echelon ist es dem Geheimdienst möglich, den gesamten Datenverkehr, der von einer IP-Adresse ausgeht oder dort empfangen wird, zu überwachen. “Das System sitzt dazu in zentralen Internetknoten und behält so die gesamte IP-Kommunikation im Auge – besuchte Webseiten, E-Mail, Chat und vieles mehr. Das würde technisch auch in Europa funktionieren, ist jedoch datenschutzrechtlich ein Wahnsinn”, so Wiesauer abschließend.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

23 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago