calendar
« Sep12345678910111213141516171819202122232425262728293031 Nov »

LKA Bayern nutzt Online-Durchsuchung - oder auch nicht?!

Dieser Text ist im Cache von metaowl.de - das Original ist hier zu finden.

Der Spiegel berichtet, dass das LKA in Bayern und der Zollfahndungsdienst VOIP-Telefonate abhören. Laut Spiegel soll das mit einem “Bundestrojaner” erfolgen. Das braucht man dazu technisch gar nicht unbedingt und mittlerweile gibt es auch ein Dementi vom LKA, was verschiedene andere Medien berichten: Behörde bestreitet Einsatz von Trojanern - LKA belauscht Internet-Telefonate.

Diese Methode sei allerdings bisher in weniger als zehn Fällen eingesetzt worden, sagte LKA-Sprecher Ludwig Waldinger tagesschau.de: “Nur in Fällen schwerster Straftaten und mit richterlicher Genehmigung.” Die Daten würden auf dem Weg zwischen den Kommunikationspartnern abgehört. Waldinger bestritt, dass zum Mithören der Voice-over-IP-Gespräche über eine heimlich auf dem Computer des Verdächtigen installiert Software, einen so genannten Trojaner, abgehört würde: “Das würde technisch auch keinen Sinn machen.” Ein entsprechender Bericht des “Spiegel” sei falsch, sagte Waldinger.

Frank Rieger vom CCC wird dazu noch zitiert:

Der Sicherheitsexperte Frank Rieger vom Chaos Computer Club hält die Installation eines Trojaners zum Belauschen verschlüsselter Gespräche für übertrieben: Dienstanbieter wie Skype würden seiner Ansicht nach wahrscheinlich mit Ermittlern kooperieren und ihnen die Überwachung ermöglichen. “Skype gehört eBay, und eBay ist stolz auf die Zusammenarbeit mit Ermittlern”, meint Rieger zu tagesschau.de. Das Mithören unverschlüsselter Voice-over-IP-Gespräche sei für die Sicherheitsbehörden ohnehin verhältnismäßig einfach.

Siehe auch Onlinejournalismus.de: Späteinsteiger SpOn und das LKA-Dementi.

Heise berichtet: LKA Bayern bestreitet Trojaner-Einsatz beim VoIP-Abhören.

Erfolgt die Internet-Telefonie unverschlüsselt etwa auf P2P-Basis, haben die Lauscher noch leichtes Spiel. Sie können die Daten dann direkt am Teilnehmeranschluss ­ also in der Regel an der DSL- oder ISDN-Leitung abgreifen. Für das Abhören von Internet-Telefonie per SIP-Server (Session Initiation Protocol) war laut Bundesnetzagentur Anfang 2006 zunächst eine Übergangslösung in Kraft getreten. Dabei wird allein eine Überwachung der Signalisierung durchgeführt, die gemäß dem SIP-Protokoll am Server abgegriffen werden kann.

Einzelne Anbieter können technisch zwar auch schon die eigentlichen Gesprächsinhalte erfassen. Darauf wurde zunächst aber im Sinne der Gleichbehandlung aller Provider und angesichts damals fehlender internationaler Standards verzichtet. Auch im März hieß es von Technikern noch, dass das analoge Abhören am Verteilerkasten leichter sei als das umständliche Herausfischen der VoIP-Daten aus dem Netz. Das bayerische LKA selbst hat keine Einzelheiten über die eingesetzte Bespitzelungsmethode verraten.

Und auch die Taz: Behörden spähen Privatcomputer aus.

Für die Notwendigkeit einer eigenen Quellen-TKÜ-Rechtsgrundlage spricht zweierlei. Zum einen muss dabei der Computer via Internet oder auf anderem Wege heimlich manipuliert werden. Das ist ein stärkerer Eingriff, als den Datenfluss bei der Vermittlung der Telekom abzugreifen. Außerdem lässt sich bei der Quellen-TKÜ der Zugriff nicht exakt auf Telekommunikation begrenzen. Auch wenn nur “Voice-, Video- und Textmeldungen”, so die Bundesregierung, protokolliert werden, so wird das Mikrofon des Computers eben nicht nur für Telefonate benutzt, sondern zum Beispiel auch zum Aufsprechen eigener Memos. Und die Tastatur dient nicht nur zum Tippen von E-Mails, sondern auch von Texten, die lediglich auf dem eigenen Computer gespeichert werden sollen.

von netzpolitik.org Datenschutz, gepostet am Sonntag, 7. Oktober 2007 um 18:00
Aufgrund der Textinhalte könnten folgende Beiträge thematisch zu diesem Beitrag passen:
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: