Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Abhörschnittstellen bei ISPs können von Industriespionen mißbraucht werden



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------
 de.internet.com 
            Mittwoch, 12.06.2002, 09:43 
Abhörschnittstellen bei ISPs können von Industriespionen
mißbraucht werden 
Die deutsche Regierung, und mit ihr das EU Parlament, setzen besonders in
denletzten Wochen zur zweiten großen Überwachungswelle seit dem
11. September an: Die Vorratspeicherung der Daten, der legalisierte
IMSI-Catcher gegen Mobiltelefonierer und das Abhören ohne richterlichen
Beschluss richtet sich gegen die Masse der Bevölkerung. Wir wollen von
Biodata, einem Produkthersteller für IT-Sicherheitslösungen, mehr
über die Folgen für die IT- und Internetbranche wissen. 

de.internet.com: Die Bundesregierung setzt gerade am laufenden Band neue
Überwachungsmaßnahmen (TKÜV und folgende) durch. Wie ist die
technischen Funktionsweise der Apparate, die gegenwärtig vom BND in
Zusammenarbeit mit dem BSI bei Internetserviceprovidern installiert. 

Steffen Achenbach, Biodata Systems: Wir wissen nur, dass laut §88 TKG
"...jeder Betreiber einer Telekommunikationsanlage Vorkehrungen für die
Umsetzung von Überwachungsmaßnahmen zu treffen" hat. Diese
Informationen sind publiziert und bekannt. Alles weitere entzieht sich aber
unserer Kenntnis, und der des Nutzers. Man könnte diese Einrichtungen
theoretisch ständig benutzen, sie könnten in der Realität
aberaus Kapazitätsgründen auch fast nicht benutzt werden.
Gesetzlich ist auch die Nutzung in der TKÜV geregelt. Schnittstellen,
die einmal vorhanden sind, können theoretisch aber auch missbraucht
werden. 

Wirtschaftlich bedeutsame Probleme sind in unseren Augen die illegalen
Lauschangriffe von Industriespionen, Gelegenheitshackern und Script Kiddies,
durch die Betriebsgeheimnisse in falsche Hände gelangen oder Daten
zerstört werden. 

Technisch sind beide Abhörarten allerdings nicht immer zu
unterscheiden.Moderne Telekommunikationsanlagen müssen Schnittstellen
fürBehörden zur Verfügung stellen, an denen diese ohne
Probleme Gespräche, Faxen, Daten ohne Wissen des Nutzers abzapfen
können. Natürlich können diese Schnittstellen mit dem
entsprechenden Vorwissen auch von Hackern oder Industriespionen missbraucht
werden. 

de.internet.com: Wie kann der Internet-Nutzer sich schützen? 

Steffen Achenbach: Zunächst sollte man sich bewußt sein, dass die
Bedrohung besteht. Die Haltung "Mich hört schon niemand ab, was wollen
die auch mit meinen Daten?" täuscht über die Gefahren hinweg, die
insbesondere im geschäftlichen Umfeld schnell klar werden. Betrachten
Sie die Angelegenheit einmal von der anderen Seite und stellen Sie sich vor,
Sie hätten Zugriff auf einen Mitschnitt sämtlicher
Telefongespräche der Geschäftsleitung eines Mitbewerbers. Diese -
natürlich illegalen - Informationen könnten rasch für das
eigene Geschäft hilfreich sein. Da das Risiko, entdeckt zu werden
vergleichsweise gering ist, sind diese Fälle bedauerlicherweise nicht
selten. 

Schutz ist durch Verschlüsselung gewährleistet: Die
Europäische Gemeinschaft weist auf diese Gefährdung hin und
empfiehlt in ihrem Echelon-Report die Nutzung der besten verfügbaren
Verschlüsselungstechnologie. Mit etablierten Geräten wie Babylon
steht eine praktikable Verschlüsselung für ISDN zur
Verfügung.

de.internet.com: Was könnten Unternehmen tun, deren
Geschäftsgeheimnisse von der Konkurrnz abgehört werden? 

Laxes Verhältnis zum Telefon und zu Videokonferenzen 

Steffen Achenbach: Zuerst sollte eine Analyse zeigen, welche Gefahren
bestehen, wie wahrscheinlich sie eintreten und welche Folgen ein
erfolgreicher Angriff für die Firma hätte. In der Folge
könnendie Lücken in der Reihenfolge Ihres
Gefährdungspotentials geschlossen werden. 

Wir beobachten immer noch ein sehr laxes Verhältnis zum Telefon und zu
Videokonferenzen. Hier werden oft unternehmenskritische Daten mit sechs-
odersiebenstelligem Wert besprochen, die mit einem Einsatz von wenigen
10.000Euro abgefangen werden können. Industriespione können auf
Renditen wie im Drogenhandel verweisen. 

Bestehende ISDN Verbindungen für Telefonie, Faxe, Datenübertragung
und sogar Videokonferenzen können durch einfaches Zwischenschalten des
ISDN-Verschlüsselungssystems Babylon vor Zugriffen geschützt
werden. Wichtig ist die Verwendung "starker" Kryptografie, wie z.B.
Triple-DES oder dem neuen Advanced Encryption Standard mit bis zu 256 Bit
langen Schlüsseln. Einfache DES-Verschlüsselung reicht nicht mehr
aus, das kann jeder Leser anhand der Brute-Force Wettbewerbe im Web
nachvollziehen. 

Ist ein Angriff bereits erfolgt, wird es komplizierter - viele scheuen es,
öffentlich einen Einbruch zuzugeben und verzichten daher auf eine
Strafverfolgung. Der Nachweis und insbesondere das "Zurückholen" der
ergaunerten Daten sind schwierig, meist unmöglich. 

de.internet.com: Herr Achenbach, wir danken sehr für das Gespräch.
(as) 
---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.