Zum Inhalt springen

Wie funktioniert die Überwachung von Telefon- und Internetanschlüssen?


Bruto

Empfohlene Beiträge

Hey

momentan ist ja immer noch die Überwachung der Geheimdienste eine großes Thema. Nun beschäftigt auch mich das Thema, ich finde aber nicht heraus wie diese Überwachung technisch funktionieren soll.

Es ist oder war ja immer die Rede, dass der Traffic der Transatlantikkabel mitgeschnitten wurde. Haben die Geheimdienste spezielle Zugänge zu den Netzwerkknoten/Backbones? Wie kann der Bundestrojaner einfach auf willkürlichen Rechnern installiert werden, vielleicht mittels Exploits oder haben Microsoft und Apple geheime Sicherheitslücken für die Behörden offen gelassen?

Bevor ich hier weiter philosophiere, schreibe ich mal, wie ich mir die Überwachung einer speziellen Person vorstelle.

Zuerst wird die IP Adresse oder der Hostname des Verdächtigen benötigt. Mit der wird beim Internetanbieter nach Verbindungsdaten gefragt. Für die Überwachung haben die Geheimdienste spezielle TK Anlagen, die sich auf den Anschluss des Verdächtigen aufschalten und den gesamten Telefon- und Datenverkehr mitschneiden und auf der TK Anlage speichern.

Das ist vermutlich zu einfach dargestellt aber anders kann ich es mir nicht erklären.

Wisst ihr vielleicht mehr? Das Thema ist ja noch recht unbekannt aber mit etwas Know How dürfte man sich das denken können oder? Ich kann es jedenfalls nicht. :D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Zuerst wird die IP Adresse oder der Hostname des Verdächtigen benötigt. Mit der wird beim Internetanbieter nach Verbindungsdaten gefragt. Für die Überwachung haben die Geheimdienste spezielle TK Anlagen, die sich auf den Anschluss des Verdächtigen aufschalten und den gesamten Telefon- und Datenverkehr mitschneiden und auf der TK Anlage speichern.

Das Schlimme ist ja, dass überhaupt nichts benötigt wird: es wird einfach mal alles gesammelt, was so an den Abgreifpunkten (vor allem Unterseekabel, aber ich vermute einfach mal auch direkt bei zusammenarbeitenden Providern. Wie viel und was gesammelt wird, weiß wohl niemand so genau, im Gespräch sind immer wieder die Meta-Daten. Diese reichen aus, um festzustellen, wer wo mit wem Kontakt hat. Hat man nun jemand verdächtigen, kann man ihn gezielter ausspionieren, indem man die Daten tatsächlich auswertet. Zusätzlich gibt es angeblich Schnittstellen zu den größten sozialen Netzwerken, über die Direkt informationen abgefragt werden können.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hey, dieses Abgreifen an den Internetknoten ist doch sehr ineffektiv, wenn es darum geht einzelne Personen zu belauschen? Allein über den Internetknoten DE-CIX gehen mehrere TB pro Sekunde. Diese Überwachungsmodule, die alle Verbindung in Echtzeit analysieren und an die Geheimdienste weiterleiten, müssen doch auch nach irgendeinem Prinzip arbeiten.

Nochmal zu dem Bundestrojaner. Der lässt sich ja ohne Probleme installiert, so dass nicht mal Antiviren Programme anschlagen. Wie geht das denn? Normale Trojaner lassen sich ja auch nur installieren, wenn das Opfer die infizierte Datei ausführt oder eine Seite besucht, die einen Drive-By Exploit beinhaltet. Werden dafür erst einmal die Verdächtigen über die Provider aufgespürt, so dass die Behörden den zuständigen DNS Server manipulieren, so dass der Verdächtige anstatt auf Google auf einer Drive-By Exploit Seite geleitet wird für 1ms und erst dann auf Google landet?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Es geht ja nicht darum, einzelne Personen zu belauschen. Es geht darum, Daten zu sammeln die automatisch ausgewertet werden und wenn auffällige Muster entdeckt werden, geht es zur nächsten Instanz. Es werden darum auch nicht alle Daten gesammelt sondern in erster Linie Verbindungsdaten bzw. Metadaten. Alles weitere kann dann gezielt überwacht werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja, die Frage habe ich wohl etwas blöd formuliert. :D

Wie können einzelne Anschlüsse gezielt überwacht werden? Geht das nur mit Hilfe des Providers, haben die Behörden Zugange zu den Backbones oder haben die spezielle Software die alle Gesetze und Sicherheitsmaßnahmen umgehen kann?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also abhören der Telefon- oder Internetdaten, ist mittlerweile wohl das kleinste Problem, wenn der Kunde / Telefonnummer / IP-Adresse bekannt ist. Vor allem mit NGN und DSL. Diverse Provider haben extra zu diesem Zweck separate vlans auf den DSLAMs, Backbone, u.s.w. eingerichtet, die für BND / Polizei o.ä. zur Verfügung gestellt werden und dann vom Mitarbeiter so konfiguriert werden, dass der entsprechende Traffic gespiegelt wird und die entsprechende Behörde den Anschluß dann überwachen / belauschen kann.

Wie dies an den Knotenpunkten genau gemacht wird, weiß ich jedoch auch nicht. Ich denke jedoch, die Header des gesamten Traffic werden "einfach" analysiert und auffällige Verbindungen automatisch oder manuell dann überwacht / mitgesnifft. Dafür sind vermutlich irgendwelche Regeln hinterlegt, die bei bestimmten Sachen anschlagen - bei was ist halt die Frage...

Bei E-Mails könnte ich mir vorstellen, dass eine heuristische Suche über unverschlüsselte E-Mails läuft, die nach bestimmten Worten / Wortkombinationen / Adressen sucht und falls de Regel auf die Mail zutrifft, dann diese abspeichern und/oder weiterleiten an ein weiteres System, damit diese genauer analysiert werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Internet-Überwachung durch den Staat funktioniert im Wesentlichen nach dem Prinzip, nach dem Hacker auch arbeiten:

- es werden Trojaner entwickelt (z.B. der Bundes-Trojaner), den sich aber Leute genauso wie jeden anderen Trojaner auch auf den Rechner holen, in dem sie auf Downloads oder geskriptete E-Mails reinfallen

- es werden bekanntgewordene Sicherheitslücken in Programmen ausgenutzt oder gezielt nach Lücken gesucht

- es wird wahrlos Leitungsverkehr an Stellen abgefangen, wo man (zufällig mal) physikalischen Zugriff auf die Leitungen erhalten kann

- man macht Leuten zu Phishing-Opfern, in dem man sie dazu bringt, Webseiten zu besuchen, die nicht von demjenigen sind, wofür er sich ausgibt (nach dem Prinzip der Online-Banking-Seiten, auf denen man 10 TANs hinterlegen soll)

Die Geheimdienste nutzen dabei auch die vielfältigen Methoden Internet-Krimineller, damit die Hinterleute nicht als Agenten auffallen, sondern man den Leuten im Zweifel erzählen kann, sie seien Opfer von Betrügern gewesen.

Zuletzt gibt es aber in jüngerer Zeit auch vermehrt Hinweise darauf, dass der eine oder andere Bug in Programmen nicht auf Schlamperei der Entwickler zurückzuführen ist, sondern von Behörden als Hintertür gezielt erkauft worden ist und die Hersteller mit den entsprechenden Behörden koopierieren (z.B. bei Skype).

Open Source kann allerdings genauso betroffen sein, wie kommerzielle Software. Ein frei zugänglicher Quelltext lässt sich schnell mal patchen und auf einem alternativen Download-Server hosten. Zu dem ist der Quellcode zwar verfügbar, aber wer macht sich schon die Mühe, sich ihn mal durchzulesen. Bis jemand mal eine Hintertür in einem Open Source Programm entdeckt hat, hat es seinen Zweck schon längst erfüllt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Rechtlich gesehen dürfen deutsche Behörden so gut wie garnichts, was beim aktuellen Überwachungsskandal so alles heraus kam.

Wahrscheinlich haben deutsche Behörden auch nicht viel oder vielleicht sogar garnichts Illegales gemacht, sondern nur Zugang zu den Erkenntnissen erhalten, die die Amerikaner bei der Überwachung gewonnen haben. Und wenn die amerikanischen Behörden nach amerikanischen Gesetzen (wo ja Datenschutz sowieso nicht so groß geschrieben wird wie hier) illegal gehandelt haben, können die deutschen Behörden immernoch sagen, dass sie nicht wüssten, mit welchen Methoden genau die Daten gesammelt worden sind oder nicht dafür verantwortlich seien, dass sich die Ammis an ihre Gesetze halten.

Aber auch die deutschen Behörden nehmen es ja nicht so genau, was sie eigentlich dürften. Genau genommen ist z.B. auch der Kauf von Steuerdaten-CDs illegal.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also ich habe mich nochmal ein wenig schlau gelesen, was die NSA angeht.

Es gibt wohl mittlerweile Techniken, den KOMPLETTEN Traffic von 3 Tagen, der über die Hochseekabel geht zu speichern. Zusätzlich werden die Verbindungsdaten jeweils für 30 Tage gespeichert. Dazu läuft noch eine "Hintergrundüberwachung", die bestimmte Sachen filtert und diese noch einmal separat speichert. All das durch unsere scheinheiligen "Freunde", den Amis und die Hilfe unserer anderen genauso scheinheiligen "Freunde", den Engländern.

  • Tempora
    Deckname eines Überwachungsprogramms des NSA-Partners GCHQ (britischer Geheimdienst), das es auf Daten aus Seekabeln abgesehen hat. "Tempora" erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können ein paar (3?) Tage, einzelne Informationsteile (Headerdaten) wie Absender und Empfänger sogar wochenlang (30 Tage?) gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.
  • XKeyscore
    Ein weiteres internes IT-Programm der NSA.Es handelt sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. So kann "XKeyscore" etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Der Verfassungsschutz (BND?) räumte ein, das Programm "testweise" einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.
  • Prism
    Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für "Planning Tool for Resource Integration, Synchronization and Management". Das erste Prism-Programm erlaube tatsächlich die Sammlung von Daten im Ausland zur Bekämpfung von Terrorismus, Cyber-Angriffen und der Weiterverbreitung von Atomwaffen. Allerdings gehe es nicht um die massenhafte Sammlung von Daten, wie dies in Medien dargestellt werde. Es gibt angeblich zudem Beschränkungen, wie lange diese Daten aufbewahrt werden dürfen. Es gebe ein klares System der Zulassung und der Kontrolle, bevor die NSA dieses Mittel einsetzen könne. Der Dienst müsse klar machen, dass es einen "angemessenen und dokumentierten Grund" für Ausspähungen im Ausland gebe. Dies begrenze die Möglichkeit, etwa von Kommunikationsfirmen Daten abzufordern. "Der Gebrauch dieses Mittels ist begrenzt, gezielt, besonnen und alles andere als flächendeckend", heißt es in einem Papier der NSA. Es ist bislang nicht ganz klar, wie das Programm funktioniert. Die USA hat mit PRISM anscheinend ein System, mit direktem Zugang zu sämtlichen Daten der großten Internetfirmen. Genannt wurden dabei Microsoft, Google, Facebook, Apple, Yahoo, AOL, PalTalk und Dropbox, British Telekom, Verizon, Vodafone. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht.

Zusätzlich gibt es dann noch die Abkommen mit dem BND, dass Daten angefordert werden können.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Rechtlich gesehen dürfen deutsche Behörden so gut wie garnichts, was beim aktuellen Überwachungsskandal so alles heraus kam.

Wahrscheinlich haben deutsche Behörden auch nicht viel oder vielleicht sogar garnichts Illegales gemacht,

BND und VS brauchen gar nix illegales machen oder nix wissen oder was auch immer. In D bzw Europa sind fast alle US Geheimdienste vertreten/stationiert die es gibt.

Es gibt allein in DE soviel Standorte, wo Deutsche Daten abgegriffen WERDEN oder abgegriffen werden KÖNNEN. Dazu braucht es nicht mal ein Überseekabel.

Da kannst auch das Kabel auf Sylt kappen, das juckt die Amis wenig.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...