• IT-Karriere:
  • Services:

Staatstrojaner: Das bedeutet der Geheimdienstzugriff bei ISPs

Geheimdienste sollen laut einem Gesetzentwurf Datenverkehr umleiten können, doch das nützt ihnen nur etwas im Zusammenspiel mit weiteren Sicherheitslücken.

Eine Analyse von veröffentlicht am
Der Verfassungsschutz soll bald die Möglichkeit bekommen, den Datenverkehr direkt beim ISP zu manipulieren.
Der Verfassungsschutz soll bald die Möglichkeit bekommen, den Datenverkehr direkt beim ISP zu manipulieren. (Bild: Olaf Kosinsky, Wikimedia Commons/CC-BY-SA 3.0)

Ein Gesetzentwurf sieht vor, dass Geheimdienste die Möglichkeit erhalten sollen, den Datenverkehr von Providern zu manipulieren, um darüber Staatstrojaner zu verbreiten. Doch eine Schadsoftware im Internetdatenverkehr unterzubringen ist nicht mehr so einfach, wie es einmal war - dank TLS-Verschlüsselung und signierter Updates. Machbar ist das in den meisten Fällen nur, wenn sogenannte Zeroday-Lücken zum Einsatz kommen.

Stellenmarkt
  1. 10X Innovation GmbH & Co. KG, Berlin
  2. Deutsche Rentenversicherung Rheinland, Düsseldorf

Ursprünglich sollte der Entwurf am 15. Juli 2020 vom Bundeskabinett verabschiedet werden. Doch das Thema verschwand kurzfristig wieder von der Tagesordnung.

Den Gesetzentwurf hatte die Webseite Netzpolitik.org im Juni veröffentlicht. In einem weiteren Artikel berichtete die Seite darüber, dass ein Paragraph des Gesetzentwurfs vorsieht, Geheimdiensten direkt die Möglichkeit zu geben, bei Internet-Zugangsprovidern den Datenverkehr umzuleiten.

Dabei sollen die Geheimdienste den Datenverkehr nicht nur mitlesen können, sondern auch manipulieren. So sollen Maßnahmen der staatlichen Behörden, also etwa die Installation eines Trojaners, um eine Person zu überwachen, durchgeführt werden können.

2020 ist nicht 2011

Netzpolitik.org verweist darauf, dass einige Anbieter von staatlicher Überwachungssoftware solche Mechanismen schon lange anbieten und nennt als Beispiel eine Werbebroschüre der Firma Finfisher, in der beispielhaft ein Softwareupdate angegriffen wird. Doch die Broschüre stammt aus dem Jahr 2011, seither hat sich im Internet einiges verändert.

Softwareupdates, die völlig ungeschützt übertragen werden, findet man heute nur noch selten. Fast immer kommt entweder eine TLS-Verschlüsselung zum Einsatz oder die Updates sind mit Signaturen geschützt, in vielen Fällen ist beides der Fall. Wenn ein Angreifer hier versucht, eine Überwachungssoftware einzuschleusen, führt das nur zu einem Fehler bei der Zertifikats- oder Signaturprüfung. Um einen praktischen Angriff auf einen Updateprozess durchzuführen, müsste der Angreifer eine Sicherheitslücke in der jeweiligen Updatesoftware kennen.

Statt den Updateprozess von Software anzugreifen, könnten die Geheimdienste einen Exploit auch in Webseitenaufrufen unterbringen, sie müssen dafür nur warten, bis das Ziel eine unverschlüsselte HTTP-Webseite aufruft. Trotz der inzwischen hohen Verbreitung von HTTPS dürfte das dennoch immer wieder der Fall sein. Statt der aufgerufenen Webseite kann der ISP einfach eine andere Webseite ausspielen: Doch auch dann müssten die Angreifer eine Sicherheitslücke im Browser kennen oder den Nutzer dazu bringen, die Malware selbst auszuführen. Ein derartiger Angriff mit einer Sicherheitslücke auf einen Journalisten in Marokko wurde kürzlich von Amnesty International dokumentiert, verantwortlich dafür war die israelische Firma NSO und deren Software Pegasus.

Angriffe möglich, aber teuer

Natürlich können auch deutsche Geheimdienste auf solche Sicherheitslücken zurückgreifen. Wenn das Zielsystem veraltet ist, können hierfür unter Umständen bereits bekannte Lücken genutzt werden, andernfalls müssen die Geheimdienste auf sogenannte Zerodays, also noch nicht öffentlich bekannte Sicherheitslücken, zurückgreifen. Das ist in Einzelfällen machbar - aber in jedem Fall teuer.

Politisch relevanter als die Frage, ob Geheimdienste den Datenverkehr bei Internet-Zugangsprovidern manipulieren dürfen, ist die Frage nach dem generellen Umgang mit unentdeckten Sicherheitslücken. Kritisieren sollte man die neuen Maßnahmen dennoch: Wenn Geheimdienste mehr Möglichkeiten erhalten, Nutzer anzugreifen, haben sie auch mehr Anreize, dafür zu sorgen, dass Sicherheitslücken nicht geschlossen werden. Und das beeinträchtigt letztendlich die Sicherheit aller Nutzer.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. Rage 2 für 11€, The Elder Scrolls V: Skyrim Special Edition für 11,99€, Doom Eternal...
  2. (-82%) 11,00€
  3. 44,49€

chefin 16. Jul 2020 / Themenstart

Setze statt Supermarkt "Rigaer Strasse 94 Berlin" ein und du hast deine Antwort.

chefin 16. Jul 2020 / Themenstart

Magst du uns den Paragrafen auch sagen, der dieses Grundrecht ausführt? 49 gabs noch...

chefin 16. Jul 2020 / Themenstart

Ihr müsst das immer auch von der anderen Seite betrachten. Ihr seit der Staat, ihr wollt...

CraWler 15. Jul 2020 / Themenstart

Das viele Linux Distros mit der Sicherheit etwas schludrig umgehen ist doch altbekannt...

User_x 15. Jul 2020 / Themenstart

Verwendet der Staat wie auch der Gauner die gleichen Lücken, sind die Informationen eh...

Kommentieren


Folgen Sie uns
       


Die Evolution des Microsoft Flugsimulator (1982-2020)

Die Entwicklung des Flugsimulator zeigt die beeindruckenden Fortschritte der Spielegrafik in den letzten Jahrzehnten.

Die Evolution des Microsoft Flugsimulator (1982-2020) Video aufrufen
Ryzen 7 Mobile 4700U im Test: Der bessere Ultrabook-i7
Ryzen 7 Mobile 4700U im Test
Der bessere Ultrabook-i7

Wir testen AMDs Ryzen-Renoir mit 10 bis 35 Watt sowie mit DDR4-3200 und LPDDR4X-4266. Die Benchmark-Resultate sind beeindruckend.
Ein Test von Marc Sauter

  1. Renoir Asrock baut 1,92-Liter-Mini-PC für neue AMD-CPUs
  2. Arlt-Komplett-PC ausprobiert Mit Ryzen Pro wird der Büro-PC sparsam und flott
  3. Ryzen 4000G (Renoir) AMD bringt achtkernige Desktop-APUs mit Grafikeinheit

Sysadmin Day 2020: Du kannst doch Computer ...
Sysadmin Day 2020
Du kannst doch Computer ...

Das mit den Computern könne er vergessen, sagte ihm das Arbeitsamt nach dem Schulabschluss. Am Ende wurde Michael Fischer aber doch noch Sysadmin, zur allerbesten Sysadmin-Zeit.
Ein Porträt von Boris Mayer


    Campus Networks: Wenn das 5G-Netz nicht jeden reinlässt
    Campus Networks
    Wenn das 5G-Netz nicht jeden reinlässt

    Über private 4G- und 5G-Netze gibt es meist nur Buzzwords. Wir wollten von einer Telekom-Expertin wissen, was die Campusnetze wirklich können und was noch nicht.
    Von Achim Sawall

    1. Funkstrahlung Bürgermeister in Oberbayern greifen 5G der Telekom an
    2. IRT Öffentlich-rechtlicher Rundfunk schließt Forschungszentrum
    3. Deutsche Telekom 5G im UMTS-Spektrum für die Hälfte der Bevölkerung

      •  /