[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[FYI] Fuer die Zeit der Kryptodebatte...
- To: debate@fitug.de
- Subject: [FYI] Fuer die Zeit der Kryptodebatte...
- From: Horns@t-online.de (Axel H. Horns)
- Date: Fri, 29 Jan 1999 07:59:21 +0100
- Comment: This message comes from the debate mailing list.
- Comments: Sender has elected to use 8-bit data in this message. If problems arise, refer to postmaster at sender's site.
- Organization: Private Site
- Priority: normal
- Reply-to: horns@t-online.de
- Sender: owner-debate@fitug.de
[Man sollte nicht vergessen, dass die "Bedarfstraeger" ueberhaupt
nichts gegen starke Kryptographie in Buergerhand haben,
vorausgesetzt, sie kommen auf andere Weise an den _Klartext_.
Irgendwann wird daher die Krypto-Debatte in eine Tempest-Debatte
uebergeleitet werden --AHH]
http://www.heise.de/newsticker/data/fr-28.01.99-000/
http://www.heise.de/tp/deutsch/inhalt/te/1786/1.html
------------------------------- CUT -------------------------------
Australische Sicherheitsbehörden sollen Computer hacken
Florian Rötzer 27.01.99
Ein geheimer Bericht gibt Vorschläge, wie Polizei und Geheimdienst die
Verschlüsselung von Daten unterlaufen könnten
[...]
Ganz allgemein plädiert der Bericht eher für eine uneingeschränkte
Erlaubnis von Kryptoprogrammen, sucht aber gleichzeitig nach
Möglichkeiten, wie man dennoch an die Klartexte von Verdächtigen
herankommen könnte.
[...]
Was also tun? Der Bericht schlägt vor (1.2.28),
der AFP, NCA und ASIO die Erlaubnis zu geben, "ein bestimmtes
Computersystem zu 'hacken', um den Zugang zu diesem System oder den
Beweis für einen elekronischen Angriff auf ein Computersystem
sicherzustellen." Ebenfalls sollte es nach der für Lauschangriffe
üblichen richterlichen Genehmigung möglich werden, "Aufzeichnungs-
und Überwachungsmittel zu installieren, die Daten übertragen." Man
soll dazu in Gebäude eindringen oder dies aus der Ferne machen
können, ohne die Erlaubnis des Besitzers oder Nutzers des Systems zu
suchen oder zu erhalten. Überdies sollten die Sicherheitsbehörden die
Genehmigung erhalten, "proprietäre Software so zu verändern, daß sie
über die von den Herstellern vorgesehenen Funktionen zusätzliche
Funktionen ausführt." Man könnte, so der Bericht, einen "passiven
Zugang" zu einer Workstation oder einem LAN einrichten, um so eine
Möglichkeit zu haben, an den Klartext vor der Verschlüsselung
heranzukommen. Das wäre dann wohl so eine Art Trojanisches Pferd.
Kurz: "Ein Zielcomputer könnte in ein Abhörgerät verwandelt werden."
[...]
------------------------------- CUT -------------------------------