[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[FYI] Fuer die Zeit der Kryptodebatte...



[Man sollte nicht vergessen, dass die "Bedarfstraeger" ueberhaupt 
nichts gegen starke Kryptographie in Buergerhand haben, 
vorausgesetzt, sie kommen auf andere Weise an den _Klartext_. 
Irgendwann wird daher die Krypto-Debatte in eine Tempest-Debatte 
uebergeleitet werden --AHH]


http://www.heise.de/newsticker/data/fr-28.01.99-000/
http://www.heise.de/tp/deutsch/inhalt/te/1786/1.html

------------------------------- CUT -------------------------------

Australische Sicherheitsbehörden sollen Computer hacken

Florian Rötzer   27.01.99 

Ein geheimer Bericht gibt Vorschläge, wie Polizei und Geheimdienst die
Verschlüsselung von Daten unterlaufen könnten 

[...]

Ganz allgemein plädiert der Bericht eher für eine uneingeschränkte
Erlaubnis von Kryptoprogrammen, sucht aber gleichzeitig nach
Möglichkeiten, wie man dennoch an die Klartexte von Verdächtigen
herankommen könnte.

[...]

Was also tun? Der Bericht schlägt vor (1.2.28), 
der AFP, NCA und ASIO die Erlaubnis zu geben, "ein bestimmtes 
Computersystem zu 'hacken', um den Zugang zu diesem System oder den 
Beweis für einen elekronischen Angriff auf ein Computersystem 
sicherzustellen." Ebenfalls sollte es nach der für Lauschangriffe 
üblichen richterlichen Genehmigung möglich werden, "Aufzeichnungs- 
und Überwachungsmittel zu installieren, die Daten übertragen." Man 
soll dazu in Gebäude eindringen oder dies aus der Ferne machen 
können, ohne die Erlaubnis des Besitzers oder Nutzers des Systems zu 
suchen oder zu erhalten. Überdies sollten die Sicherheitsbehörden die 
Genehmigung erhalten, "proprietäre Software so zu verändern, daß sie 
über die von den Herstellern vorgesehenen Funktionen zusätzliche 
Funktionen ausführt." Man könnte, so der Bericht, einen "passiven 
Zugang" zu einer Workstation oder einem LAN einrichten, um so eine 
Möglichkeit zu haben, an den Klartext vor der Verschlüsselung 
heranzukommen. Das wäre dann wohl so eine Art Trojanisches Pferd. 
Kurz: "Ein Zielcomputer könnte in ein Abhörgerät verwandelt werden." 

[...]

------------------------------- CUT -------------------------------