Gibt es denn schon Programm unter Linux, die SkypeKit nutzen? Das mir bekannte Skype-Plugin für Pidgin arbeitet noch nach dem alten Prinzip, den nativen Skype-Klienten zu starten und quasi "fernzusteuern".
Ist in der API auch die Abhörschnittstelle für staatliche und kommerzielle Einrichtungen enthalten oder muss man sich dafür weiterhin an Bund/Länder bzw. Digitask wenden?
Ist das bei der QuellenTKÜ nicht sowieso der normale API Befehl, den auch Skype Recorder benutzt nur ohne Authentifizierungsfrage ? Oder redest du von einem "Man in the middle" Abhören ? Weil das wäre ja furchtbar interessant, weil es auf Skype Protokollebene gelöst werden müsste und es bedeuten würde die Skype Verschlüsselung sei für das 'Loch in deinem Hintern'
Da Skype eine proprietäre Software ist, wäre für sie trivial eine entsprechende MITM Schnittstelle einzubauen. Den Traffic einfach zu einem Proxy ihrer wahl umleiten, dekodieren, speichern, encodieren und dem eigentlichen Empfänger weiterleiten. Bei, nenen wir es mal offene Anwendungen bzw. Protokollen, fällt sowas allerdings auf, da der Client meckern sollte wenn die Authentizität nicht mehr passt. Von gefälschten DigiNotar Zertifikaten mal abgesehen...
Wozu sich überhaupt die Mühe machen in Skype einzuklinken?
Der Staatstrojaner kann doch einfach auch die Audiostreams von Windows selbst mitschneiden. Das ist einfacher, da Anwendungsunabhängig und man muss sich auf keinen Deal mit den Anbietern der Software einlassen.
Von StaatsTrojanHorst am Fr, 28. Oktober 2011 um 23:39 #
Normale Trojaner würden es so machen! Genau das ist aber verboten, da der Staatstrojaner so auch als Audiowanze eingesetzt werden könnte. Oder wenn man mit nem Audiorecorder (z.B. Audacity) nen Song oder so aufnimmt, ist das ja keine Telekommunikation. Dies wäre wohl der feuchte Traum der Sicherheitsbehörden... Wanzen überall, und man muss sie nicht mal mehr extra kaufen...
Der Staatstrojaner dient Ermittlern in Deutschland derzeit zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung), um Voice-over-IP-Gespräche schon vor ihrer Verschlüsselung beim Sender oder nach der Entschlüsselung beim Empfänger abhören zu können.
Der einfachste Weg so etwas zu bewerkstelligen, besteht darin sich in den Audiostream der VoIP-Anwendungen einzuklinken und diese mitzuschneiden.
Der Trojaner ist übrigens eine Wanze (Nur der Teminus ist bei Computern eben "Trojaner") und deren Einsatz ist in beschränkten Maße für Ermittlungsbehörden schon seit einigen Jahren erlaubt (Stichwort "Großer Lauschangriff").
genau das meinte ich ja. Allerdings wird dies mittlerweile natürlich seitens Skype dementiert: http://www.taz.de/!80257/ Anscheinend wird ihnen die Diskussion um dieses Thema etwas zu heiss...
... und deshalb lohnt es sich, ein offenes System bekannter zu machen - wie z.B. Jitsi (www.jitsi.org), das verschlüsselte Audio und Video Verbindungen z.B. über jede GMX oder Web.de Adresse erlaubt.
Gibt es denn schon Programm unter Linux, die SkypeKit nutzen? Das mir bekannte Skype-Plugin für Pidgin arbeitet noch nach dem alten Prinzip, den nativen Skype-Klienten zu starten und quasi "fernzusteuern".
Ist in der API auch die Abhörschnittstelle für staatliche und kommerzielle Einrichtungen enthalten oder muss man sich dafür weiterhin an Bund/Länder bzw. Digitask wenden?
nonv
Ist das bei der QuellenTKÜ nicht sowieso der normale API Befehl, den auch Skype Recorder benutzt nur ohne Authentifizierungsfrage ?
Oder redest du von einem "Man in the middle" Abhören ?
Weil das wäre ja furchtbar interessant, weil es auf Skype Protokollebene gelöst werden müsste und es bedeuten würde die Skype Verschlüsselung sei für das 'Loch in deinem Hintern'
Da Skype eine proprietäre Software ist, wäre für sie trivial eine entsprechende MITM Schnittstelle einzubauen. Den Traffic einfach zu einem Proxy ihrer wahl umleiten, dekodieren, speichern, encodieren und dem eigentlichen Empfänger weiterleiten.
Bei, nenen wir es mal offene Anwendungen bzw. Protokollen, fällt sowas allerdings auf, da der Client meckern sollte wenn die Authentizität nicht mehr passt. Von gefälschten DigiNotar Zertifikaten mal abgesehen...
Wozu sich überhaupt die Mühe machen in Skype einzuklinken?
Der Staatstrojaner kann doch einfach auch die Audiostreams von Windows selbst mitschneiden. Das ist einfacher, da Anwendungsunabhängig und man muss sich auf keinen Deal mit den Anbietern der Software einlassen.
Normale Trojaner würden es so machen!
Genau das ist aber verboten, da der Staatstrojaner so auch als Audiowanze eingesetzt werden könnte. Oder wenn man mit nem Audiorecorder (z.B. Audacity) nen Song oder so aufnimmt, ist das ja keine Telekommunikation.
Dies wäre wohl der feuchte Traum der Sicherheitsbehörden... Wanzen überall, und man muss sie nicht mal mehr extra kaufen...
Hier mal ein Zitat aus einer Heise-News zum Staatstrojaner (CCC knackt Staatstrojaner)
Der einfachste Weg so etwas zu bewerkstelligen, besteht darin sich in den Audiostream der VoIP-Anwendungen einzuklinken und diese mitzuschneiden.
Der Trojaner ist übrigens eine Wanze (Nur der Teminus ist bei Computern eben "Trojaner") und deren Einsatz ist in beschränkten Maße für Ermittlungsbehörden schon seit einigen Jahren erlaubt (Stichwort "Großer Lauschangriff").
haben wollen von selbst. Da muss keine weitere Schnittstelle eingebaut werden
ueberhauptgarnix.blogspot.com/2011/10/schnuffelsoftware-und-uberwachungsstaat.html
genau das meinte ich ja. Allerdings wird dies mittlerweile natürlich seitens Skype dementiert:
http://www.taz.de/!80257/
Anscheinend wird ihnen die Diskussion um dieses Thema etwas zu heiss...
... und deshalb lohnt es sich, ein offenes System bekannter zu machen - wie z.B. Jitsi (www.jitsi.org), das verschlüsselte Audio und Video Verbindungen z.B. über jede GMX oder Web.de Adresse erlaubt.
Conrad
Das hilft dir aber rein gar nichts, wenn sich ein Trojaner in den Audiostream deines Rechners einklinkt.
Tut er aber nicht, s.o.
Tut er doch, siehe ebenfalls oben.