Skip to content

Update to Skype!! Umsetzen!!

24-7-2008

Read the readable version below

Englisch ist unten…..

Im Skype-System könnte Berichten zufolge eine Backdoor eingebaut sein, die das Abhören der Verbindungen ermöglicht. Das Unternehmen dementierte das nicht ausdrücklich. Ranghohe Beamte des österreichischen Innenministeriums hatten am 25. Juni bei einem Treffen zum Thema Lawful Interception für IP-basierte Dienste mit Vertretern von Internetprovidern (ISP) und der Regulierungsbehörde des Landes mitgeteilt, dass das Abhören von Skype für sie kein Problem mehr darstelle.

Mehrere Teilnehmer des Treffens haben dies gegenüber heise online bestätigt. Auf die konkrete Nachfrage von heise online, ob es eine Backdoor in Skype und den einzelnen Clients gebe, mit der der Zugriff auf ein System möglich sei oder ob es einen speziellen Schlüssel zum Entschlüsseln des Datenstroms gebe, wollte das Unternehmen keine ausführliche Antwort geben. Die Antwort der schwierig zu kontaktierenden Pressesprecher der eBay-Tochter war knapp gehalten: “Skype kommentiert keine Medienspekulationen. Skype hat derzeit keinen weiteren Kommentar.” Gerüchte gibt es auch über eine spezielle Abhöreinrichtung, die Skype interessierten Staaten zum Kauf anbieten soll.

Seit Langem wird darüber spekuliert, ob Skype irgendeine Backdoor enthält. Da der Hersteller das proprietäre Skype-Protokoll und die genaue Funktionsweise des Clients nicht offengelegt hat, bleibt die Frage, was Skype sonst noch so alles kann und welche Risiken der Einsatz etwa im Unternehmensfeld birgt.

Vergangene Woche hatte der ORF unter Berufung auf Protokolle des Treffens berichtet, dass die österreichische Polizei in der Lage sei, Skype-Verbindungen abzuhören. Der Sprecher des Innenministeriums, Oberst Rudolf Gollia, wollte damals dazu gegenüber heise online nicht Stellung nehmen. Er äußerte sich allerdings allgemein zu dem Treffen. Seine Darstellung stößt bei Teilnehmern auf Widerspruch.

Entgegen der Darstellung des Innenministeriums hätten an dem Treffen nicht nur Techniker, sondern auch Juristen, Regulierungsexperten und Mitarbeiter der Regulierungsbehörde teilgenommen. Auch die Vertreter des Ministeriums seien nicht irgendwelche Techniker, sondern ranghohe Beamte in leitender Funktion gewesen. Diese hätten von den anwesenden ISP-Vertretern eine “österreichische Branchenlösung” für den Zugriff auf den Datenverkehr gefordert. Die Provider sollen das Innenministerium in ihren Netzzentralen Network Bridges und Linux-Rechner installieren lassen. Über diese Geräte würde der Datenverkehr kopiert, gefiltert und über eine verschlüsselte Verbindung an das Innenministerium weitergeleitet. Um die Filterung zu erleichtern, sollten die ISP-überwachten Kunden nur noch fixe IP-Adressen zuteilen.

Sollten sich die ISP diesen Forderungen widersetzen, würde zu einem späteren Zeitpunkt die Überwachungsverordnung dergestalt novelliert, dass der ETSI-Abhörstandard ES 201 671 Version 3.1.1. vorgeschrieben werde. Dies wäre dann juristisch verpflichtend und sei wesentlich aufwendiger und teurer zu implementieren. Dass die Verordnung nicht unmittelbar angepasst wird, wurde damit begründet, dass es momentan keine politische Unterstützung dafür gebe, weil derzeit keine Terroranschläge verübt würden. Die Beamten hätten allerdings auch erkennen lassen, dass ihnen bewusst ist, dass sie mit ihren Überwachungsvorhaben nur eher unbedarfte Gesetzesbrecher erwischen können. Professionell organisierte Verbrecher würden auf Verschlüsselungen setzen, die nicht leicht zu knacken seien.

Außerdem wurde kolportiert, dass sich zwei große Provider dem Druck inzwischen gebeugt hätten. In ihren Anlagen wären bereits die vom Innenministerium geforderten Network Bridges installiert worden. Dies wird von beiden Unternehmen in Abrede getellt. UPC/Inode könne “definitiv ausschließen”, dass eine Network Bridge in ihrem Netzwerk installiert sei. Es bestünden auch keine dahingehenden Pläne. Überwachungen würden nur in Einzelfällen und nur auf richterlichen Befehl durchgeführt.

“Die Behörden haben keinen Zugriff und bekommen keinen Zugriff”, hieß es seitens Mobilkom Austria. Das gelte auch für die Festnetz-Schwestergesellschaft Telekom Austria. Die Mobilkom gab gegenüber heise online an, in einem einzelnen Fall auf richterliche Anordnung den gesamten Datenverkehr eines Kunden über mehrere Tage gespeichert und auf Datenträgern der Polizei übergeben zu haben. Das Innenministerium wolle nun in solchen Fällen den zeitverzögernden Datenträgeraustausch durch Live-Übermittlung der Daten über eine verschlüsselte Standleitung ersetzen. Allerdings solle weiterhin der Provider für das “Herausschälen” des zu überwachenden Datenstroms aus dem gesamten Datenverkehr verantwortlich bleiben.

Überhaupt gebe es im Netz der Mobilkom aus Redundanzgründen keinen zentralen Punkt, an dem der gesamte Traffic abgegriffen werden könne. Die geldsparende Idee, überwachten Kunden fixe IP-Adressen zuzuteilen, werde aufgrund der Veröffentlichung des Vorhabens voraussichtlich nicht umgesetzt werden können. Stattdessen seien teurere Lösungen erforderlich, wobei noch unklar sei, wer die dafür anfallenden Kosten tragen werde. (Daniel AJ Sokolov) / (dab/c’t)

According to reports, there may be a back door built into Skype, which allows connections to be bugged. The company has declined to expressly deny the allegations. At a meeting with representatives of ISPs and the Austrian regulator on lawful interception of IP based services held on 25th June, high-ranking officials at the Austrian interior ministry revealed that it is not a problem for them to listen in on Skype conversations.

This has been confirmed to heise online by a number of the parties present at the meeting. Skype declined to give a detailed response to specific enquiries from heise online as to whether Skype contains a back door and whether specific clients allowing access to a system or a specific key for decrypting data streams exist. The response from the eBay subsidiary’s press spokesman was brief, “Skype does not comment on media speculation. Skype has no further comment at this time.” There have been rumours of the existence of a special listening device which Skype is reported to offer for sale to interested states.

There has long been speculation that Skype may contain a back door. Because the vendor has not revealed details of its proprietary Skype protocol or of how the client works, questions as to what else Skype is capable of and what risks are involved in deploying it in an enterprise environment remain open.

Last week, Austrian broadcaster ORF, citing minutes from the meeting, reported that the Austrian police are able to listen in on Skype connections. Interior ministry spokesman Rudolf Gollia declined to provide heise online with a comment on the matter. He did, however, offer general comments on the meeting, which were, however, contradicted by other attendees.

In contrast to statements from the interior ministry, the meeting was not attended solely by technical staff; those present included lawyers, regulatory experts and staff at the regulator. Neither were the ministry representatives mere technicians, rather they were high-ranking officials in management positions. They demanded from the ISP representatives present an “Austrian industry solution” for accessing data traffic. They called for ISPs to allow the interior ministry to install network bridges and Linux computers in their network centres. These would be used to copy and filter data traffic and forward it to the interior ministry via an encrypted connection. To facilitate filtering, ISPs should assign fixed IP addresses to customers being monitored.

it was made clear that should ISPs oppose these demands, monitoring legislation would be revised at some future time-point to prescribe the use of the ETSI ES 201 671 Version 3.1.1. monitoring standard. This would be legally binding and would require significantly more time and effort and be more expensive to implement. The reason given for not updating the legislation right away was that, in view of the present absence of terrorist activity, it would not currently be possible to mobilise political support for such a move. The officials are reported to have made clear that they were well aware that their monitoring plans would only catch the more gauche end of the criminal spectrum. Professionally organised criminals would utilise encryption algorithms that would not allow easy decryption.

It was also put about that two major ISPs had already succumbed to this pressure. The network bridges requested by the interior ministry have reportedly already been installed on their systems. This was confirmed by both companies, off the record. UPC/Inode was willing to “definitively deny” that a network bridge had been installed on its network and stated that there were also no plans to do so. Monitoring was carried out in individual cases only and only when instructed by a court order.

According to Mobilkom Austria, “the authorities have no access and will not be granted access.” Likewise its fixed line affiliate Telekom Austria. Mobilkom has informed heise online, that, in response to a court order, on a single occasion it stored the total data traffic for one customer over a number of days and forwarded it to the police. In such cases, the interior ministry now wants to replace the use of physical media, with the inevitable delays this entails, with an encrypted connection. ISPs will, however, remain responsible for separating the monitored data stream from overall traffic.

For reasons of redundancy, Mobilkom’s network does not have a central point from which all traffic can be accessed. Because the plan has now been made public, the money-saving idea of assigning fixed IP addresses to customers who are to be monitored is unlikely to be able to be implemented. More expensive solutions are likely to be required, though it remains unclear who will bear the ensuing costs.

(Daniel AJ Sokolov)

(trk)

Advertisements
No comments yet

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: