Das Internet als "Spitzelwerkzeug"

N

non

Guest
Die von der EU geplante Speicherpflicht für E-Mail-Verkehrsdaten stellt die Provider vor kaum lösbare strukturelle Probleme. Um an die Daten heranzukommen, müssten Firmenkunden mit eigenem Mailserver de facto "gehackt" und der komplette E-Mail- und WWW-Verkehr zentral gefiltert werden.

Am Mittwoch tritt der Innenausschuss des EU-Parlaments zusammen, um seine Vorschläge zum umstrittenen Richtlinienentwurf der Kommission zur verpflichtenden Speicherung von Verkehrsdaten aus Telefonnetzen und dem Internet einzubringen. Auch wenn der Entwurf [Data Retention] im Vergleich zur parallel erstellten Rahmenrichtlinie des Rats etwas entschärft ist, enthält er doch eine zentrale Forderung, die Internet-Provider vor große bis unlösbare strukturelle Probleme stellt. In Analogie zu den Überwachungsbegehren für den Telefonverkehr soll vom Internet-Provider erfasst werden, wer wem wann von welchem Rechner E-Mails geschickt bzw. welche empfangen hat.
"Nach den aktuellen EU-Plänen zur Vorratsspeicherung von Kommunikationsdaten stehen Internet-Provider vor der Wahl, ihre Kunden mit krimininellen 'Hacker-Methoden' auszuforschen oder das Internet nach chinesischem Vorbild zu einem Spitzelwerkzeug umzubauen", sagt Oskar Obereder, Geschäftsführerer des Wiener Breitband-Providers Silver Server.

Die EU-Kommission habe entweder nicht verstanden, wie das Internet funktioniert, oder sie wolle "bewusst die überkommene, hierarchisch strukturierte Telekom-Welt per Gesetz konservieren".

Das Problem stellt sich für alle Internet-Provider, denn anders als in den zentral strukturierten Telefonnetzen sind die von den Strafverfolgern verlangten Verkehrsdaten bei den Internet-Providern nur theoretisch vorhanden, weil großteils im Netz nicht zugänglich.

Direkten Zugriff hat der Provider nur auf jene E-Mails von Kunden, die ihre Mail-Infrastruktur vom Provider verwalten lassen. Unterhält der [Firmen-]Kunde einen eigenen Mailserver, der über einen SSH-Tunnel oder HTTPS zugänglich ist oder überhaupt ein eigenes Netz im Netz [Virtual Private Network], müsste der Provider die Verschlüsselung des Kunden knacken, um wie verlangt die Verkehrsdaten der E-Mails zu beschaffen. Doch auch an die unverschlüsselten E-Mails von Privatkunden kommt der Provider nicht so einfach heran. Dafür bedarf es erstens eines zentralen Proxy-Servers, über den der gesamte Verkehr via Port 110 [POP3, eingehende E-Mails] und Port 25 [ausgehende E-Mails] gefiltert wird.

Benutzt der Kunde freilich Webmail - und das ist die Mehrheit -, müsste der Provider den gesamten WWW-Verkehr mitloggen, dann läuft der E-Mail-Verkehr nämlich über Port 80 HTTP. WWW-Logfiles werden nach österreichischer und deutscher Rechtsauffassung bereits als "Inhaltsdaten" eingestuft - und die dürfen dezidiert nicht erhoben werden.

"Um die EU-Vorgaben zu erfüllen, müssten wir uns als Provider entweder auf irgendeinem Weg Zugang zu diesen fremden Rechnern verschaffen oder den gesamten Datenverkehr in unserem Netz zentral organisieren und filtern", sagt Obereder.

Die erste Variante sei kriminell, die Zentralisierung des Internet-Verkehrs entspreche der "absurden und fehleranfälligen Netzarchitektur des E-Card-Systems mit zentralem Peering-Point", was ein "abschreckendes Beispiel" sei.

Text & Quelle: FuZo


 
Alternative 3: Man stellt die Server nach sibieren oder sonstwohin und lacht sich einen ab über diese und jene EU Vorschriften. Wie alle Anderen auch.

:p
 
Omg!!
Das erinnert mich an diese Aktion von irgendeiner populären Zeitschrift. Die sind zur Demonstration der IT-'Sicherheit' durchs Regierungsviertel in Berlin gefahren, haben Handys per Bluetooth geknackt und dann mittels der erbeuteten Telefonnummern im Kanzleramt angerufen^^ Das alles nur, um zu beweisen, dass unser Otto Schily (sein Bruder ist ja jetzt auch im Bundestag :) ) keine wirkliche Ahnung von IT-Security hat. Das wäre aber zugegeben auch etwas viel verlangt.

Ich finde die gesetzgebende Gewalt sollte sich erstmal einen kleinen Einblick in die Gebiete, Bereiche... verschaffen, über die sie Gesetze beschließen. Also... das mit dieser Richtlinie kann jawohl nicht deren Ernst sein, oder?


MfG, BattleMaker
 
Zurück
Oben