30C3: "Gesetzmäßige Internetüberwachung" geht gar nicht

FX von der Hackergruppe Phenoelit hat Standards, Geräte und Implementierung gesetzlich vorgeschriebener Überwachungsschnittstellen unter die Lupe genommen. Sein Resümee: "Das ist Kacke."

Lesezeit: 4 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 56 Beiträge
Von
  • Stefan Krempl

Felix "FX" Lindner von der Hackergruppe Phenoelit hat Standards, Geräte und Implementierung gesetzlich vorgeschriebener Überwachungsschnittstellen unter die Lupe genommen. Das Ergebnis seiner Untersuchung fasste der Berliner Sicherheitsexperte am Sonntag auf dem 30. Chaos Communication Congress (30C3) in Hamburg umgangssprachlich mit einem geflügelten Wort zusammen: "Das kannste schon so machen, aber dann isses halt Kacke."

In fast allen Ländern gibt es rechtliche Vorschriften, die Sicherheitsbehörden das Abhören von Telekommunikation einschließlich E-Mails erlauben. Sie werden international mit dem Begriff "Lawful Interception" bezeichnet. Das European Telecommunications Standards Institute (ETSI) erarbeitet seit Jahrzehnten einheitliche Standards zur Umsetzung der Vorgaben und passt diese regelmäßig an neue Befugnisse etwa zur Vorratsdatenspeicherung an.

In Deutschland beschreibt hauptsächlich das Telekommunikationsgesetz die Kompetenzen von Polizei und und Geheimdiensten. Einzelheiten regelt die bei jeder Neuauflage heftig umstrittene Telekommunikations-Überwachungsverordnung (TKÜV). Sie erläutert etwa, wie Provider das Abhören von E-Mails in Echtzeit durchführen sollen, wenn eine richterliche Anordnung vorliegt. Zugangsanbieter müssen dafür eine Schnittstelle zur Verfügung stellen, wobei hierzulande häufig die sogenannte SINA-Box zum Einsatz kommt.

Als Anbieter dieser Art von Überwachungstechnik nannte FX, der sich bei seinem mitternächtlichen Vortrag ab und an einen Schluck aus einer großen Flasche Jägermeister genehmigte, die deutschen Firmen GTEN, Siemens und Utimaco Safeware sowie SS8 Networks und Aqsacom. Auch Routerhersteller implementierten entsprechende Schnittstellen in ihre Geräte – Cisco Systems mache daraus auch kein Geheimnis, sondern habe die Details bei der Standardisierungsorganisation Internet Engineering Task Force (IETF) bekannt gegeben.

Hersteller von Systemen zur "Lawful Interception"

Die IETF steht dem Thema der gesetzmäßigen Internetüberwachung sehr skeptisch gegenüber. Das Gremium hat 2010 eine Stellungnahme herausgegeben, nach der Abhörschnittstellen aufgrund ihrer Komplexität prinzipiell die Systemsicherheit untergraben. Dies sei unabhängig davon, ob sie tatsächlich genutzt werden – schon ihr Einbau in Geräte und Netze mache diese anfälliger für Angriffe.

FX geht in seiner Kritik noch weiter: Möglichkeiten zum allumfassenden Anzapfen erfordern ihm zufolge eine komplette Umstellung der Internetarchitektur. So habe er sich beim Besuch einer Konferenz in China zunächst darüber gewundert, dass die Vortragenden immer wieder von einem "Sensoren-Netzwerk" sprachen. Erst nach und nach sei ihm klar geworden, dass damit der Einbau zahlreicher Überwachungsboxen an allen Ecken und Enden des Internets gemeint sei. Für den Hacker steht mittlerweile fest: "Lawful Interception verletzt das grundsätzliche Designprinzip eines Routers." Wichtigste Grundregel bei der Übermittlung von Datenpaketen sei es, nicht in diese hineinzuschauen. Andernfalls seien Router schlicht überfordert – gerade, wenn sie mit zusätzlichen Überwachungsboxen verknüpft seien.

Auf der anderen Seite hält FX das Umgehen von Vorkehrungen zur gesetzmäßigen Internetüberwachung für genauso einfach wie das Austricksen einer Anti-Viren-Software. Router ließen sich durch "unsinnige" Datenpakete ablenken: Obwohl die Geräte nur IPv4 oder IPv6 beherrschen sollten, beförderten viele von ihnen auch Pakete mit der unsinnigen Versionsnummer IPv5. Eine eingebaute E-Mail habe dann vermutlich gute Chancen, nicht als abhörrelevantes Material herausgefischt zu werden. Mit zehntausenden in kürzester Zeit übersandten Paketen könne man Router leicht überschwemmen. Dies überlaste deren Hauptprozessor, sodass ein Neustart nötig wird. In den dafür benötigten rund 20 Minuten könnten findige Kommunikationspartner sich unüberwacht austauschen. Zahlreiche Sicherheitslücken in Routern seien seit Jahren bekannt, aber nicht bei allen Geräten abgedichtet, Authentifikationsprozesse und Zugriffsberechtigungen häufig mehr schlecht als recht implementiert. Insgesamt schwächen die Techniken zur vermeintlichen durchgehenden Überwachbarkeit des Netzes FX zufolge "eine kritische Infrastruktur für alle". (dwi)