Das bedeutet der Geheimdienstzugriff bei ISPs

Conspiracy Revelation: 21.7.2020: Das Zusammenspiel zwischen Internet-Mafia, Zionisten und Bundes-Bündel-Exekutiven einwandfrei demonstriert… Wie die angeblich “Rechtschaffenen” “(Rechtsstaat)” (Simulation) zum absoluten Gaunerimperium mutieren und die Methoden derer annehmen, die sie einst verpöhnten, weil sie auf Exploit-Hackertools angewiesen sind, um Invasionsangriffe zu starten, die größten Terroristen bleiben wie immer die angeblichen “Sicherheitsbehörden” (Der Wolf im Schafspelz)…
Schon der Begriff …Schutz, muss Schadsoftware benutzen, ein Oxymoron. Eine “rechtsschaffene” Institution muß keine Schadsoftware benutzen, das ist ein absoluter Widerspruch in sich und zeugt von absoluter Korruption und verdrehter Denkart.
zumal es wie gesagt keine Verfassung gibt.
https://conspiracyrevelation.com/2019/08/22/opposition-kritisiert-plaene-fuer-verfassungsschutz-geheimdienst-kriminalitaet/
“STAATSTROJANER: Das bedeutet der Geheimdienstzugriff bei ISPs Geheimdienste sollen laut einem Gesetzentwurf Datenverkehr umleiten können, doch das nützt ihnen nur etwas im Zusammenspiel mit weiteren Sicherheitslücken.
“veröffentlicht am: 15. Juli 2020, 14:30 Uhr:
Der Verfassungsschutz (Mafiaschutz) soll bald die Möglichkeit bekommen, den Datenverkehr direkt beim ISP zu manipulieren.”
Conspiracy Revelation: 21.7.2020: Das machen die schon, das kann man an Seitenausfällen und Seitenladeabbrüchen gut feststellen..
“Ein Gesetzentwurf sieht vor, dass Geheimdienste die Möglichkeit erhalten sollen, den Datenverkehr von Providern zu manipulieren, um darüber Staatstrojaner zu verbreiten. Doch eine Schadsoftware im Internetdatenverkehr unterzubringen ist nicht mehr so einfach, wie es einmal war – dank TLS-Verschlüsselung und signierter Updates. Machbar ist das in den meisten Fällen nur, wenn sogenannte Zeroday-Lücken zum Einsatz kommen.
Ursprünglich sollte der Entwurf am 15. Juli 2020 vom Bundeskabinett verabschiedet werden. Doch das Thema verschwand kurzfristig wieder von der Tagesordnung.
Den Gesetzentwurf hatte die Webseite Netzpolitik.org im Juni veröffentlicht. In einem weiteren Artikel berichtete die Seite darüber, dass ein Paragraph des Gesetzentwurfs vorsieht, Geheimdiensten direkt die Möglichkeit zu geben, bei Internet-Zugangsprovidern den Datenverkehr umzuleiten.
Dabei sollen die Geheimdienste den Datenverkehr nicht nur mitlesen können, sondern auch manipulieren. So sollen Maßnahmen der staatlichen Behörden, also etwa die Installation eines Trojaners, um eine Person zu überwachen, durchgeführt werden können.
2020 ist nicht 2011
Netzpolitik.org verweist darauf, dass einige Anbieter von staatlicher Überwachungssoftware solche Mechanismen schon lange anbieten und nennt als Beispiel eine Werbebroschüre der Firma Finfisher, in der beispielhaft ein Softwareupdate angegriffen wird. Doch die Broschüre stammt aus dem Jahr 2011, seither hat sich im Internet einiges verändert.
Softwareupdates, die völlig ungeschützt übertragen werden, findet man heute nur noch selten. Fast immer kommt entweder eine TLS-Verschlüsselung zum Einsatz oder die Updates sind mit Signaturen geschützt, in vielen Fällen ist beides der Fall. Wenn ein Angreifer hier versucht, eine Überwachungssoftware einzuschleusen, führt das nur zu einem Fehler bei der Zertifikats- oder Signaturprüfung. Um einen praktischen Angriff auf einen Updateprozess durchzuführen, müsste der Angreifer eine Sicherheitslücke in der jeweiligen Updatesoftware kennen.
Statt den Updateprozess von Software anzugreifen, könnten die Geheimdienste einen Exploit auch in Webseitenaufrufen unterbringen, sie müssen dafür nur warten, bis das Ziel eine unverschlüsselte HTTP-Webseite aufruft. Trotz der inzwischen hohen Verbreitung von HTTPS dürfte das dennoch immer wieder der Fall sein. Statt der aufgerufenen Webseite kann der ISP einfach eine andere Webseite ausspielen: Doch auch dann müssten die Angreifer eine Sicherheitslücke im Browser kennen oder den Nutzer dazu bringen, die Malware selbst auszuführen. Ein derartiger Angriff mit einer Sicherheitslücke auf einen Journalisten in Marokko wurde kürzlich von Amnesty International dokumentiert, verantwortlich dafür war die israelische Firma NSO und deren Software Pegasus.
Angriffe möglich, aber teuer
Natürlich können auch deutsche Geheimdienste auf solche Sicherheitslücken zurückgreifen. Wenn das Zielsystem veraltet ist, können hierfür unter Umständen bereits bekannte Lücken genutzt werden, andernfalls müssen die Geheimdienste auf sogenannte Zerodays, also noch nicht öffentlich bekannte Sicherheitslücken, zurückgreifen. Das ist in Einzelfällen machbar – aber in jedem Fall teuer.
Politisch relevanter als die Frage, ob Geheimdienste den Datenverkehr bei Internet-Zugangsprovidern manipulieren dürfen, ist die Frage nach dem generellen Umgang mit unentdeckten Sicherheitslücken. Kritisieren sollte man die neuen Maßnahmen dennoch: Wenn Geheimdienste mehr Möglichkeiten erhalten, Nutzer anzugreifen, haben sie auch mehr Anreize, dafür zu sorgen, dass Sicherheitslücken nicht geschlossen werden. Und das beeinträchtigt letztendlich die Sicherheit aller Nutzer.
Themenseiten:
Onlinedurchsuchung Datenschutz Datensicherheit Finfisher Geheimdienst HTTP Malware Netzpolitik Provider Sicherheitslücke Spionage TLS”
Quelle: https://www.golem.de/news/staatstrojaner-das-bedeutet-der-geheimdienstzugriff-bei-isps-2007-149653.html

371620cookie-checkDas bedeutet der Geheimdienstzugriff bei ISPs
Dieser Beitrag wurde unter Allgemein, AlphabetAgencies/NSA/CIA/BND/MI, Anti-CointelPro2/Gangstalking, Anti-Fascism/Anti-Totalitarianism, Banker Cartel/Slavery/Oppression, Chaos & Karma, Detection, Endgame/Endzeit/Endtimes, GangsterPolizei&Justizmafia&Mörderärzte, Gov/Cults/Sekten/Religion, History, Intelligence/Surveillance/Sabotage, IT Security/IT Forensic, Kabbale/Cabal, Mafia&State Crime, MainstreamMediaDeception, News, NWO/Agenda21/Zion/Fascism, Politik, Protection, Public Counterintelligence, Sociology/Soziologie, Sozialnetzwerke/Socialnetworks, Truman-Show-Retardation-Loop veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert