Berta Sándor

A VoIP-hívásokat is lehallgatná a BKA

Erősítené a világháló ellenőrzését Jörg Ziercke, a német Szövetségi Bűnügyi Hivatal (BKA) elnöke. Ziercke a hivatal őszi rendezvénysorozatán tartott beszédében számos területre kitért.

Elsőként azt emelte ki, hogy az iszlám terrorizmus veszélye továbbra sem múlt el Németországban. Az internet megfigyelése nélkül azonban nincs lehetőségük a bűncselekmények megfelelő szintű felderítésére. Éppen ezért a jövőben a BKA ki fogja értékelni az online forgalmi-kapcsolati adatokat és bele fog hallgatni a webes telefonhívásokba is. Utóbbira viszont kizárólag különleges esetekben kerülhet majd sor, feltéve, hogy a Német Alkotmánybíróság a kérdésben a hivatal számára kedvező döntést hoz.

"Ezt az ítéletet mindenképpen megvárjuk" - szögezte le a szakember. Németországban idén január elseje óta az internetszolgáltatók kötelesek tárolni az elektronikus levelezéssel kapcsolatos információkat és az IP-címeket. A jelenlegi kormánykoalíció két pártja, a CDU és az FDP ugyanakkor abban állapodott meg korábban, hogy az így megszerzett adatokat az alkotmánybírósági határozat megszületéséig a német hatóságok felhasználhatják, de azok egy eljárásban nem tekinthetők bizonyítékoknak.

A Német Alkotmánybíróság várhatóan decemberben tűzi napirendjére a kérdést, ítéletet azonban már csak jövőre fog hozni. Ziercke szerint a VoIP-hívások lehallgatására mindenképpen szükség van, ugyanis sok terrorista és terroristagyanús személy így tart kapcsolatot a bűntársaival. Bizonyos akciókban ezeknek a titkosított VoIP-beszélgetéseknek a védelme feltörhető, ehhez azonban a nyomozóknak hozzá kell férniük a gyanúsított számítógépéhez. A BKA statisztikái szerint a nyomozási sikerek 60-70 százaléka vezethető vissza a telefonlehallgatásokra.

A rendezvénysorozat keretében egyébként felszólalt többek között dr. Thomas de Maiziere német belügyminiszter; dr. Serge Brammertz, a hágai Nemzetközi Bíróság jugoszláviai ügyekért (IStGHJ) felelős főügyésze; Giuliano Zaccardelli, az Interpol Global Security Initiative programjának vezetője; Robert Wainwright, az Europol igazgatója és Brian Minihane, az Interpol Operational Police Support részlegének igazgatója.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • qwertly #9
    Ez nagyon jó progi csak miért nem tudják teljesen lehonosítani?Már csak azért mert valaki már teljesen lefordította csak még lusták voltak publikálni.
  • Flang3r #8
    Hát férjenek hozzá a gépemhez... Övék a projekt
  • Tenorista #7
    Úgy, hogy észrevétlenül betörnek a lakásodba és egy poloskát tesznek a mikrofonodba, oszt szevasz
  • Vorpal #6
    Remélem mindenki számára világos, hogy ha digitális házkutatást tartanak, akkor nem bíbelődnek a skype protokollal.

    Egyszerűen kihasználják akármelyik operndszer bármelyik sebezhetőségét az 1000 közül és kliens oldalon viszik a gépet.

    Flanger te meg benézted a win7 et a TOR ral még ugrálhatsz de mi lesz ha azzal is tévedsz majd? mi marad neked? anyukád?
  • KillerBee #5
    "ezeknek a titkosított VoIP-beszélgetéseknek a védelme feltörhető, ehhez azonban a nyomozóknak hozzá kell férniük a gyanúsított számítógépéhez."

    Hát így. Mondjuk ezzel az erővel a kódolatlan beszédhangot is rögzíthetnék, csak ahhoí túl sok drivert kellene feltörniök.
  • Flang3r #4
    úgy látom valamit nagyon nem értesz a TOR-ral kapcsolaban: ez az apró tény, egy bökkenő,

    tehát mégegyszer egy teljes TOR által küldött packet útja:

    - előszöris a te géped minden csomagra rátesz egy mesterkulcsot, mely TOR-exit-enként és kb. random néhány percenként , illetve a TOR-exit lecsatlakozásakor egyből , automatikusan megváltozik.
    - ezután mind, a mesterkulcs , mind pedig a mesterkulccsal titkosított csomag több részre tagolódik,
    - utána a tagolódott, titkosított csomagrészletek megindulnak különböző irányokban a relay-ek felé és minden relay között újabb átmeneti (és persze relay-enként különböző) session-kulcs kerül rá,
    - a relay-ek ezután vagy újabb relay-eknek, vagy egyből a TOR-exitnek küldik az adat-, és a mesterkulcs-részleteket,
    - végül a TOR-exit visszafele , végigbontja a relay-ek által küldött kulcsokkal az általad küldött csomag titkosított verzióját, és
    [b]- (itt jön a lényeg) az általad eredetileg több különböző irányban szétszabdalt (!) , majd megkapott mesterkulcsot ÖSSZEILLESZTVE kibontja azt a csomagot amit legvégül majd kiküld a célszerver felé, amit ugye TE határoztál meg (illetve a programod, amit használsz)
  • Flang3r #3
    a TOR-proxy-khoz beérkező adat nem közvetlenül tőled, hanem relay-eken keresztül érkezik , több különböző irányből szétszabdalva és mindenhol külön titkosítás is rákerül (mindenhol külön-külön is törhetetlen katonai 128-bites titkosítás) még ha tudnák is a több-ezer TOR-exit közül, hogy melyiket kell figyelni, még akkor sem tudnák, hogy a tőlük kimenő adat, eredetileg honnan érkezik hozzájuk, ezenfelül pontosan, ahogy írtad: a Skype beszédátviteli protokollja szabvány AES-sel asszimetrikusan 128-biten titkosít mindent, tehát a TOR-exit-ek és a célgép között újabb katonai szintű titkosítás van, ezenkívül a Skype szerverén -mivel te ugye a TOR-exiten keresztül csatlakozol- semmilyen formában nem szerepel az IP címed, ezért a KAMU PISTA és a sokmillió Skype felhasználó közül pont téged meg sem tudnak találni, valamint, ha még ez sem volna elég , a tőled, a TOR által kifele küldött adat a relay-ek irányában szintén katonai szinten van titkosítva és szanaszéjjel szabdalva különböző irányokban...

    mondj egyetlen esélyt is ezek után ennek a rendszernek a feltörésére ...
  • kvp #2
    A tor kimeneti proxy-k forgalmat szokas figyelni, majd ezt korrelallni a bemeneti forgalom idozitesevel. Igy hatarozhato meg, hogy az adott kimeneti szerver melyik bemeneti ponton lepett be. Ezutan mar csak a kimeneti gepen megjeleno titkositatlan adatokat kell megfigyelni (legtobb esetben csak el kell kerni egy masik orszagtol) es feldolgozni. Legalabbis magyarorszagon ezt lehet kezdeni a tor-ral, mivel a torveny lehetove teszi. A sima voip-es hivasokat meg eddig is rogzitettek, az sokkal konnyebb. Az egyetlen nehezseg, hogy neha valami elvadult ritka codec-eket hasznalnak egyesek, mivel a voip lehetove teszi a codec negotiation-t. (ezzel szemben az msn hang es kepatvitel pl. csak par szabvany microsoft-os codec-et hasznal es azt sem titkositva)
  • Flang3r #1
    Azért kíváncsi lennék, hogy mit kezdenek, a TOR alól létrehozott kamu Skype-os felhasználónevekre és a Skype-pal TOR-proxy-n keresztül folytatott beszélgetéseket mégis miként akarják majd lehallgatni ...