<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: BGH: (weitere) Überwachung eines DSL-Anschlusses unverhältnismäßig &#8211; weil unnütz</title>
	<atom:link href="http://ijure.org/wp/archives/551/feed" rel="self" type="application/rss+xml" />
	<link>http://ijure.org/wp/archives/551</link>
	<description>some thoughts on law &#38; octets</description>
	<lastBuildDate>Sun, 30 Jun 2013 09:49:28 +0000</lastBuildDate>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>By: GxS</title>
		<link>http://ijure.org/wp/archives/551#comment-36</link>
		<dc:creator><![CDATA[GxS]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 21:03:47 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-36</guid>
		<description><![CDATA[Wo kann man hier Dreckfühler, äh Druckfehler korrigieren?]]></description>
		<content:encoded><![CDATA[<p>Wo kann man hier Dreckfühler, äh Druckfehler korrigieren?</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Ano Nym</title>
		<link>http://ijure.org/wp/archives/551#comment-35</link>
		<dc:creator><![CDATA[Ano Nym]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 20:14:04 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-35</guid>
		<description><![CDATA[Bei SNI ( http://de.wikipedia.org/wiki/Server_Name_Indication ) wird da der virtuelle Hostname nicht auch im Klartext übertragen?]]></description>
		<content:encoded><![CDATA[<p>Bei SNI ( <a href="http://de.wikipedia.org/wiki/Server_Name_Indication" rel="nofollow">http://de.wikipedia.org/wiki/Server_Name_Indication</a> ) wird da der virtuelle Hostname nicht auch im Klartext übertragen?</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Michael M.</title>
		<link>http://ijure.org/wp/archives/551#comment-34</link>
		<dc:creator><![CDATA[Michael M.]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 18:48:08 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-34</guid>
		<description><![CDATA[@Andreas Krey:
Für Firefox gibt es immerhin einige schöne Add-Ons, z.B.:
https://addons.mozilla.org/de/firefox/addon/certificate-patrol/

Interessant klingt auch:
https://www.networknotary.org/
Dabei gleicht man quasi das bekommene Zertifikat mit dem ab, was andere Rechner auf der Welt bekommen.]]></description>
		<content:encoded><![CDATA[<p>@Andreas Krey:<br />
Für Firefox gibt es immerhin einige schöne Add-Ons, z.B.:<br />
<a href="https://addons.mozilla.org/de/firefox/addon/certificate-patrol/" rel="nofollow">https://addons.mozilla.org/de/firefox/addon/certificate-patrol/</a></p>
<p>Interessant klingt auch:<br />
<a href="https://www.networknotary.org/" rel="nofollow">https://www.networknotary.org/</a><br />
Dabei gleicht man quasi das bekommene Zertifikat mit dem ab, was andere Rechner auf der Welt bekommen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: GxS</title>
		<link>http://ijure.org/wp/archives/551#comment-33</link>
		<dc:creator><![CDATA[GxS]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 18:27:30 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-33</guid>
		<description><![CDATA[Bei der VDS gehts un die Bewegungsprofile und der Speicherung des sozialen Umfelds, dass den Geheimdiensten offengelegt werden soll.
So lassen sich alle Teilnehmer einer Demo (z.B. gegen S21) durch eine einzige Abfrage feststellen und speichern. Die Konsequenzen betreffen dann die Menschen, die z.B. noch vom Staat eingestellt werden wollen, oder eine Sicherheitsüberprüfung brauchen, weil sie in sicherheitsrelevanten Bereichen arbeiten...]]></description>
		<content:encoded><![CDATA[<p>Bei der VDS gehts un die Bewegungsprofile und der Speicherung des sozialen Umfelds, dass den Geheimdiensten offengelegt werden soll.<br />
So lassen sich alle Teilnehmer einer Demo (z.B. gegen S21) durch eine einzige Abfrage feststellen und speichern. Die Konsequenzen betreffen dann die Menschen, die z.B. noch vom Staat eingestellt werden wollen, oder eine Sicherheitsüberprüfung brauchen, weil sie in sicherheitsrelevanten Bereichen arbeiten&#8230;</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Markus Hansen</title>
		<link>http://ijure.org/wp/archives/551#comment-32</link>
		<dc:creator><![CDATA[Markus Hansen]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 11:10:28 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-32</guid>
		<description><![CDATA[Das bei SSL nur die IP-Adresse gesehen werden kann, stimmt zwar, aber im Fall einer DLS-Vollausleitung, um dies es anscheinend ging, hat man auch Zugriff auf den weiteren Traffic, insbesondere auch zeitlich korrellierende DNS-Abfragen. Bei Shared SSL Certs kann man sich auch das Zertifikat ansehen und schauen, welche Hostnamen drin stehen. Insbesondere DNS ist für die Vertrauklichkeit von Verbindungen oft ein Knackpunkt. Dies betrifft bei schlechter Konfiguration ggf. auch Anonymisierungsdienst und VPN. 

Ein Lösungsansatz mit vorhandener Technik wird zum Beispiel in https://www.privacyfoundation.de/wiki/SSL-DNS diskutiert.  

Etwas besorgniserregend im Urteil finde ich die Ausführung, dass die häufige Verwendung eines Verschlüsselungsprogramms bedeute, dass man sich damit in konspirativer Weise im Internet bewege. Da fand ich http://www.heise.de/newsticker/meldung/BGH-Verschluesselung-von-E-Mails-begruendet-keinen-dringenden-Tatverdacht-191088.html besser.]]></description>
		<content:encoded><![CDATA[<p>Das bei SSL nur die IP-Adresse gesehen werden kann, stimmt zwar, aber im Fall einer DLS-Vollausleitung, um dies es anscheinend ging, hat man auch Zugriff auf den weiteren Traffic, insbesondere auch zeitlich korrellierende DNS-Abfragen. Bei Shared SSL Certs kann man sich auch das Zertifikat ansehen und schauen, welche Hostnamen drin stehen. Insbesondere DNS ist für die Vertrauklichkeit von Verbindungen oft ein Knackpunkt. Dies betrifft bei schlechter Konfiguration ggf. auch Anonymisierungsdienst und VPN. </p>
<p>Ein Lösungsansatz mit vorhandener Technik wird zum Beispiel in <a href="https://www.privacyfoundation.de/wiki/SSL-DNS" rel="nofollow">https://www.privacyfoundation.de/wiki/SSL-DNS</a> diskutiert.  </p>
<p>Etwas besorgniserregend im Urteil finde ich die Ausführung, dass die häufige Verwendung eines Verschlüsselungsprogramms bedeute, dass man sich damit in konspirativer Weise im Internet bewege. Da fand ich <a href="http://www.heise.de/newsticker/meldung/BGH-Verschluesselung-von-E-Mails-begruendet-keinen-dringenden-Tatverdacht-191088.html" rel="nofollow">http://www.heise.de/newsticker/meldung/BGH-Verschluesselung-von-E-Mails-begruendet-keinen-dringenden-Tatverdacht-191088.html</a> besser.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Andreas Krey</title>
		<link>http://ijure.org/wp/archives/551#comment-31</link>
		<dc:creator><![CDATA[Andreas Krey]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 09:31:09 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-31</guid>
		<description><![CDATA[Apropos Webwasher: Der Man-in-the-middle funktioniert zwar nicht, wenn man &#039;nur&#039; die Ressourcen von Siemens hat. Für einen Geheimdienst sollte es aber nicht allzuschwer sein, sich die Schlüssel für irgendeines der hunderten von Rootzertifikaten, die in den Browsern per Default installiert sind, zu beschaffen. Und dagegen hat auch der wiefe Admin keine Möglichkeit mehr. (Im übrigen wird das in Firmen gelegentlich umgekehrt gemacht: Der Browser bekommt ein Zertifikat der Firma, und der gesamte SSL-Verkehr wird aufgemacht und gegen die Blacklist und sonstiges Zeug getestet wie normales HTTP.

Das SSL-Sicherheitsmodell ist ein wenig schwach, ich wüßte nicht, daß Browser derzeit warnen, wenn sich Site-Zertifikate ändern und insbesondere dabei plötzlich eine andere Zertifizierungsstelle benutzen.]]></description>
		<content:encoded><![CDATA[<p>Apropos Webwasher: Der Man-in-the-middle funktioniert zwar nicht, wenn man &#8216;nur&#8217; die Ressourcen von Siemens hat. Für einen Geheimdienst sollte es aber nicht allzuschwer sein, sich die Schlüssel für irgendeines der hunderten von Rootzertifikaten, die in den Browsern per Default installiert sind, zu beschaffen. Und dagegen hat auch der wiefe Admin keine Möglichkeit mehr. (Im übrigen wird das in Firmen gelegentlich umgekehrt gemacht: Der Browser bekommt ein Zertifikat der Firma, und der gesamte SSL-Verkehr wird aufgemacht und gegen die Blacklist und sonstiges Zeug getestet wie normales HTTP.</p>
<p>Das SSL-Sicherheitsmodell ist ein wenig schwach, ich wüßte nicht, daß Browser derzeit warnen, wenn sich Site-Zertifikate ändern und insbesondere dabei plötzlich eine andere Zertifizierungsstelle benutzen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Torsten</title>
		<link>http://ijure.org/wp/archives/551#comment-30</link>
		<dc:creator><![CDATA[Torsten]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 09:00:10 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-30</guid>
		<description><![CDATA[Andreas Krey: Danke.]]></description>
		<content:encoded><![CDATA[<p>Andreas Krey: Danke.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Andreas Krey</title>
		<link>http://ijure.org/wp/archives/551#comment-29</link>
		<dc:creator><![CDATA[Andreas Krey]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 06:53:01 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-29</guid>
		<description><![CDATA[@Torsten: Nur die IP-Adresse. Je nach Server ist unter der IP-Adresse aber entweder nur ein oder aber mehrere Hostnamen gehostet; in ersterem Fall gibt es eine 1:1-Zuordnung, die man aber auch erstmal erraten muß, wenn für die IP-Adresse nicht der entsprechende Reverse-Lookup eingerichtet ist. Im anderen Fall (&#039;shared ssl certs&#039;) ist man der Dumme und müßte den Serverbetreiber um dessen Logs angehen.]]></description>
		<content:encoded><![CDATA[<p>@Torsten: Nur die IP-Adresse. Je nach Server ist unter der IP-Adresse aber entweder nur ein oder aber mehrere Hostnamen gehostet; in ersterem Fall gibt es eine 1:1-Zuordnung, die man aber auch erstmal erraten muß, wenn für die IP-Adresse nicht der entsprechende Reverse-Lookup eingerichtet ist. Im anderen Fall (&#8216;shared ssl certs&#8217;) ist man der Dumme und müßte den Serverbetreiber um dessen Logs angehen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Torsten</title>
		<link>http://ijure.org/wp/archives/551#comment-28</link>
		<dc:creator><![CDATA[Torsten]]></dc:creator>
		<pubDate>Wed, 09 Mar 2011 21:08:40 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-28</guid>
		<description><![CDATA[Technische Frage: Kann bei SSL-verschlüsselten Verbindungen der Domainname der übertragenen Seite festgestellt werden oder nur die IP-Adresse?

BTW: Mit &quot;Webwasher&quot; hatte Siemens auch schon Mal die Technik im Angebot über untergeschobene SSL-Zertifikate man-in-the-middle-Attacken durchzuführen. Das klappt aber nicht, wenn der Nutzer und der Admin keine groben Fehler machen.]]></description>
		<content:encoded><![CDATA[<p>Technische Frage: Kann bei SSL-verschlüsselten Verbindungen der Domainname der übertragenen Seite festgestellt werden oder nur die IP-Adresse?</p>
<p>BTW: Mit &#8220;Webwasher&#8221; hatte Siemens auch schon Mal die Technik im Angebot über untergeschobene SSL-Zertifikate man-in-the-middle-Attacken durchzuführen. Das klappt aber nicht, wenn der Nutzer und der Admin keine groben Fehler machen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: @vieuxrenard</title>
		<link>http://ijure.org/wp/archives/551#comment-27</link>
		<dc:creator><![CDATA[@vieuxrenard]]></dc:creator>
		<pubDate>Wed, 09 Mar 2011 21:03:48 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=551#comment-27</guid>
		<description><![CDATA[@bk

nanana ... für Keylogger gibt&#039;s bisher keine Rechtsgrundlage, jedenfalls nicht bei Vorwürfen nach §§ 129a, 129b StGB - also würde doch die GBA sowas niemals einsetzen, wo denken Sie hin!]]></description>
		<content:encoded><![CDATA[<p>@bk</p>
<p>nanana &#8230; für Keylogger gibt&#8217;s bisher keine Rechtsgrundlage, jedenfalls nicht bei Vorwürfen nach §§ 129a, 129b StGB &#8211; also würde doch die GBA sowas niemals einsetzen, wo denken Sie hin!</p>
]]></content:encoded>
	</item>
</channel>
</rss>
