<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Skype dürfte eine Abhörschnittstelle bieten &#8211; Quellen-TKÜ per Trojaner unverhältnismäßig</title>
	<atom:link href="http://ijure.org/wp/archives/808/feed" rel="self" type="application/rss+xml" />
	<link>http://ijure.org/wp/archives/808</link>
	<description>some thoughts on law &#38; octets</description>
	<lastBuildDate>Sun, 30 Jun 2013 09:49:28 +0000</lastBuildDate>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>By: Skype und die Überwachungsdiskussion</title>
		<link>http://ijure.org/wp/archives/808#comment-504</link>
		<dc:creator><![CDATA[Skype und die Überwachungsdiskussion]]></dc:creator>
		<pubDate>Thu, 02 Aug 2012 20:15:06 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-504</guid>
		<description><![CDATA[[...] von Voice- und Video-Calls bereits mit der vorhanden Infrastruktur. Der Richter Ulf Buermeyer beschreibt in seinem Blog die Möglichkeit über die in die Software integrierten Funktionen vom [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] von Voice- und Video-Calls bereits mit der vorhanden Infrastruktur. Der Richter Ulf Buermeyer beschreibt in seinem Blog die Möglichkeit über die in die Software integrierten Funktionen vom [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Dom</title>
		<link>http://ijure.org/wp/archives/808#comment-439</link>
		<dc:creator><![CDATA[Dom]]></dc:creator>
		<pubDate>Wed, 22 Feb 2012 12:30:48 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-439</guid>
		<description><![CDATA[It?s awalys good to learn tips like you share for blog posting. As I just started posting comments for blog and facing problem of lots of rejections. I think your suggestion would be helpful for me. I will let you know if its work for me too.]]></description>
		<content:encoded><![CDATA[<p>It?s awalys good to learn tips like you share for blog posting. As I just started posting comments for blog and facing problem of lots of rejections. I think your suggestion would be helpful for me. I will let you know if its work for me too.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Wochenspiegel für die 3. KW., das war die Bildzeitung, der Kuschelverteidiger und das Abhören bei Skype&#8230;&#8230; &#124; Heymanns Strafrecht Online Blog</title>
		<link>http://ijure.org/wp/archives/808#comment-410</link>
		<dc:creator><![CDATA[Wochenspiegel für die 3. KW., das war die Bildzeitung, der Kuschelverteidiger und das Abhören bei Skype&#8230;&#8230; &#124; Heymanns Strafrecht Online Blog]]></dc:creator>
		<pubDate>Mon, 23 Jan 2012 09:33:01 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-410</guid>
		<description><![CDATA[[...] das Abhören bei Skype, [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] das Abhören bei Skype, [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Froschs Blog &#187; Blog Archive &#187; Im Netz aufgefischt #44</title>
		<link>http://ijure.org/wp/archives/808#comment-409</link>
		<dc:creator><![CDATA[Froschs Blog &#187; Blog Archive &#187; Im Netz aufgefischt #44]]></dc:creator>
		<pubDate>Sun, 22 Jan 2012 09:58:36 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-409</guid>
		<description><![CDATA[[...] @vieuxrenard auf ijure.org: Skype dürfte eine Abhörschnittstelle bieten – Quellen-TKÜ per Trojaner unverhältnismäßig (via [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] @vieuxrenard auf ijure.org: Skype dürfte eine Abhörschnittstelle bieten – Quellen-TKÜ per Trojaner unverhältnismäßig (via [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Lesezeichen vom 21.1.2012 &#124; &#34;Nun war er im Begriff ein Tagebuch anzulegen.&#34;</title>
		<link>http://ijure.org/wp/archives/808#comment-407</link>
		<dc:creator><![CDATA[Lesezeichen vom 21.1.2012 &#124; &#34;Nun war er im Begriff ein Tagebuch anzulegen.&#34;]]></dc:creator>
		<pubDate>Sat, 21 Jan 2012 15:41:06 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-407</guid>
		<description><![CDATA[[...] ijure.org: Skype d&#252;rfte eine Abh&#246;rschnittstelle bieten &#8211; Quellen-TK&#220; per Trojan... [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] ijure.org: Skype d&uuml;rfte eine Abh&ouml;rschnittstelle bieten &ndash; Quellen-TK&Uuml; per Trojan&#8230; [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Was noch übrig blieb » Von Andre Meister » netzpolitik.org</title>
		<link>http://ijure.org/wp/archives/808#comment-405</link>
		<dc:creator><![CDATA[Was noch übrig blieb » Von Andre Meister » netzpolitik.org]]></dc:creator>
		<pubDate>Thu, 19 Jan 2012 18:08:52 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-405</guid>
		<description><![CDATA[[...] Jurist Ulf Buermeyer bewertet: Skype dürfte eine Abhörschnittstelle bieten &#8211; Quellen-TKÜ per Trojaner unverhältnismäßig.  Sollten meine Überlegungen zutreffen, dürfte sich der Einsatz von Trojanern zwecks Überwachung [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] Jurist Ulf Buermeyer bewertet: Skype dürfte eine Abhörschnittstelle bieten &#8211; Quellen-TKÜ per Trojaner unverhältnismäßig.  Sollten meine Überlegungen zutreffen, dürfte sich der Einsatz von Trojanern zwecks Überwachung [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: vieuxrenard</title>
		<link>http://ijure.org/wp/archives/808#comment-401</link>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
		<pubDate>Mon, 16 Jan 2012 17:48:50 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-401</guid>
		<description><![CDATA[dann haben wir ja zumindest Konsens darüber erzielt, dass es geht (wie auch immer). Das ist aus meiner Sicht die zentrale Erkenntnis, denn daran hängt meine rechtliche Argumentation.

&gt; Ein faktisches Verschlüsselungsverbot ist für Dich OK,
&gt; wenn nur keine Trojaner installiert werden?

ich will natürlich kein Verschlüsselungsverbot - falls der Eindruck entstanden ist, sorry.

Mir ging es um den Nachweis, dass jede Skype-Verbindung abhörbar ist, wenn Skype nur will. Aber da sind wir uns ja nun einig. Ich hätte eigentlich gerne gewusst, an welcher Stelle Du meine obige Argumentation *technisch* unschlüssig findest. Das weiß ich nun zwar immer noch nicht, aber damit kann ich auch leben.]]></description>
		<content:encoded><![CDATA[<p>dann haben wir ja zumindest Konsens darüber erzielt, dass es geht (wie auch immer). Das ist aus meiner Sicht die zentrale Erkenntnis, denn daran hängt meine rechtliche Argumentation.</p>
<p>> Ein faktisches Verschlüsselungsverbot ist für Dich OK,<br />
> wenn nur keine Trojaner installiert werden?</p>
<p>ich will natürlich kein Verschlüsselungsverbot &#8211; falls der Eindruck entstanden ist, sorry.</p>
<p>Mir ging es um den Nachweis, dass jede Skype-Verbindung abhörbar ist, wenn Skype nur will. Aber da sind wir uns ja nun einig. Ich hätte eigentlich gerne gewusst, an welcher Stelle Du meine obige Argumentation *technisch* unschlüssig findest. Das weiß ich nun zwar immer noch nicht, aber damit kann ich auch leben.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Bietet Skype selbst eine Abhörschnittstelle? » Telefonüberwachung, Voice over IP, Spionagesoftware, Skype, Quellen-Telekommunikationsüberwachung, Quellen-TKÜ » Datenschutzbeauftragter</title>
		<link>http://ijure.org/wp/archives/808#comment-400</link>
		<dc:creator><![CDATA[Bietet Skype selbst eine Abhörschnittstelle? » Telefonüberwachung, Voice over IP, Spionagesoftware, Skype, Quellen-Telekommunikationsüberwachung, Quellen-TKÜ » Datenschutzbeauftragter]]></dc:creator>
		<pubDate>Mon, 16 Jan 2012 17:26:21 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-400</guid>
		<description><![CDATA[[...] von ijure.org soll die Voice-over-IP-Software Skype selbst eine Abhörschnittstelle und damit die Möglichkeit [...]]]></description>
		<content:encoded><![CDATA[<p>[&#8230;] von ijure.org soll die Voice-over-IP-Software Skype selbst eine Abhörschnittstelle und damit die Möglichkeit [&#8230;]</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Torsten</title>
		<link>http://ijure.org/wp/archives/808#comment-399</link>
		<dc:creator><![CDATA[Torsten]]></dc:creator>
		<pubDate>Mon, 16 Jan 2012 16:50:57 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-399</guid>
		<description><![CDATA[&quot;Ich habe oben sehr detailliert versucht darzulegen, warum sich für Skype-In und Skype-Out erforderliche Netzwerk-Features aus Netzbetreibersicht zu einer MITM-Attacke kombinieren lassen. Wenn ich mich irre, ok, aber dann wüsste ich gerne warum genau.&quot;

Ich hab das sehr ausführlich geschrieben warum Du da Dich irrst. Aber das ist irrlevant. Ob Skype-Out oder nicht, jede Verschlüsselung wäre umgehbar, abschaltbar, ablauschbar. Skype könnte ein Spionageprogramm bei jedem User installieren, das könnte aber auch Google oder die Telekom. 

&quot;Du sagt nun zum x-ten Male, das gehe nicht,&quot;

Der Wert von X ist hier Null. Ich habe nie gesagt, dass es nicht geht. Ich habe gesagt, was es kostet, wenn man es macht. 

Warum ignorierst Du das? Ein faktisches Verschlüsselungsverbot ist für Dich OK, wenn nur keine Trojaner installiert werden?]]></description>
		<content:encoded><![CDATA[<p>&#8220;Ich habe oben sehr detailliert versucht darzulegen, warum sich für Skype-In und Skype-Out erforderliche Netzwerk-Features aus Netzbetreibersicht zu einer MITM-Attacke kombinieren lassen. Wenn ich mich irre, ok, aber dann wüsste ich gerne warum genau.&#8221;</p>
<p>Ich hab das sehr ausführlich geschrieben warum Du da Dich irrst. Aber das ist irrlevant. Ob Skype-Out oder nicht, jede Verschlüsselung wäre umgehbar, abschaltbar, ablauschbar. Skype könnte ein Spionageprogramm bei jedem User installieren, das könnte aber auch Google oder die Telekom. </p>
<p>&#8220;Du sagt nun zum x-ten Male, das gehe nicht,&#8221;</p>
<p>Der Wert von X ist hier Null. Ich habe nie gesagt, dass es nicht geht. Ich habe gesagt, was es kostet, wenn man es macht. </p>
<p>Warum ignorierst Du das? Ein faktisches Verschlüsselungsverbot ist für Dich OK, wenn nur keine Trojaner installiert werden?</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: vieuxrenard</title>
		<link>http://ijure.org/wp/archives/808#comment-398</link>
		<dc:creator><![CDATA[vieuxrenard]]></dc:creator>
		<pubDate>Mon, 16 Jan 2012 16:02:41 +0000</pubDate>
		<guid isPermaLink="false">http://ijure.org/wp/?p=808#comment-398</guid>
		<description><![CDATA[&gt; Skype-Out hat wie geschildert nichts mit MITM zu tun. 

warum denn nicht? Mir geht es um die technische Sicht und nicht darum, ob das in Skypes Geschäftsmodell passt. Ich habe oben sehr detailliert versucht darzulegen, warum sich für Skype-In und Skype-Out erforderliche Netzwerk-Features aus Netzbetreibersicht zu einer MITM-Attacke kombinieren lassen. Wenn ich mich irre, ok, aber dann wüsste ich gerne warum genau.

&gt; Eine Kernfrage ist also: Kann man Skype dazu zwingen, sein
&gt; Geschäftsmodell komplett zu ruinieren und ein neues zu suchen?

wie gesagt ist das nicht meine Frage, denn das ist für die Verhältnismäßigkeit einer Quellen-TKÜ nicht relevant. Dabei geht es darum, ob es eine mildere Maßnahme zur Trojanisierung gibt. Wenn Skype kann, worauf sie ein Patent angemeldet haben und was ich oben beispielhaft schildere, dann wäre das eine mildere Maßnahme ggü. einem Trojaner.

&gt; Skype nutzt End-zu-End-Verschlüsselung.

richtig. Die läuft aber leer, wenn Skype den beiden Partnern eines vermeintlich sicheren, netzinternen Gesprächs jeweils das Gateway (oder meinetwegen eine andere Schnüffelstelle) als Gegenstelle unterschieben kann. Genau darum geht&#039;s in dem Patent, und ich argumentiere auf der Grundlage der bekannten Netzwerkfeatures, wie das bei Skype gehen könnte. Darauf geht bloß niemand ein - vielleicht ist das einfach zu naheliegend ... Stell&#039;s Dir analog zum &quot;ARP-Spoofing&quot; vor, nur dass eben eine andere Skype-Gegenstelle und keine andere MAC untergeschoben wird (und natürlich gibt es noch viele andere Unterschiede in Details, das ist nur als Bild gedacht).

&gt; Ich nehme an, dass du argumentieren willst, dass Bundestrojaner 
&gt; unnötig sind, weil man Skype doch auch so abhören könnte.
&gt; Das ist jedoch falsch.

in der Tat, darum geht es (steht ja oben). Du sagt nun zum x-ten Male, das gehe nicht, aber warum denn genau? Dass es keine Beweise gibt, sagt doch nichts aus. Und ich beschreibe eine denkbare Implementierung ... vielleicht kann ja mal jmd. technisch darauf eingehen.]]></description>
		<content:encoded><![CDATA[<p>> Skype-Out hat wie geschildert nichts mit MITM zu tun. </p>
<p>warum denn nicht? Mir geht es um die technische Sicht und nicht darum, ob das in Skypes Geschäftsmodell passt. Ich habe oben sehr detailliert versucht darzulegen, warum sich für Skype-In und Skype-Out erforderliche Netzwerk-Features aus Netzbetreibersicht zu einer MITM-Attacke kombinieren lassen. Wenn ich mich irre, ok, aber dann wüsste ich gerne warum genau.</p>
<p>> Eine Kernfrage ist also: Kann man Skype dazu zwingen, sein<br />
> Geschäftsmodell komplett zu ruinieren und ein neues zu suchen?</p>
<p>wie gesagt ist das nicht meine Frage, denn das ist für die Verhältnismäßigkeit einer Quellen-TKÜ nicht relevant. Dabei geht es darum, ob es eine mildere Maßnahme zur Trojanisierung gibt. Wenn Skype kann, worauf sie ein Patent angemeldet haben und was ich oben beispielhaft schildere, dann wäre das eine mildere Maßnahme ggü. einem Trojaner.</p>
<p>> Skype nutzt End-zu-End-Verschlüsselung.</p>
<p>richtig. Die läuft aber leer, wenn Skype den beiden Partnern eines vermeintlich sicheren, netzinternen Gesprächs jeweils das Gateway (oder meinetwegen eine andere Schnüffelstelle) als Gegenstelle unterschieben kann. Genau darum geht&#8217;s in dem Patent, und ich argumentiere auf der Grundlage der bekannten Netzwerkfeatures, wie das bei Skype gehen könnte. Darauf geht bloß niemand ein &#8211; vielleicht ist das einfach zu naheliegend &#8230; Stell&#8217;s Dir analog zum &#8220;ARP-Spoofing&#8221; vor, nur dass eben eine andere Skype-Gegenstelle und keine andere MAC untergeschoben wird (und natürlich gibt es noch viele andere Unterschiede in Details, das ist nur als Bild gedacht).</p>
<p>> Ich nehme an, dass du argumentieren willst, dass Bundestrojaner<br />
> unnötig sind, weil man Skype doch auch so abhören könnte.<br />
> Das ist jedoch falsch.</p>
<p>in der Tat, darum geht es (steht ja oben). Du sagt nun zum x-ten Male, das gehe nicht, aber warum denn genau? Dass es keine Beweise gibt, sagt doch nichts aus. Und ich beschreibe eine denkbare Implementierung &#8230; vielleicht kann ja mal jmd. technisch darauf eingehen.</p>
]]></content:encoded>
	</item>
</channel>
</rss>
