Der Infection-Proxy. Im Überwachungsstaat?

Der GOLEM Artikel „Staatliche Überwachung: Die Regierung liest jeden Post“ hat es wahrlich in sich. Es ist die Rede von einem Infection-Proxy. Was genau ist eigentlich ein Infection-Proxy? Gibt es so etwas nur in einem Überwachungsstaat?

Ich möchte jetzt nicht im einzelnen auf den lesenswerten Artikel eingehen.. einzig auf den Infection-Proxy.

Ein Proxy ist eigentlich eine ziemlich alte Erfindung. Früher wurden Proxy-Server von ISPs angeboten, damit Content nicht erst über teure (und langsame) Transit-Leitungen geholt werden mussten. Der Proxy hat also Bilder/HTML und zB. ISO Images selbst lokal abgelegt und bei bedarf an die Anfragenden ausgeliefert. Unverändert.-

Bei einigen ISPs gab es einen so genannte Zwangsproxy. Der war immer zwischen dem Browser und dem Internet geschaltet. Man konnte auch nicht dran vorbei (okay, vielleicht mit einem VPN). In vielen Firmen werden heute noch diese Zwangsproxys eingesetzt. Jeder Aufruf wird dann meistens noch mal auf evt. Viren gecheckt und die Webseite dann weiter an den anfragenden Client geleitet.

Es gibt nun scheinbar ein paar Produkte von nur wirtschaftlich denkenden Firmen, die so einen Zwangsproxy verschlimmbessert und zum Infection-Proxy gemacht haben. Was könnte/ist das nun? Um das verstehen zu können, benötigt man etwas mehr wissen über ISPs und wie Internet und Einwahl in Netze funktioniert. Ich versuche, dass ganze etwas einfacher zu erklären… Ich mal mal etwas ;-)Auf dem oberen Bild sieht man die Einwahl und wie man normaler im Internet surft. Nichts wirklich interessantes; es zeigt nur oberflächlich wie das ganze funktioniert. Interessant ist nun das zweite Bild. Surfen mit Proxy.

Man erkennt den Proxy, dieser kann mit ein paar einfachen Hilfsmitteln nur für bestimmte User dazwischen geschaltet werden. Gerne natürlich im Überwachungsstaat. Dieses Gerät könnte dann bei jedem Aufruf prüfen, ob eine Datei angefordert wird, für die es einen Angriffsvektor gibt.Gibt es einen? Dann nutzt das Gerät dies aus und passt die heruntergeladenen Datei passend an. Ich könnte mir sogar vorstellen, dass man die Angriffsvektoren sogar bis auf Betriebssystem-Ebene analysieren könnte um weitere Angriffspunkte zu probieren. Was ist ein Angriffsvektor? Schaut hier: https://de.wikipedia.org/wiki/Angriffsvektor

Was ich damit sagen will: Genau genommen kann man heute in bestimmten Staaten nicht sicher sein, ob das, was man da im Browser zu sehen bekommt, das ist, was der Urheber bereit gestellt hat. Eine Datei kann so beim versenden 5.6MB und beim Empfänger dann schon 5.7MB auf die Wage bringen. Ihr könnt definitiv nicht sagen, ob die Datei verändert wurde oder nicht. Ich halte die MD5-Summen von ISO Images zwar für interessant… aber aus oben genannten Gründen für nicht ausreichend sicher genug.

Wer brisante Daten per E-Mail verschickt, nutzt hoffentlich gpg und signiert zusätzlich die komplette E-Mail inklusive Anhang. So kann die Gegenseite halbwegs sicher sein, dass nichts verändert wurde.


Zuletzt bearbeitet am 12.02.2016