Kollateralschaden

O2 ist ein derber Patzer beim Schnüffeln unterlaufen. Statt nur gezielt einzelne Mobilfunkanschlüsse zu manipulieren, wurden scheinbar sehr viele Kunden Opfer des Angriffs – inclusive meiner Wenigkeit.
Scheinbar wird allen Kunden ein SMTP-Proxy vorgeschaltet, der den Aufbau der verschlüsselten Verbindung zwischen e-Mail Client und Server verhindern soll. Wenn der Mailserver unverschlüsselte Verbindungen annimmt, würde die Mail im Klartext übers Netz gehen und für O2 (bzw. die Kollegen vom LKA/BKA) lesbar sein.
Mein Server erzwingt TLS und demzufolge sind meine Sendeversuche über UMTS immer mit einem Fehler abgebrochen – da die Meldung von Symbian OS ziemlich nichtssagend ist, habe ich das Problem auf erhöhte Erdstrahlung geschoben und aus Zeitmangel nicht sofort analysiert.
Das Beispiel zeigt, dass man sich trotz SSL und sauberer Zertifikate keinesfalls in Sicherheit wiegen kann. Mein Dogma, auf dem Server nur SSL-Verbindungen zuzulassen, hat sich in dem Fall bewährt.
Es beunruhigt mich allerdings sehr, wie leichtfertig und geradezu blauäugig von staatlichen IT-„Profis“ in kritische Infrastrukturen eingegriffen wird, um ohne Rücksicht auf Verluste „islamische Pornoterroristen“ dingfest zu machen. Wie man bei Anna nachlesen kann, kümmert es die Strafverfolger herzlich wenig, wenn die eingesetzte Technik Nebenwirkungen hat. Dass die Überwachung dadurch für den Überwachten sichtbar wird, ist egal. Der Zweck heiligt die Mittel.
Bei dieser Einstellung ann es ja nicht mehr lange dauern, bis das gesamte deutsche Internet zusammenbricht, weil ein Schlauberger aus Wiesbaden allen Traffic durch sein Dienstnotebook leitet.