tag:blogger.com,1999:blog-9018512164437004912.post594931675956119993..comments2023-10-04T17:44:26.495+01:00Comments on Schieflage: Online-Durchsuchung: Gefährlich aber nutzlosSolonhttp://www.blogger.com/profile/00062688112447393953noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-9018512164437004912.post-31892413147351989042007-07-11T12:07:00.000+01:002007-07-11T12:07:00.000+01:00Erstmal Danke für die Ausführungen!"Und wenn man d...Erstmal Danke für die Ausführungen!<BR/><BR/>"Und wenn man dann Linux neustartet kriegt man halt jedes Mal wieder beim Surfen eine neue Backdoor. Aufwändig, aber alles machbar."<BR/><BR/>Sicher. Aber soweit ich die nebulösen Äußerungen derjenigen verstanden habe, die für Online-Durchsuchungen sind, soll es ja vor allem den Dateien auf der eigenen Festplatte an den Kragen gehen. Ich erkläre mir das Interesse am Bundestrojaner wie folgt: Die Polizei wird festgestellthaben, dass sie inzwischen bei normalen Hausdurchsuchungen immer häufiger völlig verschlüsselte Festplatten vorfindet und so an keine Dateien herankommt. Um diese Verschlüsselung zu hintergehen, soll halt ein online eingeschmuggelter Trojaner im Moment des Ent- und Verschlüsselns dieser Daten beispielsweise das verwendete Passwort abgreifen. Und dem könnte man doch durch den Einsatz eines Zweit-Rechners einen einfachen Riegel vorschieben.<BR/><BR/>Auch der Austausch von verschlüsselten Dokumenten übers Internet wäre weiterhin möglich (so lange eben das Verschlüsseln und Entschlüsseln auf dem Zweit-Rechner passiert).<BR/><BR/>Alles andere, jede andere unverschlüsselte Online-Kommunikation, wäre natürlich irgendwie theoretisch angreifbar. Alles das, was der eigene Internet-Provider sieht, können ja schon heute die Sicherheitsbehörden theoretisch auch schon sehen. Inwiefern man trotz dieser Gefahr dennoch ein privates, verschlüsseltes virtuelles Netzwerk über das Internet aufbauen kann, übersteigt meine Kenntnisse. Theoretisch erscheint es mir als sichere Lösung, aber es könnte durchaus sein, dass es hier Angriffspunkte gibt.<BR/><BR/>Der gefährliche Knackpunkt beim Arbeiten an dem Rechner, der ans Internet angeschlossen ist, ist und bleibt, dass man auf ihm niemals irgendwelche Passwörter eingeben dürfte, denn der Internetrechner muss als "unsicher" gelten. Trotz Booten von einer Linux-Live-CD.<BR/><BR/>Aber zumindest an die eigentlichen Daten auf dem Arbeitsrechner, also dem, der nicht ans Internet angeschlossen ist und auf dem alle Dateien archiviert sind und auf dem man Dokumente erstellt und auf dem man das Ent- und Verschlüsseln macht, auf dem Adressen gespeichert sind, Kontaktdaten und so weiter, an diese Daten wäre dann über das Internet nicht heranzukommen.<BR/><BR/>Mein Fazit lautet also bei dem beschriebenen Verfahren weiterhin: Wer ein wenig Aufwand betreibt, der ist weiterhin nicht so ausforschbar, wie sich das die Sicherheitsbehörden vorstellen und wünschen. Zumindest Terroristen dürften keine Probleme haben, das beschriebene Verfahren einzusetzen. Alle anderen sind natürlich schutzlos.Solonhttps://www.blogger.com/profile/00062688112447393953noreply@blogger.comtag:blogger.com,1999:blog-9018512164437004912.post-39879196224485696862007-07-11T11:36:00.000+01:002007-07-11T11:36:00.000+01:00Ganz so einfach ist das nicht.Es gibt auch noch di...Ganz so einfach ist das nicht.<BR/>Es gibt auch noch die (theoretische) Möglichkeit von BIOS rootkits, deshalb ist ein Überschreibschutz für das BIOS (und evtl. das ROM von PCI Erweiterungskarten) Pflicht.<BR/>Die Behörden überlegen, soweit bekannt, intercepting proxies bei den ISPs aufzustellen. Hierüber können dann ausführbare Dateien für Windows infiziert werden oder oft besuchte Seiten gespiegelt und deren Programme dann. Deshalb ist es, wie Sie richtig beschrieben haben, notwendig alle Programme auf einem vertrauenswürdigen Boot-Medium zu haben.<BR/>Wenn der Staat aber bereits die Internet Infrastruktur unterwandert, dann kann er einem auch manipulierte Webseiten zusenden die einen 0day Exploit im Webbrowser ausnutzen. Und wenn man dann Linux neustartet kriegt man halt jedes Mal wieder beim Surfen eine neue Backdoor. Aufwändig, aber alles machbar.<BR/>Und falls das auch nicht klappt bekommt man halt mal Besuch vom Handwerker und ein Hardware-Keylogger (z.B. im Keyboard versteckt) wird installiert.<BR/>Man kann durch 2t-Rechner-Einsatz, Live-OS etc. den Aufwand für den Staat immens erhöhen, aber wenn es entsprechende Schnittstellen bei den ISPs gibt ist man relativ machtlos.<BR/>Abgesehen davon sind wohl die meisten derjenigen Personen für die der Bundestrojaner gedacht ist, nicht in der Lage sich adäquat zu schützen.<BR/>Da es in D aller Wahrscheinlichkeit keine Islamistischen Terroristen gibt, wird die Online-Durchsuchung m.E. nach primär gegen unliebsame Journalisten, Anwälte, Friedens-, Verfassungs- und Umweltaktivisten eingesetzt werden. Schlicht all diejenigen die für den autoritären Staat eine Gefahr darstellen.<BR/><BR/>Dann mal gut Nacht Deutschland!Anonymousnoreply@blogger.com