Dienstag
14. August 2007
14. August 2007
Schläuble-Laus oder Schäuble-Pferd?
byggvirofbarley, 05:08h
Gestern Abend, ja, es war gestern, Montag, denn heute ist schon Dienstag, hörte ich auf der Fahrt nach Hause WDR 2. Zu Gast war Herr Konrad Freiberg, Vorsitzender der Gewerkschaft der Polizei. Wie nicht anders zu erwarten kam die Frage auch auf die heimliche Online-Durchsuchung oder den Bundestrojaner. Leider wurde er grundsätzlich nicht in Frage gestellt, nur die Notwendigkeit wäre schlecht kommuniziert worden. Nun irgendwo hatte ich hier schon mal etwas dazu geschrieben , auch bei Heise Online. [Ach ja, hier und hier gut, dass es Google gibt.]
Nicht, dass ich Kriminelle unterstütze, auch ich bin der Meinung, dass man global operierende Terroristen frühzeitig identifizieren sollte - auch mit nachrichtendienstlichen Mitteln. Eine Online-Durchsuchung im BKA -Gesetz klingt aber nicht nach nachrichtendienstlichen Mitteln. Durchsuchungen finden normalerweise offen statt und dienen der Beweissicherung und gehören nicht in den Bereich der verdeckten Ermittlung.
Aber: Diese Diskussionen sind müßig, weil die technische Umsetzung schon nicht funktionieren kann, zumindest bei der angeblichen Zielgruppe. Daher brauchen uns über Sinn und Zweck nicht zu unterhalten. Was nicht geht, hat auch keinen Sinn oder Zweck und ist Verschwendung von Steuergeldern, wenn man es doch versucht.
Natürlich verstehe ich, dass Polizei oder Nachrichtendienste gerne auf die Festplatte von Terroristen schauen wollen. Wer wollte das nicht? Aber wie soll das gehen?
Wie kommt das Programm auf den Rechner des Terroristen? Muss der überhaupt in Deutschland sitzen?
Der Begriff "Bundestrojaner" deutet eine Möglichkeit an. Der Terrorist hilft wie beim trojanischen Pferd mit. Auf irgendeine Web-Seite wird das Pferd schön ausgeschmückt nach dem Motto "Lieber Terrorist, du muss mich unbedingt auf deinem Rechner haben, damit du schöne Anschläge planen und ausführen kannst". Programme, die nackte (Jung-)Frauen über den Bildschirm hüpfen lassen und eine Vorgeschmack auf das Paradies geben, tun es vielleicht auch. Für weibliche Zielpersonen müssten es vielleicht nackte Männer sein. (Nur zur Gleichstellung von Mann und Frau. Man erspare mir andere sexuelle Vorlieben oder Geschlechter zu berücksichtigen.)
Da könnten sich auch andere das Schäublepferd holen. Also darf nur unsere Zielperson auf diesen Trojaner stoßen. Dazu müsste sich jemand sehr eng auf seine Datenleitung klemmen, was schon schwierig ist, wenn er sich über offene WLAN oder wechselnde Hotspots anmeldet. Man könnte der Terroristin natürlich auch eine gefälschte Mail ("Jungmänner erwarten dich") schicken. Irgendwie muss unsere Zielperson dazu überredet werden, diesen Trojaner auf seinem Rechner auszuführen. Da Terroisten nun aber wissen (im BKA-Gesetz nachlesen können), dass überall Bundestrojaner lauern, werden sie sicher vorsichtig sein. Wahrscheinlich werden sie jetzt mit mehreren Rechnern arbeiten. Wenn dann der "saubere" Rechner durchsucht wird, hat man gleich den Beweis ihrer Unschuld.
Dies funktioniert nur bei dusseligen Terroristen, die können aber nicht das Ziel sein, denn angeblich machen ja die starken Verschlüsselungen es notwendig, die Festplatte vor der Verschlüsselung zu durchsuchen. Motto: Strom aus, Beweise weg. Wer aber so schlau ist, seine "sensitiven" Daten zu verschlüsseln, im Internet über sichere virtuelle private Netze (VPN) zu kommunizieren, der ist so dumm einen Schäublepferd zu starten? Seltsame Logik. Über virtuelle Maschinen lassen sich die Hürden für den Bundestrojaner noch erhöhen. Er müsste nicht nur den richtigen Rechner sondern auch die richtige virtuelle Maschine durchsuchen. Also: Is wohl nix mit dem Schäuble-Pferd. Eher Marke lahmer Gaul.
Also muss der Trojaner anders in der Rechner. Nun kann man jedem Rechner Daten schicken. Damit er sie annimmt muss ein Dienst / Server gestartet sein, der die Daten entgegen nimmt und als Programm ausführt. Man kann allerdings nicht erwarten, dass unsere Zielperson freiwillig den Dienst "Führe Schäublewanze" aus startet. Auch unter Windows sind externe Ports meist geblockt. Wir sollte davon ausgehen, dass im Zeichen des Bundestrojaner der Terrorist die Firewall auch aktiviert. Zumindest auf dem Rechner auf dem er etwas zu verbergen hat.
Vielleicht hilft ja M$. Lassen wir uns doch ein Bundesloch für eine Schäublemaus bohren, durch das sie schlüpfen kann. Sobald jemand dieses Loch, es müsste ja nachträglich auch in alte Windows eingepflegt werden, entdeckt, haben wir ein weltweites riesiges Sicherheitsloch für ein Bot-Netz. Also: Ganz dumme Idee.
Also: Bohren des Bundesloch oder Einwandern der Schäublewanze über die Update-Funktion des Betriebssystems. Dazu muss man an den Datenstrom heran, denn man will das Loch ja nur auf einem oder wenigen Rechnern, Sicherheitsmerkmale wie Signaturen manipulieren usw. Außerdem: Der Terrorist muss die Update-Funktion auch aktivieren. Wozu sollte er das tun? Wird er also nicht, zumindest in dem Rechner, auf dem er etwas zu verbergen hat. Oder er wird die Updates nur durchführen, wenn er sicher ist, dass kein Cuculus schäublus (Schäublekuckuck) auf der Leitung sitzt und sein Ei ins fremde Nest legen will.
Nun, nehmen wir mal an, unsere Zielperson ist kooperativ und hat das Schäublepferd, die -wanze, den -virus oder das Ei des Cuculus schäublus installiert und ausgeführt. Nun müssen wir die Daten vom Rechner herunterholen.
DSL Upload bei DSL 6000 ist etwa 580 KBit/s. Also etwa 70 kByte pro Sekunde. Die können wir aber nur nutzen, wenn die Zielperson keine Daten ins Internet überträgt, denn sonst schöpft er Verdacht. Wir können als maximal 4 MB pro Minute oder 1GB in 4 Stunde 15 Minuten übertragen. Mein Home-Verzeichnis (60GB) würde mindestens 10 Tage benötigen und dies ist nur ein Bruchteil der Daten.
Wenn man die Bilder vorher verkleinert, könnte man die Zeit natürlich auf 1 Tag oder weniger reduzieren. Aber welche Bilder gehören zum persönlichen Lebensbereich, der auch bei Terroristen tabu sein soll. "cim1000.jpg" ist da nicht sehr aussagekräftig. Also erst anschauen, dann entschuldigen?
Darüberhinaus hab ich ein Notebook mit dem ich Homebanking betreibe, dass ist nur wenige Stunden im Monat überhaupt in Betrieb ist. Was lehrt uns dass? Der kluge Terrorist geht mit dem interessanten Rechner nur bei Bedarf ins Netz.
Mit gnupg verschlüsselte E-Mails sind nur im Speicher lesbar. Eine Durchsuchung der Festplatte hilft da wenig. Also müsste der Bundestrojaner auch den Hauptspeicher durchsuchen oder die Tastatur abfangen und versuchen das Password mitzuschneiden.
Moment: Online-Durchsuchung und Tastaturüberwachung? Da wird es allerdings kritisch. Mit dem Password, und dem geheimen Schlüssel auf der Festplatte ließen sich Festplatte und Mails entschlüsseln.
Was hilft? Das Signaturgesetz und eine Chipkarte! Der geheime Schlüssel wird nur auf der Chipkarte gespeichert und die Verschlüsselung / Entschlüsselung erfolgt außerhalb des Rechners. Ich glaube nicht, dass jemand ein Loch in die digitalen Signaturen schneiden möchte und in offene Software eine Bundesloch für eine Schäublemaus kann ich mir nicht vorstellen.
Dem schlauen Terroristen hilft Open-Source auch ungemein. Kleine Veränderungen wie eine zusätzliche Message Box würden den Ersatz eine Programmes durch ein Schäublepferd erkennbar machen.
Nun soll sie ja gar nicht so oft angewandt werden. Wenn es denn nicht klappt, kann man ja vorgeben, dass sich kein Verdacht ergab, der den Einsatz rechtfertigte.
Nicht, dass ich Kriminelle unterstütze, auch ich bin der Meinung, dass man global operierende Terroristen frühzeitig identifizieren sollte - auch mit nachrichtendienstlichen Mitteln. Eine Online-Durchsuchung im BKA -Gesetz klingt aber nicht nach nachrichtendienstlichen Mitteln. Durchsuchungen finden normalerweise offen statt und dienen der Beweissicherung und gehören nicht in den Bereich der verdeckten Ermittlung.
Aber: Diese Diskussionen sind müßig, weil die technische Umsetzung schon nicht funktionieren kann, zumindest bei der angeblichen Zielgruppe. Daher brauchen uns über Sinn und Zweck nicht zu unterhalten. Was nicht geht, hat auch keinen Sinn oder Zweck und ist Verschwendung von Steuergeldern, wenn man es doch versucht.
Natürlich verstehe ich, dass Polizei oder Nachrichtendienste gerne auf die Festplatte von Terroristen schauen wollen. Wer wollte das nicht? Aber wie soll das gehen?
Wie kommt das Programm auf den Rechner des Terroristen? Muss der überhaupt in Deutschland sitzen?
Der Begriff "Bundestrojaner" deutet eine Möglichkeit an. Der Terrorist hilft wie beim trojanischen Pferd mit. Auf irgendeine Web-Seite wird das Pferd schön ausgeschmückt nach dem Motto "Lieber Terrorist, du muss mich unbedingt auf deinem Rechner haben, damit du schöne Anschläge planen und ausführen kannst". Programme, die nackte (Jung-)Frauen über den Bildschirm hüpfen lassen und eine Vorgeschmack auf das Paradies geben, tun es vielleicht auch. Für weibliche Zielpersonen müssten es vielleicht nackte Männer sein. (Nur zur Gleichstellung von Mann und Frau. Man erspare mir andere sexuelle Vorlieben oder Geschlechter zu berücksichtigen.)
Da könnten sich auch andere das Schäublepferd holen. Also darf nur unsere Zielperson auf diesen Trojaner stoßen. Dazu müsste sich jemand sehr eng auf seine Datenleitung klemmen, was schon schwierig ist, wenn er sich über offene WLAN oder wechselnde Hotspots anmeldet. Man könnte der Terroristin natürlich auch eine gefälschte Mail ("Jungmänner erwarten dich") schicken. Irgendwie muss unsere Zielperson dazu überredet werden, diesen Trojaner auf seinem Rechner auszuführen. Da Terroisten nun aber wissen (im BKA-Gesetz nachlesen können), dass überall Bundestrojaner lauern, werden sie sicher vorsichtig sein. Wahrscheinlich werden sie jetzt mit mehreren Rechnern arbeiten. Wenn dann der "saubere" Rechner durchsucht wird, hat man gleich den Beweis ihrer Unschuld.
Dies funktioniert nur bei dusseligen Terroristen, die können aber nicht das Ziel sein, denn angeblich machen ja die starken Verschlüsselungen es notwendig, die Festplatte vor der Verschlüsselung zu durchsuchen. Motto: Strom aus, Beweise weg. Wer aber so schlau ist, seine "sensitiven" Daten zu verschlüsseln, im Internet über sichere virtuelle private Netze (VPN) zu kommunizieren, der ist so dumm einen Schäublepferd zu starten? Seltsame Logik. Über virtuelle Maschinen lassen sich die Hürden für den Bundestrojaner noch erhöhen. Er müsste nicht nur den richtigen Rechner sondern auch die richtige virtuelle Maschine durchsuchen. Also: Is wohl nix mit dem Schäuble-Pferd. Eher Marke lahmer Gaul.
Also muss der Trojaner anders in der Rechner. Nun kann man jedem Rechner Daten schicken. Damit er sie annimmt muss ein Dienst / Server gestartet sein, der die Daten entgegen nimmt und als Programm ausführt. Man kann allerdings nicht erwarten, dass unsere Zielperson freiwillig den Dienst "Führe Schäublewanze" aus startet. Auch unter Windows sind externe Ports meist geblockt. Wir sollte davon ausgehen, dass im Zeichen des Bundestrojaner der Terrorist die Firewall auch aktiviert. Zumindest auf dem Rechner auf dem er etwas zu verbergen hat.
Vielleicht hilft ja M$. Lassen wir uns doch ein Bundesloch für eine Schäublemaus bohren, durch das sie schlüpfen kann. Sobald jemand dieses Loch, es müsste ja nachträglich auch in alte Windows eingepflegt werden, entdeckt, haben wir ein weltweites riesiges Sicherheitsloch für ein Bot-Netz. Also: Ganz dumme Idee.
Also: Bohren des Bundesloch oder Einwandern der Schäublewanze über die Update-Funktion des Betriebssystems. Dazu muss man an den Datenstrom heran, denn man will das Loch ja nur auf einem oder wenigen Rechnern, Sicherheitsmerkmale wie Signaturen manipulieren usw. Außerdem: Der Terrorist muss die Update-Funktion auch aktivieren. Wozu sollte er das tun? Wird er also nicht, zumindest in dem Rechner, auf dem er etwas zu verbergen hat. Oder er wird die Updates nur durchführen, wenn er sicher ist, dass kein Cuculus schäublus (Schäublekuckuck) auf der Leitung sitzt und sein Ei ins fremde Nest legen will.
Nun, nehmen wir mal an, unsere Zielperson ist kooperativ und hat das Schäublepferd, die -wanze, den -virus oder das Ei des Cuculus schäublus installiert und ausgeführt. Nun müssen wir die Daten vom Rechner herunterholen.
DSL Upload bei DSL 6000 ist etwa 580 KBit/s. Also etwa 70 kByte pro Sekunde. Die können wir aber nur nutzen, wenn die Zielperson keine Daten ins Internet überträgt, denn sonst schöpft er Verdacht. Wir können als maximal 4 MB pro Minute oder 1GB in 4 Stunde 15 Minuten übertragen. Mein Home-Verzeichnis (60GB) würde mindestens 10 Tage benötigen und dies ist nur ein Bruchteil der Daten.
Wenn man die Bilder vorher verkleinert, könnte man die Zeit natürlich auf 1 Tag oder weniger reduzieren. Aber welche Bilder gehören zum persönlichen Lebensbereich, der auch bei Terroristen tabu sein soll. "cim1000.jpg" ist da nicht sehr aussagekräftig. Also erst anschauen, dann entschuldigen?
Darüberhinaus hab ich ein Notebook mit dem ich Homebanking betreibe, dass ist nur wenige Stunden im Monat überhaupt in Betrieb ist. Was lehrt uns dass? Der kluge Terrorist geht mit dem interessanten Rechner nur bei Bedarf ins Netz.
Mit gnupg verschlüsselte E-Mails sind nur im Speicher lesbar. Eine Durchsuchung der Festplatte hilft da wenig. Also müsste der Bundestrojaner auch den Hauptspeicher durchsuchen oder die Tastatur abfangen und versuchen das Password mitzuschneiden.
Moment: Online-Durchsuchung und Tastaturüberwachung? Da wird es allerdings kritisch. Mit dem Password, und dem geheimen Schlüssel auf der Festplatte ließen sich Festplatte und Mails entschlüsseln.
Was hilft? Das Signaturgesetz und eine Chipkarte! Der geheime Schlüssel wird nur auf der Chipkarte gespeichert und die Verschlüsselung / Entschlüsselung erfolgt außerhalb des Rechners. Ich glaube nicht, dass jemand ein Loch in die digitalen Signaturen schneiden möchte und in offene Software eine Bundesloch für eine Schäublemaus kann ich mir nicht vorstellen.
Dem schlauen Terroristen hilft Open-Source auch ungemein. Kleine Veränderungen wie eine zusätzliche Message Box würden den Ersatz eine Programmes durch ein Schäublepferd erkennbar machen.
Nun soll sie ja gar nicht so oft angewandt werden. Wenn es denn nicht klappt, kann man ja vorgeben, dass sich kein Verdacht ergab, der den Einsatz rechtfertigte.
Kategorie: Recht und Freiheit
... comment ...bereits 858 x gelesen