Freitag
7. September 2007
7. September 2007
Vielleicht sollte BILD mal jemand fragen, der sich damit auskennt.
byggvirofbarley, 19:41h
BILD beschreibt den E-Mail-Trick der Bombenbauer und stellt fest: Für die Ermittler ist klar: Genau in so einem Fall könnte die umstrittene Online-Durchsuchung helfen. Denn auch die im Server eines Anbieters gespeicherten Mails wären dann lesbar!
Und genau das ist falsch.
Erstens liegen die Mails auf dem Server des Dienstes und da kann man ohne Online Überwachung ran, wenn der Server in Deutschland steht. Wenn die Mails verschlüsselt sind, hilft es wenig.
Zweitens liegen die Mails nie auf der Festplatte der Laptops, wenn die Schreiber sie mittels Tools wie gnupg erstellen und verschlüsseln. Eine Durchsuchung der Festplatte bringt nichts zu Tage. Der Trojaner muss also die Aktivitäten überwachen und den Speicher des Rechners ständig durchsuchen.
Drittens ist der Trojaner nur über Sicherheitslücken oder durch eine verdeckte Aktion auf den Rechner zu platzieren. Nur wenn er auf das Mail-Konto zugreift ist einer der Rechner "mehrdeutig" zu identifizieren. Die Informationen können auch per Steganografie in Bildern oder Filmen bei Flickr, YouTube und Co untergebracht werden. Dann können auch völlig harmlose Nutzer auf die Bilder zugreifen.
Viertens wäre der Rechner so selten Online, dass der Trojaner sich kaum kurzfristig von außen Steuern ließ.
Fünftens kann man die E-Mails auch von einem Live-System auf CD (Laptop möglicherweise ohne Festplatte) bearbeiten, so dass der Trojaner ins BIOS eingepflanzt werden müsste.
Sechstens könnte der Terrorist mit einer oder mehreren verschlüsselten virtuellen Maschinen arbeiten und eine Firewall installieren, die den Zugriff nur auf den Web-Server des Dienstleisters erlaubt. Dann könnte der Bundestrojaner nicht nach Hause telefonieren.
Egal, was man sich für den Trojaner ausdenkt, er ist mit einfachen Mitteln auszuhebeln. Daher ist er unnötige Verschwendung von Steuergeldern.
Das erzeugt zwar beim Verdächtigen etwas Aufwand, aber er muss es nur für seinen wichtigen Internetverkehr tun. Und wie es aussieht reagieren die Terroristen auf den Bundestrojaner schon bevor er da ist. Dadurch hat die Diskussion den normalen Überwachungsmaßnahmen schon Schaden zugefügt.
Und genau das ist falsch.
Erstens liegen die Mails auf dem Server des Dienstes und da kann man ohne Online Überwachung ran, wenn der Server in Deutschland steht. Wenn die Mails verschlüsselt sind, hilft es wenig.
Zweitens liegen die Mails nie auf der Festplatte der Laptops, wenn die Schreiber sie mittels Tools wie gnupg erstellen und verschlüsseln. Eine Durchsuchung der Festplatte bringt nichts zu Tage. Der Trojaner muss also die Aktivitäten überwachen und den Speicher des Rechners ständig durchsuchen.
Drittens ist der Trojaner nur über Sicherheitslücken oder durch eine verdeckte Aktion auf den Rechner zu platzieren. Nur wenn er auf das Mail-Konto zugreift ist einer der Rechner "mehrdeutig" zu identifizieren. Die Informationen können auch per Steganografie in Bildern oder Filmen bei Flickr, YouTube und Co untergebracht werden. Dann können auch völlig harmlose Nutzer auf die Bilder zugreifen.
Viertens wäre der Rechner so selten Online, dass der Trojaner sich kaum kurzfristig von außen Steuern ließ.
Fünftens kann man die E-Mails auch von einem Live-System auf CD (Laptop möglicherweise ohne Festplatte) bearbeiten, so dass der Trojaner ins BIOS eingepflanzt werden müsste.
Sechstens könnte der Terrorist mit einer oder mehreren verschlüsselten virtuellen Maschinen arbeiten und eine Firewall installieren, die den Zugriff nur auf den Web-Server des Dienstleisters erlaubt. Dann könnte der Bundestrojaner nicht nach Hause telefonieren.
Egal, was man sich für den Trojaner ausdenkt, er ist mit einfachen Mitteln auszuhebeln. Daher ist er unnötige Verschwendung von Steuergeldern.
Das erzeugt zwar beim Verdächtigen etwas Aufwand, aber er muss es nur für seinen wichtigen Internetverkehr tun. Und wie es aussieht reagieren die Terroristen auf den Bundestrojaner schon bevor er da ist. Dadurch hat die Diskussion den normalen Überwachungsmaßnahmen schon Schaden zugefügt.
Kategorie: Recht und Freiheit
... comment ...bereits 707 x gelesen