Blog closed. This is an archive / Blog geschlossen. Dies ist ein Archiv.



If you want my keep track of my new postings and actions:

On Twitter, you might want to follow me there.


15 December 2007

FSFE MA: Die Kontroverse um den Bundestrojaner

Die Kontroverse um den Bundestrojaner
von Constanze Kurz vom CCC

Frau Kurz geht gleich hart ran. Der Bundestrojaner werde vom Innenministerium illegal freigegeben, und das Moratorium von Herrn Schäuble aufgehoben, obwohl keine rechtlich Legitimation vorliegt. Der Trojaner unterscheidet sich maßgeblich von einer normalen Hausdurchsuchung, da sie präventiv und heimlich eingesetzt wird. Mit viel Ironie wird die Aussage von Herrn Ziercke angesprochen, der Trojaner sei "ultimativ". Natürlich gibt es beim BKA keine Programmierfehler, und alles lässt sich spurlos entfernen, etc. :).
Wie kann das trojanische Pferd auf den Rechner kommen. Zum einen durch den Benutzer, wie etwa durch einlegen einer CD, und ohne Benutzer durch Bluetooth, Infrarot, WLAN und anderer hardware wie Keylogger. Auch per E-Mail, Download und Dateiaustausch. Durch Verschlüsselung können Daten recht effektiv geschützt werden, da ein Passwort nicht verraten werden muss, bei den Behörden, so Fr. Kurz. Doch die Online-Durchsuchung wird dadurch nicht behindert. Auch eine akustische und visuelle Raumüberwachung könnte ermöglicht werden, da bei vielen Computern bereits Kameras und Mikrofone eingebaut sind. Es geht nicht nur um die Online-Durchsuchung, sondern um eine komplette Überwachung mithilfe des PC's. Durch eine Art Keylogging könnten beinahe schon Gedanken erfasst werden, wie Sachen die man zwar tippt, dann wieder löscht oder Mail die man nie abschickt. Lustigerweise wird auch ganz kurz die Möglichkeit von implantierten elektronischen Geräten angesprochen, die ich schon in früheren Artikeln angesprochen habe (Die Wired - Die Vernetzung von virtuellen und realen Netzwerken). Doch das ist noch etwas weiter entfernt, und dient hier offenbar um eine größere Drohkulisse aufzubauen.
Wie kann man sich aber nun schützen? Öffentliche Rechner nutzen und den Rechner häufig wechseln. Prozessbeobachtung und Traffic Monitoring können erkennen lassen, wenn Daten illegal übertragen werden. Virtualisierung kann u.U. bestimmte Bereich schützen. Steganographie kann angewendet werden um Daten zu verstecken, so dass eine Unterscheidung von interessanten und unwichtigen Daten nur schwer, oder gar nicht möglich ist.
Der Vortrag kommt zu dem Schluss: Der Bundestrojaner betrifft nur die "Eierdiebe", denn tatsächlich wichtige Verbrecher, wissen sich auch zu schützen.

Technorati Tags: , , , ,
blog comments powered by Disqus