siehst du meine sig ?
lies es dir durch und dann schreib wieder was
*Edit I* Damit du nich selber suchen musst ...
Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
*Edit II* Damit dich das link oeffnen nicht ueberfordert ... hier nun der text.
(quelle is der link da oben)
Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich
Wie der geplante Bundestrojaner technisch funktionieren und wie man sich gegen ihn schützen könnte
Das Interesse des Staates, Telekommunikation von Kriminellen zur Aufklärung von schweren Straftaten überwachen zu können, ist legitim, auch im Rechtsstaat. Wenn Schwerverbrecher den Rechtsstaat ständig als Deckung für ihre Untaten missbrauchen, so möchte dieser sich irgendwann nicht mehr an der Nase herumführen lassen. Die Polizei möchte bei der Mafiabekämpfung und bei der Aufklärung von Straftaten von Extremisten nicht hilflos sein. Das ist sie aber auch ohne "Bundestrojaner" nicht.
Mit Telekommunikationsüberwachung hat der "Bundestrojaner" nichts zu tun. Diese ist in der TKÜV geregelt, und es war (und ist) ein harter politischer Kampf, dass sie im Rahmen bleibt. Die TKÜV regelt die Überwachung nicht nur von Telefonen, sondern auch von anderen elektronischen Kommunikationsformen wie beispielsweise E-Mail.
Beim Bundestrojaner geht es um Hausdurchsuchungen
Wenn Polizei und Staatsanwaltschaft hinreichend viele konkrete Hinweise dafür haben, dass in einer Wohnung aller Erwartung nach Beweise für schwere Straftaten zu finden sind, kann ein Richter das Grundrecht auf Unverletzlichkeit der Wohnung vorübergehend aufheben, ebenfalls in Abwägung gegen die Rechte der Unbescholtenen, die bedroht sind. Er kann die Privatsphäre aufheben und öffentlich machen lassen, was bisher verdeckt vor sich ging.
Besonders wichtig dabei ist es, dass die Polizei hier nicht den Eindruck eines Einbrechers erwecken darf, der im Geheimen Wohnungen seiner Bürger durchwühlt. Es soll aber auf keinen Fall so sein, dass staatliche Stellen eines Rechtsstaates in den Verdacht geraten, sie handelten wie die StaSi oder gar wie die GeStaPo, und durchsuchten konspirativ Privates ihrer Bürger. Denn worin unterscheidet sich sonst ein Rechtsstaat von jedem beliebigen Polizeistaat oder gar einer verdeckten Diktatur?
Anzeige
Deshalb sind Hausdurchsuchungen öffentlich. Wenn die Polizei eine Hausdurchsuchung durchführt, so klingelt sie am helllichten Tage an der Tür. Alles, was getan wird, wird dokumentiert und unter den Augen desjenigen vollzogen, dessen Privatsphäre verletzt wird. So wird, obwohl Hausdurchsuchungen schon per se extrem starke Eingriffe in das Grundrecht von Verdächtigen darstellen, wenigstens nicht durch die Polizei selber ein verbrecherischer Eindruck erweckt.
Es ist schon schlimm genug, dass derart schwere Grundrechtseingriffe immer mehr auch bei weniger schlimmen Vergehen eingesetzt werden, denn das bricht das Prinzip der Verhältnismäßigkeit, an das sich ein Rechtsstaat eigentlich halten muss. Jetzt soll die Polizei aber handeln wie die "Staatssicherheit". Der Bundestrojaner wendet das bisherige Vorgehen vollständig, er pervertiert es. Der Bundestrojaner soll in privateste Bereiche desjenigen einbrechen, der untersucht wird. Aber er soll es so tun, dass der Betroffene davon nichts merkt. Und er soll es so tun, dass der Betroffene keine Chance hat, sich gegen eventuell daraus entstehende Anschuldigungen zu verteidigen. Der Bundestrojaner soll eigentlich wie Software von Verbrechern funktionieren. Damit wird die Polizei selbst zum lichtscheuen Gesindel, also zum Teil des Problems und ist nicht weiter Teil der Lösung.
Wie kann der Bundestrojaner technisch funktionieren?
Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die [extern] SINA-Boxen bzw. IMS (Interception Management Systems).
Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die [extern] Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.
Da die Verbreitungsfrage einfach zu lösen ist, muss nur noch Code für alle gängigen Systeme implementiert werden, die vom Bundestrojaner infiziert werden sollen. Welches System das im Einzelnen ist, sieht man praktischerweise gleich am Download, der infiziert wird: Man nimmt eben dann ein Programm genau diesen Typs, wie er auch im Download verwendet wird.
So viele verschiedene Binärtypen für Programme sind ja auch gar nicht im Umlauf: Für Windows wäre das COFF und Code fast immer für x86, für die freie Softwarewelt meistens Code für ELF und ebenfalls x86, unter Benutzung von Linux oder BSD-Syscalls. Für den Mac wäre mit dem Mach-O-Format gleich die Möglichkeit von Universal Binaries gegeben, die sowohl auf PowerPC-Macs wie auf Intel-Macs funktionieren. "Exotischere" Systeme könnte man nach und nach bei Bedarf schnell unterstützen, wie beispielsweise Linux ELF PowerPC oder Solaris ELF SPARC.
Die Vorgehensweise entspricht genau einem Dateivirus. Man infiziert das Binärformat und lenkt die Startroutine über den eigenen Code um. Die Sache ist handhabbar.
Virenscanner helfen nicht und stellen kein ernstzunehmendes Hindernis dar
Dass Virenscanner hier Probleme bereiten würden, beruht auf einem weit verbreiteten Missverständnis. Virenscanner erkennen und beseitigen nicht alle Viren, auch wenn die Hersteller Gegenteiliges behaupten. Virenscanner erkennen von allen Schadprogrammen überhaupt nur solche, die bereits öffentlich bekannt sind. Öffentlich bekannt werden üblicherweise genau die Schadprogramme, die Verbreitungsroutinen haben, die sie über das gesamte Netz und somit über den Planeten schnell verteilen. Alles andere ist und bleibt im Verborgenen, wird durch Virenscanner grundsätzlich nicht erkannt. Die Versuche der Virenscanner-Hersteller, auch unbekannte Schadprogramme zu erkennen, dürfen bisher als gescheitert betrachtet werden. Entsprechend wenig nützen Virenscanner auch gegen Wirtschaftsspionage.
Der Staat plant aber (bisher) keine Verbreitungsroutinen, die den Bundestrojaner auf möglichst alle Computer verbreiten. Er will ja gerade (beliebige) einzelne Computer gezielt angreifen. Daher bereiten Virenscannern auch keine Probleme.
Was kann ich tun, um mich vor solchen Angriffen auf meinen Computer zu schützen?
Die einzige Möglichkeit, sich vor einem gezielten Angriff auf den eigenen Computer zu schützen, liegt darin, grundsätzlich keinen Code von außen anzunehmen, oder aber Code nur dann anzunehmen, wenn er mit einem kryptographisch sicheren Verfahren von einer Maschine signiert ist, die von einer technisch kompetenten und vertrauenswürdigen Person gehandhabt wird. Das bedeutet: keine Downloads, keine Updates, überhaupt keine, mit Ausnahme dieser Vorgehensweise. Und das bedeutet: in der Praxis so gut wie keine.
Besonders perfide: Virenscanner sind dabei sogar ein Problem. Sie können mit ihren automatischen Update-Funktionen selber genau die Programme sein, die den Bundestrojaner "an Bord" holen.
Keine Updates bedeutet aber auch: kein sicheres System. Die Angst vor einem Bundestrojaner verhindert so auch die Sicherung entdeckter Sicherheitslücken, wenn diese nicht mit einem zweckmäßig gehandhabten, kryptographisch sicheren Signaturverfahren durchgeführt werden.
hoffe du bist nu zufrieden ... wie sagt ... wollte zwar nich drueber diskutieren sonder nur informieren aber wenigstens, zumindest hoff ich das, gibste nu ruhe.