- Registriert
- 03.01.08
- Beiträge
- 3.831
Also:
a) Natürlich kann man den Bundestrojaner auch so sehen, dass er im Rahmen von verdeckten Ermittlungen physisch vor Ort eingespielt werden kann. Ich denke aber nicht, dass das primär die Motivation der Neofaschisten ist. Zu personalaufwändig, zu unsicher und vor allem: Spionagesoftware, die man direkt installieren muss, gibt es zur Genüge (Keylogger bieten sich an). Zudem ist die Hürde höher, eine geheime Eingreiftruppe in das Familienhaus der Müllers zu schicken; eine Bande sexuell gestörter adipöser Möchtegern-James Bonds im Keller einer parageheimdienstlichen Abteilung des BKA hingegen, die auf "Knopfdruck" (so stellen es sich die Leutchen ja vor) direkt remote und unbemerkt auf dem Computer des Herrn Müller und dem Netbook von Frau Müller eine Stealth-Full-Surveilance-SW installieren klingt hingegen so sauber, dass ein Richter das vermutlich bereits beim Verdacht auf Falschparken genehmigen würde. Zudem kann man so das Problem umgehen, dass Herr Müller seinen Computer immer mit hat, dieser Raubkopierkinderschändermörderislamschläferselbstmordattentäterdemmanesnurnochnachweisenmuss (oder kurz: "Bürger").
b) Wir sind hier schlicht nicht sauber in der Unterscheidung der Szenarien. Es gibt zwei. Das reaktive und das proaktive. Im reaktiven Szenario kommen die Behörden zu Herrn Müller und beschlagnahmen alle Computer und Festplatten in der Hoffnung, sie würden irgendwas finden. Das ist das gegenwärtig normale Szenario. Dagegen hilft FDE/FV2 (FileVault alt auch, nur der hatte halt andere Probleme, z.B. mit Time Machine; insofern ist der neue FV2 durchaus besser, endlich ein gewisses Schutzniveau _und_ eine funktionierende Systemintegration dieses Schutzes). Es hilft nicht, wenn dieses reaktive Szenario mit reiner SW-Verschlüsselung auf Behörden trifft, die die Frozen RAM-Attacke auszunutzen verstehen und die Rechner im laufenden Betrieb erwischen.
Im proaktiven Szenario haben wir es mit geheimdienstlichen Methoden zu tun. Dazu muss man meinen Arbeitsbereich _physisch_ verwanzen (wie diese Wanzen auch immer aussehen mögen, die dubiosen USB-Sender, normale Kameras, tempest-Abtaster; installierte Software) und dagegen kann man sich schützen. Nicht zwingend, dagegen, dass es getan werden kann aber dagegen, dass man davon nichts merkt. Es fällt beispielsweise schwer , den Laptop des Herrn Müller mit einer Wanze auszustatten, wenn er ihn immer bei sich hat. Und ohne die (wie oben angemerkte) Methode, _remote_ Stasi-Software auf den Rechner des Herrn Müller zu laden, bleibt dann nur noch, seinen Wohnbereich zu verwanzen; auch dagegen kann man sich schützen, man kann einen Raum abstrahlsicher machen, man kann Mechanismen einbauen, die eine heimliche Begehung erschweren bzw. immer entdeckbar machen, etc. Wie ich schon ansprach, eine Wohnung in der eine Terrorzelle parkt ist NIE unbesetzt. Fehlt der Wächter gilt die Wohnung als kompromittiert. _Echte_ Profis geben die Wohnung und _alles_ was darin war bedingungslos auf. Ich bin überzeugt, die Profis des BND, CIA, NSA, Mossad etc. wissen das. Die beschäftigen sich aber auch nicht damit, wie man einen 13-Jährigen (bzw. dessen Mutter) wegen des Kopierens einer Nirvana-CD so schädigen kann, dass Zyniker sagen könnten, es wäre besser er hätte ein paar Leute am Parkplatz abgestochen und sich für das Geld die CD gekauft.
D.h. für die proaktive Methode muss man schon wirklich in den Fokus von echten Ermittlungen geraten; die gegen die breite Bevölkerung in Stellung gebrachte Totalüberwachung dient ja komplett anderen Zwecken.
c) FDE kann (theoetisch) sogar leicht unsicherer sein als reine Nutzerdatenverschlüsselung weil man die Dateien eines OS kennt und damit einen gewissen Anteil "known plain text" hat. Trotzdem ist FDE eine zu bevorzugende Methode, man denke nicht nur an die Passwd-Datei sondern auch an Auslagerungsdateien oder an das "Hibernationsfile" (Suspend to Disk).
d) Dein Beispiel mit dem Tee mit Zitrone bei einer Grippe demonstriert recht deutlich, was ich vorher mit den zwei Szenarien sagen wollte: Wenn die Maschine proaktiv verwanzt wurde (man also die Grippe schon hat) hilft es wenig bis nichts mehr. Aber ausreichend trinken hilft vielleicht, das Immunsystem so zu stärken, dass man keine Grippe bekommt; zudem hilft es, Menschen mit Triefnasen nicht so hinter sich kommen zu lassen, dass sie einem ins Genick niesen können. Und damit endet die Analogie auch schon
a) Natürlich kann man den Bundestrojaner auch so sehen, dass er im Rahmen von verdeckten Ermittlungen physisch vor Ort eingespielt werden kann. Ich denke aber nicht, dass das primär die Motivation der Neofaschisten ist. Zu personalaufwändig, zu unsicher und vor allem: Spionagesoftware, die man direkt installieren muss, gibt es zur Genüge (Keylogger bieten sich an). Zudem ist die Hürde höher, eine geheime Eingreiftruppe in das Familienhaus der Müllers zu schicken; eine Bande sexuell gestörter adipöser Möchtegern-James Bonds im Keller einer parageheimdienstlichen Abteilung des BKA hingegen, die auf "Knopfdruck" (so stellen es sich die Leutchen ja vor) direkt remote und unbemerkt auf dem Computer des Herrn Müller und dem Netbook von Frau Müller eine Stealth-Full-Surveilance-SW installieren klingt hingegen so sauber, dass ein Richter das vermutlich bereits beim Verdacht auf Falschparken genehmigen würde. Zudem kann man so das Problem umgehen, dass Herr Müller seinen Computer immer mit hat, dieser Raubkopierkinderschändermörderislamschläferselbstmordattentäterdemmanesnurnochnachweisenmuss (oder kurz: "Bürger").
b) Wir sind hier schlicht nicht sauber in der Unterscheidung der Szenarien. Es gibt zwei. Das reaktive und das proaktive. Im reaktiven Szenario kommen die Behörden zu Herrn Müller und beschlagnahmen alle Computer und Festplatten in der Hoffnung, sie würden irgendwas finden. Das ist das gegenwärtig normale Szenario. Dagegen hilft FDE/FV2 (FileVault alt auch, nur der hatte halt andere Probleme, z.B. mit Time Machine; insofern ist der neue FV2 durchaus besser, endlich ein gewisses Schutzniveau _und_ eine funktionierende Systemintegration dieses Schutzes). Es hilft nicht, wenn dieses reaktive Szenario mit reiner SW-Verschlüsselung auf Behörden trifft, die die Frozen RAM-Attacke auszunutzen verstehen und die Rechner im laufenden Betrieb erwischen.
Im proaktiven Szenario haben wir es mit geheimdienstlichen Methoden zu tun. Dazu muss man meinen Arbeitsbereich _physisch_ verwanzen (wie diese Wanzen auch immer aussehen mögen, die dubiosen USB-Sender, normale Kameras, tempest-Abtaster; installierte Software) und dagegen kann man sich schützen. Nicht zwingend, dagegen, dass es getan werden kann aber dagegen, dass man davon nichts merkt. Es fällt beispielsweise schwer , den Laptop des Herrn Müller mit einer Wanze auszustatten, wenn er ihn immer bei sich hat. Und ohne die (wie oben angemerkte) Methode, _remote_ Stasi-Software auf den Rechner des Herrn Müller zu laden, bleibt dann nur noch, seinen Wohnbereich zu verwanzen; auch dagegen kann man sich schützen, man kann einen Raum abstrahlsicher machen, man kann Mechanismen einbauen, die eine heimliche Begehung erschweren bzw. immer entdeckbar machen, etc. Wie ich schon ansprach, eine Wohnung in der eine Terrorzelle parkt ist NIE unbesetzt. Fehlt der Wächter gilt die Wohnung als kompromittiert. _Echte_ Profis geben die Wohnung und _alles_ was darin war bedingungslos auf. Ich bin überzeugt, die Profis des BND, CIA, NSA, Mossad etc. wissen das. Die beschäftigen sich aber auch nicht damit, wie man einen 13-Jährigen (bzw. dessen Mutter) wegen des Kopierens einer Nirvana-CD so schädigen kann, dass Zyniker sagen könnten, es wäre besser er hätte ein paar Leute am Parkplatz abgestochen und sich für das Geld die CD gekauft.
D.h. für die proaktive Methode muss man schon wirklich in den Fokus von echten Ermittlungen geraten; die gegen die breite Bevölkerung in Stellung gebrachte Totalüberwachung dient ja komplett anderen Zwecken.
c) FDE kann (theoetisch) sogar leicht unsicherer sein als reine Nutzerdatenverschlüsselung weil man die Dateien eines OS kennt und damit einen gewissen Anteil "known plain text" hat. Trotzdem ist FDE eine zu bevorzugende Methode, man denke nicht nur an die Passwd-Datei sondern auch an Auslagerungsdateien oder an das "Hibernationsfile" (Suspend to Disk).
d) Dein Beispiel mit dem Tee mit Zitrone bei einer Grippe demonstriert recht deutlich, was ich vorher mit den zwei Szenarien sagen wollte: Wenn die Maschine proaktiv verwanzt wurde (man also die Grippe schon hat) hilft es wenig bis nichts mehr. Aber ausreichend trinken hilft vielleicht, das Immunsystem so zu stärken, dass man keine Grippe bekommt; zudem hilft es, Menschen mit Triefnasen nicht so hinter sich kommen zu lassen, dass sie einem ins Genick niesen können. Und damit endet die Analogie auch schon
