tom's networking guide
 
Anzeige

Kommentar Online-Durchsuchung & Co.

Kommentar Online-Durchsuchung & Co.

Ich weiß, mit wem Du letzten Sommer telefoniert hast!

Ein "Less than Zero Day Exploit" für 25.000 Euro

Das Bundeskriminalamt würde also schon mit den offiziell anvisierten 20 Online-Durchsuchungen im Jahr den hiesigen "Markt" vervielfachen und damit die Sicherheit für uns alle reduzieren: Der Cracker kann denselben Exploit mit drei geänderten Programmzeilen schließlich gleich noch schnell an jene Kriminellen verkaufen, die Passwörter ausspionieren, um Konten zu plündern oder Hehlerware über fremde Ebay-Accounts zu verkaufen.

Die DDR-Stasi war für die akustische Überwachung auf Technik aus der Bundesrepublik Deutschland angewiesen ... (Stasimuseum Berlin, Bild: W.D.Roth)

Die Verwendung von Trojanern ist moralisch also sehr fragwürdig und kann das System der Zielperson destabilisieren. Zudem öffnet solch ein Trojaner das befallene System ohne Weiterverkauf durch den Cracker Dritten, die sich dann die für die Polizei bestimmte Daten abholen oder den vom Bundestrojaner befallenen Computer gleich auf eigene Faust durchsuchen, um beispielsweise an eine neue Erfindung zu kommen.

Polizei und Staatsanwaltschaft leisten so Wirtschaftskriminalität Vorschub. Ob man den Kriminellen und Terroristen dagegen auf diese Art beikommt, wird selbst vom Generalbundesanwalt bezweifelt, ebenso zweifeln Polizeigewerkschaft, Richterbund und Bund Deutscher Kriminalbeamter.

Noch gab es seitens des Bundeskriminalamtes keine derartigen Online-Durchsuchungen, wohl aber durch den Bundesnachrichtendienst: Dieser soll seit 2005 etwa ein Dutzend Less-than-Zero-Day-Exploits platziert haben.

Lieferung per E-Mail, per CD oder per USB-Stick?

Da halbwegs aufgeweckte Computernutzer einen per E-Mail zugeschickten Trojaner nicht anklicken werden, denkt das Bundeskriminalamt alternative über eine Zusendung per CD-ROM oder USB-Stick nach. Hier sind die meisten User zu neugierig und legen die CD-ROM ein beziehungsweise stecken den USB-Stick an ? dank des unsäglichen "Autoplay", das kaum jemand deaktiviert, hat sich der Trojaner dann eine Sekunde später schon ins System gefressen.

Online-Durchsuchung schafft Arbeitsplätze ... (Stellenanzeige, Bild: Bayrisches Landeskriminalamt)

Das Dumme dabei: Nicht nur der eigentlich beabsichtigte Empfänger wird neugierig sein. Erste Erfahrungen der Polizei mit Online-Durchsuchungen im Jahr 2005 waren katastrophal: Eine auf dem Postweg zugesandte CD-ROM mit einem Virus wurde nicht nur in den eigentlich als Ziel bestimmten PC eingelegt. Am Ende waren insgesamt über 90 Rechner von dem Virus befallen ? die Auswerter ersoffen gnadenlos in der entstehenden Datenflut.

Die bayrische Polizei möchte daher das Recht, in die Wohnung des Zielobjekts eindringen und den Trojaner manuell installieren zu können. Doch selbst da gab es schon Probleme: Ein von der Polizei geschmierter Angestellter einer Putzfirma installierte wie befohlen einen Keylogger am Ziel-PC, doch als dieser nach einer Woche wieder entfernt werden sollte, war dies nicht mehr möglich, da die Putzfirma den Mann gefeuert hatte ...

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Kommentar Sicherheit auf der CeBIT 2008
In der Ära des Verlusts der informationellen Selbstbestimmung, eines Home Patriot Acts, Online-Dursuchungen und des Bundestrojaners stellt sich die Frage: Wie sicher ist die IT-Sicherheit? [mehr]
CeBIT Vorbericht
Die CeBIT 2008 strotzt nur so vor Neuheiten. Worauf es ankommt, wen zu besuchen warum sich lohnt, was wer wo zeigt, haben wir für unsere Leser hier zusammengestellt. [mehr]
Test Belkin F5D8233 WLAN-Router
Der WLAN-Router Belkin F5D8233, ein Draft-N-Gerät, überraschte die Tester mit sehr zwiespältigen Ergebnissen. [mehr]
Test Zyxel PLA-470 mit NGB-318S
Mit Netzwerk-Komponenten wie WLAN, Internet-Router und Ethernet-Switch vereinfachen die Homeplug-AV-Modem PLA-470 und NBG-318S von Zyxel die Vernetzung einer Wohnung ganz erheblich ? die PLC-Performance stimmt. [mehr]
First-Look ? Open-E NAS 2.0 und SoHo
Die NAS-Flash-Module von Open-E steckt man in einen IDE-Port auf dem Motherboard. Die Konfiguration erfolgt per Web-Browser. Im Netzwerk stehen dann neue Verzeichnisse mit viel Speicherplatz für alle zur Verfügung. [mehr]
Anzeige