Datenschutz

Technische Optionen für die Online-Durchsuchung

Bei Heise Security werden verschiedene technische Optionen für die Online-Durchsuchung vorgestellt: Bundestrojaner: Geht was – was geht.


Netzpolitik.org ist unabhängig, werbefrei und fast vollständig durch unsere Leserinnen und Leser finanziert.

Die meinen das Ernst: Das unbemerkte Durchsuchen von PCs durch Ermittlungsbehörden soll gesetzlich geregelt und anschließend auch technisch umgesetzt werden. Und rein technisch wäre das sogar machbar. Doch erst bei genauer Betrachtung zeigt sich, in welches Dilemma die Behörden dabei geraten.
[…]
Letztlich ergibt sich durch den Bundestrojaner für die Behörden ein unlösbarer Interessenkonflikt: Einerseits fordern und fördern sie Sicherheitsmaßnahmen – und auf der anderen sind es genau diese Sicherheitsmaßnahmen, die ihnen den Zugriff auf die gewünschten Information verwehren. Entweder verbietet man effiziente Schutz-Software oder man versucht genau diese Schutz-Software immer wieder auszutricksen – und findet sich dabei in der Gesellschaft von Kriminellen wieder. Jedes Loch in Sicherheitssoftware kann auch für Betrügereien, Spionage oder andere kriminelle Aktivitäten genutzt werden – insbesondere, wenn der Bundestrojaner schon demonstriert, wie das geht. Und wenn Beamte Kenntnis von solchen Lücken hätten und nicht für ihre Beseitigung gesorgt haben, träfe sie zumindest eine Mitverantwortung.

Und um Missverständnissen vorzubeugen: Selbstverständlich kann man sich gegen all die hier geschilderten Einbruchsversuche schützen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem Öffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prüfsummen und SSL-Downloads entlarvt. Selbst das Encase FIM Servlet lässt sich ziemlich sicher mit speziellen Antirootkit-Tools und entsprechendem Knowhow aufspüren und neutralisieren. Und die potenziellen Zielpersonen staatlich angeordneter Überwachungsmaßnahmen werden mit bei den ersten sein, die diese Wissen konsequent nutzen, um sich zu schützen.

Interessant ist auch der Beitrag „Bundestrojaner, Sina-Boxen und Mailüberwachung“ in der „wunderbaren Welt von Isotopp“.

Weitersagen und Unterstützen. Danke!
Ein Kommentar
  1. Aber wie soll dieses „Field Intelligence Model“-Dings installiert werden? Um Software installieren zu können brauche man Root-Rechte.
    Solange zur Infiltration eines Systems die Interaktion des umsichtigen Users notwendig ist, halte ich die Installation des Bundestrojaners für problematisch.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.