Guerilla Projektmanagement

IT Projekte & Agilität & Zeuch

Die Online-Durchsuchung die keine ist

Herr Schäuble – Mr. Stasi 2.0 – will ja einfach nicht von der Online-Durchsuchung lassen. Auch Angie findet die Idee super. Ich einer Rede sagte sie (sinngemäß), es könne doch nicht sein, dass man zwar eine Wohnung durchsuchen darf, aber keine Computer.

Nun ist Frau Merkel Physikerin. Also gehe ich mal davon aus, dass sie diesen Satz nicht gesagt hat, weil sie es nicht besser weiß. Offenbar verkauft sie ihre Zuhörer absichtlich für dumm.

Denn ich sehe das so:
Die Onlinedurchsuchung per „Bundestrojaner“ ist keine Durchsuchung.
Die sog. Onlinedurchsuchung ist eine Erweiterung des großen Lauschangriffs

Weil:
Bei einer Durchsuchung kommen Beamte in die Wohnung und nehme alles mit, was als evtl. Beweismaterial dienen könnte. Selbstverständlich nehmen sie bei dieser Gelegenheit auch vorhandene Computer und Festplatten mit. Klar, die Festplatten könnten verschlüsselt sein oder Daten extern lagern. Aber ich kann auch Aktenordner „verschlüsseln“ und Akten extern lagern.

Bei der angeblichen Onlinedurchsuchung geht es doch um etwas anderes: Meine Aktivitäten am Computer können kontinuierlich überwacht werden. Wenn es nur darum ginge, einen einmaligen Abzug der Daten zu erstellen, könnte ich das einfacher haben. Dazu brauche ich keien kompizierten „Bundestrojaner“.

Es ist also eine Überwachung und keine Durchsuchung.

Es kommt noch besser: Angenommen, ich habe ein Headset oder eine Kamera an meinem Computer. Wäre es denn nicht verlockend, diese Geräte gleich zur Überwachung zu nutzen? Ach, das ist nicht vorgesehen? Aber es ist möglich – und es ist doch zu verlockend, es dann nicht zu machen, oder?

Ist denn so ein Bundestrojaner denn überhaupt technisch machbar?
Kann ich den nicht selber aufspüren und löschen? Sehr schwer, wenn der Ermittler physikalischen Zugriff auf den Rechner haben. In dem Fall würde ich es so machen: Wir alle kennen Virtualisierungslösungen (VirtualBox, Parallels etc.) mit deren Hilfe man ein Betriebssystem quasi in einer Sandbox innerhalb eines Host-Systems laufen lassen kann. Wenn ich nun eine Virtualisierungslösung installiere und das bestehende System in dieser Sandbox ablaufen lasse, bin ich fast unauffindbar. Das Gastsystem hat kaum eine Möglichkeit festzustellen, dass es nur in einer Sandbox läuft. Und das „echte“ Betriebssystem hält buchstäblich sämtlich Fäden in der Hand und hat absolute Macht über das Zielsystem.

So zumindest würde ich es machen. Aber ich befürchte, es geht noch besser …

4 thoughts on “Die Online-Durchsuchung die keine ist

  • surfguard sagt:

    Es geht in der Taauch hauptsächlich um Kommunikationsüberwachung, aber wie sich am Mittwoch vor der Verfassungsgericht das BKA und der Verfassungsschutz öffentlich bekannten: Nicht nur – die wollen tatsächlich alles sichten, was auf der Platte liegt.

    Es gibt aber noch einen anderen wesentlichen Unterschied zur Wohnungsdurchsuchung: Die Wohnungsdurchsuchung wird offen durchgeführt, mit zwei unabhängigen Zeugen. Die Online-Durchsuchung soll und muss heimlich sein, wenn sie den reklamierten Zweck erfüllen soll, verschlüsselung zu umgehen, indem vor der ver- oder nach der Entschlüsselung durch den Nutzer „mitgeschnitten“ wird..

    Auch insofern ist es albern, die Online-Durchsuchung mit der existierenden Wohnungsdurchsuchung zu rechtfertigen. Schließlich kann man schon jetzt bei einer Wohnungsdurchsuchung auch Computer beschlagnahmen.

  • Thomas sagt:

    Sollte der Bundestrojaner ein Abbild deines Monitor versenden, a la rdp können die Ermittler deinen Bildschirm sehen, ist also Essig mit Schutz. Du könntest aber hingehen und mit VirtualPC arbeiten, der virtuellen Maschine sagen, dass sie die Netzwerkkarte deines Hostsystems nutzen soll und nur das OS in der virtuellen Maschine darf ins Internet. Fährst du dann deinen virtuellen PC herunter, sagst du VirtualPC, es soll die Änderungen nicht auf die Festplatte schreiben. So hat ein Trojaner keine Chance dauerhaft auf deinem System zu landen.

    Viel interessanter finde ich folgende Fragestellung:
    Was würde den dies nun nach der Novelierung des Strafgesetzbuchs (Stichwort Hackerparagraph) bedeuten wenn jemand ein Programm schreibt mit dem man den Bundestrojaner enttranen und entfernen könnte? Wäre die Erstellung und Verbreitung dieser Software dann strafbar?

  • Frank sagt:

    Naja, ich bin nicht wirklich tief in der Materie, aber so wie es scheint sind diese „Blue Pill Trojaner“ doch nicht so allmächtig. Zumindest ob „man“ in einer VM läuft ist im Moment noch zu entdecken -> http://www.stanford.edu/~talg/papers/HOTOS07/vmm-detection-hotos07.pdf
    Überhaupt ist in diesem Bereich gerade ein spannendes Rennen zugange:
    http://it.slashdot.org/article.pl?sid=07/06/29/156246&tid=172

    Aber wer weiß schon ob die Herren „Bundertrojaner“ nicht wirklich ein paar helle Köpfe in ihren Reihen haben, was freilich angezweifelt werden darf :)

  • Gast sagt:

    Man muß dazu bedenken, daß solche Online-Durchsuchungen erst mit den heutigen, modernen Rechnern möglich sind, ausgestattet mit einem nicht mehr überschaubaren „Betriebssystem“.

    Das dürfte auch erklären, warum der Staat die kriminellen Geschäftspraktiken eines Software-Konzerns fördert (Das EU-Verfahren ist nur Teil der Show).

Schreibe einen Kommentar zu Frank Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert