Zitat:
Was passiert eigentlich,wenn man sich gegen den Trojaner wehrt. Eben, indem man alle vertraulichen Daten verschlüsselt speichert? Wird man dannn bestraft, weil man Ermittlungsarbeiten absichtlich behindert?
Das ist zb. eine technische Begründung für die
geheime Online Durchsuchung.
Wir können heute jedweige Kommunikation verschlüsseln. Dabei treten 3 kompromittierbare Medien auf.
1.) Absender Computer
2.) Internet/Provider etc.
3.) Empfänger Computer
Vorausgesetzt 1.) und 3.) sind einbruchsicher dann nützt Punkt 2.) garnichts. Punkt 2.) ist in Deutschland schon längst per Verordnungen vollständig überwacht. Ok, nicht vom BKA aber vom BND.
Da heute Verschl. math. sicher ist, kann man mit der Überwachung nach Punkt 2.) reingarnichts an Information bekommen. Denn mit Hilfe der Steganographie kann man diesen sicheren Datenaustausch auch noch geheim, sprich nicht detektierbar machen. Das war auch ein Grund warum fast weltweit die Server zur Anonymisierung verboten wurden.
Also benötigt der Staat folgende Informationen direkt vom Absender/Empfänger Computer
1.) Passwörter
2.) welche Tools wurden benutzt, ergo Verfahren
3.) wo wurden Daten versteckt
und das muß im Geheimen erfolgen, bevor der Richter einen normalen Durchsuchungsbefehl absegnet.
Das ist die Begründung für die aktuellen Forderungen und sie sind auch logisch.
Problem dabei sind die sogenannten "Nebenwirkungen"
1.) Geheim ist geheim, das bedeutet unkontrollierbar
2.) Geheim bedeutet auch das die eventuelle Kontrollinstanz extrem zentralisiert ist, im schlechtesten Falle in der Hand nur einer einzigsten Person, dem Diktator
3.) indirekte Kompromittierung von allen Kommunikationspartnern die mit dem Absender/Empfänger Computer kommunizieren. Das könnte zb. auch ein Konzern Rechner in China sein, weil der Mitarbeiter hier in Deutschland arbeitet.
4.)
sehr brisant, Kompromittierung der geheimen Online Durchsuchungs Behörden. Der Angreifer detektiert den Trojaner und attackiert seinerseits den Staat. Entweder ein aktiver Angriff der die Rechner der Behörde infiltriert oder viel gemeiner ein passiver Angriff bei dem absichtlich Fehlinformationen untergeubelt werden. Und das ist
brisant für
beide Seiten in diesem Spiel. Denn alle weiteren Aktionen stützen sich auf Fehlinformationen und die Behörde hat keinerlei Möglichkeiten die
Echtheit der Informationen zu überprüfen.
5.) Eine Firewall hilft dabei nicht viel, selbst die Annahme das Empfänger/Absender
niemals im INet angeschlossen sind. Denn wenn der Trojaner über zb. CD-ROMs kopiert und auf diese Rechner gelangt so wird er aktiv werden. Die Behörde bekommt dann zwar kein Online Feedback kann aber denoch per Richterbeschluß eine Durchsuchung durchführen und dabei darauf hoffen das der geheime Trojaner das System ausspioniert hat. Dh. der Trojaner ansich wäre schon hilfreich auf dem eigenen PC sicherheitsrelevante Daten über einen Zeitraum zu sammeln die später bei der Durchsuchung längst wieder gelöscht sind.
Alleine Punkt 4.) für sich genommen zeigt die Sinnlosigkeit dieser Forderungen.
Da ich aber voraussetzen muß das hinter Schäuble gebildete Experten stehen müssen diese das auch erkennt haben. Das heist im Umkehrschluß das die Online Durchsuchung ein politisches Ablenkungsmanöver ist um die vielen kleinen Nebenforderungen durchzusezen.
So meine Lieben. ich habe versucht logisch fundiert eine Argumentationskette aufzuzeigen. Ich bitte die Befürworter der Online Durchsuchungen ihrerseits ein logische Gegenargumentaton zu führen. Ich bin ja überzeugt davon das das nicht gelingen wird
Gruß Hagen