Fragen? Antworten! Siehe auch: Alternativlos
A nose wheel fell off a Delta Air Lines Boeing 757 passenger jet and rolled away as the plane lined up for takeoff over the weekend from Atlanta’s international airport in the US, according to the Federal Aviation Administration.
Das war damals der Start eines wunderschönes Brauchtums, einer epischen Serie aus Sony-Hacks. Leider verlief das nach einer Weile im Sand, weil Hacker einfach alles bei Sony mindestens einmal penetriert und alle Daten rausgetragen hatten. Aber inzwischen ist eine Menge Zeit vergangen und anscheinend will jemand dieses Brauchtum weiter pflegen. Jedenfalls hat eine Ransomwaregruppe gemeldet, sie hätten da "ALLE DATEN!!1!" rausgetragen. Vorzeigen konnten sie aber wohl nur ein paar lahme Powerpoint-Präsentationen, daher war mir das erstmal keine Meldung hier wert.
Aber jetzt kommt gerade ein bisschen Bewegung in die Sache, denn eine zweite Ransomwaregruppe hat sich gemeldet. Sie sagen, sie hätten tatsächlich Sony gehackt und die andere Gruppe seien bloß Betrüger. Diese zweite Gruppe sagt, sie hätten Zertifikate und Lizenzgeneratoren (also den interessanteren Scheiß!).
Ich für meinen Teil würde das ja begrüßen, wenn wir jetzt wieder wöchentlich einen Sony-Hack haben.
Der spannene Teil beim Sony-Hack ist, wie Sony es geschafft hat, das von "oh wie peinlich, wir waren zu doof, ordentliche Passwörter zu vergeben" umgelenkt hat zu "OMGWTF DIE TERRORISTEN AUS NORDKOREA WERDEN UNS ALLE TÖTEN!!1". Und Obama ist natürlich sofort aufgesprungen, weil das vom CIA-Folterbericht abgelenkt hat. Ein Musterbeispiel für einen Bullshit-Geysir.
Rein rechnerisch hätte Nordkorea vermutlich gar nicht die Bandbreite, um da bei Sony die ganzen Daten rauszulutschen. :-) Und wenn sie sie hätten, wieso würden sie dann die anderen Filme raustragen und bei irgendwelchen Torrent-Sites hochladen? Dass irgendjemand auf diese völlig abwegige Theorie mit etwas anderem als Gelächter reagiert hat, finde ich nicht nachvollziehbar.
Hier schlagen auch gerade gehäuft Journalisten auf und fragen nach Regin, weil das angeblich im Kanzleramt entdeckt worden sein soll. Naja, äh, klar, warum sollte das Kanzleramt auch immun gegen Malware sein? Solange es Menschen gibt, die auf Dinge raufklicken, wird es eine Malware-Problematik geben.
Aus meiner Sicht ist der Punkt bei Malware, dass es hier zwei Märkte gibt. Auf der einen Seite schaffen die Geheimdienste einen Markt, weil sie für unbekannte offene Sicherheitslücken Geld ausgeben. Solange es diese Nachfrage gibt, wird auch ein Angebot entstehen. Auf der anderen Seite gibt es den Markt der Antiviren-Hersteller. Wir haben hier zwei Märkte mit Angebot und Nachfrage, die sich gegenseitig bedingen. Solange diese Konstellation besteht, wird das Malware-Problem sicher nicht weggehen. Wir müssen also gucken, dass wir diese Märkte beseitigen.
Die mir liebste Lösung wäre, wenn wir Malware international ächten könnten, und dafür sorgen könnten, dass Geheimdienste und Militär sie nicht kaufen. Das erscheint aber nicht sonderlich realistisch. Wenn wir die Nachfrage nicht wegkriegen, dann bleibt nur, das Angebot zu verknappen. Dafür müssten wir dafür sorgen, dass man in der Ausbildung zum Programmierer lernt, wie eine Sicherheitslücke aussieht und wie man sie vermeidet. Leider geht die Kohle der "digitalen Agenda" nicht in die Bildung sondern verstärkt das Problem sogar noch, indem es Malware-Käufern wie BKA und Verfassungsschutz mehr Mittel in die Hand gibt für ihr unmoralisches Tun.
Man könnte das Angebot noch verknappen, indem man dafür sorgt, dass Softwarehersteller für das Ausliefern von Software mit Sicherheitslücken Konsequenzen zu befürchten haben. Das ist im Moment leider nicht der Fall. Ganz lösen kann man das Problem durch Verknappung wahrscheinlich nicht, aber bei Microsoft kann man sehen, dass man so die Preise für 0day dramatisch in die Höhe treiben kann. Früher konnte man mit Windows-Bugs kein Geld verdienen, weil es zu viele davon gab. Heute kostet ein ordentlicher Remote Exploit siebenstellige Beträge. Das ist immer noch im Budget von Geheimdiensten, klar, aber das reduziert deren Munition deutlich. Wenn wir dann eine Lücke finden und schließen, dann tut das den Diensten richtig weh.
Es gibt da noch die Idee, das BSI 0day kaufen zu lassen, und die dann zu verbrennen. Das ist wahrscheinlich nicht die Lösung, weil das den Markt ja befeuert, statt ihn auszutrocknen, aber es wäre immerhin mal eine nicht völlig sinnlose Geldanlage. Besser als ein beklopptes Mautsystem zu bauen jedenfalls. Oder den Berliner Großflughafen.
Update: Mhh, wobei, man kann den jetzt auch offiziell streamen in den USA. Das weiß ich jetzt nicht, ob zuerst der Torrent oder die Streams oben waren.
it wasn't the hackers who won, it was the terrorists and almost certainly the North Korean dictatorship, this was an act of war
Newt Gingrich ist einer der Rechtsextremen bei den Republikanern. Der ist noch nie durch intelligente Beiträge aufgefallen. Aber das ist trotzdem bemerkenswert. Jetzt sind wir schon bei "Act of War". Ein Act of War würde laut Nato-Charter einen Bündnisfall gegen Nordkorea auslösen. Die Nato hatte dieses Jahr verkündet, dass sie sich auch für Cyberwar zuständig fühlt. Soweit ist die Rhetorik schon entgleist! (Danke, Alexander)
the auditor told Spaltro, the passwords Sony employees were using did not meet best practice standards that called for combinations of random letters, numbers and symbols.Summing up, the auditor told Spaltro, “If you were a bank, you’d be out of business.”
Daraufhin hat der Sony-Typ dem Auditor erklärt, dass die Mitarbeiter schwierige Passwörter bloß auf einen Zettel schreiben und an den Monitor kleben würden, und der Auditor hat dann die "die Passwörter sind scheiße"-Checkbox nicht angekreuzt.Hier ist, wie sie die Abwägung machen bei Sony:
Although Spaltro declines to talk about Sony’s security practices, he says that while Sony Online Entertainment is fully compliant, every company weighs the cost of protecting personal data with the cost of what it would take to notify customers if a breach occurred. Spaltro offers a hypothetical example of a company that relies on legacy systems to store and manage credit card transactions for its customers. The cost to harden the legacy database against a possible intrusion could come to $10 million, he says. The cost to notify customers in case of a breach might be $1 million. With those figures, says Spaltro, “it’s a valid business decision to accept the risk” of a security breach. “I will not invest $10 million to avoid a possible $1 million loss,” he suggests.
Andere Kosten als die Benachrichtigung fließen da nicht ein. Der Typ ist übrigens immer noch bei Sony, jetzt Senior Vice President of Information Security. Sein Gehalt: $300.000. Mit Bonus $400.000. Das wissen wir, weil bei dem Hack auch eine Gehaltsliste gefunden wurde. Neben den Background-Checks der Mitarbeiter, Dokumenten aus den Gehaltsverhandlungen, Krankschreibungen, den Sozialversicherungsnummern der Angestellten, und einem Haufen anderer Dokumente. Auf der Skala von 1 bis Brunsbüttel ist dieser Hack ein Fukushima.
Update: Jaja, der Hack war vor längerer Zeit, sie haben es nur jetzt zugegeben. Das hätte mir aber meinen schönen running gag kaputtgemacht :)
Aber es ist wohl nicht so übel wie bei Sony, weil Valve die Passwörter gehasht und mit Salt abgelegt hatte und die Kreditkartendaten verschlüsselt. Details sind noch nicht bekannt.
Update: Jetzt gibt es ein Detail, nämlich wie die Hacker reinkamen :-)
Man darf das nicht unterbewerten. Das ist ein Meilenstein. Jetzt können nur noch die Raubkopierer einen Film ohne Gängeleien und technische Nachteile genießen.
Update: Hier kommt gerade eine Mail von jemandem rein, der sagt, er führe gelegentlich in einem 3d-Kino Filme vor und die üblichen Verfahren haben keine separate Linse sondern einen Polarisationsfilter, der explizit dafür gebaut ist, dass man ihn einfach davorklappt (RealD) oder -rollt (MasterImage). Und ein drittes Verfahren (Dolby3D) nimmt keine Polarisation und braucht daher nicht mal den Filter. Eine andere Zuschrift kommt von jemandem, der sagt, er arbeite an genau den im Artikel erwähnten Sony-Kameras und kann das auch inhaltlich nicht nachvollziehen. Betrachtet den Artikel daher als Ente.
Ein Zugriff auf den dreistelligen Sicherheitscode der Kreditkartenrückseite sei nicht erfolgt, sagt Sony, diese Daten seien andernorts gespeichert worden.Der dreistellige Code darf natürlich gar nicht gespeichert werden. Das ist ja gerade der Punkt dabei.
Update: Sony dementiert inzwischen, dass sie den Code speichern. (Danke, nibbler)
Hier ist jetzt, wo eure Hilfe gebraucht wird. Es gibt ein Wiki zu der Sache. Es werden Leute gebraucht, die sich durch die einschlägigen Webforen wühlen, und in dem Wiki mal die Postings von dem graf_chokolo verlinken und analysieren, damit sich ein schlüssiges Bild ergibt, aus dem man dann vor Gericht zeigen kann, ob es dem ums Raubkopieren oder ums Linux-Booten ging.
Wenn ihr das gewissenhaft macht, tut ihr Sony damit mehr weh als mit Produktboykotten. Dieses Gerichtsverfahren muss denen vor laufenden Kameras der Weltpresse ins Gesicht aufplatzen wie eine eiternde Pestbeule. Ansonsten wird sich da nie was ändern.
Das ist kein Aufruf zur Aktenfälschung hier. Es geht nicht darum, etwaige Beweise zu unterdrücken, dass er Raubkopieren wollte, wenn sich das denn als die Wahrheit herausstellt. Aber so sieht es im Moment jedenfalls nicht aus.
In diesem Sinne: tut mal was Positives mit eurer Zeit! :-)
Update: Frauen natürlich auch :-)
Nicht dass ich das toll finde, dass die da Sony-Kunden sperren, aber irgendwie … so ein bisschen Schadenfreude für Sony kann ich nicht leugnen an der Stelle :-) Je mehr die die Hacker ärgern, desto böser hauen die zurück.
Stellt sich raus, dass Sony statt Zufallszahlen eine Konstante verwendet haben in ihren elliptischen Kurven und damit kann man dann den Rest des Private Key berechnen.
Update: Mhh, mich sprach hier auf dem Gang jemand an, das sei gar kein Master-Key sondern der Pro-Console-Key, den sie da reversen können. Das hab ich anders verstanden, aber ich mag nicht ausschließen, dass ich das falsch verstanden habe. Ich guck mir das nochmal auf Video an, sobald es das zu downloaden gibt.
Update: Angeblich hängt der Key jetzt im Hackcenter aus, hab ich selber noch nicht gesehen, guck ich morgen mal. Damit wäre bestätigt, dass es "der" Key ist, nicht "ein" Key.
Ich sehe das anders, der CCC auch. Wir haben z.B. beim Wahlstift damit argumentiert, dass jemand einen USB Exploit fahren könnte. Solange man auch mit Windows-Autostart ans Ziel kommt, lohnt sich das natürlich nicht, da groß rumzuforschen, aber die Zeiten sind mit Windows 7 auch vorbei. Da kommt dann ein Popup, der einen explizit fragt, ob man den Autostart-Kram ausführen oder das Medium browsen will. Um da reinstecken-und-kisten-ownen zu kriegen, muss man schon den USB-Stack oder einen USB-Treiber angreifen. Das ist der erste mir bekannte Fall, wo das mal jemand gemacht hat. Daher: Hut ab! Respekt!
Außerdem publiziert niemand das mir persönlich wichtigste Detail: wie laut das Gerät ist, unter wenig Last (webklicken), unter mittlerer Last (webklicken mit Flash, Film abspielen), unter hoher Last (3d-Spiel zocken). Ich möchte gerne wissen, ob die einen Staubfilter vor ihrem Lufteinzug haben, oder ob ich den Laptop alle halbe Jahr aufmachen und entstauben muss.
Ansonsten geht der Trend zur kleinen Display-Auflösung. Die Branche scheint sich geeinigt zu haben, dass 1366x768 eine akzeptable Auflösung ist. Ist es nicht. Und was für eine Frechheit, an so eine Knauser-Auflösung auch noch "HD" dranzuschreiben!
Meine Anforderungen sind eigentlich eher klein, wie ich finde. Ich möchte gerne ein leises Gerät, das bei niedriger Last gar kein Geräusch macht, bei dem der Akku lange hält (5h Minimum ohne Last), das in bei einem Display von 15,6" oder weniger in beiden Dimensionen nicht deutlich unter meiner alten Auflösung von 1680x1050 liegt, das mit eSATA kommt und wo die Tastatur brauchbar ist (d.h. nicht wie beim HP Envy 15 links neben der Ctrl-Taste noch eine Tastenreihe mit wertlosen "value-add" Knöpfen wie der "Taschenrechner"-Taste; auch komplett verboten ist die Thinkpad-Unsitte, links unten die Fn-Taste zu haben, da gehört Ctrl hin).
Für ernsthaftes Arbeiten im Büro muss man extern digital einen hochauflösenden Monitor anschließen können. Beim Display will ich matt und dunkel schaltbar, dieser Sonnenbrandtrend ist mir zuwider.
Oh und wenn mir jemand im Jahr 2010 noch ein Notebook ohne Gigabit Ethernet anbieten will, dann werte ich das als Verarschung und kaufe dort nicht.
Das ist alles.
Ihr werdet lachen, ich finde keine Notebooks, die dem genügen.
Ich bin bisher Acer-Kunde. Aber deren Webseite wird immer schlechter, eine simple Produktliste mit Gegenüberstellung ist schon zuviel verlangt. Außerdem sind deren Displays heutzutage alle glossy 1366x768. Scheidet also aus.
Thinkpad geht wegen der Tastatur nicht, außerdem komme ich mir verarscht vor, wenn ich sehe, dass das Baseline-T-Serie-Modell in den USA mit Optionen Klicken bei 1000 Dollar anfängt, aber in Deutschland bei 2300 Euro. Im Übrigen finde ich Thinkpads äußerlich abstoßend. So abstoßend, dass ich damit nicht in der Öffentlichkeit gesehen werden will.
Macbook geht aus fundamentalreligiösen Gründen nicht (und wegen deren Tastatur, die geht ja mal GAR nicht).
Dell Studio 15 habe ich kurz erwogen, aber deren Displays sind nur glossy. Und bei der Kundenbewertungs-Webseite dazu steht, dass deren Belüftung (festhalten) zugedeckt wird, wenn man das Display aufklappt. m( Daraus folgt: Lüfter laut. Ansonsten hätte ich das gekauft.
Das HP Envy 14 scheint bisher am nächsten an dem dran zu sein, was ich haben will. Allerdings ist das Display spiegelnd. MOAN EY. Sind Notebooks nur noch Lifestyle-Krams, den sich Leute kaufen, die das dann nicht benutzen? Auf einem Spiegeldisplay kann man sich doch nicht mal in Ruhe in der Bahn ein Filmchen angucken, ohne vor allem reflektierte Bäume zu sehen, an denen der Zug gerade vorbeifährt.
Tja, was bleibt denn da überhaupt noch? Toshiba-Notebooks habe ich bisher nur als mechanisch schrottig verarbeitet erlebt, die ziehe ich nicht in Erwägung im Moment. Im Übrigen ist bei denen auch bei 1366x768 Schluß.
Und Sony ist prominenter Vertreter der Contentmafia, die boykottiere ich nicht erst seit sie ihren Kunden Rootkits installieren wollen.
Von Asus habe ich nur schlechtes gehört, insbesondere hat mich deren Support immer im Stich gelassen bisher, und das waren nur PC-Komponenten, kein ganzes Notebook. Solches Verhalten belohne ich nicht noch mit Notebookkauf.
Samsung scheidet aus, weil sie kein Gigabit Ethernet verbauen.
Wo holt ihr euch eure Notebook-Kaufberatung her? Ich bin entsetzt, dass ich im Moment noch die beste "ich klicke mir die Features, die ich haben will" Auswahl bei Geizhals finde.
Eine positive Sache möchte ich aber doch erwähnen: beim Klicken durch die Review-Webseiten hat mich notebookcheck.net mit Reviews wie diesem hier überzeugt. So muss ein Review sein. Vor allem die Vergleichshistogramme unter den Balkengraphen gefallen mir dort. Wieso macht das sonst keiner?
Tja, da mich die großen Hersteller im Stich lassen, werde ich mich jetzt mal durch die kleinen Anbieter klicken, und wenn das auch nicht hilft, dann werde ich wohl meine Ansprüche runterschrauben müssen. Seufz.
Update: Mir wird empfohlen, bei Dell mal durch die Geschäftskundenseiten zu klicken, da gäbe es die Displays mit matter Oberfläche. Werde ich mal tun. Außerdem empfehlen mir einige Leute HP Notebooks wie das 8530p. Da ist halt ein nach heutigen Maßstäben antiker Grafikchip drin. Gut, würde ich wahrscheinlich mit überleben können, aber fiel bei mir durchs Raster, weil es heute eben Hybridgrafik gibt. Da fährt man unter Linux oder auf Akku die gammelige Intel-Chipsatzgrafik und schaltet nur fürs 3d-Zocken ordentliche Grafik dazu, aber die soll dann bitte auch anständig schnell laufen und da kann es dann ruhig auch laut werden beim Kühlen. Da hab ich eh Ohrstöpsel drin und höre das nicht. Ich bin gerade am Erwägen, ob ich nicht ein N220+ o.ä. fürs mobile Arbeiten kaufe und ein Gamer-Notebook mit Spiegeldisplay zum Zocken. Seufz.
Update: Zum Thinkpad erzählen mir gerade Leute, dass es da inoffizielle BIOS-Hacks gibt, um Fn und Ctrl zu tauschen. m(
Update: Bei den ganz neuen Thinkpads kann man das wohl ohne Hack im BIOS einstellen. Und bei Samsung gibt es auch eine Geschäftskundensparte mit Gigabit Ethernet und matten Displays, aber irgendwas ist immer. Mal Auflösung zu klein, mal nur Chipsatzgrafik, … Das hier sieht gut aus, aber das verkaufen sie noch mit Vista. Hoffentlich gibt es da auch eine aktuellere Version von.
Update: Noch ein erwägenswerter Tipp, der hier gerade reinkommt: Notebook mit Spiegeldisplay kaufen und hier mattieren lassen.
Products expected to be subject to the system are those equipped with secret coding, such as the Felica contactless smart card system developed by Sony Corp., digital copiers and computer servers.The Chinese government said it needs the source code to prevent computer viruses taking advantage of software vulnerabilities and to shut out hackers.
Nee, klar.However, this explanation is unlikely to satisfy concerns that disclosed information might be handed from the Chinese government to Chinese companies.
No shit, Sherlock! (Danke, Volker)
Erst mal muss man sich auf deren Neusprech kalibrieren. Den Bundestrojaner nennen sie jetzt RFS, "remote forensic software", dabei paßt "Schäuphilis" doch so viel besser. Auch an anderer Stelle soll PR-Neusprech die differenzierte Betrachtung des Sachverhaltes verhindern. So unterscheiden sie zwischen "Quellen-TKÜ" und "Online-Durchsuchung". Quellen-TKÜ ist, wenn sie Skype abschnorcheln. Online-Durchsuchung ist, wenn sie Dateien raustragen. Und, so der Gedanke, wenn man das so schön trennt, dann klingt das gleich gar nicht mehr so bedrohlich, und dann müssen sie auch nicht aufpassen, weil wenn sie den Online-Durchsuchung-Trojaner hochladen, dann ist ja klar, daß das keine Quellen-TKÜ war, für die sie eine andere Art der richterlichen Genehmigung brauchen. Ich hatte so ein bißchen den Eindruck, als hielten sie die Quellen-TKÜ schon nach bisherigen Gesetzen für ausreichend legitimiert.
Ich finde es ja gefährlich, wenn wir argumentieren, daß sie keine Ahnung haben und das total unsicher wird. Das ist zwar die Wahrheit, aber wir wollen ja nicht, daß der Trojaner sicher wird, wir wollen daß er gar nicht kommt. Insofern nahm ich mit Belustigung zur Kenntnis, daß das BMI denkt, sie könnten ihre Malware kryptographisch vor Reverse Engineering schützen:
Diese Analyse der RFS (Disassembling) wird jedoch durch die Verwendung kryptographischer Methoden nahezu unmöglich gemacht.An dieser Stelle hätte man nicht tiefer ins Klo greifen können. Dieser eine Satz reicht, um ihnen sämtliche auch nur in Resten von Fetzen vorhandene Sachkenntnis pauschal abzusprechen. Das ist so grotesk falsch, daß man sich ab dieser Stelle gar nicht mehr inhaltlich mit ihrem Geschreibsel beschäftigen muss, man kann sich auf den Stil beschränken. Und der bietet auch noch genug Angriffsfläche.
So paßt das ja überhaupt nicht mit meinem Bild der Sicherheitsbehörden zusammen, daß sie meine Sicherheit senken anstatt sie zu erhöhen. Daher war eine der Fragen, wie sie denn ihre Spyware gegen Missbrauch durch Dritte sichern wollen. Die Antwort ernüchtert.
Die Sicherheitsbehörden und das Bundesministerium des Innern verfügen grundsätzlich über genügenden Sachverstand.Sie halten sich schlicht für unfehlbar. Sie setzen da auf Designkriterien und die Vorgabe von Sicherheitsstandards durch das BSI. Von Prüfung, womöglich gar durch unabhängige Experten, steht da nichts. Für die Ausschreibung von Tollcollect galten höhere Sicherheitsanforderungen. Für Glückspielautomaten gelten höhere Sicherheitsanforderungen. Hey, für Wahlcomputer gelten höhere Sicherheitsanforderungen, und ihr wißt ja alle, wie katastrophal unsicher die sind.
Und wenn man unfehlbar ist, dann muss man sich auch keine fiesen Fragen gefallen lassen.
Es ist nicht zu erwarten, dass die RFS entdeckt wird.Nee, klar. Un-denk-bar.
Die RFS wird so entwickelt, dass von ihr nach dem aktuellen Stand der Technik keine Schadfunktionen ausgehen.So spricht der Papst, also ist es so. Und überhaupt, was bildet ihr euch eigentlich ein, ihre hinterhältige Spyware als solche zu bezeichnen?!
Mit der Online-Durchsuchung werden keine Personen ausgespäht, sondern relevante Erkenntnisse auf informationstechnischen Systemen erhoben.Wartet, kommt noch besser!
Bei der hier in Rede stehenden RFS handelt es sich nicht um eine "Spionagesoftware", sondern um ein technisches Mittel zur Datenerhebung.Das werde ich ab jetzt auch immer sagen. "Herr Richter, das ist doch kein Hackertool, das ist bloß ein technisches Mittel zur Datenerhebung!"
Und überhaupt halten sich die Behörden nicht nur für unfehlbar, sondern auch für grundsätzlich vollständig vertrauenswürdig. Daher stellt sich auch die Frage gar nicht, wie sie da verhindern wollen, daß auf Tagebücher, Krankheitsberichte oder Liebesbriefe zugegriffen wird:
Das Bundeskriminalamt hat beim (verdeckten) Zugriff auf das informationstechnische System kein Interesse an der Kenntnisnahme etwa von Krankheitsberichten, Tagebüchern oder Liebesbriefen.Und damit ist klar: da wird auch nie jemand gucken. Aber wartet, sie toppen das noch mit der Aussage, das Tagebuch hätte man ja auch bei einer offenen Durchsuchung finden und sichten können, insofern müsse man das ja bei unserer Spyware auch nicht weiter schützen.
Nun sollte man denken, wenn die so von sich selbst überzeugt sind, daß sie dann die Großartigkeit ihrer Software erkennen und sofort verstehen, wieso z.B. die Chinesen sich ihres Trojaners bedienen sollten. Aber neeeiiinnn, das ist völlig undenkbar. Denn:
Speziell wird sichergestellt, dass die Software nicht ohne erheblichen Aufwand dazu veranlasst werden kann, an einen anderen Server als den vom Bundeskriminalamt verwendeten zurückzumelden, und dass die Software weder von außen erkannt noch angesprochen werden kann. Das Entdeckungsrisiko kann durch technische Maßnahmen reduziert werden.Ich bin mir sicher, das wird sich Sony bei ihrem Rootkit auch gedacht haben. Aber solche Fragen stellen sich nicht, wenn man mit Zauberern zusammen arbeitet. Denn nicht nur ist die Software nicht von außen ansprechbar, das BKA kann sie trotzdem von außen ansprechen:
oder sogar die Beendigung der Maßnahme wegen eines zu hohen Entdeckungsrisikos angezeigt erscheinen lassen, erfolgt die Anweisung an das Programm sich selbst zu deinstallieren.Zauberei!!! Die können mit einer nicht von außen ansprechbaren Software kommunizieren!
Eine andere Sache ist die Beweissicherheit der aus dem Trojanereinsatz gewonnenen Erkenntnisse. Für die Gefahrenabwehr ist das egal, da kann man auch ohne Beweissicherheit Leute willkürlich in den Karzer sperren, das heißt dann "Unterbindungsgewahrsam". Aber bei Straftaten haben wir ja noch so Reste einer Justiz-Simulation stehen, und da will man von Beweisen, daß sie Beweiskraft haben. Bei Hausdurchsuchungen macht man das so, daß man die Festplatte vor Ort versiegelt, einpackt, dann beim BKA vor Zeugen eine Kopie zieht, und dann auf dieser Kopie arbeitet, damit das Original nicht verändert wird. Das ist beim Trojaner alles nicht gegeben, die Umgebung von dem ist dynamisch und unter der Kontrolle anderer. Selbst wenn wir dem Wirt des Bundesparasiten nicht die nötige Sachkenntnis zubilligen, um da Eingriffe durchzunehmen, so könnte auch ein anderer Trojaner auf dem Rechner sein. Es ist dokumentiert, daß sich Botnet-Trojaner gegenseitig vom Rechner schmeißen, um ihre Überlebenschancen zu verbessern. Ich warte ja auf den Tag, wo die Russenmafia-Trojaner den BKA-Herpes entfernen, weil er sie bei der Arbeit behindert. Und dann ist da natürlich noch die Frage des fernsteuernden BKA-Rechners. Das BKA denkt sich, wenn sie da zwei Beamte haben, die sich gegenseitig bezeugen, daß sie nur Gutes getan haben, ist das alles OK, aber auf dem Rechner könnte ja ein Chinesen-Trojaner sein. Wir haben ja gerade gesehen, daß unsere "grundsätzlich über genügenden Sachverstand" verfügenden Behörden mit ein paar lächerlichen Windows-Trojanern überfordert waren. Und jetzt nehmen wir mal an, der Trojaner-Wirt sagt vor Gericht, er habe den Trojaner bemerkt, und ihm absichtlich irreführende Daten gefüttert. Technisch ist das kein Problem, so einen Trojaner z.B. über Rechnervirtualisierung auch im laufenden Betrieb in ein Holodeck einzusperren und ihn komplett zu verarschen. Wenn der Rechner-Eigentümer zu Protokoll gibt, er habe den Trojaner bemerkt und mit ihm gespielt, ist die Beweiskraft sämtlicher Beweise völlig dahin. Das BKA redet sich ein, man könnte sowas ja dann forensisch feststellen. Dem kann ich nur mit lautem Gelächter antworten.