Lieber Wolfgang,
das war ja eine pfiffige Idee von Dir und deinen Getreuen.
Terroristen gehören ja zu der naivsten Sorte Mensch, die es gibt. Und zu den von sich am überzeugtesten Menschen neben den Politikern, die sich zu allem äußern und zu allem etwas absondern ohne tatsächlich Ahnung davon zu haben worum es eigentlich geht.
Der Osama zum Beispiel, wird ganz gewiss unter der e-mail osamaefendi@djihahd.com zu erreichen sein. Oder er steht mit seiner alternativen e-mail bei http://www.leutesuchen.info .
Jedenfalls hast Du offenbar gar kein Problem die e-mail-adresse ausfindig zu machen, an die der Trojaner geschickt werden soll.
Jetzt braucht ihr nur noch einen neugierig machenden Betreff und einen Respekt aber nicht Angst einflößenden fiktiven Absender, damit die bösen Terroristen die mail auf ihrem ungeschützten Rechner, auf dem sich neben den Anschlagplänen der nächsten 5 Jahre auch eine pdf.Datei mit den ladungsfähigen Anschriften und alias-Namen der gesamten Organisation befindet, öffnen und alles preis geben, was das Herz eines Fahnders höher schlagen lässt.
Frag' doch mal die Ursula von der Leyen, welche Agentur die mit der Erstellung von gefaketen Beiträgen zu Imagesteigerung des Elterngeldes beauftragt hat.
Ich jedenfalls habe ja gar nichts auf meinem Rechner, was Dich und deine Leute interessieren könnte. Daher werde ich es in Zukunft vorziehen, wenn die Behörden mit mir nicht in elektronischen Kontakt treten würden.
Ich habe gerade einen Kumpel beauftragt, der im 3. Semester Jura und Informatik studiert, mal zu überprüfen, ob ich noch verpflichtet bin, meine Steuererklärungen via ELSTER zu übermitteln.
Sparen ist das Gebot der Stunde. Nicht dass euch aus Versehen die Trojaner ausgehen, falls die routinemäßig am ELSTER-Programm hängen sollten. Das bischen Porto dürfte doch zu verschmerzen sein.
wer schreibt Ihnen vor ELSTER zu benutzen? Das böse Finanzamt auch noch mit einer Closed Source Software auf meine Festplatte installieren kommt gar nicht in die Tüte.
AntwortenLöschenAus diesem Grunde kann sich damit meine Steuerberaterin die Ohren voll schlagen.
Hier kommt nix fremdes rein und geht auch nix fremdes Raus.
Virtuelle Maschinen (Windows) auf Open Source Linux Hostsystemen sind das Geheimnis.
Es geht hier ja wohl nicht darum echte Terroristen zu fangen welche Gebäude sprengen.
AntwortenLöschenEs geht bei der Vorratsdatenspeicherung welche einst auf EU-Ebene für den Kampf gegen den Terrorismus beschlossen wurde auch nicht mehr um eben dies. Es wurde auf nahezu alle Delikte ausgeweitet - und gibt von Mail-Daten bis zu Funkzellen un alles her. Kontenabfragen im Sinne von "Lockerung des Bankgeheimnisses" waren auch Mal für schwerere Verbrechen angedacht. Inzwischen greifen vor allem ARGE-Mitarbeiter fleissig darauf zu.
Nun - was wohl aus der Online-Durchsuchung gegen Terroristen wird ist eher vorhersehbar. Schon Bayerns Innenministerin stösst in das Horn "Kinderpornographie" welches zu der neuen Gesetzesregelung passt. Von dort ist es wie bei den Maut-Daten kein großer Schritt mehr hin zu "mehr" (oder eben "weniger" - nämlich Rechte).
>Ich< wüsste gerne was Orwell dazu sagen würde wenn >er< wüsste....ich schätze er würde sagen:
">Ich< habe es doch gleich gewusst."
Grüße
ALOA,Piratenpartei
5 Gründe warum jede Art von staatlicher Trojaner scheitern wird:
AntwortenLöschen1. Offline-Installation:
Wie will jemand einen Trojaner oder ein Programm auf einem Rechner installieren, wenn die kompletten Platten inklusive Systempartition verschlüsselt und ohne PreBoot Signatur bzw. Passwort nicht starten? Eine Installation von Fremdsoftware ist nicht möglich auch wenn ein Beamter in die Wohnung/ Büro einbricht und mit BootCD oder USB-Stick versucht den Rechner zu starten.
2. Komplette Kopie einer Platte:
Eine Kopie von verschlüsselten Festplatten ist nutzlos, da diese eben verschlüsselt ist. Ein sehr gutes Tool (Open Source) hierfür: TrueCrypt
3. Online-Installation:
Es ist ja schön wenn das BKA eine eMail mit einem Trojaner verschicken wollen, oder meinetwegen mit DNS Spoofing eine Phising Seite anbieten wollen. Aber selbst wenn es ein Trojaner schafft am Rechner zu landen, scheitert er an der benutzten virtuellen Maschine und geht gar nicht zum eigentlichen System durch. Beim Nächsten Boot wird die aktuelle VM gegen eine neue ausgetauscht und jede Veränderung gelöscht.
Das Open Source Projekt virtualbox (ironischerweise aus der Arbeit für Behörden entstanden) ist für diese Zwecke wunderbar geeignet, weil es umfangreich mit Skripten konfiguriert werden kann.
4. Nicht-Windows Systeme:
Was machen die Herren bei Linux/Mac Systemen? Gerade die Kombination aus mehreren Nicht-Windows Systemen und virtuellen Maschinen als Honey Pods erhöht den Aufwand für die staatlichen und nichtstaatlichen Angreifer enorm.
5. Aufwand-Ergebnis Kalkulation:
Warum werden Unsummen von Steuergeldern für solche technologisch unbefleckte Pappnasen ausgegeben und hohe politische Wellen geschlagen wenn der praktische Nutzen gegen Null tendiert. Im Zweifelsfall wird der kleine und ahnungslose Bürger belangt, dessen einzige Verbrechen die 200 EUR schwarz verdientes Taschengeld oder die heimlich im Internet heruntergeladene Plattensammlung sein werden.