Die ZEIT: Hacken für den Staat

In der ZEIT steht ein interessanter Artikel, der sich mit dem Hype und der Panik um den Bundestrojaner (ich hatte hier und hier ja auch schon Zweifel angemeldet, insgesamt in der Blogosphäre wurde das Thema ja auch häufiger aufgegriffen) auseinander setzt.
Teaser:

Polizei und Geheimdienst wollen Computer ausspähen. Womöglich sind nicht die juristischen Hürden das Problem, sondern die technischen.

Der Artikel ist durchaus – anders als in vielen sonstigen Medien – geprägt von technischem Sachverstand. Allerdings macht der Autor den Fehler, dass er die MS-Systeme als erste Wahl auch bei Terroristen betrachtet.
Was aber ist, wenn die bösen, bösen Terroristen nicht so lieb sind und – auch stets aktuelle – MS-Systeme zu verwenden?! Sobald der Bundestrojaner Gesetz ist, werden diese sich schließlich als erstes über ihre Sicherheit Gedanken machen. *
Ein paar sichere Möglichkeiten:

  • Das Standardsystem ist MS, *ix etc., gesurft wird mit Knoppix (oder einem anderen Live-System), es gibt nur ein gemountetes Laufwerk für Transfers, die Inhalte werden täglich gelöscht.
    Auch das ix-System Sicherheitslücken hat, werden keine Daten vom System selbst gesichert, die Ramdisk wird beim Herunterfahren unwiderbringlich gelöscht.
  • Das Surfsystem ist ein äußerst gehärtetes BSD. Der Benutzer surft mit einem Konto mit äußerst geringen Rechten. Vor dem Root-Zugriff wird stets das Netzwerk umgeleitet (z.B. per Loopback).

Weiterhin wird der Verkehr verschlüsselt, z.B. per TOR. Die eMails werden per GnuPG verschlüsselt. Die Passworte/Pass phrases sind sicher (Buchstaben,Groß-/Kleinschreibung, Zahlen, Sonderzeichen).

* Wobei freilich nichts dagegen spricht, dass deren Systeme auch heute schon sehr sicher sind.

Ähnliche Artikel:

One thought on “Die ZEIT: Hacken für den Staat

  1. Wobei man vielleicht nicht ganz außer Acht lassen sollte, dass Terroristen vielleicht ganz gut ohne PC einen Anschlag planen können (hat bei der z. B. bei der RAF auch geklappt).

    Und eine unverfängliche Einladung zu einem Gespräch per E-Mail macht mit Sicherheit nicht verdächtig

Comments are closed.