Rootkit
Meiner, deiner, unserer
Spiegel online schreibt dazu:
" ... Für die Durchsuchung einer Festplatte und ihrer gespeicherten Daten sind diese Mittel allerdings untauglich. Erst müsse man ein Inhaltsverzeichnis des Systems erstellen und dann verdächtige Daten von der Festplatte laden, um sie zu analysieren, behauptet Pohl.
Technisch ist das kein Problem - aber auch nicht leicht. Denn der Tiefenscan der Festplatte könnte durch ganz profane Hindernisse erschwert werden, schreibt Pohl: "Zu den begrenzenden Faktoren gehört in erster Linie eine restriktive Verbindungspolitik des Zielsystems zum Internet oder physisches Abschalten (z. B. bei Nicht-Nutzung). Weiter wirkt die zur Verfügung stehende Bandbreite des Zielsystems begrenzend; nicht bei allen Zielsystemen kann von einem DSL-Anschluss oder auch nur ISDN ausgegangen werden." Im Klartext: In der Praxis dürfte die Leitung oft zu dünn sein, um die Daten überhaupt vollständig übermitteln zu können.
Man stelle sich den Spaß vor, Gigabytes an Daten häppchenweise über eine 56-Kilobyte-Modemverbindung zu übertragen, ohne dass der PC-Nutzer die zusätzliche Leitungsbelastung bemerken soll. Vor Beendigung des Downloads ginge der potentielle Terrorist womöglich in Rente.
2. Teil: Abhöraktion mit Nebenwirkungen: Der Dateneinbruch gefährdet die Sicherheit
Ganz davon abgesehen mag die IT-Sicherheitssoftware des Computers zwar blind sein für die Schadsoftware - nicht aber für ungewöhnliche Netzwerkaktivitäten. Jede gute IT-Software lässt die Alarmsirenen heulen, wenn Gigabytes unerklärt über die Leitung fließen.
Das ließe sich mit dem Einsatz von Rootkits verhindern. Als maskiertes, vom Betriebssystem autonom agierendes Werkzeugpäckchen kann so ein Programmpaket einem befallenen Computer die Selbstwahrnehmung rauben. Das wäre technisch zwar kein Problem - möglicherweise aber strafbar."
P.S. Scherz-Frage an das gut informierte Haus: Und was passiert, wenn ich auf den Link unter dem Artikel klicke?
Spiegel online schreibt dazu:
" ... Für die Durchsuchung einer Festplatte und ihrer gespeicherten Daten sind diese Mittel allerdings untauglich. Erst müsse man ein Inhaltsverzeichnis des Systems erstellen und dann verdächtige Daten von der Festplatte laden, um sie zu analysieren, behauptet Pohl.
Technisch ist das kein Problem - aber auch nicht leicht. Denn der Tiefenscan der Festplatte könnte durch ganz profane Hindernisse erschwert werden, schreibt Pohl: "Zu den begrenzenden Faktoren gehört in erster Linie eine restriktive Verbindungspolitik des Zielsystems zum Internet oder physisches Abschalten (z. B. bei Nicht-Nutzung). Weiter wirkt die zur Verfügung stehende Bandbreite des Zielsystems begrenzend; nicht bei allen Zielsystemen kann von einem DSL-Anschluss oder auch nur ISDN ausgegangen werden." Im Klartext: In der Praxis dürfte die Leitung oft zu dünn sein, um die Daten überhaupt vollständig übermitteln zu können.
Man stelle sich den Spaß vor, Gigabytes an Daten häppchenweise über eine 56-Kilobyte-Modemverbindung zu übertragen, ohne dass der PC-Nutzer die zusätzliche Leitungsbelastung bemerken soll. Vor Beendigung des Downloads ginge der potentielle Terrorist womöglich in Rente.
2. Teil: Abhöraktion mit Nebenwirkungen: Der Dateneinbruch gefährdet die Sicherheit
Ganz davon abgesehen mag die IT-Sicherheitssoftware des Computers zwar blind sein für die Schadsoftware - nicht aber für ungewöhnliche Netzwerkaktivitäten. Jede gute IT-Software lässt die Alarmsirenen heulen, wenn Gigabytes unerklärt über die Leitung fließen.
Das ließe sich mit dem Einsatz von Rootkits verhindern. Als maskiertes, vom Betriebssystem autonom agierendes Werkzeugpäckchen kann so ein Programmpaket einem befallenen Computer die Selbstwahrnehmung rauben. Das wäre technisch zwar kein Problem - möglicherweise aber strafbar."
P.S. Scherz-Frage an das gut informierte Haus: Und was passiert, wenn ich auf den Link unter dem Artikel klicke?
Morgaine - 30. Aug, 23:43
- 0 Trackbacks