Hallo,
über die mehrfach in den Nachrichten erwähnten Pläne der Ermittlungsbehörden, auch private PCs unbemerkt vom Internet aus zu durchsuchem habe ich auch schon gegrübelt.
Ich habe mich gefragt, wie die das wohl anstellen wollen. Denn egal was sie versuchen, es braucht immer eine Serverapplikation auf dem untersuchten PC, die auch die Spionage-Anfragen beantwortet. Im Normalfall ist eine solche nicht vorhanden - man muss also dafür sorgen, dass entsprechende Software existiert und auf dem Zielrechner aktiv ist.
Natürlich könnte man sich mit dem Hersteller des weltweit verbreitetsten PC-Betriebssystems arrangieren und mit dem vereinbaren, dass eine entsprechende Funktion als "undocumented Feature" implementiert wird. Im Hinblick auf die Millionen von PCs, die über einen NAT-Router mit integrierter Firewall und selektivem Port Forwarding am Netz sind, ist das aber irgendwie ein sinnloses Unterfangen. Abgesehen davon würde es auch nur diejenigen treffen, die eine aktuelle, mit der gewünschten Spionagesoftware versehenes Betriebssystemversion verwenden - von der stetig wachsenden Zahl der Open-Source-Anhänger (Linux) ganz zu schweigen.
Letztendlich reduziert sich der große digitale Lauschangriff also wieder auf die kleinen DAUs, die ein Windows in seiner Defaultinstallation betreiben und keine großen Anstrengungen hinsichtlich der Absicherung ihres Systems unternehmen. Denn wer sich wenigstens minimal um die Sicherheit seines Systems kümmert, der wird solche Angriffe ebenso abzuwehren wissen wie die von böswilligen Hackern. Ob Malware bereits auf dem Server des Anbieters als solche existiert oder auf dem Übertragungsweg manipuliert wird (mit Techniken wie z.B. ICAP), ist dabei schnurz. Entscheidend ist, was beim Client ankommt - und das muss ein wie auch immer geartetes Schutzkonzept in jedem Fall abwehren können.
So long,
Martin
Most experts agree: Any feature of a program that you can't turn off if you want to, is a bug.
Except with Microsoft, where it is just the other way round.