CDU fordert Online-Durchsuchung und Quellen-TKÜ

Kommentare zu folgendem Beitrag: CDU fordert Online-Durchsuchung und Quellen-TKÜ

Kommentar von hehehe:
Was interessant zu wissen wäre, schützt ein VPN noch vor einer Online Durchsuchung?

Kommentar von Annika Kremer:
Nein, tut es nicht. Bei einer Online-Durchsuchung ist die Schadsoftware ja auf deinem Rechner und die Beamten greifen deine Kommunikation direkt ab, bevor sie verschickt und damit durch das VPN geschützt wird. Daher kommt ja auch der Begriff „Quellen-TKÜ“.

Kommentar von Davinci:
Mich würde mich ja mal das Infektionsszenario für so eine Quellen TKÜ interessieren.

Hätten die vor a) über bekannte, vermeidlich sichere Kontaktpartner die Infektion durchzuführen (z.B. die Abschlussrechnung des Providers etc.), b) sonst wie über den Provider oder die mitgelieferte Routersoftware (Hallo Routerzwang) eine Infektion durchzuführen oder c) VPersonen die vermutete Kreise eingeschleust werden respektive „wir nehmen mal das stehts angeschaltete iPhone am Airport kurz in gewahrsam“ ODER d) die bereits vielfach diskutiere „Hallo, bitte einmal den Anhang ausführen“-EMail-Methode?

Irgendwie bringen mich alle Methoden aus sicht eines halbwegs versierten Anwenders zum Schmunzeln.

Das einzige, was ich mir vorstellen könnte, wäre eine variante der NSA-TAOs (maßgeschneiderte Zugriffsoperationen unter hohem Personalaufwand). Diese Fälle wären aber an der Hand abzuzählen.

Kommentar von Grinsekatze:
Unübliche Hardware und Software können einen gewissen Schutz bieten, müssen aber nicht.
Es kommt darauf an was Du ausgefressen haben könntest.
Bei NullAchtFünfzehn-Urheberrechtsverletzungen wird niemand einen massgeschneiderten Trojaner bauen.
Ich denke das LiveCDs und virtuelle Instanzen welche nach jeder Benutzung verworfen werden ebenfalls einen gewissen Schutz bieten.
Auch die Verwendung mehrerer Geräte für unterschiedliche Zwecke und die strikte Trennung von normaler und schützenswerter Kommunikation kann helfen.
Nicht alles anklicken was so blinkt und ein vorsichtiger Umgang mit Mailanhängen sowie Misstrauen bei gefundenen Datenträgern ist Pflicht.
Verschlüsseln und besonders schützenswerte Rechner nicht mit dem Internet oder sonstigen Netzen verbinden macht ebenfalls Sinn.
Mit zusätzlicher Hardware die Datenübertragungen loggen und analysieren kann ebenfalls Anhaltspunkte liefern ob man überwacht wird.
Solltest Du ein ganz schlimmer Finger sein wird einfach bei Dir eingebrochen und das Gerät verwanzt.
Bei Industriespionage ist das Gang und Gäbe.
Grundsätzlich sollte man sich bewusst sein, das jedes elektronische Gerät und die Kommunikation mit diesen kompromittiert sein kann.

Kommentar von Grinsekatze:
Ein Frequenzscanner der eine große Bandbreite abdeckt, hat bei uns in der Firma mal offenbart das ein Laptop eines Außendienstlers ein zusätzliches Funkmodul enthielt, welches nicht ab Werk verbaut war. Das Gerät konnte unabhängig alle Gespräche aufzeichnen und verschicken.
Nur mal ein kleines Praxisbeispiel mit was gerechnet werden muss.

Kommentar von Annika Kremer:
Also im Fall des 2011 vom CCC entdeckten Landestrojaners war’s wohl die „ich muss Ihren Laptop mal kurz mit zur Sicherheitsüberprüfung nehmen“ Variante am Flughafen mit Hilfe der Zollbehörden. Grundsätzlich sind natürlich alle von dir genannten Szenarien denkbar.