Liebe Leser,
ich plane einigen Politikern - fraktionsübergreifend - einige Fragen zum hier im Blog behandelten Themengebiet Datensammeln, Internationaler Austausch und Abgleich von Daten, Online-Durchsuchung und Ähnliches zu stellen. Zwar sind mir (und auf meine Nachfrage auch dem hier mitbloggenden Kollegen) schon einige Fragen eingefallen, aber nach meiner Überzeugung noch nicht genug, um einen Fragebogen, der eine Beantwortung wert wäre, daraus zu sammeln.
Deswegen auf diesem Wege meine Bitte an die Leser, mir Fragen zukommen zu lassen, die ich dann sortieren werde. Fragen nehme ich gerne über die hiesige Kommentarfunktion in den Katalog auf und sie können mir auch gerne per E-Mail (die Adresse ist im Profil zu finden) geschickt werden.
Ein Verbreiten meiner Suche nach Fragen, die man den Politikern stellen könnte, in Euren Blogs sehe ich dabei sehr gerne.
Als Zeitrahmen schwebt mir vor, dass ich den Fragebogen in der ersten Aprilwoche fertig sortiere und an die Politiker rausschicke. Eine kurze Erinnerung (bzw Zusammenfassung der bis dahin gesammelten Fragen) kommt Anfang April dann noch.
Dienstag, 6. März 2007
Abonnieren
Kommentare zum Post (Atom)
6 Kommentare:
Ein Fragebogen ist angesichts der monströsen Entwicklungen nur ein Tropfen auf dem heißen Stein, aber immerhin besser als nichts.
Mir persönlich fallen leider nur zynische Fragen zu dem ganzen Datensammel- und Schnüffelwahn ein.
Lieber zynische Fragen, als gar keine. ;-)
Ich werde die Fragen - wenn sie mir zu zynisch erscheinen sollten - ggf. ein bisschen weniger überspitzen. Aber deutlich unbequem können und sollen die Fragen gerne sein. :-)
Also, ich hätte da mal 'n paar Fragen:
1.) Trojaner auf Windows-PCs kennen wir. Gut, man müsste dann Windows 95, Windows 98, Windows 2000 und Windows Vista unterstützen.
1.1.) Da sind Windows-Versionen dabei, die von Microsoft nicht mehr unterstützt werden. Wird Microsoft trotzdem helfen?
1.2.) Wie steht's mit PC's, auf denen AS/400, MacOS, Linux oder BSD läuft? Was ist mit BeOS?
1.3.) Werden PDAs auch erfasst? Mobiltelefone? Für Symbian sind Viren möglich, aber kriege ich ein Update für meinen PalmOS-basierten Palm?
2.) Was ist mit PCs von Steuerberatern, Rechtsanwälten, Beratern, Wirtschaftsprüfern, Gutachtern? Bekommt man dann eine Ausnahmegenemigung?
3.) Was passiert, wenn sich der Rechner von Herrn X nicht aushorchen lässt?
3.1.) Kommt dann der Service-Techniker?
3.2.) Kommt gleich die Polizei?
3.3.) Wird der Besitzer von Material gem. § 184b dieses so lange aufbewahren?
4.) Wie muss ich meine(n) Firewall konfigurieren, damit die Angriffe der Polizei durchgelassen werden?
4.1.) Bekomme ich die IP(s) mitgeteilt?
4.2.) Muss ich alle Zugriffe zulassen?
4.3.) Wird der Besitzer von Material gem. § 184b irgendwelche Zugriffe zulassen?
4.4.) Wird er vielleicht die staatlichen Angriffe via Paketfilter auf ein "sauberes" System umleiten?
5.) Wie wird verhindert, daß diese Lücke von anderen Personen mißbraucht wird?
5.1.) Muß ich jeden Zugriff via Staatstrojaner dulden?
5.2.) Kann ich mit den Ermittlungsbehörden ein Passwort für meinen PC vereinbaren? Können die Ermittlungsbehörden 40Millionen Passwörter sicher aufbewahren? Werden sie es auch tun?
6.) Wie kann ich den Staatstrojaner von anderen Schadprogrammen unterscheiden? Wird der Code mit einer digitalen Signatur des BKA versehen?
7.) Wenn Ermittler E. auf seinem PC Daten präsentiert, und sagt: "Die haben wir bei Herrn X gefunden!", wie wird die Beweiskraft dieser Aussage sichergestellt? An geeignetem Datenmaterial dürfte bei den Ermittlungsbehörden nach der "Aktion Mikado" ja kein Mangel herrschen.
8.) Angenommen, Herr X hat tatsächlich Material gem. § 184b. Es wird online "sichergestellt". Wenn er es zuverlässig löscht, bevor der PC physikalisch beschlagnahmt wird,
8.1.) wie unterscheidet man diesen Fall von dem, in dem X nie dieses Material besessen hat?
8.2.) reicht die Aussage, "... aber online war's noch da!", um eine Durchsuchung zu beantragen?
8.3.) Kann man mit dieser Aussage nachträglich jedwelche Durchsuchung rechtfertigen?
8.4.) Da das Material jederzeit gelöscht werden könnte: Ist hier nicht grundsätzlich Gefahr im Verzug gegeben?
8.5.) Reicht die Aussage nicht gleich zur Verurteilung? Oder nur zur Durchsuchung?
9.) Grundsatz bei der Sicherung von Beweismitteln in der EDV ist es, eine Kopie vom ganzen System anzufertigen.
9.1.) Muss ich wochenlang online bleiben, damit Ermittler meine 250G-Platte durch DSL1000 saugen können? Wer bezahlt die Überschreitung der Datenmenge bei einem Volumen-Tarif?
9.2.) Wird der Besitzer von Material gem. § 184b wochenlang online bleiben?
9.3.) Wird er das Material zumindest aufbewahren, bis die Polizei vor der Tür steht?
10.) Wird die Funktionsweise des Staatstrojaners offengelegt?
10.1.) Wenn ja: Kann sich nicht gerade ein Besitzer von Material gem. § 184b dann vor Zugriffen via Staatstrojaner schützen?
10.2.) Wenn nein: Wie will ein Ermittler vor Gericht darstellen, welche Ermittlungen angestellt wurden? Reicht die Aussage, "... und hier passiert Magie!"?
Was für eine Auswirkung hätte dieses Gesetz auf den Wirtschaftsstandort Deutschland? Das hier mal eben 20 Millionen Kreditkarten gescannt wurden ist bestimmt auch im Ausland zur Kenntnis genommen worden. Firmen die fürchten müssen aus Fahlässigkeit um ihre Betriebsgeheimnisse gebracht zu werden werden sich aus Deutschland zurück ziehen.
Einfache Frage:
"Haben Sie etwas zu verbergen?"
Viren und Trojaner treten oft in mehreren Versionen auf. Diese entstehen unter anderem dadurch, daß jemand einen vorhandenen Schädling einfängt, analysiert und Veränderungen vornimmt. Wie soll verhindert werden, daß Mutationen des Bundestrojaners verbreitet werden, die den gleichen Eindringungsmechanismus in den Computer benutzen wie das Original?
Wenn der Bundestrojaner unter anderem dann eingesetzt werden soll, wenn der Standort des zu durchsuchenden Computers nicht bekannt ist, wie ist dann die Identität des Besitzers sicherzustellen? Wie ist zu beweisen, daß der mutmaßliche Besitzer überhaupt Zugriff auf diesen Computer hat?
Halten Sie den Bundestrojaner tatsächlich für eine effektive Maßnahme, um gegen finanzstarke Terroristen vorzugehen, die sich Technik und Experten für Computersicherheit einkaufen können, um den Bundestrojaner abzuwehren? Eine einfache Maßnahme gegen die Onlinedurchsuchung wäre z.B. die Nutzung von getrennten Computern für Internetkontakte und für die Aufbewahrung sensibler Informationen.
Kommentar veröffentlichen