dgschrei
Lt. Commander
- Registriert
- März 2009
- Beiträge
- 1.669
hallo7 schrieb:Und wie kommuniziert die Malware dann nach Hause?
Solange das interne Netz wirklich intern bleibt, ist Malware, Viren usw. kein Sicherheitsrisiko. (die stören höchstens indem sie die Rechner zerschießen, aber da ist kein Informationsfluss)
Mal abgesehen davon, dass es kaum ein Netz gibt, das nicht irgendwo dann doch wieder die Verbindung nach draußen hat (das könnte man ja noch bauen) brauchts halt ohne Internet eben nur einen nach dem Schema Snowden mit völlig legalem Zugang zu dem Netz. Alle infizierten Rechner beamen ihre Informationen dann schön zu ihm. Natürlich immer nur kilobyte-weise, damit der Traffic nicht auffällt und dann trägt der die Daten ganz einfach aus dem Bundestag raus.
Bei microSD Karten mit 128 GB ist es praktisch unmöglich so einen Datenabfluss zu verhindern. Und bei der Unmenge an Leuten mit Zugriff auf dieses Netzwerk (~600 Abgeordnete, davon jeder mindestens noch einen Sekretär, die normale Bundestagsverwaltung usw. ) findet sich mit Sicherheit für den interessierten Geheimdienst komme er nun aus Ost oder aus West, einer der größeren Bündeln Bargeld nicht abgeneigt ist.
Alienate.Me schrieb:oh man ... die lösung ist doch so einfach. den ganzen verkehr verschlüsseln und es für jeden möglichst schwer machen.
Du sitzt demselben Trugschluss auf, wie der ganze Rest der "Verschlüsselung und alles ist sicher" -Fraktion. Es bringt absolut gar nichts, etwas zu verschlüsseln, wenn der Kommunikationsendpunkt kompromittiert ist. Dann sind die Mails usw. halt übers Netzwerk und auf dem Mailserver schön verschlüsselt, aber das bringt eben nix, wenn der Rechner auf dem die Mails gelesen und dafür zwangsläufig entschlüsselt werden müssen, dann die Daten hinausposaunt, weil er sich einen Trojaner eingefangen hat. Zu versuchen Verschlüsselung zu brechen macht nur dann Sinn, wenn man eine Massenüberwachung starten will und es dementsprechend nicht möglich ist, alle Zielgeräte zu infizieren.
Für jeden anderen Angriff ist es immer einfacher, die Endpoints zu knacken und die Nutzer entschlüsseln zu lassen.
Zuletzt bearbeitet: