abgeordnetenwatch.de
Und musste gleich schmunzeln. Natürlich sucht man ja erstmal die MdB in seiner Nähe und dann schaut mensch ja, was die eigene Kanzlerin so an Antworten gibt.
Keine. Aber die Fragen sind interessant. z.B.
Guten Tag, Frau MerkelDann sage ich mal herzlichen Dank, Thorsten Sick. Die Antworten interessieren mich auch. Ich sende deshalb mal einen Link dieses Blogeintrages an meinen twitter-Freund schaeuble. Eventuell bekommen "wir" ja von dort eine Antwort.
Ich bin im Computersicherheitsbereich tätig und hätte einige technische Fragen zum Bundestrojaner (BT):
- Um unentdeckt zu bleiben, muss sich der BT tief im System verwurzeln. Dabei kann das System kaputt gehen. Kriminelle Virenautoren nehmen so etwas in Kauf. Wie geht die Regierung damit um evtl. fremde Rechner zu zerstören ?
- Dank der tiefen Verwurzelung kann der BT auch Dateien erstellen und löschen, ohne Anzeichen zu hinterlassen. Damit könnte man Beweise fälschen. Welche Sicherheit gibt es da ?
- Da prinzipielle Beweise gefälscht werden können, ist das Ergebnis vor Gericht nicht verwertbar, oder ?
- Wie stellen sie technisch sicher, dass der BT nur die Zielperson erreicht (IP Forwarding...) ?
- Welche Infektionsvektoren (Angriffwege) wollen Sie nutzen? Abhängig davon kann auch eine falsche Person den Bt bekommen.
- Wenn ein Krimineller den BT entdeckt und analysieren lässt, haben Sie ihm ein Angriffstool frei Haus geliefert. Wie ist der BT gegen Missbrauch geschützt ?
- Einen Trojaner zu schreiben, der nicht entdeckt werden kann, ist eine sehr spezielle Aufgabe. Haben die Programmierer des BT auf diesem Gebiet Erfahrung? Wenn ja: Sind sie Kriminelle Virenautoren ? Ist sichergestellt, dass sie inzwischen geläutert sind und keinen Unsinn anstellen ? Wenn nein: Wie garantieren sie eine hohe Qualität des BT ?
Keine Kommentare:
Kommentar veröffentlichen