Isch 'abe gar kein Untertitel...

Virtuelle Maschine vs. Bundestrojaner?

Wir zählen die Tage, bis die SPD einknickt. In diesem Artikel dagegen sinniert man über das Potenzial des Bundestrojaners mit Verweis auf Linux, das schwerer auszuspähen sei.

KubuntuIch bin mir nicht sicher, ob das wirklich der Fall ist, allerdings ist mir die Frage gekommen, wie man wohl einen Computer ausspähen will, der über eine virtuelle Maschine ins Netz geht, bzw. private Dokumente auf der virtuellen Maschine lagert und mit dieser nicht ins Netz geht? Denn mittlerweile kann sich jeder kostenlos den VMWare-Player herunterladen und damit einen Computer im Computer laufen lassen.

Oder hätte man über einen Trojaner auf dem Host-System trotzdem Zugriff auf Daten des Client-Systems? Hmmm…

4 Kommentare

  1. Marco Schultewolter

    Eine interessante Überlegung.

    Wenn man seine Dokumente und andere Daten auf eine virtuelle Maschine lagert, sind diese ja trotzdem auf der virtuellen Festplatte, die ja in einer oder mehreren Dateien auf dem Host-System enthalten ist. Eine Virtuelle Maschine speichert man schließlich auch als Dateien auf dem Rechner ab.

  2. Hokey

    Nun denn, aber da liegen sie ja erst mal „ungenießbar“ in einem Format, das man nicht schnell mal automatisch scannen kann.

    Vor allem liegen sie dort gebündelt, d.h. für eine Office-Datei müssen die Schnüffler die ganze Linux-Partition ziehen. Und spätestens,wenn jemand 4GB über meine 45kb-Upload ziehen will, merke ich das.

    Fraglich ist nur, ob der Trojaner im laufenden Betrieb die Daten verschieben könnte, also wenn ich das virtuelle System gerade benutze. Wenn ich diesem Netzwerkverbindungen untersage, dürfte das allerdings schwer werden.

  3. Batti

    War das nicht eher so, dass „der richtige“ Trojaner unter Verwendung von MS und Intel dein BS so schnell in etwas virtuelles verwandeln könnte, dass du gar nicht merkst, wie dein PC plötzlich nicht mehr dir gehört…

    Eine bessere Unterstützung von Virtualisierung durch BS und CPU machen vieles möglich.
    …der Theorie nach…

  4. atarijunkie

    Verfolgt man einmal de Diskussion um den „Bundestrojaner“ und die „Online-Durchsuchung“, dann sind bereits die Namen irreführend. Herr Schäuble musste ja zugeben, dass ohne Rechtsgrundlage bereits mehrfach solche Maßnahmen durchgeführt wurden. In den besagten Fällen jedoch, sind mitnichten Durchsuchungen „online“ durchgeführt worden oder etwa ein Trojaner installiert worden. Vielmehr haben sich Ermittlungsbeamte OHNE HAUSDURCHSUCHUNGSBEFEHL Zutritt zur Wohung des Beschuldigten beschafft und dort schlichtweg die Datenträger kopiert. Dagegen hilft eine virtuelle Maschine nicht.
    Ein anderer Weg, der „Online“-Durchsuchung ist, sich Zutritt zur Wohnung eines Verdächtigen zu beschaffen und dort einen Keylogger oder ein speziell angepasstes Rootkit zu installieren. Dagegen hilft dann eine virtuelle Maschine auch nicht.
    Vor allen Dingen, was nützt eine virtuelle Maschine, wenn ich damit nur noch „unverdächtige“ Seiten ansurfen kann …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

© 2024 Hokeys Blog

Theme von Anders NorénHoch ↑