Wider die keylogger

Eine richtig unreife beta-idee…

Über den kommenden, so genannten „bundestrojaner“ wissen wir gar nichts. Bis auf das eine: er wird als klassische schadsoftwäjhr nicht funkzjonieren. Es ist nicht davon auszugehen, dass ein staatlicher kräck problemlos installiert werden kann, es ist aber sehr sicher, dass jeder einigermaßen versierte kriminelle imstande sein wird, einen solchen angriff von seiten des BKA zu unterbinden — etwa, indm er ein unmanipulierbares betriebssystem von einer CD-ROM verwendet.

Wahrscheinlich wird der staatliche angriff auf andere weise funkzjonieren, durch manipulazjon der hardwäjhr. Eine nahe liegende idee ist ein verdeckter „einbruch“ in die wohnung der menschen, die bespitzelt werden sollen, um die tastatur mit einem stück zusätzlicher hardwäjhr zum mitloggen der eingaben zu bringen. Das abhören von internetz-telefonie geht genau so einfach wie das jetzt schon übliche verwanzen einer wohnung. Es gibt einfach keinen vernünftigen grund, einen angriff in softwäjhr zu machen.

Beim mitloggen der eingaben würden zum beispiel sämtliche login-daten an die spitzel gelangen, so dass allein darüber eine beliebige einsicht in die kommunikazjon und sogar eine manipulazjon der kommunikazjon möglich würde.

Erstaunlicherweise ließe sich der passwortklau durch manipulierte tastaturen sehr einfach unterbinden. Hierzu müsste in den gängigen GUI-biblioteken nur der kohd für passwortfelder ein bisschen erweitert werden. Diese felder könnten — ähnlich wie comboboxen — ein zusätzliches steuerelement erhalten, dass eine bildschirmtastatur aufklappt, mit der das passwort ohne benutzung der tastatur erfasst werden kann. Wenn dieser tastatur bei jeder benutzung ein anderes layaut gegeben würde, dann wäre auch ein träcking der mausbewegungen völlig nutzlos. Die eingabe eines passwortes wäre zwar sehr unkomfortabel, aber eben auch sehr sicher, wenn nicht gerade zusätzlich eine überwachungskamera auf den monitor gerichtet wäre.

Ich finde die idee gerade noch zu unreif, um sie mal auf die GTK-entwicklerliste zu pohsten, aber sie ist dennoch interessant. Richtig nützlich wird das erst in verbindung mit einer nicht manipulierbaren versjon eines betriebssystemes, die von einem medium gebuhtet wird, dass nur lesbar ist, ein solches system könnte mit ein paar weiteren ergänzungen für sichere internetz-arbeit im zeitalter des staatlichen überwachungswahns in der BRD versehen werden.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.