wie wollen die gleichzeitig den Router manipulieren ... ?
So
Das meinst Du jetzt nicht ernst, oder?
Die Fernwartungsschnittstelle ist in meinem Router selbstverständlich abgeschaltet und war auch nie aktiv. Ausserdem kann man in Routern ja auch selbst entwickelte Firmware betreiben.
Alleine bei mir müssten die also gleichzeitig den Rechner und den Router hacken, ohne physischen Zugriff schwer bis unmöglich.
Von Schäuble wurde ja auch so was phantasiert, wie speziell auf den Auszuspähenden angepasste Software. Klar, kann jedes System mit genügend Aufwand und(!) physischem Zugriff gehackt werden, das ist klar. Aber spinnen wir den Gedanken doch mal fort:
Vorausgesetzt wird ein einigermassen intelligenter Benutzer, der über die Möglichkeiten Bescheid weiß und entsprechenden Massnahmen im Rechner und im Router vorgenommen hat (auch im Router kann man eigene Software unterbringen, es gibt genügend Linux-Router). System spielt er einmal von der Terroristen-CD ein, Updates erfolgen keine oder wenn, dann ebenfalls nur von sicheren Quellen (CDs oder signierte Pakete). Software kann selbstentwickelte/-compilierte Versionen sein, die in den Trainingscamps ausgegeben werden.
Erst muss herausgefunden werden, mit welchem System der Rechner und der Router läuft und damit meine ich nicht nur einfach grob das System, sondern ganz genau, welches System (Lib-Versionen), welche Software, welche Rechtestruktur, welche Sicherheitsvorkehrungen... Das geht nur, wenn man physisch vor Ort am Rechner sitzt und(!) diesen bereits geknackt hat.
Erst dann kann eine angepasste Software entwickelt werden, die ebenfalls nur mit physischen Zugriff (also zweites mal Wohnung aufbrechen und Rechner knacken) installiert werden kann. Wofür, wenn man den Rechner eh schon geknackt hat?
Sorry, aber ich bezweifele ganz stark, dass sich die Leute, die sich verstecken wollen, das nicht auch schaffen. Auf der Strecke bleibt der normale Bürger, der ja auch ausgespäht werden muss, denn wie sortiert man Kriminelle und Nicht-Kriminelle ohne sie anzusehen? Und wessen System nicht offen ist, der ist automatisch verdächtig, weil er scheinbar was zu verbergen hat?
Schäuble und co versuchen ja immer das ganze darzustellen, als ob Gegner der Online-Durchsuchung die Rechte von Terroristen schützen wollten und kommunizieren das auch so. Deren Rechte braucht man nicht schützen, das schaffen die schon alleine. In Wirklichkeit ist eine Ablehnung der Online-Durchsuchung ein Schutz der Rechte von Unschuldigen.
Das ist doch alles längst am Markt.
Nein, ist es nicht. Es gibt einige dieser Softwaren für gering oder gar nicht gesicherte Systeme, bei denen sie eingesetzt werden könnten. Bei völlig unbekannten Systemen von Verdächtigen (black box), die gegen derartige Angriffe gesichert wurden, gibt es nichts greifbares. Wenn man ein system einigermassen abdichtet und das zum Hacken zur Verfügung stellt, geht ohne physischen Zugriff und(!) erfolgreiches Hacken des Rechners nichts. Denk dran, der Trojaner muss beim ersten Versuch erfolgreich sein. Er darf nicht auffallen. Und wenn Du nicht weisst, was da auf dem Rechner läuft, ist das unmöglich.