Microsoft hilft den Ermittlungsbehörden

Ein kleines USB-Gerät1 , das Microsoft zudem kostenlos verteilt, hilft den Ermittlungsbehörden digitale Forensik zu betreiben. Einmal angeschlossen offeriert es 150 Befehle mit denen der Ermittler so seinen Schabernack treiben kann. Es kann Passwörter entschlüsseln, Daten abgreifen etc., quasi das Schweizer Offiziersmesser mit welchem schon McGyver jedes Problem löste. Gut da fehlt noch der Kaugummi, insofern wirds wohl nicht immer klappen 😉 Polen, Deutschland, die Philippinen und natürlich die USA sind u.a. willige Abnehmer des kostenlosen Geräts. Stellt sich natürlich die Frage der Wirksamkeit über die man letztendlich mangels eines solchen Geräts nur spekulieren kann. Aber in Anbetracht der ohnehin kaum vorhandenen Sicherheit bei Windows-Systemen, plus dem Umstand das die Redmonder wohl die eigenen Interfaces kennen, dürfte dies keine besondere Hürde darstellen. Den Rechner schützen? Kein Problem, Windows dem Alteisen überantworten — denn Sicherheit in unbekanntem Terrain ist nur die halbe Miete, sprich es bleiben immer Fragen offen, die nur Microsoft selbst beantworten kann.

Seattle Times

  1. genannt COFEE: Computer Online Forensic Evidence Extractor []

11 Antworten zu “Microsoft hilft den Ermittlungsbehörden”

  1. Joerg sagt:

    Abzuwarten wird sein, ob durch die Bekanntheit des Gerätes die Migrationsrate auf nicht Windows-Systeme steigt oder ob das Gerät zu anderen, nicht besonders legitimen Zwecken benutzt wird (wobei das heutzutage jeder gutausgestattete USB-Stick auch kann).

  2. kobalt sagt:

    Boah, die sabotieren ihre eigenen Rechner? Unglaublich.

  3. Oliver sagt:

    Nun Software auf einem USB-Stick zu haben ist doch etwas anderes als Software zu besitzen die auf bestehende Interfaces zurückgreifen kann, die Dritte gar nicht kennen und das ist bei einem closed-source Betriebssystem nun einmal zu vermuten.

  4. Bernd sagt:

    Warum soll man jetzt plötzlich auf andere Systeme ausweichen? Das Betriebssystem ist doch eigentlich von sekundärer Bedeutung. Ich denke nicht, dass es irgendein Windows-User juckt.

  5. Oliver sagt:

    Ich rede ja auch von jenen die die Paranoia plagt und die dennoch beim Redmonder Riesen verbleiben und nicht von jenen die in den sauren Apfel bissen und sich dort glücklicher wähnen 😀 Nein aber jucken wirds tatsächlich keinen, das ganze Gejammer im Netz und das herumspielen mit ein paar Tools ist mehr oder weniger Nerdtum, denn tatsächlich konsequente Handlung. Ansonsten hätte es gerade bei Windows schon genügend Anlässe gegeben die Fronten zu wechseln, aber man genießt das Leiden :)

  6. Joerg sagt:

    Kann man den Stick «reverse engineeren»? 😉
    Es wäre auf jeden Fall interessant welche Schnittstellen man da offenlegen kann.

  7. Oliver sagt:

    Sicherlich wird man das können, sofern jemand einen derartigen Stick in die Hände bekommt.

  8. […] Stellen besser ihren Mutwillen treiben können, bleibt weiter unbeantwortet. Aber sicher ist, dass Microsoft den Polizeibehörden ein handliches kleines USB-Gerät zur Verfügung ste…, wenn sie denn einmal einen Windows-Rechner in die Hände kriegen. Die werten Herren […]

  9. ori sagt:

    naja, ändern wäre ja nicht so schlimm, das ging auch vorher. Die können das Passwort mit den ding irgendwie herausfinden. DAS ist das beunruhigende. Irgendwo in windows gibts einen api call mit dem man das Admin Passwort bekommt.

    DAS ist das beunruhigende für Windows Nutzer (und auch vor allem für firmen, probably)

  10. seraphyn sagt:

    Warten wir doch einfach mal ab, wann der Stickinhalt auf der «Piratenbuch» oder ähnlichem auftaucht. Ich denke, daß dann die Problematik erst richtig anfängt. Überreden kann man damit Benutzer schon. Aber man sollte auch aufzeigen, dass man mit einer LiveCD sehr gut an ein unixoides System kommt und dort den rootpass ändern kann ( Auch GRUB sei hier miterwähnt)
    Gruss

  11. Kai Raven sagt:

    @ori: Ich habe hier noch ein Iso — basierend auf Linux 😉 mit der man das auch kann. Weiß gar nicht mehr, wie das Tool heißt. Musste ich mal auf einem Schulrechner machen, bei dem die das Adminpasswort vergessen hatten.

    Als ich davon las — übrigens netter und ausührlicherer Bericht bei MS PressPass, wo dem Interpol-Chef für Polizeidienste das Ding stolz gezeigt wird, musste ich sofort an die Hak5 Switchblade/Hacksaw USB Tools denken.

    Wenn man schon Windows einsetzt, sollte man eben Vollverschlüsselung betreiben und den Rechner, sobald unbeaufsichtigt, runterfahren und zwar rechtzeitig, wie die Geschichte mit dem Auslesen der RAM-Bausteine gezeigt hat.

    Nur: Wenn die schon den LEAs solche Tools für den Weg über USB anbieten, kann eben nicht ausgeschlossen werden, dass sie ihnen auch andere Wege (per Windows-Update, unbekannte Funktionen, die nach Aktivierung nach außen tunneln etc.) für «rechtmäßige Ermittlungsverfahren» anbieten könnten, was andere Sicherheitsmaßnahmen und Verhaltensregeln, die man individuell ergreifen kann, komplett ad absurdum führt.

    Letztendlich bleibt Windows Usern nur der Glaube, mit Sicherheitsmaßnahme x und Tool y ihr System gegen Angriffe schützen zu können und die grundsätzliche Unsicherheit, wenn man es mit einem Konzern wie MS zu tun hat.

RSS-Feed abonnieren