4

News des 3./4. März 2007

Seitdem nVidia anno 2004 den MXM-Standard für Notebook-Grafik vorgestellt hat, sind austauschbare Notebook-Grafikchips prinzipiell machbar, auch wenn jene Möglichekeit sehr selten genutzt wird. Dies hängt vornehmlich daran, dass der MXM-Standard nicht primär zum Austauschen der Grafiklösung durch den Endkunden entwickelt wurde, sondern vielmehr zur Bekämpfung des vorherigen Format-Wildwuches bei Notebook-Grafiklösungen – die Notebook-Hersteller haben mit MXM nunmehr nur noch fünf verschiedene Formate an Notebook-Grafikplatinen, was erhebliche Vorteile bei der Produktion, Ersatzteil-Vorhaltung und auch Flexibilität für das Endprodukt bedeutet. Das auch der Endkunde mittels des MXM-Standards seine Notebook-Grafiklösung eventuell austauschen kann, war somit eher nur ein Nebeneffekt dieser Standardisierung ...

... Bislang stehen hier aber immer noch drei Probleme davor: Erstens einmal gibt es mittlerweile fünf MXM-Formen, welche sich in der Größe der Module und in den Abstände der Lüfterbohrungen unterscheiden. Zwar kann man kleinere Module (wie MXM-II) auch in Notebooks einbauen, welche für größere Module (wie MXM-III) gedacht sind – allerdings dies auch nur unter Beachtung der Lüfterbohrungs-Abstände: Die Standards MXM-III und MXM-HE gibt es leider eben mit zwei unterschiedlichen Lüfterbohrungs-Abstände, womit allein die Angabe des genauen MXM-Standards nicht ausreichend ist, um beurteilen zu können, ob ein bestimmtes MXM-Modul in ein MXM-fähiges Notebook passt. Desweiteren wird öfters einmal darauf hingewiesen, dass man eventuell ein BIOS-Update benötigt, bevor man eine andere Grafiklösung in sein Notebook einbaut ...

... Leider gibt es hierzu keine genaueren Quellen, so dass nicht klar ist, ob es sich hierbei um eine "urbane Legende" oder aber um eine Meldung mit einem wahren Kern handelt. Normalerweise sollte ein Mainboard-BIOS mit jeder Grafiklösung zurechtkommen, sofern die Anschlußart stimmt – schließlich wechselt im Desktop-Bereich ja auch niemand sein Mainboard-BIOS für eine neue Grafikkarte. Aber natürlich kann dies bei Notebooks dann doch etwas anders sein, könnte das Mainboard-BIOS speziell auf die originale Grafiklösung abgestimmt sein. Beispielsweise soll es beim Hersteller Gateway so sein, dass nur Gateway-Module benutzt werden können. Bei anderen Notebooks kann dies Glück oder Pech sein – eine Prognose hierzu kann leider nicht gegeben werden ...

... Doch auch wenn man diese Klippen umschifft hat, steht immer noch das zweite Problem an: MXM-Module sind im freien Handel faktisch nicht erhältlich. Allerdings gibt es eine Ausnahme: Bei MXM-Upgrade werden fabrikneue MXM-Module angeboten, darunter sogar eine GeForce 7900 GS auf einem MXM-II Modul. Der Preis für diese Grafiklösungen ist zwar recht hoch, anderseits kann man mit dieser Grafiklösung seinem Notebook noch einmal richtig viel Power verleihen (sofern die CPU noch entsprechend mitkommt). Die letzte Alternative stellt dann nur noch eBay dar, wo ab und zu aus abgerauchten Notebooks noch funktionierende MXM-Module verkauft werden – dort sind allerdings meistens nur Grafiklösungen für den Ersatzteilbedarf zu bekommen, nur höchst selten so schnelle Lösungen wie die GeForce 7900 GS.

Einen beachtenswerten Artikel zur Online-Durchsuchung hat die Telepolis verfasst. Erst einmal ist an dem Artikel die klare rechtliche Einordnung der geplanten Online-Durchsuchung lobenswert: Als eine Hausdurchsuchung – jedoch ohne Zeugen, ohne Protokoll und ohne Information der betreffenden Personen (sowie derzeit in Nordrhein-Westfalen sogar ohne Richtervorbehalt). Wichtig ist in diesem Zusammenhang vor allem der Hinweis, wieso die staatlichen Ermittler bei einer regulären Hausdurchsuchung überhaupt solche Hürden wie Zeugen, Protokoll & Informationspflicht auf sich nehmen: Weil dieser schwere Eingriff in die Privatsphäre der Bürger nur dann statthaft sein kein, wenn jener transparent, nachvollziehbar und anfechtbar erfolgt. Gerade aber bei der Online-Durchsuchung wäre dies nicht mehr gegeben – der Staat würde (unter einem gewissen Blickwinkel) auf das Niveau von Kriminellen abrutschen ...

... Der zweite wichtige Punkt des Artikels beschäftigt sich mit dem Verbreitungsweg des geplanten Bundestrojaners – wobei der Artikel hierbei konträr zu bisherigen Meldungen zum Thema eine völlig andere Meinung vorbringt. Danach hat es Vater Staat wohl nicht nötig, billig per eMail dem Überwachungsobjekt Schadsoftware zu schicken – und dabei zu hoffen, jenes würde die eMail unvorsichtigerweise öffnen. Vielmehr geht der Telepolis-Artikel davon aus, dass die staatlichen Ermittler direkt bei den Internet Service Providern (ISPs) ansetzen und den Datenstrom zum User manipulieren werden, so dass jener beispielsweise beim Download irgendeiner Datei möglicherweise genau diese Datei, aber mit angehängtem Trojaner bekommt ...

... Und dies wäre dann kaum noch durch den User zu bekämpfen – schließlich kann man als Netzbetreiber notfalls selbst jene Webseite fälschen (nur für das Überwachungsobjekt wohlgemerkt), welche die Checksum für den eben abgeschlossenen Download enthält. Allerdings wird seitens der Telepolis dieser Weg in den Rechner der Überwachungsobjekte nicht nur als reine Theorie genannt, sondern vielmehr soll dies mit den für die Telekommunikations-Überwachungsverordnung (TKÜV) bei den Providern installierten SINA-Boxen schon jetzt möglich sein. In diesem Punkt sind wir allerdings etwas skeptisch, denn die dato zum SINA-Modell vorliegenden Informationen deuten nicht darauf hin, dass der Datenverkehr von Überwachungsobjekten über diese Boxen umgeleitet wird, sondern nur das die Daten über diese Boxen weitergeleitet werden ...

... Konkret würde dies bedeuten, dass beim derzeitigen SINA-Modell nur eine Kopie der Telekommunikation der Überwachungsobjekte über die SINA-Box an die entsprechenden Behörden ausgeliefert wird. Damit hängt die SINA-Box aber nicht im eigentlichen Datenstrom, somit wäre auch keine Veränderung des Datenstroms möglich. Natürlich müssen wir eingestehen, dass dieser Punkt derzeit nicht wirklich sicher ist – allerdings deuten auch andere Überwachungskonzepte darauf hin, dass man diese möglichst netzneutral aufbaut: Beispielsweise schneidet die NSA den Backbone-Datenverkehr der amerikanischen ISPs nicht direkt mit, sondern operiert mit Kopien. Dies hat zweierlei Vorteile: Erstens einmal sind die Überwachungsserver somit nicht in der Netzstruktur sichtbar, da der eigentliche Datenverkehr nicht über sie läuft – und zweitens würde ein Leistungsengpass bei den NSA-Servern somit nicht gleich das ganze Internet lahmlegen können ...

... Und da die SINA-Boxen gemäß der Telekommunikations-Überwachungsverordnung ja eigentlich auch nur für den Zweck des Mitschneidens und nicht des Veränderns erfunden worden sind, kann man durchaus auch dort von einem gleichen System ausgehen – womit die Idee des Telepolis-Artikels, staatliches Hacking wäre auf diesem Wege schon jetzt möglich, doch stark bezweifelt werden darf. Dies ändert natürlich nichts an der weiterhin vorhandenen theoretischen Möglichkeit – prinzipiell ist ein solcher Weg machbar, auch wenn natürlich die Installation neuer staatlicher Gerätschaften bei den ISPs nicht ohne entsprechenden Aufsehen in der Presse realisierbar sein wird. Dabei stehen vor einem solchen Weg aber auch noch hohe rechtliche Hürden: Denn der Verbreitungsweg des Bundestrojaners über das Verfälschen des Datenstroms wäre eine Straftat gemäß des Paragraphen 303a ("Datenveränderung") ...

... Natürlich kann man diesen auch ändern, aber zumindestens ist es mit einer reinen Rechtsgrundlage für die Online-Durchsuchung in Form eines einfachen Gesetzes nicht getan (wie sie beispielsweise in Nordrhein-Westfalen derzeit schon existiert). Es ist allerdings anzunehmen, dass man eine Änderung des Strafgesetzbuches nicht einfach im vorübergehen erledigen kann: Denn während sich unter der Online-Durchsuchung viele Bürger und Politiker schließlich kaum etwas konkretes vorstellen können, wäre es zu offensichtlich, wenn jener Paragraph plötzlich eine Ausnahme nur für den Staat erhalten würde. Zumindestens wären vor diesem Zeitpunkt alle Attacken über den seitens des Telepolis-Artikels beschriebenen Weg eher sehr unwahrscheinlich, Vater Staat wird dato wohl oder übel sein Glück mit Trojanern per eMail oder/und dem Abklopfen üblicher Sicherheitslücken versuchen müssen.