8

News des 8. Oktober 2007

Bei der FiringSquad hat man sich angesehen, was sich seit dem Launch von Windows Vista in Bezug auf die Grafikkartenperformance und dort im speziellen die Klasse der Vista-Treiber gegenüber den XP-Treibern getan hat. Dabei waren eigentlich keine größeren Performanceunterschiede zwischen Windows XP, Windows Vista 32-Bit und Windows Vista 64-Bit mehr feststellbar – hier haben die Treiberteams der beiden großen Grafikchip-Entwickler den einstmals durchaus existierenden Performanceunterschied zu Windows XP offensichtlich weitestgehend aufgeholt. Unter SLI bzw. CrossFire ergeben sich allerdings hier und da noch geringfügige Vorteil für Windows XP – wobei zum derzeitigen Zeitpunkt die Frage offenbleiben muß, ob sich dieser Unterschied durch weitere Treiber-Verbesserungen aufholen lassen kann oder aber eventuell auch Betriebssystem-begründet sein könnte.

Wie Golem berichten, hat Grafikkarten- und Mainboardhersteller Sapphire bei der World Cybergames 2007 ein Phenom-System mit zwei RV670-Grafikkarten demonstriert. Interessant ist hierbei aber auch das benutzte Mainboard auf Basis des kommenden RD790-Chipsatzes von AMD. Dieses wurde von Sapphire mit gleich drei PCI Express 2.0 Grafikkarten-Steckplätzen ausgerüstet – ein deutlicher Hinweis, daß auch bei AMD eine dreifache CrossFire-Lösung ähnlich zu Triple-SLI kommen wird. Gegenüber nVidias Triple-SLI dürfte der RD790-Chipsatz wohl vor allem den Vorteil haben, gleich alle drei Grafikkarten-Steckplätze mit PCI Express 2.0 betreiben zu können – bei nVidia wird dies der demnächst kommende nForce 780i SLI Chipsatz noch nicht können, erst der für das erste Quartal des nächsten Jahr anstehende C73XE-Chipsatz von nVidia verfügt über diese Fähigkeiten.

Wie die Netzeitung berichtet, hat das bayerische Landeskriminalamt zugegeben, in leichtem Vorgriff auf die Online-Durchsuchung zur Überwachung von verschlüsselter IP-Telefonie wie beispielsweise Skype schon jetzt Spionageprogramme auf den Rechnern von Zielpersonen zu installieren. Dabei ordnet man diese Überwachungsmethode rein rechtlich der (erlaubten) Telekommunikations-Überwachung zu, was im Sinne dessen, daß hierbei nur Telekomunikation belauscht werden soll, auch erst einmal zutreffend ist. Bezüglich der technischen Herausforderungen ist diese "Telefonüberwachung" allerdings ziemlich deutlich mit der Online-Durchsuchung gleichzusetzen: Es muß in den Zielrechner eingedrungen werden, dort eventuell bestehende Sicherheitssysteme müssen überlistet werden und es muß gleichzeitig ein Weg gefunden werden, die gewonnenen Daten sicher und unbemerkt zu den Rechnern der Ermittlern zu übertragen.

Faktisch hat man damit die Online-Durchsuchung erreicht – nur daß eben nur Telefonate überwacht werden und nicht zusätzlich noch auf dem Rechner der Zielpersonen herumgestöbert wird. Für all das existiert jedoch keine klare Rechtsgrundlage – nur weil die Telekommunikationsüberwachungsverordnung das Abhören von Telefonen erlaubt, bedeutet das noch lange nicht, daß man dafür in fremde Rechner eindringen und dort Daten verändern darf (es käme ja auch keiner auf die Idee, für die normale Telefonüberwachung in die Technik der Deutschen Telekom einzusteigen). Es ist in diesem Zusammenhang durchaus beachtlich, mit welcher Gleichgültigkeit vor Recht und Gesetz die staatlich bestellten Gesetzeshüter diese Maßnahme seit Mitte des Jahres einfach einsetzen. Davon abgesehen wäre es noch interessant zu wissen, wie hierbei der konkrete Angriffsweg gewählt wird.

Bezüglich der Online-Durchsuchung wird ja bereits darüber diskutiert, Zero-Day-Exploits (bisher noch unbekannte Sicherheitslücken) auf dem "freien Markt" zu kaufen. Dies ist bislang nur eine theoretische Diskussion, welche durch den aktuellen Fall aber urplötzlich hochinteressant werden könnte: Denn man kann den Einkauf von Sicherheitslücken durch Vater Staat durchaus als Unterstützung der organisierten Kriminalität ansehen (es gibt schließlich keinen legalen Absatzmarkt für Sicherheitslücken), welches also selbst mit guten Absichten strafbar wäre. Zumindestens hat man aber den mit der Online-Durchsuchung einhergehenden Vertrauensverlust auch jetzt schon erreicht: Beim Widerstand gegen diese Maßnahme geht es schließlich zumeist weniger darum, daß der Staat nicht auf fremden Festplatten herumschnüffelt, sondern in erster Linie darum, daß dieser eigentlich überhaupt nichts mit solchen für beim normalen Bürger als hochkriminell bewerteten Handlungen wie das Hacken und Ausspähen von Computern zu tun haben sollte.