16

News des 16. Juli 2007

Unter anderem Hard Tecs 4U berichten über die nun endgültige Vorstellung von Intels FSB1333-Prozessoren der Core 2 Duo E6x50 Serie. Dazu gehören nun auch noch ein 3.0 GHz (E6850) und ein 2.33 GHz (E6550) Modell (zusätzlich gibt es hier das Modell E6540 mit gleichen technischen Daten, aber ohne der TrustedComputing-Erweiterung TXT bzw. LaGrande), das Modell mit 2.66 GHz (E6750) wurde schon kürzlich einigen Tests unterzogen. Wie schon seinerzeit ergibt der höhere FrontSideBus aber nur äußerst geringe Performancegewinne, primär dürften die neuen Prozessoren vor allem wegen ihrer wirklich günstigen Preislage interessant sein, welche deutlich unter den bisherigen Preisen der FSB1066-Modelle liegt ...

... Neben diesen DualCore-Modellen mit FSB1333 hat Intel aber auch noch ein QuadCore-Modell mit FSB1333 in Form des "Core 2 Extreme QX6850" herausgebracht – und diesem mit 3.0 GHz gleich eine wirklich hohe Taktrate spendiert. Zwar hat dieses Extreme-Modell wie üblich den Nachteil des totalen Mondpreises von 999 Dollar Listenpreis (zum Vergleich: das DualCore-Modell mit 3.0 GHz (E6850) kostet 266 Dollar Listenpreis), allerdings ist es durchaus beachtenswert, daß Intel hiermit erstmals bei den QuadCore-Prozessoren dieselbe maximale Taktfrequenz erreicht wie bei den DualCore-Prozessoren. Damit wird sicherlich mittel- und langfristig der Übergang des Marktes von DualCore- auf QuadCore-Prozessoren eingeläutet – ganz egal, ob die meisten Endanwender in absehbarer Zeit irgendeinen höheren Nutzen von QuadCore-Prozessoren haben werden ;).

Die VR-Zone hat einige hochinteressante Informationen zur kommenden Nehalem-Prozessorenarchitektur von Intel, welche der aktuellen Core-Prozessorenarchitektur nachfolgen soll. In Bezugnahme auf aktuelle Intel-Roadmaps berichtet man davon, daß Nehalem auf einer "4-issue" Core-Architektur basieren soll, ohne dies allerdings genauer auszuführen. Zudem soll es shared Level2- und Level3-Caches geben, welche sich also die einzelnen Prozessorkerne untereinander teilen werden können, hinzu kommt mit "Simultaneous Multi-Threading" eine verbesserte SMT-Variante. Wirklich spannend ist jedoch, daß Intel die ersten Modelle der Nehalem-Prozessorenarchitektur bereits im zweiten Halbjahr 2008 auszuliefern gedenkt. Viele weitere Informationen zu Nehalem-Prozessorenarchitektur werden im übrigen in diesem Thread unseres Forums gesammelt.

Wie ein führender CDU-Innenpolitiker gegenüber der Tagesschau angegeben hat, soll die Software für die Online-Durchsuchung angeblich bereits fertig sein und auf ihren Einsatz warten. Leider gibt es an dieser Stelle nicht mehr Informationen, so daß nicht klar ist, wie ernst gemeint diese Aussage ist bzw. wieviel technisches Verständnis dieser Poltiker überhaupt mitbringt, um eine solche Aussage fachgerecht treffen zu können ;). Generell ist aber sowieso nicht mehr zu erwarten, daß es zu einem "Bundestrojaner" kommen wird, also einer Software für alle Anwendungsfälle. So etwas ist für Phisher etc. interessant, welche ihre Schadsoftware millionenfach verbreiten und hoffen, daß wenigstens ein paar tausend User darauf hereinfallen ...

... In diesem Fall des staatlichen Hackings geht es aber um eine ganz andere Ausgangssituation, welche dann auch eine ganz andere Art von Software benötigt: Es sollen gezielt bestimmte Computer gehackt werden, eine Weiterverbreitung der Software ist sogar hoch unerwünscht. Auf diese Weise ist auch die Chance äußerst gering, irgendwann einmal bei den Herstellern von Antivirensoftware zu landen und in deren Schadsoftware-Datenbank aufgenommen zu werden – was wohl ein ziemlicher PR-GAU für Vater Staat wäre. Für den beschriebenen Aufgabenzweck wird aber wie gesagt weniger eine Trojaner-ähnliche Software benötigt, sondern eigentlich etwas völlig anderes. Denkbar ist für die Software zur Online-Durchsuchung die Aufteilung in zwei Komponenten: Mit der ersten wird ein Zielsystem auf Schwachstellen hin abgeklopft, hierfür gibt es schon reichlich Software seitens IT-Security-Firmen oder auch aus dem Hacker-Bereich ...

... Den wirklichen Zugriff kann man dann sogar halb-manuell vornehmen: Je nach vorgefundenen Schwachstellen wird versucht, über diese in den Zielcomputer einzudringen und dort die staatliche Überwachungssoftware zu installieren. Dies kann man natürlich auch mit vorgefertigten Exploits erreichen, welche dann schlicht die eigentliche Überwachungssoftware nachladen. Nicht desto trotz erscheint dieser Part aber eher als Handarbeit, da schließlich für jedes System der anzugreifende Schwachpunkt manuell ausgewählt wird. Zudem könnte es auch sein, daß die eigentliche Überwachungssoftware als zweiter Teil des Softwarepakets zur Online-Durchsuchung für jeden einzelnen Zielcomputer manuell angepasst wird – je nachdem, um welches Betriebssystem es sich handelt und welche dort installierten Sicherheitsschranken zu überwinden sind ...

... Damit würde der direkt nachweisbare Teil der Software zur Online-Durchsuchung auch jedesmal anders aussehen, womit die Hersteller von Antiviren-Software das gleiche Problem hätten wie mit den ständig veränderten Versionen von Viren und Würmern, welche mit jeder neuen Version jedesmal neu der Schadsoftware-Datenbank zugefügt werden müssen. In der Summe wären diese beiden Software-Komponenten aber wesentlich einfacher zu erstellen als die vormals noch angenommene "Super-Software", welche jeden Computer weltweit knacken können sollte. Die staatlichen Hacker können sich hierbei auf eine Vielzahl von schon vorhandenen Security- und Hacker-Tools stützen – faktisch braucht es nur ein paar erfahrene IT-Experten, um diese für die Online-Durchsuchung etwas zu modifizieren und vor allem auch einzusetzen ...

... Insofern könnte durchaus etwas dran sein an der vorstehend genannten Aussage, die Online-Durchsuchung wäre technisch gesehen bereits einsatzfähig. Klar muß aber auch sein, daß obiges Modell nur dann sinnvoll einsetzbar ist, wenn es sich um eine arg begrenzte Anzahl an Online-Durchsuchungen handelt, sprich unter 100 im Jahr (zum Vergleich: die Telefonüberwachungen in Deutsachland gehen in die zehntausende im Jahr). Insofern würde hierbei schon der reine Software-Ansatz als ein Mittel zur Beruhigung der Netzgemeide dienen können, sie würde mit der wohl kommenden Legalisierung der Online-Durchsuchung zukünftig breitflächig ausspioniert werden. Nachteiligerweise handelt es sich natürlich nur um einen vermuteten Software-Ansatz, kann für vorstehend gesagtes natürlich unmöglich die Hand ins Feuer gelegt werden. Kleine Ironie zum Schluß: Alle für die Online-Durchsuchung angesetzten Tools und Werkzeuge dürften natürlich vollumfänglich unter das entsprechende Verbot des neuen Hackerparagraphen fallen ;).