Ich gebe zu, ich halte nicht viel von Sicherheit. Meine bisherigen Erfahrungen haben mir einfach gezeigt, dass jemand, der wirklich angreifen will diesen Angriff auch durchführen wird. Egal was ich ihm in den Weg stelle. Zum Beispiel schließe ich meine Tür nur ab, weil die Versicherung es will. Ziehe ich sie ins Schloss, ist sie zu. Ein eventueller Einbrecher, der sie in dem Zustand aufbekommt, bekommt den Zylinder auch einmal, zweimal, dreimal oder n-mal herumgedreht. Oder er nimmt die gute, alte Kettensäge (bei einem Kollegen passiert). Oder schlägt das Küchenfenster ein... Solange ich hier in der Gegend bin, schließe ich mein Auto auch nicht ab. Ich nehme nur den Schlüssel mit. In das Fahrzeug einzubrechen ist keine Kunst, hält eine Verriegelung 30 Sekunden stand, ist sie als sicher eingestuft. Die wirkliche Hürde ist, die Karre trotz Wegfahrsperre gestartet zu bekommen. Wer das kann, klaut sie auf jeden Fall, egal ob die Tür abgeschlossen ist oder nicht. Ich lasse allerdings nichts im Auto liegen, was von Wert ist. Da jeder Depp die Frontscheibe einschlagen kann und es mitnehmen.
In der IT sehe ich es ähnlich. Ich mache Industrietechnik und es gibt in dem Bereich eine Art Mafia, die gezielt Industriespionage betreibt und auch liebend gern Daten klauen will und verhökern will. Klar sind meine Systeme entsprechend geschützt, wenn der Kunde es will, können wir auch gern eine Spezialfirma hinzuziehen und sie das ganze prüfen und zertifizieren lassen. Nur, bei allen bisher (nachweisbar, und das sie sind fast alle, da die Daten oder ihre Nutzung irgendwann irgendwo wieder auftaucht) war das nicht der Punkt. Es waren die ganze dummen Angriffe, die erfolgreich waren. Ein Mitarbeiter hat einmal die Daten kopiert, er brauchte für seinen Job Zugriff auf sie. Praktisch unverhinderbar, eher ein Problem der Personalabteilung als der IT. Das Auditing hat funktioniert, man konnte nachweisen, von welchem Account geklaut wurde, aber das Kind war in den Brunnen gefallen, Troja brannte und in Fernost lachte man wahnsinnig. Wir hatten nette Fälle, in denen die guten, alten Hardwarekeylogger eingesetzt wurde. Einmal wurde sogar das verschweißte Rohr mit dem Netzwerkkabel in aller Ruhe durchgeflext, das Netzwerkkabel durchtrennt und so ein nettes Gerät zwischen gehängt. Das System hat's bemerkt, aber bis was passierte waren schon 10 Stunden vergangen und wieder lachte jemand.
Ich hatte es auch schon öfter, dass das LKA hier morgens um 0730 klingelte und mir einen Schrieb vor die Nase hielt. "Firma XYZ wurde was geklaut, Verdacht gegen Sie, dürfen wir mal reinkommen?" Beim ersten Mal ruft man vielleicht noch den Anwalt an, ab dem zweiten Mal bietet man den Herren einen Kaffee an, tippt das Kennwort in die Workstation und lässt sie ihre Arbeit tun. Oder wenn sie es mitnehmen wollen, lässt man sie halt die Kiste mitnehmen, legt Passwort und Schlüsseldatei aber bei, um sie endlicher Zeit wiederzubekommen. Denn am Ende bekommen sie ihren Willen eh, die Frage ist nur, wie viel Ärger es dir macht. Man selbst holt sich dann halt das Backup aus dem sicheren Hafen und macht damit weiter.
Mit anderen Sorgen meinte ich, wenn das BKA/LKA mir wirklich was vorwerfen kann, ist die Festplattenverschlüsselung meine letzte Sorge. Denn wenn sich der Plan für den Bombenanschlag verschlüsselt auf meiner Platte befindet, wäre es schon verdammt dämlich. Einmal davon abgesehen, dass sie in der absoluten Mehrzahl der Fälle eh schon genug gegen mich in der Hand haben dürften, um mich wirklich dran zu bekommen. Es wäre dann nur noch eine Frage von Kooperation oder totaler Verweigerung jeglicher Zusammenarbeit. In Bezug auf das Strafmaß dürfte Ersteres meist lohnenswerter sein.
Ebenso mein Notebook. Klar, es ist verschlüsselt. Aber muss es das sein? Nö, es ist nur gegen Dummen, um sie ein wenig zu ärgern. Ein mobiles Gerät kann entwendet werden, darauf haben also persönliche Daten, Bankdaten und der zugehörige Login, SSH-Schlüssel, Privatporn oder was weiß ich gar nicht zu suchen. Wer solche Dinge darauf lagert, geht bewusst ein Risiko ein und muss dann halt auch mit eventuellen Konsequenzen leben.
Das soll nun nicht heißen, dass jede Form der Sicherheit sinnlos ist. Ich verschlüssele meine Platten, ich verschlüssele mein Laptop. Aber vor allem, damit ein Einbrecher meine Daten nicht bei Ebay verhökert. Aber ich erwarte gar nicht, dass die Verschlüsselung mich im Zweifel gegen den Staat schützt. Das tut sie nämlich nicht. Genauso verbaue ich tolle Sicherheitssysteme, seitens der Hardware und der Software. Aber ich sage meinen Kunden auch klipp und klar, dass der wahre Schwachpunkt woanders liegt und das eine zusätzliche Maßnahme A ebenso wie ihre Alternativen B und C vielleicht die gefühlte Sicherheit erhöhen, aber die reale Sicherheit kaum.
Zu den Logs: Wie ich sagte, ich sehe es so. Wer root ist, hat gewonnen. Basta. Wenn ich durch das System selbst nicht mehr herankomme, gibt es im System Möglichkeiten es zu umgehen. Den Dateidebugger, um einen Weg zu nennen. Also würde ICH mir die Frage wie ich root am Manipulieren der Logs hindern kann niemals stellen. Ich würde stattdessen verhindern, dass eventuelle Angreifer überhaupt root erlangen.