Im digitalen Zeitalter kann ein unautorisierter Zugriff auf vertrauliche Daten schwerwiegende Folgen haben – sei es für Unternehmen, Aktivisten, Whistleblower oder Privatpersonen. Deshalb entwickle ich aktuell eine, die sich funktional an Konzepten wie dem „USBKill“ orientiert, aber vollständig mit deutschem Recht vereinbar ist.
Was ist USBKill – und warum ist es in Deutschland verboten?
Geräte wie der „USBKill“ aus dem Ausland arbeiten mit physischer Zerstörung: Sie senden beim Auslösen Hochspannung in die USB-Schnittstelle und zerstören so gezielt Hardware. In vielen Ländern – darunter auch Deutschland – fällt ein solches Verhalten unter verbotene Datenveränderung oder Computersabotage (§303b StGB). Der Besitz, Vertrieb oder Einsatz solcher Geräte ist hierzulande strafbar, insbesondere wenn er auf Sabotage oder Beweismittelvernichtung abzielt.
Mein Ansatz: Schutz statt Sabotage
Mein Projekt verfolgt einen völlig anderen Weg: Das Ziel ist es, sensible Daten vor unbefugtem Zugriff zu schützen, ohne dabei Systeme oder Hardware zu beschädigen. Der Fokus liegt auf präventiven Sicherheitsmechanismen, die rechtlich zulässig sind – etwa durch die automatische Trennung von Datenträgern, die Verschlüsselung sensibler Bereiche oder das sichere Herunterfahren von Systemen.
Intelligente Auslösemethoden – legal gedacht
Ähnlich wie beim USBKill setze ich auf eine vielfältige Auswahl an Auslösemöglichkeiten, allerdings angepasst an den rechtlichen Rahmen. Geplant sind unter anderem:
- Remote-Auslösung: Per verschlüsselter Fernbedienung oder App (z. B. über Bluetooth) kann der Schutzmechanismus aktiviert werden.
- Smartphone-Trigger: Über eine mobile App kann das System ausgelöst, deaktiviert oder überwacht werden.
- Timer-Modus: Zeitgesteuerte Schutzaktivierung – z. B. bei längerer Abwesenheit oder planbaren Risiken.
- Magnetische Auslösung: Eine kontaktlose Aktivierung durch ein spezielles Magnet-Token (z. B. Ring oder Schlüsselanhänger).
- Automatik-Modus: Sofortige Reaktion beim Einstecken des Geräts in ein zuvor autorisiertes System.
Im Gegensatz zur Originalversion zerstört mein Gerät keine Hardware anderer und manipuliert keine Systeme. Stattdessen aktiviert es – je nach Konfiguration – Funktionen wie Datenlöschung, Systemverschlüsselung, Sperrung oder Deaktivierung, rückstandslos nachvollziehbar.
Für wen ist dieses Projekt gedacht?
Das Gerät richtet sich an Privatpersonen mit erhöhtem Schutzbedarf, an Unternehmen mit sensiblen Daten oder auch an Journalisten und Aktivisten, die ihre Arbeit unter erhöhtem Risiko verrichten. Besonders im Kontext zunehmender Überwachung und internationaler Datenauswertung bietet meine Lösung einen legalen Weg, digitale Selbstverteidigung umzusetzen – im Rahmen des Gesetzes.
Wann ist es verfügbar?
Das Projekt befindet sich aktuell in der Entwicklungsphase. Sobald rechtliche Prüfungen abgeschlossen und die Zertifizierung bestätigt ist, wird das Produkt für interessierte Nutzerinnen und Nutzer verfügbar sein. Weitere Informationen folgen demnächst.