Freigeisterhaus Foren-Übersicht
 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   NutzungsbedingungenNutzungsbedingungen   BenutzergruppenBenutzergruppen   LinksLinks   RegistrierenRegistrieren 
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin 

Die Jagd auf den Bundestrojaner wird bald eröffnet
Gehe zu Seite 1, 2  Weiter
 
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> DAU's Paradise
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#805039) Verfasst am: 29.08.2007, 17:52    Titel: Die Jagd auf den Bundestrojaner wird bald eröffnet Antworten mit Zitat

Die Ehre, als erster den Bundes-Trojaner alias "Remote Forensic Software" (RFS) zu entzaubern, beschäftigt vermutlich ein Großteil der deutschen Computerfreaks.

Bundesministerium des Innern hat folgendes geschrieben:

Der Einsatz der RFS auf Systemen, die der Kontrolle unbeteiligter Dritter unterstehen (Administratoren), scheidet indes grundsätzlich bereits aus taktischen Erwägungen und fehlender Erforderlichkeit aus. Insoweit ist darauf hinzuweisen, dass etwa in Fällen, in denen eine Zielperson den Rechner einer Behörde, einer Universität oder in eines Unternehmens nutzt, aus taktischen Gründen keine verdeckte Online-Durchsuchung veranlasst würde. Vielmehr würde eher die Einbindung der dortigen Systemadministration erfolgen.


Interessant, Systemadministratoren sollen eingebunden werden.


Bundesministerium des Innern hat folgendes geschrieben:

Für eine erfolgversprechende Maßnahme werden in der Regel folgende Informationen benötigt:

  • verwendetes Betriebssystem
  • Möglichkeiten zur Einbringung der RFS

In Abhängigkeit der gewählten Methode, die Software auf das Zielsystem zu verbringen, können folgende weitere Informationen nötig sein:

  • genaue Betriebsystemversion
  • vorhandener Internetzugang
  • Browsertyp und Version
  • Angaben zu installierten Softwareprodukten und deren Versionen
  • Angaben zum Onlineverhalten des Benutzers

Die Auswertung der Informationen kann ergeben, dass in diesem Fall eine Online-Durchsuchung mit den aktuell verfügbaren technischen Mitteln nicht realisierbar ist.

Wenn Terroristen mit einer Knoppix Live CD im Internet sind, und ihre Daten auf einem USB-Stick abspeichern, dann haben die verbeamteten Schnüffler schon ein Problem.


Bundesministerium des Innern hat folgendes geschrieben:

Es gibt eine Vielzahl von Einbringungsmöglichkeiten, die nunmehr auf Tauglichkeit für den jeweiligen Einsatz überprüft und eventuell angepasst werden müssen. Grundsätzlich ist dabei die unwissentliche Mitwirkung der Zielperson notwendig, um einen Entdeckung der Maßnahme zu verhindern.


Ob potentielle Terroristen oder die Organisierte Kriminalität hier wirklich mithelfen werden, wage ich sehr zu bezweifeln. Durchschnittskriminelle, Raubkopierer, Rechtsradikale und Pädos werden dem Bundes-Trojaner wohl eher zum Opfer fallen. Aber ist dass der ursprüngliche Fokus der Online-Untersuchungen?


Bundesministerium des Innern hat folgendes geschrieben:

Eine generelle Aussage zur genauen Einbringungsmethode ist nicht möglich, da sie jeweils vom Einzelfall und vom Nutzungsverhalten der Zielperson sowie der vorliegenden technischen Bedingungen abhängig ist.


Sprich, primär die DAUs werden überwacht.


Bundesministerium des Innern hat folgendes geschrieben:

Wie kann man technisch Kryptierung umgehen/überwinden? Gibt es inso-weit Alternativen zu Online-Maßnahmen? Wurden Alternativen in Betracht gezogen und geprüft?

Grundsätzlich bestehen folgende Umgehungs/-Überwindungsmöglichkeiten:

  1. "Abzweigen" der Klar-Information vor bzw. nach Ver-/Entschlüsselung
  2. Verwendung von absichtlich "geschwächten" Verschlüsselungsprodukten
  3. treuhänderische Hinterlegung von kryptographischen Schlüsseln ("key esc-row")
  4. Zugriff auf im System gespeicherte oder über Tastatur eingegebene Schlüssel durch Einsatz von "Sniffer"-Software

zu 2) der generelle Einbau von "staatlichen Hintertüren" in Verschlüsselungsprodukte ist derzeit politisch nicht gewollt.


Man beachte das Wort "derzeit".


Bundesministerium des Innern hat folgendes geschrieben:

zu 3) die Vergangenheit ("Kryptodebatte" der neunziger Jahre) hat gezeigt, dass Maßnahmen zum Key-Escrow in Deutschland politisch nicht durchsetzbar sind. Angesichts der freien Erhältlichkeit sicherer Ende-zu-Ende-Verschlüsselungsprogramme im Internet dürften entsprechende nationale Regelungen auch wenig erfolgversprechend sein.


Hier wünscht man sich offenbar eine internationale Regelung.


Bundesministerium des Innern hat folgendes geschrieben:

zu 4) Dies wäre ein Spezialfall einer Online-Maßnahme


Der Einsatz von Keyloggern hilft nur, wenn man Passwörter und PINs über die Computertastatur eingibt. Bei Lösungen, wo dies an einem Class 3/4 Smartcard Terminal oder anderen Security Devices direkt erfolgt, dürften die Keylogger wohl ein Problem haben.

Fest steht, dass Verschlüsselungs-Produkte wie Truecrypt daran kranken, das sie keinen Smartcard-Support bieten. Truecrypt User sind im Grunde schutzlos gegenüber installierten Keyloggern. Kommerzielle Produkte bieten da weit mehr Schutz, soweit diese nicht ihren Firmensitz in der EU haben.


Bundesministerium des Innern hat folgendes geschrieben:

Die entwickelte Software soll grundsätzlich nur einmal zum Einsatz kommen. Dadurch ist das Entdeckungsrisiko aufgrund der insgesamt geringen Einsatz-häufigkeit sehr gering. Die RFS wird darüber hinaus vor dem Einsatz mit aktuel-ler AntiViren-Software geprüft. Wird die RFS durch die Anti-Viren-Software erkannt, kommt sie nicht zum Einsatz und wird überarbeitet.


Da sind aber einige Leute sehr zuversichtlich.


Bundesministerium des Innern hat folgendes geschrieben:

Durch verschiedene Maßnahmen wird sichergestellt, dass eine Rückverfolgbarkeit nahezu unmöglich ist. Die Zielperson könnte nur feststellen, dass sich auf dem System eine für ihn unerwünschte Software installiert hat. Bevor Gegen-maßnahmen durch den Betroffenen getätigt werden könnten, müsste dieser zu-nächst das entdeckte Programm analysieren. Diese Analyse der RFS (Disassembling) wird jedoch durch die Verwendung kryptographischer Methoden nahezu unmöglich gemacht.


Auch hier wähnt man sich in einer trügerischen Sicherheit.


Bundesministerium des Innern hat folgendes geschrieben:

Jedes Programm, das in eine Systemumgebung eingebracht wird, nimmt Änderungen an der Systemkonfiguration vor. Diese Änderungen werden durch die Deinstallationsroutinen beim Löschvorgang rückgängig gemacht.


Ich würde mir wünschen, wenn sich alle Windowsprogramme so rückstandsfrei entsorgen ließen. Cool
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Zoff
registrierter User



Anmeldungsdatum: 24.08.2006
Beiträge: 21668

Beitrag(#805042) Verfasst am: 29.08.2007, 17:55    Titel: Antworten mit Zitat

Ich frage mich ernsthaft, wofür das nun wirklich gut sein soll.
Terrorabwehr scheidet aus, so dumme Terroristen dürfte es wohl kaum geben.

Was aber dann?

(VT lässt grüßen!)


Zuletzt bearbeitet von Zoff am 29.08.2007, 18:18, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
boomklever
Impfgegnergegner



Anmeldungsdatum: 25.07.2006
Beiträge: 11112
Wohnort: Stuttgart

Beitrag(#805044) Verfasst am: 29.08.2007, 17:59    Titel: Antworten mit Zitat

Zoff hat folgendes geschrieben:
Die Jagt ?

Die (Dame da) jagt... Schulterzucken
_________________

Don't gift pearls before casting an octopus in a movie.
-- Cherry (ACNH)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#805059) Verfasst am: 29.08.2007, 18:14    Titel: Antworten mit Zitat

Spiegel Online hat folgendes geschrieben:

Diese Behauptung erstaunt Frank Rosengart, Sprecher des Chaos Computer Clubs. Er nennt im Gespräch mit SPIEGEL ONLINE die "ganze Idee einer Fern-Installation und einer verschlüsselten Übertragung der Fundstücke über eine Internetverbindung" fragwürdig. Informatiker Pfitzmann von der TU Dresden ist derselben Meinung: "Wer etwas zu verbergen hat, wird nicht nach dem Bundes-Trojaner suchen - sondern verhindert, dass der auf seinen Rechner kommt." Die einfachste Methode: "Er wird seinen Laptop bei sich tragen und den nicht ans Internet hängen."

...

Das Entdeckungsrisiko sei bei solchen Schnüffelprogrammen immer gegeben, sagt auch Frank Rosengart vom Chaos Computer Club. Und: "Wenn der Trojaner erstmal entdeckt wird, können den Ermittlern sogar gefälschte Beweismittel untergejubelt werden."
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Surata
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 29.03.2005
Beiträge: 17383

Beitrag(#805061) Verfasst am: 29.08.2007, 18:17    Titel: Antworten mit Zitat

Welche Möglichkeit gibts denn, Keylogger aufzuspüren?
Reichen da die üblichen Methoden?
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
unchrist
Klugscheißer



Anmeldungsdatum: 16.02.2007
Beiträge: 1039
Wohnort: Hannover

Beitrag(#805091) Verfasst am: 29.08.2007, 19:03    Titel: Antworten mit Zitat

Tja, wenn es früher hieß, man solle nicht auf fragwürdige Seiten aus dem Auslang gehen, heißt es wohl jetzt man solle nicht auf die deutsche Seiten gehen Smilie

Ich habe irgendwie gehört, dass die Provider kooperieren müssen. Stimmt das?
Und gibt es eine Regelung für die Entwickler der Aniviren Software? Dass man bestimmte Art von Malware nicht mehr blocken darf? Smilie
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Yamato
Teeist



Anmeldungsdatum: 21.08.2004
Beiträge: 4548
Wohnort: Singapore

Beitrag(#805104) Verfasst am: 29.08.2007, 19:21    Titel: Antworten mit Zitat

Online-Durchsuchung bei der Bundesregierung
Zitat:
Die Bundesregierung hat kürzlich zugeben müssen, dass auf zahlreichen ihrer Regierungscomputer monatelang Spionageprogramme installiert waren, die sensible Informationen ins vermutlich chinesische Ausland weiterleiteten und Datenbestände unbemerkt veränderten.

Zitat:
Angesichts der erschreckenden Kompetenz-Lücken muss die Frage nach der Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden.

Lachen Peinlich, peinlich, ...
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Querdenker
registrierter User



Anmeldungsdatum: 27.05.2005
Beiträge: 1830
Wohnort: NRW

Beitrag(#805105) Verfasst am: 29.08.2007, 19:22    Titel: Antworten mit Zitat

Zoff hat folgendes geschrieben:
Ich frage mich ernsthaft, wofür das nun wirklich gut sein soll.
Terrorabwehr scheidet aus, so dumme Terroristen dürfte es wohl kaum geben.

Was aber dann?

(VT lässt grüßen!)


Die perfekteste Zensur ist die, die in den Köpfen anfängt.

Man beachte auch solche Aktionen:

Seit dem G-8-Gipfel in Heiligendamm häuft sich das polizeiliche Vorgehen gegen Globalisierungskritiker in Deutschland

und

Paranoia als erste Bürgerpflicht
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#805180) Verfasst am: 29.08.2007, 20:36    Titel: Antworten mit Zitat

Surata hat folgendes geschrieben:
Welche Möglichkeit gibts denn, Keylogger aufzuspüren?
Reichen da die üblichen Methoden?


http://www.heise.de/newsticker/meldung/49353
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
DieNeueMitte
Ohne eigene Schuld umlautfrei



Anmeldungsdatum: 14.06.2007
Beiträge: 850
Wohnort: Southampton

Beitrag(#805205) Verfasst am: 29.08.2007, 21:00    Titel: Antworten mit Zitat

Ich verstehe wirklich nicht wie ein demokratisch legitimierter Staat so tief sinken kann. Ich merke dass dieses Thema mich so wütend macht, dass ich es kaum in sinnvolle Worte fassen kann. Vielleicht ja in diese: bitte portiert die Thread-Bibliotheken so dass ein vernünftiger Windowmanager unter HURD geht.

Irgendwann früher hatte mal jemand vorgeschlagen die Kompatiblität als grundlegendes Übel zu beseitigen und verschiedene Nummern für die Funktionen bei jeder Installation zu randomisieren und dann die benätigte Software zu kompilieren. Ich habe diesen Menschen lange für paranoid gehalten...

Sollte der BT ein Rootkit nutzen oder gar wie BluePill das OS in einem VM zu verschieben, ist es verdammt schwer an ihn dranzukommen. Allerdings sind Regierungen oft eher inkompetent was Auftragsvergaben angeht und so kann man hoffen dass der Brudes vom MdB Irgendwer schlechte Arbeit geleistet hat.
_________________
Lieber ständig übermüdet als ständig überwacht!

Center or Centrist: Your own political position, regardless of where you are outside the fora. This position is, of course, the voice of sweet reason and compromise.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Surata
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 29.03.2005
Beiträge: 17383

Beitrag(#805250) Verfasst am: 29.08.2007, 21:42    Titel: Antworten mit Zitat

Frank hat folgendes geschrieben:
Surata hat folgendes geschrieben:
Welche Möglichkeit gibts denn, Keylogger aufzuspüren?
Reichen da die üblichen Methoden?


http://www.heise.de/newsticker/meldung/49353


Danke.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Querdenker
registrierter User



Anmeldungsdatum: 27.05.2005
Beiträge: 1830
Wohnort: NRW

Beitrag(#805435) Verfasst am: 30.08.2007, 02:24    Titel: Antworten mit Zitat

Hier mal ein paar Links zum Thema:

Tipps für den Umgang mit Computersicherheit und Internetüberwachung als PDF

Datenschutz wird wieder Thema

Zitat:
Freiheit statt Angst – Stoppt den Überwachungswahn – mit diesem einfachen, aber prägnantem Motto mobilisieren Gegner der Vorratsdatenspeicherung für eine Großdemonstration am 22.September nach Berlin. Die Bandbreite der unter dem Aufruf stehenden Gruppen ist erstaunlich.


Direkt zur Homepage des Aufrufs geht es hier:

http://www.vorratsdatenspeicherung.de/content/view/125/116/lang,de/
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Querdenker
registrierter User



Anmeldungsdatum: 27.05.2005
Beiträge: 1830
Wohnort: NRW

Beitrag(#805439) Verfasst am: 30.08.2007, 02:34    Titel: Antworten mit Zitat

Desweiteren möchte ich in diesem Zusammenhang auch nochmal explizit auf diese beiden Artikel hinweisen:

TAZ: Tatbestand Soziologie - Kommissar Google jagt Terroristen

TAZ hat folgendes geschrieben:
Der Berliner Stadtsoziologe Andrej H. sitzt offenbar nur deshalb in U-Haft, weil die Polizei im Netz nach Schlagwörtern aus Bekennerschreiben fahndete.

...

Clemm zufolge haben die Fahnder des BKA im Internet nach bestimmten Stichworten gesucht, die auch die "militante gruppe" in ihren Bekennerschreiben benutzt. Darunter seien Begriffe wie "Gentrification" oder "Prekarisierung". Da H. zu diesen Themen forsche, seien die Fahnder auf ihn aufmerksam geworden. "Das reichte für die Ermittlungsbehörden für eine fast einjährige Observation, für Videoüberwachung der Hauseingänge und Lauschangriff", so Clemm.


Und http://technikforschung.twoday.net/stories/4189371/ Titelt aktuell wie folgt:

Zitat:
„Guantánamo in Germany“
Verhafteter Stadtsoziologe nach internationalem Druck vorläufig entlassen worden

Na wer sagt es denn. Manchmal bewirkt politischer Druck und Öffentlichkeit doch etwas. Wie soeben durch die Rechtsanwältin Christina Clemm mitgeteilt wurde, wurde der Ostberliner Stadtsoziologe Andrej H. heute um halb zwei aus der Untersuchungshaft entlassen worden.
...

...es gibt noch weitere Verdächtige, die mit ähnlichen Begründungen wie Andrej H. gegenwärtig verfolgt werden.


Und zum Schluss nochmal die Artikel von Heise, welche mit vielen Links gespickt sind, die zu verfolgen sich lohnt:
Ein Klima der Angst und Angeblicher Schlag gegen Militante Gruppe
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
beachbernie
male Person of Age and without Color



Anmeldungsdatum: 16.04.2006
Beiträge: 45792
Wohnort: Haida Gwaii

Beitrag(#805526) Verfasst am: 30.08.2007, 09:30    Titel: Antworten mit Zitat

Ich finde man sollte ein Spendenkonto einrichten, das an denjenigen Hacker ausgezahlt wird, der es als erstes schafft ueber den Bundestrojaner der Rollstuhl-Stasi 'nen Virus unterzujubeln, der deren Rechner alle auf einmal zum Absturz bringt. Moege der Beste gewinnen! Ich wuerde dafuer auch was spenden.... Cool

Gruss, Bernie
_________________
Defund the gender police!! Let's Rock
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Alchemist
registrierter User



Anmeldungsdatum: 03.08.2004
Beiträge: 27897
Wohnort: Hamburg

Beitrag(#805596) Verfasst am: 30.08.2007, 11:26    Titel: Antworten mit Zitat

Hier der Kommentar des CCC:

http://www.ccc.de/updates/2007/trojanerbeimbund?language=de
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
kereng
Privateer



Anmeldungsdatum: 12.12.2006
Beiträge: 3053
Wohnort: Hamburg

Beitrag(#805613) Verfasst am: 30.08.2007, 11:44    Titel: Antworten mit Zitat

Nachdem man die chinesischen "Trojanischen Pferde" auf Bundesrechnern gefunden hatte, fuhr Kanzlerin Merkel nach China, um zu fragen, wie man sowas einschleust.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Yamato
Teeist



Anmeldungsdatum: 21.08.2004
Beiträge: 4548
Wohnort: Singapore

Beitrag(#805714) Verfasst am: 30.08.2007, 14:05    Titel: Antworten mit Zitat

Alchemist hat folgendes geschrieben:
Hier der Kommentar des CCC:

http://www.ccc.de/updates/2007/trojanerbeimbund?language=de

Pfeifen http://freigeisterhaus.de/viewtopic.php?p=805104#805104
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
DieNeueMitte
Ohne eigene Schuld umlautfrei



Anmeldungsdatum: 14.06.2007
Beiträge: 850
Wohnort: Southampton

Beitrag(#805775) Verfasst am: 30.08.2007, 15:00    Titel: Antworten mit Zitat

beachbernie hat folgendes geschrieben:
Ich finde man sollte ein Spendenkonto einrichten, das an denjenigen Hacker ausgezahlt wird, der es als erstes schafft ueber den Bundestrojaner der Rollstuhl-Stasi 'nen Virus unterzujubeln, der deren Rechner alle auf einmal zum Absturz bringt. Moege der Beste gewinnen! Ich wuerde dafuer auch was spenden.... Cool

Gruss, Bernie
Gute Idee, leider auch eine schnelle Idee wenn man verhaftet werden will.
_________________
Lieber ständig übermüdet als ständig überwacht!

Center or Centrist: Your own political position, regardless of where you are outside the fora. This position is, of course, the voice of sweet reason and compromise.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#805912) Verfasst am: 30.08.2007, 16:52    Titel: Antworten mit Zitat

Heise Online hat folgendes geschrieben:

"Als Fachmann wissen Sie, wenn ich ein Programm nur einmal einsetze, singulär, also ein Unikat im Grunde herstelle, dann hat es jeder sehr, sehr schwer, darauf reagieren zu können." Überdies werde das Programm mit allen Firewalls und Antivirus-Lösungen darauf getestet, dass diese nicht Alarm schlagen, wenn sich das Durchsuchungsprogramm installiert. Auch werde sich das Programm nach einer gewissen Zeit selbst löschen und so die Gefahr des Entdecktwerdens minimieren.


"mit allen Firewalls und Antivirus-Lösungen" Gröhl...
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Kival
Profeminist Ghost



Anmeldungsdatum: 14.11.2006
Beiträge: 24071

Beitrag(#805949) Verfasst am: 30.08.2007, 17:59    Titel: Antworten mit Zitat

Bei der Zeit wird auch über Reaktionen berichtet.

Zitat:
Bizer stellt auch die verfassungsgemäße Grundlage der Bundestrojaner infrage: "Der Staat will sich als Hacker betätigen - legalisiert das Hacken aber nur für sich", sagt Bizer, "und auch ein Herr Schäuble braucht eine Rechtsgrundlage." Wie diese Rechtsgrundlage aussieht, schreibt das Ministerium nicht. Nur dass es sie angeblich gibt.

(...)

Einen Aspekt hat das Innenministerium dabei fast außer Acht gelassen: Das Versenden von Bundestrojanern könnte auch nach hinten losgehen. Denn wer den Trojaner auf seinem Rechner findet und analysiert, kann damit zum Gegenangriff ausholen. "Kriminelle könnten zum Beispiel auf die Selektionskriterien rückschließen und eine Köder-Datei präparieren, die mit hoher Wahrscheinlichkeit ebenfalls selektiert und übertragen werden kann", erklärt Informatiker Markus Hansen vom ULD. Die ausgespähten Verdächtigen könnten das Ministerium also mit Fehlinformationen oder sogar eigenen Trojanern bombardieren.

_________________
"A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#807685) Verfasst am: 01.09.2007, 17:26    Titel: Antworten mit Zitat

Eben im DLF, im Autoradio gehört, nicht alles richtig mitbekommen, aber hier die Bruchstücke (wer mehr Infos hat bitte posten, interessiert mich brennend):

Die Bundesregierung verfügt anscheinend über Kenntnisse einiger Sicherheitslücken, hat diese aufgekauft (BND), hält sie aber geheim. Könnten ans BKA weitergegeben werden.


Ich schätze das betrifft nicht nur Windos-Systeme. Der Staat scheint doch der schlimmere Hacker zu sein. Pfui, pfui und nochmal pfui!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Enza
registrierter User



Anmeldungsdatum: 31.08.2007
Beiträge: 60

Beitrag(#807698) Verfasst am: 01.09.2007, 17:45    Titel: Antworten mit Zitat

Soweit ich informiert bin, können sich Trojaner doch erst einnisten, wenn die Links auch tatsächlich geöffnet werden ? Ist das korrekt ?

In dem Falle kann ich dann nur sagen: Seid nicht so neugierig auf jeden Scheiß. zwinkern Was könnte einem eine "Bundesmail" schon Interessantes vermitteln ?!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#807705) Verfasst am: 01.09.2007, 17:53    Titel: Antworten mit Zitat

Enza hat folgendes geschrieben:
Soweit ich informiert bin, können sich Trojaner doch erst einnisten, wenn die Links auch tatsächlich geöffnet werden ? Ist das korrekt ?...


nein

Es gibt mehr Möglichkeiten zur heimlichen Onlinedurchsuchung als die Nebelkerzen die die Rolli-Stasi z.Zt. wirft. Zur Debatte steht eigentlich nämlich nicht das WIE, sondern das OB! Wiegt euch nicht in Sicherheit, nur weil ihr keine Anhänge öffnet. Werden Provider verpflichtet mit <s>der Stasi</s> dem bmi zusammenzuarbeiten, sieht es nämlich für alle schlecht aus.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
SoWhy
The Doctor



Anmeldungsdatum: 21.04.2006
Beiträge: 3216
Wohnort: TARDIS

Beitrag(#807727) Verfasst am: 01.09.2007, 18:16    Titel: Antworten mit Zitat

Enza hat folgendes geschrieben:
Soweit ich informiert bin, können sich Trojaner doch erst einnisten, wenn die Links auch tatsächlich geöffnet werden ? Ist das korrekt ?

In dem Falle kann ich dann nur sagen: Seid nicht so neugierig auf jeden Scheiß. zwinkern Was könnte einem eine "Bundesmail" schon Interessantes vermitteln ?!

Abgesehen, dass es nicht um das Wie gehen darf, sondern um das Ob, wie Stefan das so schön schreibt, kann man Trojaner den Leuten auch so unterjubeln, z.B. durch Bugs in weitverbreitender Programmen wie dem Internet Explorer oder Outlook Express.
_________________
Stop believing - start thinking.
Rise up, rise up!
Live a full life, 'cause when it's over, it's done!
So rise up, rise up! Dance and scream and love

(Cursive - Rise up! Rise up!)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen AIM-Name Yahoo Messenger MSN Messenger ICQ-Nummer
Enza
registrierter User



Anmeldungsdatum: 31.08.2007
Beiträge: 60

Beitrag(#807739) Verfasst am: 01.09.2007, 18:37    Titel: Antworten mit Zitat

Hrr, darf ich mal ganz blöde fragen, was "Bugs" sind ? Mit den Augen rollen

Zuletzt bearbeitet von Enza am 10.09.2007, 23:58, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
disillusioned
sinnlos, gottlos, ahnungslos



Anmeldungsdatum: 12.07.2007
Beiträge: 109
Wohnort: Hessen

Beitrag(#807745) Verfasst am: 01.09.2007, 18:49    Titel: Antworten mit Zitat

Stefan hat folgendes geschrieben:

Wiegt euch nicht in Sicherheit, nur weil ihr keine Anhänge öffnet. Werden Provider verpflichtet mit <s>der Stasi</s> dem bmi zusammenzuarbeiten, sieht es nämlich für alle schlecht aus.


Es bliebe immer noch die Möglichkeit das Protokoll des Trojaners mittels Reverse Engineering auseinanderzunehmen und eine Art Emulator zu erstellen der auf Anfrage einen harmlosen 0815-Festplatteninhalt statt des eigentlichen zurücksendet.
Nichtsdestotrotz sollte man versuchen, dass es nie zu so einer Notwendigkeit kommt.

Enza hat folgendes geschrieben:

Hrr, darf ich mal ganz blöde fragen, was "Bugs" sind ?


Software-Fehler, in diesem Kontext sind Sicherheitslücken gemeint, die einem Angreifer das Ausführen von Programmcode auf dem Rechner ermöglichen.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
SoWhy
The Doctor



Anmeldungsdatum: 21.04.2006
Beiträge: 3216
Wohnort: TARDIS

Beitrag(#808046) Verfasst am: 01.09.2007, 23:30    Titel: Antworten mit Zitat

disillusioned hat folgendes geschrieben:
Enza hat folgendes geschrieben:

Hrr, darf ich mal ganz blöde fragen, was "Bugs" sind ?


Software-Fehler, in diesem Kontext sind Sicherheitslücken gemeint, die einem Angreifer das Ausführen von Programmcode auf dem Rechner ermöglichen.

Exakt. Und zwar ohne dass du was Öffnen oder Runterladen musst - da kann es dann schon reichen, dass du die Mail liest oder gar nur auf dem Rechner hast oder im WWW eine bestimmte Seite anschaust.
_________________
Stop believing - start thinking.
Rise up, rise up!
Live a full life, 'cause when it's over, it's done!
So rise up, rise up! Dance and scream and love

(Cursive - Rise up! Rise up!)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen AIM-Name Yahoo Messenger MSN Messenger ICQ-Nummer
disillusioned
sinnlos, gottlos, ahnungslos



Anmeldungsdatum: 12.07.2007
Beiträge: 109
Wohnort: Hessen

Beitrag(#808056) Verfasst am: 01.09.2007, 23:35    Titel: Antworten mit Zitat

Wobei es bei Sicherheitslücken bei Netzwerk-Diensten wie dem Nachrichtendienst(Sasser nutze eine Lücke desselben soweit ich weiß) es sogar schon reicht, dass der Rechner lediglich an und der Dienst gestartet ist.(Vorausgesetzt, man hat keinen Router/Paketfilter o.ä.).

Zuletzt bearbeitet von disillusioned am 01.09.2007, 23:59, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Surata
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 29.03.2005
Beiträge: 17383

Beitrag(#808064) Verfasst am: 01.09.2007, 23:38    Titel: Antworten mit Zitat

Ein anderes Betriebssytem außer Windows dürfte auch nicht viel bringen, oder?
Ich meine nicht allgemein, sondern in diesem Kontext.

Die Trojaner würden doch sicher auch darin angepasst.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
disillusioned
sinnlos, gottlos, ahnungslos



Anmeldungsdatum: 12.07.2007
Beiträge: 109
Wohnort: Hessen

Beitrag(#808078) Verfasst am: 01.09.2007, 23:47    Titel: Antworten mit Zitat

Surata hat folgendes geschrieben:
Ein anderes Betriebssytem außer Windows dürfte auch nicht viel bringen, oder?
Ich meine nicht allgemein, sondern in diesem Kontext.

Die Trojaner würden doch sicher auch darin angepasst.


Das hängt davon ab, wieviel Aufwand die Entwickler darein investieren. Gerade bei Schadsoftware, die ja unentdeckt bleiben sollte, wozu man, um beste Ergebnisse zu erreichen, sehr tief ins System eingreifen muss(Kernel-Module/Treiber), dürfte eine Portierung verdammt aufwendig sein. Ich vermute, dass es (vorerst) nur eine Windows-Version geben wird.(reine Mutmaßung)
Desweiteren ist man mit einem anderen Betriebssystem auch gegen viele Standard-Sicherheitslücken, die evtl. zur Infizierung verwendet werden, geschützt. Wenn man sich einigermaßen sich einigermaßen mit dem Thema beschäftigt hat, regelmäßig updatet, einen Router oder zumindest Paketfilter hat und nichts Unbekanntes ausführt, dürfte man aber nichtsdestotrotz recht sicher sein.
Außerdem sind viele Linuxe/Unices/*BSDs schon out-of-the-box sicherer konfiguriert als eine Windows-Standardinstallation.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> DAU's Paradise Alle Zeiten sind GMT + 1 Stunde
Gehe zu Seite 1, 2  Weiter
Seite 1 von 2

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.



Impressum & Datenschutz


Powered by phpBB © 2001, 2005 phpBB Group