Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#805039) Verfasst am: 29.08.2007, 17:52 Titel: Die Jagd auf den Bundestrojaner wird bald eröffnet |
|
|
Die Ehre, als erster den Bundes-Trojaner alias "Remote Forensic Software" (RFS) zu entzaubern, beschäftigt vermutlich ein Großteil der deutschen Computerfreaks.
Bundesministerium des Innern hat folgendes geschrieben: |
Der Einsatz der RFS auf Systemen, die der Kontrolle unbeteiligter Dritter unterstehen (Administratoren), scheidet indes grundsätzlich bereits aus taktischen Erwägungen und fehlender Erforderlichkeit aus. Insoweit ist darauf hinzuweisen, dass etwa in Fällen, in denen eine Zielperson den Rechner einer Behörde, einer Universität oder in eines Unternehmens nutzt, aus taktischen Gründen keine verdeckte Online-Durchsuchung veranlasst würde. Vielmehr würde eher die Einbindung der dortigen Systemadministration erfolgen. |
Interessant, Systemadministratoren sollen eingebunden werden.
Bundesministerium des Innern hat folgendes geschrieben: |
Für eine erfolgversprechende Maßnahme werden in der Regel folgende Informationen benötigt:
- verwendetes Betriebssystem
- Möglichkeiten zur Einbringung der RFS
In Abhängigkeit der gewählten Methode, die Software auf das Zielsystem zu verbringen, können folgende weitere Informationen nötig sein:
- genaue Betriebsystemversion
- vorhandener Internetzugang
- Browsertyp und Version
- Angaben zu installierten Softwareprodukten und deren Versionen
- Angaben zum Onlineverhalten des Benutzers
Die Auswertung der Informationen kann ergeben, dass in diesem Fall eine Online-Durchsuchung mit den aktuell verfügbaren technischen Mitteln nicht realisierbar ist.
|
Wenn Terroristen mit einer Knoppix Live CD im Internet sind, und ihre Daten auf einem USB-Stick abspeichern, dann haben die verbeamteten Schnüffler schon ein Problem.
Bundesministerium des Innern hat folgendes geschrieben: |
Es gibt eine Vielzahl von Einbringungsmöglichkeiten, die nunmehr auf Tauglichkeit für den jeweiligen Einsatz überprüft und eventuell angepasst werden müssen. Grundsätzlich ist dabei die unwissentliche Mitwirkung der Zielperson notwendig, um einen Entdeckung der Maßnahme zu verhindern. |
Ob potentielle Terroristen oder die Organisierte Kriminalität hier wirklich mithelfen werden, wage ich sehr zu bezweifeln. Durchschnittskriminelle, Raubkopierer, Rechtsradikale und Pädos werden dem Bundes-Trojaner wohl eher zum Opfer fallen. Aber ist dass der ursprüngliche Fokus der Online-Untersuchungen?
Bundesministerium des Innern hat folgendes geschrieben: |
Eine generelle Aussage zur genauen Einbringungsmethode ist nicht möglich, da sie jeweils vom Einzelfall und vom Nutzungsverhalten der Zielperson sowie der vorliegenden technischen Bedingungen abhängig ist. |
Sprich, primär die DAUs werden überwacht.
Bundesministerium des Innern hat folgendes geschrieben: |
Wie kann man technisch Kryptierung umgehen/überwinden? Gibt es inso-weit Alternativen zu Online-Maßnahmen? Wurden Alternativen in Betracht gezogen und geprüft?
Grundsätzlich bestehen folgende Umgehungs/-Überwindungsmöglichkeiten:
- "Abzweigen" der Klar-Information vor bzw. nach Ver-/Entschlüsselung
- Verwendung von absichtlich "geschwächten" Verschlüsselungsprodukten
- treuhänderische Hinterlegung von kryptographischen Schlüsseln ("key esc-row")
- Zugriff auf im System gespeicherte oder über Tastatur eingegebene Schlüssel durch Einsatz von "Sniffer"-Software
zu 2) der generelle Einbau von "staatlichen Hintertüren" in Verschlüsselungsprodukte ist derzeit politisch nicht gewollt.
|
Man beachte das Wort "derzeit".
Bundesministerium des Innern hat folgendes geschrieben: |
zu 3) die Vergangenheit ("Kryptodebatte" der neunziger Jahre) hat gezeigt, dass Maßnahmen zum Key-Escrow in Deutschland politisch nicht durchsetzbar sind. Angesichts der freien Erhältlichkeit sicherer Ende-zu-Ende-Verschlüsselungsprogramme im Internet dürften entsprechende nationale Regelungen auch wenig erfolgversprechend sein.
|
Hier wünscht man sich offenbar eine internationale Regelung.
Bundesministerium des Innern hat folgendes geschrieben: |
zu 4) Dies wäre ein Spezialfall einer Online-Maßnahme
|
Der Einsatz von Keyloggern hilft nur, wenn man Passwörter und PINs über die Computertastatur eingibt. Bei Lösungen, wo dies an einem Class 3/4 Smartcard Terminal oder anderen Security Devices direkt erfolgt, dürften die Keylogger wohl ein Problem haben.
Fest steht, dass Verschlüsselungs-Produkte wie Truecrypt daran kranken, das sie keinen Smartcard-Support bieten. Truecrypt User sind im Grunde schutzlos gegenüber installierten Keyloggern. Kommerzielle Produkte bieten da weit mehr Schutz, soweit diese nicht ihren Firmensitz in der EU haben.
Bundesministerium des Innern hat folgendes geschrieben: |
Die entwickelte Software soll grundsätzlich nur einmal zum Einsatz kommen. Dadurch ist das Entdeckungsrisiko aufgrund der insgesamt geringen Einsatz-häufigkeit sehr gering. Die RFS wird darüber hinaus vor dem Einsatz mit aktuel-ler AntiViren-Software geprüft. Wird die RFS durch die Anti-Viren-Software erkannt, kommt sie nicht zum Einsatz und wird überarbeitet.
|
Da sind aber einige Leute sehr zuversichtlich.
Bundesministerium des Innern hat folgendes geschrieben: |
Durch verschiedene Maßnahmen wird sichergestellt, dass eine Rückverfolgbarkeit nahezu unmöglich ist. Die Zielperson könnte nur feststellen, dass sich auf dem System eine für ihn unerwünschte Software installiert hat. Bevor Gegen-maßnahmen durch den Betroffenen getätigt werden könnten, müsste dieser zu-nächst das entdeckte Programm analysieren. Diese Analyse der RFS (Disassembling) wird jedoch durch die Verwendung kryptographischer Methoden nahezu unmöglich gemacht. |
Auch hier wähnt man sich in einer trügerischen Sicherheit.
Bundesministerium des Innern hat folgendes geschrieben: |
Jedes Programm, das in eine Systemumgebung eingebracht wird, nimmt Änderungen an der Systemkonfiguration vor. Diese Änderungen werden durch die Deinstallationsroutinen beim Löschvorgang rückgängig gemacht. |
Ich würde mir wünschen, wenn sich alle Windowsprogramme so rückstandsfrei entsorgen ließen.
|
|
Nach oben |
|
 |
Zoff registrierter User
Anmeldungsdatum: 24.08.2006 Beiträge: 21668
|
(#805042) Verfasst am: 29.08.2007, 17:55 Titel: |
|
|
Ich frage mich ernsthaft, wofür das nun wirklich gut sein soll.
Terrorabwehr scheidet aus, so dumme Terroristen dürfte es wohl kaum geben.
Was aber dann?
(VT lässt grüßen!)
Zuletzt bearbeitet von Zoff am 29.08.2007, 18:18, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
boomklever Impfgegnergegner
Anmeldungsdatum: 25.07.2006 Beiträge: 11112
Wohnort: Stuttgart
|
(#805044) Verfasst am: 29.08.2007, 17:59 Titel: |
|
|
Zoff hat folgendes geschrieben: | Die Jagt ? |
Die (Dame da) jagt...
_________________
Don't gift pearls before casting an octopus in a movie.
-- Cherry (ACNH)
|
|
Nach oben |
|
 |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#805059) Verfasst am: 29.08.2007, 18:14 Titel: |
|
|
Spiegel Online hat folgendes geschrieben: |
Diese Behauptung erstaunt Frank Rosengart, Sprecher des Chaos Computer Clubs. Er nennt im Gespräch mit SPIEGEL ONLINE die "ganze Idee einer Fern-Installation und einer verschlüsselten Übertragung der Fundstücke über eine Internetverbindung" fragwürdig. Informatiker Pfitzmann von der TU Dresden ist derselben Meinung: "Wer etwas zu verbergen hat, wird nicht nach dem Bundes-Trojaner suchen - sondern verhindert, dass der auf seinen Rechner kommt." Die einfachste Methode: "Er wird seinen Laptop bei sich tragen und den nicht ans Internet hängen."
...
Das Entdeckungsrisiko sei bei solchen Schnüffelprogrammen immer gegeben, sagt auch Frank Rosengart vom Chaos Computer Club. Und: "Wenn der Trojaner erstmal entdeckt wird, können den Ermittlern sogar gefälschte Beweismittel untergejubelt werden."
|
|
|
Nach oben |
|
 |
Surata auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 29.03.2005 Beiträge: 17383
|
(#805061) Verfasst am: 29.08.2007, 18:17 Titel: |
|
|
Welche Möglichkeit gibts denn, Keylogger aufzuspüren?
Reichen da die üblichen Methoden?
|
|
Nach oben |
|
 |
unchrist Klugscheißer
Anmeldungsdatum: 16.02.2007 Beiträge: 1039
Wohnort: Hannover
|
(#805091) Verfasst am: 29.08.2007, 19:03 Titel: |
|
|
Tja, wenn es früher hieß, man solle nicht auf fragwürdige Seiten aus dem Auslang gehen, heißt es wohl jetzt man solle nicht auf die deutsche Seiten gehen
Ich habe irgendwie gehört, dass die Provider kooperieren müssen. Stimmt das?
Und gibt es eine Regelung für die Entwickler der Aniviren Software? Dass man bestimmte Art von Malware nicht mehr blocken darf?
|
|
Nach oben |
|
 |
Yamato Teeist
Anmeldungsdatum: 21.08.2004 Beiträge: 4548
Wohnort: Singapore
|
(#805104) Verfasst am: 29.08.2007, 19:21 Titel: |
|
|
Online-Durchsuchung bei der Bundesregierung
Zitat: | Die Bundesregierung hat kürzlich zugeben müssen, dass auf zahlreichen ihrer Regierungscomputer monatelang Spionageprogramme installiert waren, die sensible Informationen ins vermutlich chinesische Ausland weiterleiteten und Datenbestände unbemerkt veränderten. |
Zitat: | Angesichts der erschreckenden Kompetenz-Lücken muss die Frage nach der Sicherheit des Bundestrojaner-Einsatzes, der jetzt beschönigend Remote Forensic Software (RFS) heißen soll, nachdrücklich gestellt werden. |
Peinlich, peinlich, ...
|
|
Nach oben |
|
 |
Querdenker registrierter User
Anmeldungsdatum: 27.05.2005 Beiträge: 1830
Wohnort: NRW
|
|
Nach oben |
|
 |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
|
Nach oben |
|
 |
DieNeueMitte Ohne eigene Schuld umlautfrei
Anmeldungsdatum: 14.06.2007 Beiträge: 850
Wohnort: Southampton
|
(#805205) Verfasst am: 29.08.2007, 21:00 Titel: |
|
|
Ich verstehe wirklich nicht wie ein demokratisch legitimierter Staat so tief sinken kann. Ich merke dass dieses Thema mich so wütend macht, dass ich es kaum in sinnvolle Worte fassen kann. Vielleicht ja in diese: bitte portiert die Thread-Bibliotheken so dass ein vernünftiger Windowmanager unter HURD geht.
Irgendwann früher hatte mal jemand vorgeschlagen die Kompatiblität als grundlegendes Übel zu beseitigen und verschiedene Nummern für die Funktionen bei jeder Installation zu randomisieren und dann die benätigte Software zu kompilieren. Ich habe diesen Menschen lange für paranoid gehalten...
Sollte der BT ein Rootkit nutzen oder gar wie BluePill das OS in einem VM zu verschieben, ist es verdammt schwer an ihn dranzukommen. Allerdings sind Regierungen oft eher inkompetent was Auftragsvergaben angeht und so kann man hoffen dass der Brudes vom MdB Irgendwer schlechte Arbeit geleistet hat.
_________________ Lieber ständig übermüdet als ständig überwacht!
Center or Centrist: Your own political position, regardless of where you are outside the fora. This position is, of course, the voice of sweet reason and compromise.
|
|
Nach oben |
|
 |
Surata auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 29.03.2005 Beiträge: 17383
|
(#805250) Verfasst am: 29.08.2007, 21:42 Titel: |
|
|
Danke.
|
|
Nach oben |
|
 |
Querdenker registrierter User
Anmeldungsdatum: 27.05.2005 Beiträge: 1830
Wohnort: NRW
|
|
Nach oben |
|
 |
Querdenker registrierter User
Anmeldungsdatum: 27.05.2005 Beiträge: 1830
Wohnort: NRW
|
(#805439) Verfasst am: 30.08.2007, 02:34 Titel: |
|
|
Desweiteren möchte ich in diesem Zusammenhang auch nochmal explizit auf diese beiden Artikel hinweisen:
TAZ: Tatbestand Soziologie - Kommissar Google jagt Terroristen
TAZ hat folgendes geschrieben: | Der Berliner Stadtsoziologe Andrej H. sitzt offenbar nur deshalb in U-Haft, weil die Polizei im Netz nach Schlagwörtern aus Bekennerschreiben fahndete.
...
Clemm zufolge haben die Fahnder des BKA im Internet nach bestimmten Stichworten gesucht, die auch die "militante gruppe" in ihren Bekennerschreiben benutzt. Darunter seien Begriffe wie "Gentrification" oder "Prekarisierung". Da H. zu diesen Themen forsche, seien die Fahnder auf ihn aufmerksam geworden. "Das reichte für die Ermittlungsbehörden für eine fast einjährige Observation, für Videoüberwachung der Hauseingänge und Lauschangriff", so Clemm. |
Und http://technikforschung.twoday.net/stories/4189371/ Titelt aktuell wie folgt:
Zitat: | „Guantánamo in Germany“
Verhafteter Stadtsoziologe nach internationalem Druck vorläufig entlassen worden
Na wer sagt es denn. Manchmal bewirkt politischer Druck und Öffentlichkeit doch etwas. Wie soeben durch die Rechtsanwältin Christina Clemm mitgeteilt wurde, wurde der Ostberliner Stadtsoziologe Andrej H. heute um halb zwei aus der Untersuchungshaft entlassen worden.
...
...es gibt noch weitere Verdächtige, die mit ähnlichen Begründungen wie Andrej H. gegenwärtig verfolgt werden. |
Und zum Schluss nochmal die Artikel von Heise, welche mit vielen Links gespickt sind, die zu verfolgen sich lohnt:
Ein Klima der Angst und Angeblicher Schlag gegen Militante Gruppe
|
|
Nach oben |
|
 |
beachbernie male Person of Age and without Color
Anmeldungsdatum: 16.04.2006 Beiträge: 45792
Wohnort: Haida Gwaii
|
(#805526) Verfasst am: 30.08.2007, 09:30 Titel: |
|
|
Ich finde man sollte ein Spendenkonto einrichten, das an denjenigen Hacker ausgezahlt wird, der es als erstes schafft ueber den Bundestrojaner der Rollstuhl-Stasi 'nen Virus unterzujubeln, der deren Rechner alle auf einmal zum Absturz bringt. Moege der Beste gewinnen! Ich wuerde dafuer auch was spenden....
Gruss, Bernie
_________________ Defund the gender police!!
|
|
Nach oben |
|
 |
Alchemist registrierter User
Anmeldungsdatum: 03.08.2004 Beiträge: 27897
Wohnort: Hamburg
|
|
Nach oben |
|
 |
kereng Privateer
Anmeldungsdatum: 12.12.2006 Beiträge: 3053
Wohnort: Hamburg
|
(#805613) Verfasst am: 30.08.2007, 11:44 Titel: |
|
|
Nachdem man die chinesischen "Trojanischen Pferde" auf Bundesrechnern gefunden hatte, fuhr Kanzlerin Merkel nach China, um zu fragen, wie man sowas einschleust.
|
|
Nach oben |
|
 |
Yamato Teeist
Anmeldungsdatum: 21.08.2004 Beiträge: 4548
Wohnort: Singapore
|
|
Nach oben |
|
 |
DieNeueMitte Ohne eigene Schuld umlautfrei
Anmeldungsdatum: 14.06.2007 Beiträge: 850
Wohnort: Southampton
|
(#805775) Verfasst am: 30.08.2007, 15:00 Titel: |
|
|
beachbernie hat folgendes geschrieben: | Ich finde man sollte ein Spendenkonto einrichten, das an denjenigen Hacker ausgezahlt wird, der es als erstes schafft ueber den Bundestrojaner der Rollstuhl-Stasi 'nen Virus unterzujubeln, der deren Rechner alle auf einmal zum Absturz bringt. Moege der Beste gewinnen! Ich wuerde dafuer auch was spenden....
Gruss, Bernie | Gute Idee, leider auch eine schnelle Idee wenn man verhaftet werden will.
_________________ Lieber ständig übermüdet als ständig überwacht!
Center or Centrist: Your own political position, regardless of where you are outside the fora. This position is, of course, the voice of sweet reason and compromise.
|
|
Nach oben |
|
 |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#805912) Verfasst am: 30.08.2007, 16:52 Titel: |
|
|
Heise Online hat folgendes geschrieben: |
"Als Fachmann wissen Sie, wenn ich ein Programm nur einmal einsetze, singulär, also ein Unikat im Grunde herstelle, dann hat es jeder sehr, sehr schwer, darauf reagieren zu können." Überdies werde das Programm mit allen Firewalls und Antivirus-Lösungen darauf getestet, dass diese nicht Alarm schlagen, wenn sich das Durchsuchungsprogramm installiert. Auch werde sich das Programm nach einer gewissen Zeit selbst löschen und so die Gefahr des Entdecktwerdens minimieren.
|
"mit allen Firewalls und Antivirus-Lösungen"
|
|
Nach oben |
|
 |
Kival Profeminist Ghost
Anmeldungsdatum: 14.11.2006 Beiträge: 24071
|
(#805949) Verfasst am: 30.08.2007, 17:59 Titel: |
|
|
Bei der Zeit wird auch über Reaktionen berichtet.
Zitat: | Bizer stellt auch die verfassungsgemäße Grundlage der Bundestrojaner infrage: "Der Staat will sich als Hacker betätigen - legalisiert das Hacken aber nur für sich", sagt Bizer, "und auch ein Herr Schäuble braucht eine Rechtsgrundlage." Wie diese Rechtsgrundlage aussieht, schreibt das Ministerium nicht. Nur dass es sie angeblich gibt.
(...)
Einen Aspekt hat das Innenministerium dabei fast außer Acht gelassen: Das Versenden von Bundestrojanern könnte auch nach hinten losgehen. Denn wer den Trojaner auf seinem Rechner findet und analysiert, kann damit zum Gegenangriff ausholen. "Kriminelle könnten zum Beispiel auf die Selektionskriterien rückschließen und eine Köder-Datei präparieren, die mit hoher Wahrscheinlichkeit ebenfalls selektiert und übertragen werden kann", erklärt Informatiker Markus Hansen vom ULD. Die ausgespähten Verdächtigen könnten das Ministerium also mit Fehlinformationen oder sogar eigenen Trojanern bombardieren. |
_________________ "A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#807685) Verfasst am: 01.09.2007, 17:26 Titel: |
|
|
Eben im DLF, im Autoradio gehört, nicht alles richtig mitbekommen, aber hier die Bruchstücke (wer mehr Infos hat bitte posten, interessiert mich brennend):
Die Bundesregierung verfügt anscheinend über Kenntnisse einiger Sicherheitslücken, hat diese aufgekauft (BND), hält sie aber geheim. Könnten ans BKA weitergegeben werden.
Ich schätze das betrifft nicht nur Windos-Systeme. Der Staat scheint doch der schlimmere Hacker zu sein. Pfui, pfui und nochmal pfui!
|
|
Nach oben |
|
 |
Enza registrierter User
Anmeldungsdatum: 31.08.2007 Beiträge: 60
|
(#807698) Verfasst am: 01.09.2007, 17:45 Titel: |
|
|
Soweit ich informiert bin, können sich Trojaner doch erst einnisten, wenn die Links auch tatsächlich geöffnet werden ? Ist das korrekt ?
In dem Falle kann ich dann nur sagen: Seid nicht so neugierig auf jeden Scheiß. Was könnte einem eine "Bundesmail" schon Interessantes vermitteln ?!
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#807705) Verfasst am: 01.09.2007, 17:53 Titel: |
|
|
Enza hat folgendes geschrieben: | Soweit ich informiert bin, können sich Trojaner doch erst einnisten, wenn die Links auch tatsächlich geöffnet werden ? Ist das korrekt ?... |
nein
Es gibt mehr Möglichkeiten zur heimlichen Onlinedurchsuchung als die Nebelkerzen die die Rolli-Stasi z.Zt. wirft. Zur Debatte steht eigentlich nämlich nicht das WIE, sondern das OB! Wiegt euch nicht in Sicherheit, nur weil ihr keine Anhänge öffnet. Werden Provider verpflichtet mit <s>der Stasi</s> dem bmi zusammenzuarbeiten, sieht es nämlich für alle schlecht aus.
|
|
Nach oben |
|
 |
SoWhy The Doctor
Anmeldungsdatum: 21.04.2006 Beiträge: 3216
Wohnort: TARDIS
|
(#807727) Verfasst am: 01.09.2007, 18:16 Titel: |
|
|
Enza hat folgendes geschrieben: | Soweit ich informiert bin, können sich Trojaner doch erst einnisten, wenn die Links auch tatsächlich geöffnet werden ? Ist das korrekt ?
In dem Falle kann ich dann nur sagen: Seid nicht so neugierig auf jeden Scheiß. Was könnte einem eine "Bundesmail" schon Interessantes vermitteln ?! |
Abgesehen, dass es nicht um das Wie gehen darf, sondern um das Ob, wie Stefan das so schön schreibt, kann man Trojaner den Leuten auch so unterjubeln, z.B. durch Bugs in weitverbreitender Programmen wie dem Internet Explorer oder Outlook Express.
_________________ Stop believing - start thinking.
Rise up, rise up!
Live a full life, 'cause when it's over, it's done!
So rise up, rise up! Dance and scream and love
(Cursive - Rise up! Rise up!)
|
|
Nach oben |
|
 |
Enza registrierter User
Anmeldungsdatum: 31.08.2007 Beiträge: 60
|
(#807739) Verfasst am: 01.09.2007, 18:37 Titel: |
|
|
Hrr, darf ich mal ganz blöde fragen, was "Bugs" sind ?
Zuletzt bearbeitet von Enza am 10.09.2007, 23:58, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
disillusioned sinnlos, gottlos, ahnungslos
Anmeldungsdatum: 12.07.2007 Beiträge: 109
Wohnort: Hessen
|
(#807745) Verfasst am: 01.09.2007, 18:49 Titel: |
|
|
Stefan hat folgendes geschrieben: |
Wiegt euch nicht in Sicherheit, nur weil ihr keine Anhänge öffnet. Werden Provider verpflichtet mit <s>der Stasi</s> dem bmi zusammenzuarbeiten, sieht es nämlich für alle schlecht aus. |
Es bliebe immer noch die Möglichkeit das Protokoll des Trojaners mittels Reverse Engineering auseinanderzunehmen und eine Art Emulator zu erstellen der auf Anfrage einen harmlosen 0815-Festplatteninhalt statt des eigentlichen zurücksendet.
Nichtsdestotrotz sollte man versuchen, dass es nie zu so einer Notwendigkeit kommt.
Enza hat folgendes geschrieben: |
Hrr, darf ich mal ganz blöde fragen, was "Bugs" sind ?
|
Software-Fehler, in diesem Kontext sind Sicherheitslücken gemeint, die einem Angreifer das Ausführen von Programmcode auf dem Rechner ermöglichen.
|
|
Nach oben |
|
 |
SoWhy The Doctor
Anmeldungsdatum: 21.04.2006 Beiträge: 3216
Wohnort: TARDIS
|
(#808046) Verfasst am: 01.09.2007, 23:30 Titel: |
|
|
disillusioned hat folgendes geschrieben: | Enza hat folgendes geschrieben: |
Hrr, darf ich mal ganz blöde fragen, was "Bugs" sind ?
|
Software-Fehler, in diesem Kontext sind Sicherheitslücken gemeint, die einem Angreifer das Ausführen von Programmcode auf dem Rechner ermöglichen. |
Exakt. Und zwar ohne dass du was Öffnen oder Runterladen musst - da kann es dann schon reichen, dass du die Mail liest oder gar nur auf dem Rechner hast oder im WWW eine bestimmte Seite anschaust.
_________________ Stop believing - start thinking.
Rise up, rise up!
Live a full life, 'cause when it's over, it's done!
So rise up, rise up! Dance and scream and love
(Cursive - Rise up! Rise up!)
|
|
Nach oben |
|
 |
disillusioned sinnlos, gottlos, ahnungslos
Anmeldungsdatum: 12.07.2007 Beiträge: 109
Wohnort: Hessen
|
(#808056) Verfasst am: 01.09.2007, 23:35 Titel: |
|
|
Wobei es bei Sicherheitslücken bei Netzwerk-Diensten wie dem Nachrichtendienst(Sasser nutze eine Lücke desselben soweit ich weiß) es sogar schon reicht, dass der Rechner lediglich an und der Dienst gestartet ist.(Vorausgesetzt, man hat keinen Router/Paketfilter o.ä.).
Zuletzt bearbeitet von disillusioned am 01.09.2007, 23:59, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
Surata auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 29.03.2005 Beiträge: 17383
|
(#808064) Verfasst am: 01.09.2007, 23:38 Titel: |
|
|
Ein anderes Betriebssytem außer Windows dürfte auch nicht viel bringen, oder?
Ich meine nicht allgemein, sondern in diesem Kontext.
Die Trojaner würden doch sicher auch darin angepasst.
|
|
Nach oben |
|
 |
disillusioned sinnlos, gottlos, ahnungslos
Anmeldungsdatum: 12.07.2007 Beiträge: 109
Wohnort: Hessen
|
(#808078) Verfasst am: 01.09.2007, 23:47 Titel: |
|
|
Surata hat folgendes geschrieben: | Ein anderes Betriebssytem außer Windows dürfte auch nicht viel bringen, oder?
Ich meine nicht allgemein, sondern in diesem Kontext.
Die Trojaner würden doch sicher auch darin angepasst. |
Das hängt davon ab, wieviel Aufwand die Entwickler darein investieren. Gerade bei Schadsoftware, die ja unentdeckt bleiben sollte, wozu man, um beste Ergebnisse zu erreichen, sehr tief ins System eingreifen muss(Kernel-Module/Treiber), dürfte eine Portierung verdammt aufwendig sein. Ich vermute, dass es (vorerst) nur eine Windows-Version geben wird.(reine Mutmaßung)
Desweiteren ist man mit einem anderen Betriebssystem auch gegen viele Standard-Sicherheitslücken, die evtl. zur Infizierung verwendet werden, geschützt. Wenn man sich einigermaßen sich einigermaßen mit dem Thema beschäftigt hat, regelmäßig updatet, einen Router oder zumindest Paketfilter hat und nichts Unbekanntes ausführt, dürfte man aber nichtsdestotrotz recht sicher sein.
Außerdem sind viele Linuxe/Unices/*BSDs schon out-of-the-box sicherer konfiguriert als eine Windows-Standardinstallation.
|
|
Nach oben |
|
 |
|