Autor Thema: Der Staat als Einbrecher  (Gelesen 18896 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Der Staat als Einbrecher
« am: 03 März, 2007, 19:40 »
Wie der geplante Bundestrojaner technisch funktionieren und wie man sich gegen ihn schützen könnte

Das Interesse des Staates, Telekommunikation von Kriminellen zur Aufklärung von schweren Straftaten überwachen zu können, ist legitim, auch im Rechtsstaat. Wenn Schwerverbrecher den Rechtssaat ständig als Deckung für ihre Untaten missbrauchen, so möchte dieser sich irgendwann nicht mehr an der Nase herumführen lassen. Die Polizei möchte bei der Mafiabekämpfung und bei der Aufklärung von Straftaten von Extremisten nicht hilflos sein. Das ist sie aber auch ohne "Bundestrojaner" nicht.

Mit Telekommunikationsüberwachung hat der "Bundestrojaner" nichts zu tun. Diese ist in der TKÜV geregelt, und es war (und ist) ein harter politischer Kampf, dass sie im Rahmen bleibt. Die TKÜV regelt die Überwachung nicht nur von Telefonen, sondern auch von anderen elektronischen Kommunikationsformen wie beispielsweise E-Mail.

Beim Bundestrojaner geht es um Hausdurchsuchungen

Wenn Polizei und Staatsanwaltschaft hinreichend viele konkrete Hinweise dafür haben, dass in einer Wohnung aller Erwartung nach Beweise für schwere Straftaten zu finden sind, kann ein Richter das Grundrecht auf Unverletzlichkeit der Wohnung vorübergehend aufheben, ebenfalls in Abwägung gegen die Rechte der Unbescholtenen, die bedroht sind. Er kann die Privatsphäre aufheben und öffentlich machen lassen, was bisher verdeckt vor sich ging.

Besonders wichtig dabei ist es, dass die Polizei hier nicht den Eindruck eines Einbrechers erwecken darf, der im Geheimen Wohnungen seiner Bürger durchwühlt. Es soll aber auf keinen Fall so sein, dass staatliche Stellen eines Rechtsstaates in den Verdacht geraten, sie handelten wie die StaSi oder gar wie die GeStaPo, und durchsuchten konspirativ Privates ihrer Bürger. Denn worin unterscheidet sich sonst ein Rechtsstaat von jedem beliebigen Polizeistaat oder gar einer verdeckten Diktatur?

Deshalb sind Hausdurchsuchungen öffentlich. Wenn die Polizei eine Hausdurchsuchung durchführt, so klingelt sie am helllichten Tage an der Tür. Alles, was getan wird, wird dokumentiert und unter den Augen desjenigen vollzogen, dessen Privatsphäre verletzt wird. So wird, obwohl Hausdurchsuchungen schon per se extrem starke Eingriffe in das Grundrecht von Verdächtigen darstellen, wenigstens nicht durch die Polizei selber ein verbrecherischer Eindruck erweckt.

Es ist schon schlimm genug, dass derart schwere Grundrechtseingriffe immer mehr auch bei weniger schlimmen Vergehen eingesetzt werden, denn das bricht das Prinzip der Verhältnismäßigkeit, an das sich ein Rechtsstaat eigentlich halten muss. Jetzt soll die Polizei aber handeln wie die "Staatssicherheit". Der Bundestrojaner wendet das bisherige Vorgehen vollständig, er pervertiert es. Der Bundestrojaner soll in privateste Bereiche desjenigen einbrechen, der untersucht wird. Aber er soll es so tun, dass der Betroffene davon nichts merkt. Und er soll es so tun, dass der Betroffene keine Chance hat, sich gegen eventuell daraus entstehende Anschuldigungen zu verteidigen. Der Bundestrojaner soll eigentlich wie Software von Verbrechern funktionieren. Damit wird die Polizei selbst zum lichtscheuen Gesindel, also zum Teil des Problems und ist nicht weiter Teil der Lösung.

Wie kann der Bundestrojaner technisch funktionieren?

Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).

Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.

Da die Verbreitungsfrage einfach zu lösen ist, muss nur noch Code für alle gängigen Systeme implementiert werden, die vom Bundestrojaner infiziert werden sollen. Welches System das im Einzelnen ist, sieht man praktischerweise gleich am Download, der infiziert wird: Man nimmt eben dann ein Programm genau diesen Typs, wie er auch im Download verwendet wird.

So viele verschiedene Binärtypen für Programme sind ja auch gar nicht im Umlauf: Für Windows wäre das COFF und Code fast immer für x86, für die freie Softwarewelt meistens Code für ELF und ebenfalls x86, unter Benutzung von Linux oder BSD-Syscalls. Für den Mac wäre mit dem Mach-O-Format gleich die Möglichkeit von Universal Binaries gegeben, die sowohl auf PowerPC-Macs wie auf Intel-Macs funktionieren. "Exotischere" Systeme könnte man nach und nach bei Bedarf schnell unterstützen, wie beispielsweise Linux ELF PowerPC oder Solaris ELF SPARC.

Die Vorgehensweise entspricht genau einem Dateivirus. Man infiziert das Binärformat und lenkt die Startroutine über den eigenen Code um. Die Sache ist handhabbar.

Virenscanner helfen nicht und stellen kein ernstzunehmendes Hindernis dar

Dass Virenscanner hier Probleme bereiten würden, beruht auf einem weit verbreiteten Missverständnis. Virenscanner erkennen und beseitigen nicht alle Viren, auch wenn die Hersteller Gegenteiliges behaupten. Virenscanner erkennen von allen Schadprogrammen überhaupt nur solche, die bereits öffentlich bekannt sind. Öffentlich bekannt werden üblicherweise genau die Schadprogramme, die Verbreitungsroutinen haben, die sie über das gesamte Netz und somit über den Planeten schnell verteilen. Alles andere ist und bleibt im Verborgenen, wird durch Virenscanner grundsätzlich nicht erkannt. Die Versuche der Virenscanner-Hersteller, auch unbekannte Schadprogramme zu erkennen, dürfen bisher als gescheitert betrachtet werden. Entsprechend wenig nützen Virenscanner auch gegen Wirtschaftsspionage.

Der Staat plant aber (bisher) keine Verbreitungsroutinen, die den Bundestrojaner auf möglichst alle Computer verbreiten. Er will ja gerade (beliebige) einzelne Computer gezielt angreifen. Daher bereiten Virenscannern auch keine Probleme.

Was kann ich tun, um mich vor solchen Angriffen auf meinen Computer zu schützen?

Die einzige Möglichkeit, sich vor einem gezielten Angriff auf den eigenen Computer zu schützen, liegt darin, grundsätzlich keinen Code von außen anzunehmen, oder aber Code nur dann anzunehmen, wenn er mit einem kryptographisch sicheren Verfahren von einer Maschine signiert ist, die von einer technisch kompetenten und vertrauenswürdigen Person gehandhabt wird. Das bedeutet: keine Downloads, keine Updates, überhaupt keine, mit Ausnahme dieser Vorgehensweise. Und das bedeutet: in der Praxis so gut wie keine.

Besonders perfide: Virenscanner sind dabei sogar ein Problem. Sie können mit ihren automatischen Update-Funktionen selber genau die Programme sein, die den Bundestrojaner "an Bord" holen.

Keine Updates bedeutet aber auch: kein sicheres System. Die Angst vor einem Bundestrojaner verhindert so auch die Sicherung entdeckter Sicherheitslücken, wenn diese nicht mit einem zweckmäßig gehandhabten, kryptographisch sicheren Signaturverfahren durchgeführt werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline _Immer_Intl_

  • ±Eine einfache Kombination!±
  • Premium-Cubie
  • ****
  • Beiträge: 786
  • Tripping.The.Rift!
Und sowas nennt sich noch "Demokratie".

Ich finde das krank. Ein krankes System.
Diverse Satschüsseln DVB-Receiver und -Karten...

Offline lucky

  • Premium-Cubie
  • ****
  • Beiträge: 274
  • "It`s time for a new generation of leadership" JFK
System
... ist wohl der bessere Ausdruck. Und im übrigen, fordert man von uns immer Loyalität und Vertrauen ins System.
Wieso sollte ich Vertrauen haben zu jemanden oder etwas, dass dies konsequent zu mir nicht hat?

Schönen Sonntag
lucky

"Ich missbillige jedes Wort was Sie sagen, aber bis zu meinem Tode werde ich dafür kämpfen, dass Sie es sagen dürfen"  (Voltaire)




Rechner: P4, 3.2 GHz, 2MB Cache, 800 MHz FSB 2048 MB DDR-RAM, WinXP PRO SP2 + DX9c, 320GB SATA Raid 0 Stripe (1st (2x) 160GB 7200rpm) Hard Drive 2nd 160Gb Hard Drive, ATI Radeon X850XT Platinum an 20" TFT (1024x768@75 Hz), 150 GB ext., Soundblaster Audigy 2 ZS 7.1, Hauppauge Nexus Rev. 2.3 (Treiber TT 2.19 nicht 2.19c)
DVB-S: 1mØ/Quad-LNB auf 19.2° Ost, 1mØ/Single-LNB auf 30.0° West
Software: Progdvb 4.85, Altdvb 2.1, Theatre 3.38
Codecs (Video): DScaler5, FFDSHOW
Codecs (Audio): AC3Filter 1.46

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bundestrojaner: Geht was – was geht
« Antwort #3 am: 12 März, 2007, 14:34 »
Technische Optionen für die Online-Durchsuchung

Die meinen das Ernst: Das unbemerkte Durchsuchen von PCs durch Ermittlungsbehörden soll gesetzlich geregelt und anschließend auch technisch umgesetzt werden. Und rein technisch wäre das sogar machbar. Doch erst bei genauer Betrachtung zeigt sich, in welches Dilemma die Behörden dabei geraten.

Einige Spekulationen rund um das heimliche Ausforschen von Internet-PCs kann man schnell aussortieren. Selbst wenn es – wie im Kontext des sogenannten NSA-Keys vermutet – tatsächlich eine Hintertür in Windows geben sollte, käme die für solche Zwecke kaum zum Einsatz. Käme die Existenz einer solchen Hintertür raus – und das würde sie früher oder später – wäre es ein PR-GAU ohnegleichen. Und es ist kaum vorstellbar, dass ein multinationaler Konzern wie Microsoft das Wohl & Wehe seines Aktienkurses der Schweigsamkeit eines deutschen Polizisten anvertraut.

So ganz ohne weiteres kann man nicht von außen die Daten eines Rechners zugreifen; im Regelfall wird der Netzwerkverkehr des Zielsystems gefiltert. Auf Systemen mit direktem Internet-Zugang kommen oft Personal Firewalls zum Einsatz, in vielen Fällen erledigt diese Aufgabe aber auch ein externer Router mit Firewall-Funktionen, der nur ausgehenden Verkehr zu lässt. Zugang für Online-Durchsuchungen über eine Hintertür in Firewalls ist zwar technisch möglich aber schon aufgrund der Vielfalt eher unwahrscheinlich. Somit muss man irgendwas an der Firewall vorbeischmuggeln, was dann die Tür von Innen öffnet.

Aufgabenteilung

Dabei ist es sehr naheliegend, dass sich der Bundestrojaner an der Architektur moderner Schädlinge orientiert, die eine strikte Aufgabenteilung vornehmen: die Infiltration und die eigentliche Spionage. Bei der Infiltration geht es darum, einmalig die Sicherungsmechanismen des PCs zu umgehen und ein kleines Programm zur Ausführung zu bringen. Gefragt ist hier also ein typisches trojanisches Pferd.

Einmal im Innern lädt der Trojaner das eigentliche Überwachungsmodul nach, das sich dann im System einnistet, dort versteckt, Daten sammelt und diese entweder aktiv nach außen verschickt oder solange bereit hält, bis sie abgerufen werden. Das entspricht vom Anforderungsprofil einer Mischung aus Spyware und Rootkit. Der weitere Text unterscheidet folglich zwischen einer Trojaner- und einer Spyware-Komponente.

Diese Trennung in zwei Komponenten bringt eine Reihe von Vorteilen mit sich. Insbesondere kann man das trojanische Pferd vergleichsweise einfach und schnell neu erstellen, um Viren-Signaturen auszuweichen oder es sogar individuell auf die Zielperson maßzuschneidern. Die technisch anspruchsvollere Spyware-Komponente hingegen kommt erst zum Einsatz, wenn man bereits einen Treffer gelandet hat und wird somit keinem unnötigen (Entdeckungs-)Risiko ausgesetzt.

Pferdezucht

Die Trojaner-Komponente wird eine Form von Downloader sein, der das Spyware-Modul von irgendwo aus dem Netz nachlädt und startet. Sowas ist schnell entwickelt und auf Grund der recht unspezifischen Beschreibung schwer zu identifizieren. Ausgehende Verbindungen lassen sich immer irgendwie als normaler Netzwerkverkehr tarnen und am Anwender und dessen Schutz-Software vorbeimogeln, wenn man es drauf anlegt.

Spannend ist die Frage, wie dieser Downloader auf das Zielsysten gelangt und dort aktiviert wird. Da gibt es im wesentlichen drei Szenarien. Das einfachchste: Etwas wie die Rechnungs-Trojaner "in gut". Wenn die Profifahnder im Rahmen ihrer Ermittlungen ohnehin bereits Informationen über den Verdächtigen gesammelt haben, haben sie dafür beste Voraussetzungen. Sie könnten dem Verdächtigen unter der tatsächlichen Adresse eines Freundes mit passender persönlicher Ansprache ein "geiles Spiel" oder einen zum Hobby passenden Bildschirmschoner unterjubeln. Und wenn es nicht auf Anhieb funktioniert, ist es auch nicht weiter schlimm: Ein Virus mehr in der Inbox wird kaum Verdacht erregen.

Zwangseinleitung

Eine andere Variante wäre das Einschleusen des Bundestrojaners in ohnehin durchgeführte Downloads. So wäre es durchaus möglich, Provider per Gesetz dazu zu verpflichten, spezielle Proxies aufzustellen. Auf eine entsprechende Anordnung wird der dann der Zielperson bei der nächster Einwahl als transparenter Zwangs-Proxy zugeordnet, über den alle Verbindungen umgeleitet werden, sodass er den nächsten Download mit dem Bundestrojaner infizieren kann.

Das funktioniert wie bei klassischen Viren: Der Schadcode hängt sich hinten an die ausführbare Datei an, und ersetzt Code im Programm durch einen Sprung auf den eigenen. Die überschriebenen Befehle werden gespeichert und vor dem Rücksprung ausgeführt. Technisch gesehen ist das keine große Sache: Derartige Infektionstechniken sind gut untersucht und der Aufwand, einen existierenden Proxy entsprechend aufzubohren, sollte überschaubar sein.

Mit dem nächsten Spiel oder Utility, das die Zielperson aus dem Internet herunterlädt und startet, holt sie sich auch den Trojaner auf den Rechner. Das naheliegendste Ziel für einen solchen Angriff wären automatisch installierte Sicherheits-Updates, da diese oft sogar ohne Zutun des Anwenders installiert werden. Doch da hat Microsoft einen Riegel vorgeschoben: Die Sicherheits-Updates tragen eine digitale Signatur aus Redmond. Wenn deutsche Beamte am Update herumfummeln, zerstören sie diese Signatur und der Update-Service verweigert die Installation. Analog sichern beispielsweise auch Mac OS X, SuSE und Ubuntu ihre Sicherheits-Updates. Aber dann klinkt sich der Bundestrojaner eben in den Download der nächsten Firefox-Version ein.

Im Vergleich zu der Variante mit dem Trojaner per Mail oder Instant Messenger bedeutet dieses Verfahren zwar deutlich mehr Aufwand, dafür garantiert es zumindest auf den ersten Blick einen bürokratisierbaren und weitgehend reibungslosen Ablauf. Dass die Politiker durchaus bereit sind, auf Wunsch der Strafverfolger alle Provider dazu zu verpflichten, technische Gerätschaften nach ihren Vorgaben aufzustellen, haben sie mit der Telekommunikationsüberwachungsverordnung (TKÜV) demonstriert. Sie verpflichtet die Provider bereits seit 2005 eine "Standardschnittstelle zur Ausleitung von E-Mail an die Strafverfolgung" bereitzuhalten. Da passt eine "Standardschnittstelle zur Einleitung von Überwachungssoftware der Strafverfolgung" doch prima ins Regal daneben.

Schwarzer Spion

Und schließlich bleibt immer noch die Variante, Sicherheitslücken in Applikationen auszunutzen, wie es bereits bei der Industriespionage geschieht. In Abständen von wenigen Wochen melden Antivirenhersteller beispielsweise immer wieder neue Office-Dateien, die bislang unbekannte Sicherheitslücken in Microsofts Office-Programmen ausnutzen, um Spionage-Software zu installieren. Und das sind nur die Fälle, in denen der virtuelle Einbruch aufgeflogen ist.

DOC-, MP3-, MOV-, PDF- aber auch JPG-Dateien könnten über Lücken in Abspiel- oder Anzeigeprogrammen zum Einfallstor werden. Mit etwas Vorbereitung kann man sowas jedem unterjubeln, der das Internet nutzt. Der Haken: Die zwei von Schäuble angeheuerten Entwickler werden solche Lücken kaum aufspüren. Und auf dem freien Schwarzmarkt sind diese sogenannten Zerodays recht teuer. Da legt man schnell mal 10.000 Euro für einen Exploit auf den Tisch, der nach dem ersten Einsatz unter Umständen schon verbrannt ist, weil er entdeckt wurde. Ganz abgesehen davon, dass der Einkauf in dieser Szene moralisch ziemlich fragwürdig wäre. Diese Version wird also vermutlich auch weiterhin Geheimdiensten und freiberuflichen "Informationsbeschaffern" vorbehalten bleiben, die jeden Preis zahlen.

Der weisse Spion

Softwaretechnisch deutlich aufwendiger ist die Spyware-Komponente. Muss sie sich doch im System über Tage, Wochen oder sogar Monate verstecken, im Hintergrund Informationen sammeln und diese auf Abruf übers Netz an den Ermittler weiterleiten. Und das alles auch noch in beweiskräftiger Form. Doch darüber müssen sich Schäubles Beamte nicht weiter den Kopf zerbrechen. Das gibt es nämlich schon – und sogar zu kaufen.

Encase von Guidance Software ist die Software für professionelle Beweismittelsicherung schlechthin; unter anderem FBI und BKA setzen sie ein. Und deren Hersteller bietet mit dem sogenannten Field Intelligence Model (FIM) zufällig ein Produkt an, dessen Beschreibung durchaus der Nährboden für Schäubles Überwachungsideen sein könnte:

Ein unauffälliger, passiver Software Agent mit Auto-Update, der auf den zu überwachendenn Arbeitsplatzsystemen oder Servern installiert wird. [...] Die Servlets haben spezielle Stealth-Funktionen und laufen auf folgenden Betriebssystemen: Alle Windows Versionen, Linux Kernel 2.4 und aufwärts, Solaris 8/9 mit 32/64 Bit und Mac OS X.

Wie das konkret funktioniert, bleibt leider offen, denn wie nicht anders zu erwarten, reagierte Guidance auf die Anfragen von heise Security zu Encase FIM nicht. Da man laut Produktbeschreibung ohnehin "ausschließlich an Strafverfolgungsbehörden" liefert, kann man Öffentlichkeit in dem Geschäft nicht brauchen.

Alles muss versteckt sein

Im Gegenteil: Gerade das Verstecken der Software dürfte eines der Hauptprobleme sein. Zwar konnte auf Nachfragen keiner der zehn befragten AV-Hersteller Signaturen für das Encase FIM-Servlet vorweisen. Doch die ließen sich ohnehin durch Modifikationen am Quellcode leicht umgehen.

Der Beschreibung nach zu urteilen, müsste aber auch jedes Behaviour Blocking, das seinem Namen auch nur halbwegs gerecht wird, die Aktivitäten eines derartigen Spyware-Programms bemerken. Denn wenn der Antiviren-Software ein Programm wie FIM durch die Maschen geht, gelingt das Spionageprogrammen aus kriminellen Quellen auch.

Ob die Antiviren-Software den Fund dann aber auch meldet, steht auf einem anderen Blatt. Zumindest theoretisch wäre es durchaus denkbar, dass sie in solchen Fällen mal ein Auge zudrückt. Marktführer Symantec wollte jedenfalls schonmal Fragen zu Encase FIM nicht beantworten.

Konkurrent Microsoft hingegen bezog deutlich Stellung zugunsten seiner Kunden: "Unsere Software meldet jedes verdächtige Verhalten, das ihr auffällt." Allerdings sei man dabei natürlich immer an die Gesetze eines Landes gebunden, schränkte Pressesprecher Thomas Baumgärtner im Hinblick auf die aktuelle Diskussion ein. Auch Dirk Kollberg von McAfees Avertlabs verneinte die Existenz diesbezüglicher Absprachen mit staatlichen oder sonstigen Behörden.

Da es ziemlich unwahrscheinlich ist, dass sich alle Hersteller auf Mauscheleien mit deutschen Behörden einlassen, wäre gleich das nächste Gesetz fällig: ein gesetzlich verordneter blinder Fleck für Sicherheitssoftware, damit sie den Bundertrojaner gewähren lässt. Schließlich darf es nicht sein, dass ein Softwarehersteller Millioneninvestitionen des deutschen Staates einfach hinfällig macht, indem er die Verdächtigen vor der Installation des Spyware-Moduls warnt.

Andererseits werden beispielsweise amerikanische Kunden keine Antiviren-Software kaufen, die bekanntermaßen eine "deutsche Hintertür" enthält. Es wird also zumindest im Ausland weiterhin AV-Software ohne geben – und genau die werden Kriminelle natürlich bevorzugt einsetzen. Das bedeutet im Umkehrschluss dann, dass früher oder später Forderungen auftauchen, den Einsatz von Sicherheitsoftware ohne diesen blinden Fleck in Deutschland zu verbieten, nach dem Motto: Es kann doch nicht angehen, dass sich kriminelle Subjekte den vom Gesetz legitimierten Durchsuchungen durch Strafverfolgungsbehörden erfolgreich entziehen.

Konflikte

Letztlich ergibt sich durch den Bundestrojaner für die Behörden ein unlösbarer Interessenkonflikt: Einerseits fordern und fördern sie Sicherheitsmaßnahmen – und auf der anderen sind es genau diese Sicherheitsmaßnahmen, die ihnen den Zugriff auf die gewünschten Information verwehren. Entweder verbietet man effiziente Schutz-Software oder man versucht genau diese Schutz-Software immer wieder auszutricksen – und findet sich dabei in der Gesellschaft von Kriminellen wieder.

Jedes Loch in Sicherheitssoftware kann auch für Betrügereien, Spionage oder andere kriminelle Aktivitäten genutzt werden – insbesondere, wenn der Bundestrojaner schon demonstriert, wie das geht. Und wenn Beamte Kenntnis von solchen Lücken hätten und nicht für ihre Beseitigung gesorgt haben, träfe sie zumindest eine Mitverantwortung.

Und um Missverständnissen vorzubeugen: Selbstverständlich kann man sich gegen all die hier geschilderten Einbruchsversuche schützen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem Öffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prüfsummen und SSL-Downloads entlarvt. Selbst das Encase FIM Servlet lässt sich ziemlich sicher mit speziellen Antirootkit-Tools und entsprechendem Knowhow aufspüren und neutralisieren. Und die potenziellen Zielpersonen staatlich angeordneter Überwachungsmaßnahmen werden mit bei den ersten sein, die diese Wissen konsequent nutzen, um sich zu schützen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline _Immer_Intl_

  • ±Eine einfache Kombination!±
  • Premium-Cubie
  • ****
  • Beiträge: 786
  • Tripping.The.Rift!
Ich werde jetzt wohl nur noch mit Visualisierungslösungen und ähnlichem arbeiten.

Die geht nix an was ich auf meinem Rechner habe oder damit anstelle.

Was da beschlossen wurde ist nur der Anfang....vom Ende.
Diverse Satschüsseln DVB-Receiver und -Karten...

Offline higuenti

  • Fullcubie
  • ***
  • Beiträge: 91
  • Ich liebe dieses Forum!
An dieser Stelle möchte ich vorschlagen, einen extra Bereich im Forum einzurichten, wo man Infos und Möglichkeiten über geeignete Schutzmaßnahmen zusammenträgt.
Was haltet ihr davon ?
Denn wer kennt schon alle Tricks und Kniffe sowie deren richtige Anwendung ?

Offline NewMan

  • Cubie
  • **
  • Beiträge: 40
Ist dafür nicht das Security Center eingerichtet!

Offline Hesse

  • Premium-Cubie
  • ****
  • Beiträge: 407

Der Witz ist ja gerade, dass es keine Rolle mehr spielt, ob der Internet-Zweit-PC angegriffen wird oder nicht, solange der Datentransfer zum Hauptrechner eben nur noch One-Way verläuft !

Selbstverständlich nutze ich Firewall+aktuelle Antiviren Software und habe alle unnötigen Dienste abgeschaltet, aber das ist wirkungslos (nicht allgemein sinnlos, einige Urzeit-Viren könnten ohne sie durchaus Schaden anrichten) gegen staatliche Angriffe, weil  vorsätzlich eben nicht gefunden werden soll, was normalerweise auch zu finden wäre !
DoS Attacken und ähnliches via Ping sind mir durchaus bewusst aber was soll man machen ausser eben soviele Ports zu sperren wie möglich.

Ob der Internet-Zweit-PC angegriffen wird oder nicht ist für mich eigentlich herzlich bedeutungslos geworden, da ich innerhalb weniger Minuten ein 1:1 Image des Systems (ursprünglich auf eine wirklich noch jungfräuliche Festplatte installiert + mit allen nötigen Tools versehen) neu aufspielen könnte (zugegeben mit Formatieren + Reinigen mit Eraser dauert´s dann doch so ne Stunde).


In der heutigen Zeit geht es (leider) eben nicht mehr um Gegenwehr gegen Allerwelts-Viren aus Russland, sondern um die Abwehr geheimdienstlicher Inlands-Spionage im engeren Sinne. Und dazu taugt "Sicherheits"-Software leider nur noch wenig.
Selbst ist der/die Mann/Frau...

Gut würde ich persönlich ein freies Open-Source Programm finden, im Sinne einer Antiviren-Lösung, bei der jeder Einzelne selbst gefundene, unerwünschte Programme bzw. Programmfragmente zu einer allgemeinen Erkennungsliste hinzufügen kann (diese müssen auch unter geändertem Namen via Hash Wert oder ähnlichem erkennbar sein).
Selbst programmieren könnte ich sowas leider nicht, ansonsten hätte ich es längst getan !




Offline lucky

  • Premium-Cubie
  • ****
  • Beiträge: 274
  • "It`s time for a new generation of leadership" JFK
Zitat:
"Sozialsphäre" statt "Privatsphäre"

Dann muss sich wohl niemand mehr Gedanken denn:
"Was sie haben eine Anleitung zum ***** oder WasAuchImmer auf meinem PC gefunden? Das kann in dieser öffentlichen Sozialsphäre, die von Hackern nur so wimmelt und  der Fremdzugang zum PC im Internet nicht zu verhindern ist, NICHT von mir sein!"

Sagt doch das Wort schon, ist ja eine Sozialsphäre. Was einem da so alles untergeschoben wird, ist schon sagenhaft...  ;D ;D ;D

Ich komm manchmal mit Löschen nicht nach.

lucky

"Ich missbillige jedes Wort was Sie sagen, aber bis zu meinem Tode werde ich dafür kämpfen, dass Sie es sagen dürfen"  (Voltaire)




Rechner: P4, 3.2 GHz, 2MB Cache, 800 MHz FSB 2048 MB DDR-RAM, WinXP PRO SP2 + DX9c, 320GB SATA Raid 0 Stripe (1st (2x) 160GB 7200rpm) Hard Drive 2nd 160Gb Hard Drive, ATI Radeon X850XT Platinum an 20" TFT (1024x768@75 Hz), 150 GB ext., Soundblaster Audigy 2 ZS 7.1, Hauppauge Nexus Rev. 2.3 (Treiber TT 2.19 nicht 2.19c)
DVB-S: 1mØ/Quad-LNB auf 19.2° Ost, 1mØ/Single-LNB auf 30.0° West
Software: Progdvb 4.85, Altdvb 2.1, Theatre 3.38
Codecs (Video): DScaler5, FFDSHOW
Codecs (Audio): AC3Filter 1.46

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Ich frage mich ohnehin, welche Beweiskraft eine Festplatte noch haben soll, wenn bereits ein Fremdeingriff erfolgt ist und somit nachgewiesenermassen grundsätzlich möglich war.

'Normalerweise', d.h. bei körperlicher Beschlagnahme eines Rechners oder Datenträgers, dürfen die Computer-Forensiker das System keinesfalls noch einmal starten, sondern müssen erst eine Image-Kopie anfertigen, um daran arbeiten zu dürfen. Sonst hätte ein eventueller Fund nämlich wirklich keinerlei Beweiskraft mehr gegen den Besitzer.

Aber die dahinterstehenden (Rechtsstaats-)Prinzipien werden sicher bald auch heimlich weggeschäublet...


Eines ist schon einmal klar, ich hebe inzwischen jede Knoppix-Live-CD auf.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
naja, nicht ganz so, schliesslich sind die beamten ja bereits "vereidigt". Ist ähnlich wie bei den laser-speed-messungen, da gibst bei manchen auch kein photo. Herr ordnungshüter sagt dir, du bist zu schnell, und du zahlst.

Also könnte theoretisch sogar die platte zerstört worden sein, wenn der forensiker bestätigt, da war was auf der platte, dann ist das eben so.

Ok, ist sehr überspitzt geschrieben, aber denk bitte auch dran, welcher richter (staatsanwalt, rechtsanwalt)sich mit solchen dingen auskennt. Da wird dem Forensiker eher geglaubt als dir als betroffenen.

Ist halt scheusslich, was da abgeht.
Born 4.1960  KIA 2.2012

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Das übelste Nachteil für einen Beschuldigten ist, dass meist weder er noch sein Anwalt genug Sachkenntnis haben, um ein Gericht auf solch' an sich unzulässige Manipulationen an Beweismitteln und die Bedeutung des Sachverhalts hinweisen zu können.
Und so wird Recht von den Richtern nicht nur gesprochen, sondern auch gemacht...
Grundsätzlich müsste jedenfalls klar sein, wenn ein (Staats-)Trojaner auf der Kiste war, kann natürlich auch ein beliebiger anderer denselben Weg genommen haben. Und damit ist der Zusammenhang zwischen Funden und Verursacher nicht mehr eindeutig.

Und selbst unter einem System wie Win98, das nicht wirklich imstande ist, Dateien vor'm Nutzer zu verstecken, wär's natürlich einfach, einige 'belastende' Dateien an einem Ort zu speichern, wo der User niemals danach suchen würde. Schon kann amn ihm das Sammeln von KiPo & Co. anhängen...

Junx, das Surfen wird immer gefährlicher!

Der 'Dank' gebührt den Mächtigen  >:(
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline fama

  • Cubie
  • **
  • Beiträge: 43
  • Ich liebe dieses Forum!
hallo mitglieder !

habe mich lange nicht zu themen auf dem board  gemeldet.

hat aber auch den grund, dass ich, das berechtigte gefühl habe, hier unterhalten sich absulute spezis . zu denen ich mich auf  keinen fall zählen darf !

und genau dies ist es.  ich holte mir meine  ersten erfahrungen  über TV -karte & co  von hier. solch infonatives board  mit dem wissen und dem rat zur hilfe so vieler kann niemals schlecht sein.

nun mich kotzt es an, was unter dem deckmantel der sicherheit alles möglich werden soll.
dennoch denke ich das der user nicht einfach ungeschützt ist, oder sein muss.

Ich habe seit einigen jahren eine sogenannte hardware- firewall (gateway) die zeigt  u.a.
von welcher  IP ich angebl. gehackt wurde. über  „ Tor „ ist einiges  möglich ?!  (eigendlich auch nicht der perf. schutz aber ???? .... es muß doch gelingen daß der staat nicht erfährt worüber ich nachdenke !

Wenn der  „spion „ kommt oder schon da ist, könnten dann solche seiten wie cube  unbeobachtet bleiben ?  wohl kaum ! noch zu mal  manche, manchmal zu direkte fragen stellen !

 :(

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Was Cube angeht, kann sich 'natürlich' auch jeder Schnüffler anmelden.
Und vermutlich würden wir den auch anfangs kaum zu entdecken vermögen, insbesondere wenn der sich weitgehend passiv verhielte.
So jemand würde aber auch kaum irgendwelche administrativen Rechte eingeräumt bekommen, und damit z.B. auf IPs zugreifen können.
Und sollte der derzeitige Server-Standort in 'gewisser' Hinsicht fragwürdig werden, wüssten wir durchaus, was dann - rechtzeitig - zu tun wäre.

A propos Hardware-Firewall, da sollte man eventuell bei zukünftigen Updates sehr vorsichtig sein.
Never change a running system...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline lucky

  • Premium-Cubie
  • ****
  • Beiträge: 274
  • "It`s time for a new generation of leadership" JFK
EINbrecher sind doch VERbrecher!

Nö, kann doch nicht sein oder?
Wir leben doch nicht in einem VERbrecher Staat?

"Ich missbillige jedes Wort was Sie sagen, aber bis zu meinem Tode werde ich dafür kämpfen, dass Sie es sagen dürfen"  (Voltaire)




Rechner: P4, 3.2 GHz, 2MB Cache, 800 MHz FSB 2048 MB DDR-RAM, WinXP PRO SP2 + DX9c, 320GB SATA Raid 0 Stripe (1st (2x) 160GB 7200rpm) Hard Drive 2nd 160Gb Hard Drive, ATI Radeon X850XT Platinum an 20" TFT (1024x768@75 Hz), 150 GB ext., Soundblaster Audigy 2 ZS 7.1, Hauppauge Nexus Rev. 2.3 (Treiber TT 2.19 nicht 2.19c)
DVB-S: 1mØ/Quad-LNB auf 19.2° Ost, 1mØ/Single-LNB auf 30.0° West
Software: Progdvb 4.85, Altdvb 2.1, Theatre 3.38
Codecs (Video): DScaler5, FFDSHOW
Codecs (Audio): AC3Filter 1.46