Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News diverses ...
»
Thema:
Der Staat als Einbrecher
« vorheriges
nächstes »
Drucken
Seiten:
1
...
4
5
6
7
8
[
9
]
10
Nach unten
Autor
Thema: Der Staat als Einbrecher (Gelesen 22824 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Zollkriminalamt sucht Trojaner-Programmierer
«
Antwort #120 am:
05 November, 2012, 01:22 »
Als nächster will dann sicher auch die GEZ eigene Trojaner einsetzen, die GEMA, das Meldeamt, die Hartz4-Stellen, die Müllabfuhr und der Bezirksschornsteinfegermeister.
Und zuletzt noch das Gesundheitsministerium, gegen all die bösen Raucher und natürlich die pauschal terrorismusverdächtigen Organspende-Verweigerer...
Wieso wird nicht gleich ein Universal-Schnüffelwerkzeug in UEFI implementiert, das macht's viel einfacher
Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Schultrojaner gegen höhere Pauschalabgaben abgeschafft
«
Antwort #121 am:
07 Dezember, 2012, 05:17 »
Zur Einführung des sogenannten Schultrojaners wird es nach Beschluss der Kultusministerkonferenz und Schulbuchverlage nicht kommen. Laut einem Bericht der Neuen Westfälischen Zeitung, habe man sich darauf geeinigt, dass Lehrer bis zu 10 Prozent, aber nur maximal 20 Seiten eines Buches digital oder analog vervielfältigen dürfen. Von der Verbreitung einer Spionagesoftware sah man ab.
Bereits seit Oktober 2011 steht die Verwendung eines sogenannten Schultrojaners im Raum. Da Schulbuchverlage auf ihr Urheberrecht pochten, hatte man ursprünglich geplant, mindestens ein Prozent aller Bildungseinrichtungen mit einer Spionagesoftware zu überwachen. Lehrkräfte, die Schülern geschützte Werke illegalerweise digital bereitstellen, sollten daraufhin mit disziplinarischen oder gar zivil- und strafrechtlichen Sanktionen zu rechnen haben.
Nachdem das umstrittene Projekt vor rund einem Jahr auf Eis gelegt wurde, scheint das Vorhaben nun endgültig aus der Welt geschafft zu sein. Laut einem Bericht der Neuen Westfälischen Zeitung, einigte sich die Kultusministerkonferenz mit den Verlagen, sowie den Verwertungsgesellschaften VG Wort, VG Bild-Kunst und VG Musikedition auf einen Kompromiss. So sollen Lehrern ihren Schülern künftig bis zu 10 Prozent eines Schulbuches, höchstens allerdings 20 Seiten digital oder analog bereitstellen dürfen. Vom Einsatz eines Schultrojaners sah man offenbar ab, da man den Urhebern deutlich höhere Pauschalabgaben zusicherte.
Für die Verbreitung von Schulbuchinhalten sind etliche Verwendungsmethoden miteinbezogen. So bezieht sich die 20-Seiten-Grenze sowohl auf das Einscannen und Speichern, als beispielsweise auch auf die Darstellung auf Whiteboards.
Heinz-Peter Meidinger, der Vorsitzende des Deutschen Philologenverbandes kommentiert die Vorstellung eines Schultrojaners mit kritischen Worten:„Es ist wohl jedem der Beteiligten bewusst geworden, dass die Entwicklung und der Einsatz einer solchen Software, die den datenschutzrechtlichen Anforderungen genügt, nicht möglich ist“. Ebenfalls plädierte der Leiter des Verbandes für die Erstellung moderner Unterrichtsmaterialien und Arbeitsblätter durch Lehrkräfte.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Bundesregierung: Eigener Trojaner erst Ende 2014
«
Antwort #122 am:
10 Dezember, 2012, 20:15 »
Das Bundeskriminalamt (BKA) baut nach Angaben der Bundesregierung dabei eine Fachgruppe auf, die eine eigene Software zur Quellen-Telekommunikationsüberwachung entwickeln soll. Die Software selbst könnte Ende 2014 vorliegen. Dies geht aus der Antwort (PDF-Datei) der Bundesregierung auf eine Kleine Anfrage der SPD-Fraktion hervor. Die Sozialdemokraten wollten nach der Enttarnung der staatlichen Überwachungssoftware durch den Chaos Computer Club wissen, wer die neue Software entwickelt und welche Funktionen diese haben soll.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Experten raten von Staatstrojanern ab
«
Antwort #123 am:
19 Februar, 2013, 12:27 »
Die Mehrheit der Sachverständigen warnte in einer Anhörung (PDF-Datei) im Berliner Abgeordnetenhaus am Montag davor, dass mit einer gesetzlichen Regelung zum Abhören von Internet-Telefonie, der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), "die Büchse der Pandora" geöffnet werden könne. Ohne ordentliche Rechtsgrundlage sollte laufende Telekommunikation vor einer Ver- oder nach einer Entschlüsselung generell nicht überwacht werden , betonte Frank Rieger vom Chaos Computer Club (CCC). Letztlich führe aber auch jedes Gesetz zu Staatstrojanern in eine rechtsstaatliche Sackgasse.
Eines der Kernprobleme mit einem Antrag (PDF-Datei) der Berliner rot-schwarzen Koalition für eine Bundesratsinitiative zur "rechtssicheren und technisch sauberen" Anwendung der Quellen-TKÜ sieht Rieger darin, die Software überprüfbar zu machen. Diese müsse sich "in einem Umfeld bewegen, das ihr feindlich gegenüber steht", um Anti-Virus-Software oder andere Schutzvorkehrungen auf einem Rechner auszuhebeln. Dabei werde immer mit unsauberen Elementen gearbeitet, wie es etwa die Russenmafia mit Phishing-Versuchen vormache, erklärte der Hacker. Solche Programme und ihre möglichen Nachlademodule müssten zudem ständig verändert und individuell angepasst werden.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen
«
Antwort #124 am:
02 September, 2013, 14:20 »
Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.
Die vom Hersteller Gamma Group entwickelte Spionagesoftware Finfisher soll SSL-Verbindungen abhören, mit Truecrypt verschlüsselte Festplatten infizieren und WPA2-Passwörter knacken können. Außerdem hat das Unternehmen den Gründer von Backtrack-Linux Martin Johannes Münch angeworben. Mehrere Mitarbeiter hätten hochkarätige Vorträge auf den Sicherheitskonferenzen Defcon und Black Hat gehalten, schreibt die Gamma Group. Das besagen ihre Werbebroschüren, die eigentlich nicht an die Öffentlichkeit gelangen sollten. Das Sicherheitsunternehmen F-Secure hat die Folien online gestellt.
Der ganze Artikel
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen
«
Antwort #125 am:
03 September, 2013, 03:48 »
Fasst man den Artikel gedanklich zusammen, dann ergeben sich gleich mehrere Konsequenzen, u.a. die folgenden:
- nahezu jede Anklage, die auf Beweismitteln auf einem Computer beruht, lässt sich möglicherweise entkräften, indem man den Verdacht überzeugend vertritt, Fremde, eventuell gewisse Dienste, hätten sich vermutlich mit solchen Mitteln Zugang zum Rechner verschafft. Es müssen ja nicht unbedingt die angeblichen Guten sein! Die datenforensische Beweiskraft kann so immerhin infrage gestellt werden. Man bedenke, nicht nur möglicherweise entlastende Inhalte könnten so entfernt, sondern belastende auch eingeschleust werden. So wie eine Pistole und eine Handgranate bei barbusigen Ukrainerinnen...
Insofern reicht allemal als Rechtfertigung für solche eigentlich windigen Spekulationen, dass man auch nach 9/11 nicht immer darauf geachtet hätte, bei seinen Internet-Aktivitäten alle einschlägigen Schlüsselworte zu vermeiden und so sicherlich gewisse Aufmerksamkeit erregt haben wird.
- dem eigenen regelmäßig genutzten Rechner kann man exakt so weit vertrauen, wie seinem ärgsten Feind.
Möglicherweise wichtige Daten sollten eigentlich darauf nicht lagern, nicht einmal temporär.
- für wirklich brisante Dinge nutzt man weder (s)einen eigenen Netzzugang, noch eine Netzwerkschnittstelle mit einer MAC-Adresse, die man schon jemals vorher benutzt hat oder je nachher für irgendetwas anderes nutzen wird. Also setzt man z.B. ein billiges USB-Interface ein, das man vorher irgendwo anonym und gegen bar genau für diesen einen Einsatz beschafft hat und danach vernichtet. Die Treiber dafür dürfen natürlich nicht mit dem Rechner oder mit dem angeschlossenem Interface an einem anderen online bezogen worden sein. Von CD oder generisch, besser is' das.
- Datenträger, die man einmal an fremden Rechnern hatte, oder die einmal in fremden Händen waren, gehören anschließend sicher neu partitioniert und formatiert, ohne vorher gemountet worden zu sein.
Jedes Gerät, an dem man gegen diese Regel verstoßen hat, und das währenddessen einen anderen beschreibbaren Datenträger (Festplatte, SD-Karte o.ä.) enthielt, gilt als nicht mehr vertrauenswürdig.
Für sowas bootet man von älteren Linux-Live-CDs und ohne Platte dran!
Das ist nur der Anfang...
Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
XMPP soll durchgehend verschlüsselt werden
«
Antwort #126 am:
05 November, 2013, 13:41 »
Eine Gruppe von Programmierern und Betreibern von XMPP-Systemen hat ein Manifest veröffentlicht, nach dem der XMPP-Standard ab dem 19. Mai 2014 nur noch mit durchgehender Verschlüsselung eingesetzt werden soll. An diesem Tag ist der Open Discussion Day, an dem seit 2006 offene Protokolle und Standards gewürdigt werden.
Mit dem Manifest haben die Entwickler einen Zeitplan vorgelegt, was bis zum 19. Mai alles verändert und getestet werden muss, damit die durchgängige Verschlüsselung funktionieren kann, beginnend mit dem Einsatz der neuesten TLS-Verschlüsselung. Dabei wollen sie sich durchweg an die IETF-Empfehlungen zu TLS halten.
Auf deutscher Seite hat Andreas Kuckartz, einer der beiden Vorsitzenden der "Federated Social Web Community Group" des W3C das Manifest mit unterzeichnet. Er erklärte gegenüber heise online: "In unserer Community Group sind diverse Projekte vereinigt, die dezentrale soziale Netzwerke aufbauen und dazu Software und offene Standards schaffen. Datenschutz und Informationssicherheit spielen für uns nicht erst seit den NSA-Enthüllungen eine große Rolle. Bis vor wenigen Monaten ging es aber nur darum, sich in dieser Hinsicht von Facebook, WhatsApp und anderen positiv abzuheben. Jetzt geht es darum, sich gegen die flächendeckende und mit großen technischen Aufwand betriebene staatliche Überwachung zu wappnen."
Etliche dieser Projekte nutzen das als Jabber bekannte XMPP als grundlegendes Protokoll. Eine konsequente Ende-zu-Ende-Verschlüsselung könnte in technischer Hinsicht die Überwachung von Kommunikationsinhalten stoppen. Allerdings ist Kuckartz nicht so naiv, sich davon Wunderdinge zu erwarten: "Aber selbst diese Verschlüsselung schützt nicht gegen staatlich eingesetzte Trojaner und ähnliche Angriffe. Polizeistaaten zurückzudrängen ist aber in erster Linie keine technische, sondern eine politische Aufgabe."
Das "Public Statement Regarding Ubiquitous Encryption on the XMPP Network" ist eine von mehreren Initiativen, mit denen Entwickler auf die NSA-Affäre reagieren. Auch die von Silent Circle und Lavabit vor ein paar Tagen gegründete Dark Mail Alliance gehört in diese Kategorie. Sie setzt ebenfalls auf XMPP.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Google vs. NSA: "Fuck you - ab jetzt verschlüsseln wir"
«
Antwort #127 am:
07 November, 2013, 13:50 »
Die Vorwürfe der Washington Post, dass die NSA in Zusammenarbeit mit dem britischen GCHQ die interne Kommunikation der amerikanischen Firmen Google und Yahoo belauscht, sorgt weiter für Aufregung – auch bei den betroffenen Firmen.
NSA und GCHQ haben wohl in großem Stil Googles Daten
zwischen deren Rechenzentren abgeschnorchelt. (
Grosses Bild
)
Mittlerweile haben auch Google-Ingenieure bestätigt, dass die veröffentlichten Unterlagen Datenstrukturen zeigen, die tatsächlich nur in der Kommunikation zwischen Googles Rechenzentren genutzt und öffentlich nicht dokumentiert wurden. Konkret erkennt Mike Hearn den Verkehr zur Replizierung von Datenbanken wieder, die zu einem Anti-Hacking-System gehören, das er entworfen hat. Er kommentiert die Lauschaktion mit einem deftigen "Fuck You" – gerichtet an diejenigen, die diese Grafiken erstellt haben.
Das bestätigt die Behauptung, dass die Geheimdienste wohl an den Glasfaserkabeln zwischen den über viele Länder verteilten Rechenzentren der Google Cloud gelauscht haben. Diese Kommunikation erfolgte jedoch nicht über öffentliche Internet-Infrastruktur sondern über Google-eigene oder zumindest angemietete Glasfaserleitungen (Dark Fiber). Das war auch der Grund, warum die Verschlüsselung dieser Kommunikation bisher keine hohe Priorität hatte. Dies hat sich mittlerweile geändert. Laut Hearn werden diese Daten mittlerweile alle verschlüsselt übertragen.
Update 7.11. 8:15:
Mittlerweile entwickeln Google-Angestellte auch weniger anstößige Protestformen und platzieren das Smiley aus der oben abgebildeten Folie auf Stickern und T-Shirts.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Babar: Der Staatstrojaner mit dem freundlichen Gesicht
«
Antwort #128 am:
19 Februar, 2015, 13:59 »
Auch die Geheimdienste der Franzosen sollen einen Staatstrojaner einsetzen. Dieser ist nach dem Cartoon-Elefanten Babar benannt und kann die Rechner seiner Opfer ziemlich umfassend ausspähen.
Neben den Geheimdienste der Five Eyes, der Geheimdienst-Kooperation von USA, Großbritannien, Kanada, Australien und Neuseeland, mischen auch die Franzosen bei der elektronischen Aufklärung auf hohem Niveau mit. Darauf deuten die Erkenntnisse einer Gruppe von Sicherheitsforschern hin, die Schadcode auseinandergenommen hat, bei dem es sich um einen mächtigen Staatstrojaner des französischen Geheimdienstes DGSE handeln soll.
Die perfide Spionagesoftware soll intern nach dem knuddeligen Cartoon-Elefanten Babar benannt sein, ist aber bei weitem nicht so harmlos, wie der Name vermuten lassen würde. Babar kann Messenger abhören, den Internetverkehr des Opfers komplett überwachen und Dokumente von dessen Rechner klauen.
Der Elefant und die Schneekugel
Zum ersten mal enttarnt wurde die Software in Dokumenten des Whistleblowers Edward Snowden, in denen der kanadische Geheimdienst CSE (dieser ist Teil der Five Eyes-Koalition) eine Spionageoperation von 2009 namens Snowglobe analysiert und die eingesetzte Schadsoftware als Babar identifiziert. Der von den Forschern jetzt untersuchte Trojaner soll ebenfalls eine Version von Babar sein. Klar beweisen können die Sicherheitsforscher das zwar nicht, einige Indizien deuten allerdings darauf hin.
Anhand dieses Schreibfehlers im User-Agent-String wollen die Forscher unter anderem festgestellt haben, dass ihr Schadcode eine Version von Babar darstellt.
Zusätzlich dazu präsentiert das CSE in den Snowden-Dokumenten klare Hinweise darauf, dass die Software aus Frankreich stammt. Generell sind solche Zuordnungen von Schadcode und Angriffen zu bestimmten Nationen sehr schwer, wie nicht zuletzt der Streit um die Urheber des Sony-Pictures-Angriffs zeigt.
"Sehr weit fortgeschritten"
Babar wurde, ähnlich wie Stuxnet, gegen das iranische Atomprogramm eingesetzt. Aber auch Ziele in Europa und den ehemaligen französischen Kolonialgebieten sollen laut den Kanadiern ausspioniert worden sein.
Die neuere Version des Schadcodes wurde den Forschern von einem Betroffenen zugeschickt und man habe den Trojaner auch in freier Wildbahn entdeckt. Der französische Staatstrojaner sei dabei zwar nicht so mächtig wie die "Superwaffe" Regin, es sei aber trotzdem qualitativ sehr hochwertige Software. "Sehr weit fortgeschritten, über dem Niveau normaler Software, die Malware-Forscher sonst täglich zu sehen bekommen", zitiert das Magazin Vice einen der Forscher.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
_Immer_Intl_
±Eine einfache Kombination!±
Premium-Cubie
Beiträge: 786
Tripping.The.Rift!
Re: Babar: Der Staatstrojaner mit dem freundlichen Gesicht
«
Antwort #129 am:
22 Februar, 2015, 10:50 »
Abartig!
Was kann eigentlich jetzt noch kommen was uns schockt und aufrüttelt endlich gegen diese Verbrecher was zu tun?!
Diverse Satschüsseln DVB-Receiver und -Karten...
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Geheimpapiere: BSI entwickelte Bundestrojaner mit
«
Antwort #130 am:
17 März, 2015, 20:04 »
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat lange jede Verbindung zu heimlichen Online-Durchsuchungen durch das Bundeskriminalamt weit von sich gewiesen. Interne Kommunikation legt das Gegenteil nahe.
Die Glaubwürdigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Defensivbehörde im Interesse der Bürger hat einen neuen schweren Kratzer erhalten. Lange Zeit hat das BSI, das dem Bundesinnenministerium untersteht, energisch abgestritten, am Bundestrojaner oder vergleichbaren Projekten für staatliche Überwachungssoftware beteiligt zu sein. Interne, als "nur für den Dienstgebrauch" freigegebene Schreiben mit dem Innenressort, aus denen Netzpolitik.org zitiert, zeichnen ein ganz anderes Bild.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Bundestrojaner ab Herbst 2015 einsetzbar
«
Antwort #131 am:
25 April, 2015, 17:09 »
Der Bundestrojaner ist eine Software zur Überwachung der Telekommunikation von Verdächtigen. Dieser ist schon länger in der Entwicklung und soll jetzt bald fertiggestellt sein. Im Herbst dieses Jahres soll er zum Einsatz kommen, wie das BKA ankündigte.
Mit dem Bundestrojaner soll zukünftig die Telekommunikation von Verdächtigen überwacht werden können. Auch wer seine Daten verschlüsselt ist nicht sicher vor der Überwachung durch das Bundeskriminalamt (BKA). So kündigte es zumindest BKA-Chef Holger Münch an. Laut Münch soll der Bundestrojaner, der als Software zur Quellen-Telekommunikationsüberwachung bezeichnet wird, im Herbst dieses Jahres zur Verfügung stehen und auch schon zum Einsatz kommen.
"Wir entwickeln ein Instrument, mit dem wir - nach richterlicher Genehmigung - an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt", sagte Münch dem Nachrichtenmagazin Der Spiegel.
Bei der Quellen-Telekommunikationsüberwachung kann die Telekommunikation beispielsweise per Skype, WhatsApp oder E-Mail direkt auf dem Rechner des Verdächtigen überwacht werden, indem die Kommunikation vor der Verschlüsselung abgegriffen wird. Dieses Verfahren unterliegt geringeren rechtlichen Hürden als die Online-Durchsuchung. Allerdings ist dafür eine richterliche Anordnung erforderlich.
Pamela Müller-Niese, eine Sprecherin des Bundesinnenministeriums, sagte im Januar der Webseite Golem.de: "Wenn die Entschlüsselung in laufenden Ermittlungsverfahren auf richterlichen Beschluss hin aufgrund der eingesetzten Verschlüsselungstechnik nicht gelingt, muss die Verschlüsselung umgangen werden, um eine effektive Strafverfolgung beziehungsweise Gefahrenabwehr sicherzustellen." Eine Methode dies zu erreichen sei Quellen-TKÜ. Damit könne "laufende Telekommunikation, die in verschlüsselter Form stattfindet, bei abgehender Kommunikation vor der Verschlüsselung beziehungsweise bei eingehender Kommunikation nach der Entschlüsselung ausgeleitet werden", so Müller-Niese.
Kritiker sehen in dem Bundestrojaner eine erhebliche Gefahr für den Datenschutz. "Wenn jede Kommunikation - egal wie gut sie gesichert ist - theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs", sagte Oliver Grün, Präsident des Bundesverbandes IT-Mittelstand.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Bvg entscheidet über die Online-Durchsuchung und Bundestrojaner
«
Antwort #132 am:
06 Juli, 2015, 16:11 »
Die Novellierung des BKA-Gesetzes aus dem Jahre 2008 kommt auf den Prüfstand. Karlsruhe will am Dienstag verhandeln , ob die erweiterten Befugnisse des Bundeskriminalamts die Rechte auf Privatsphäre verletzen.
Am Dienstag verhandelt das Bundesverfassungsgericht über Verfassungsbeschwerden gegen die Novellierung des BKA-Gesetzes, wie es im Dezember 2008 verabschiedet wurde. Das Gericht hatte dazu die Klage von sechs Beschwerdeführern angenommen, eine Einzelklage der Telepolis-Autorin Bettina Hammer jedoch abgelehnt. Es muss entschieden werden, ob die neuen Befugnisse des Bundeskriminalamts zur Wohnraumüberwachung und der Online-Durchsuchung beim Zugriff auf IT-Systeme nicht die Privatsphäre verletzen. Hinzu kommt die Frage, ob die Weitergabe von Daten aus den Überwachungen an ausländische Sicherheitsbehörden ohne Einschränkungen gestattet ist.
Schutz der Privatsphäre
Gegen die weitreichenden Befugnisse der BKA-Gesetzes hatten Verbandsvertreter der Journalisten und der Ärzte, der ehemalige Bundesinnenminister Gerhart Baum, aber auch der ehemalige Herausgeber der Zeit, Michael Naumann, im Jahr 2009 Verfassungsbeschwerde eingelegt. Naumann begründete seinen Schritt damit, dass er keine Polizei wolle, die halb CIA, halb FBI sei. Auch das Grundrecht der Vertraulichkeit und Integrität informationstechnische Systeme dürfte bei der anstehenden Entscheidung berücksichtigt werden.
Laut dem BKA-Gesetz ist eine Online-Durchsuchung mittels "Bundestrojaner" nur dann verboten, wenn "allein" Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt werden. Da es kaum einen Computer gibt, auf dem neben intimen Details nicht auch Rechnungen, Notizen oder beispielsweise Routenplanungen liegen, sind der Online-Durchsuchung nach Ansicht der Beschwerdeführer keine wirksamen Grenzen gesetzt. Sie kritisieren auch, dass keine "unabhängige Stelle" die Daten der Online-Durchsuchung sichten muss, sondern dies von BKA-Beamten nach Sachleitung eines Gerichtes erfolgen soll.
Zugriff auf die Daten
Die dem BKA zur Terrorismus-Abwehr gestattete Weiterleitung von Daten aus solchen Überwachungsmaßnahmen an befreundete ausländische Dienste ist ein weiterer Punkt, der von den Richtern beurteilt werden muss. In seiner Entscheidung zur Antiterror-Datei im April 2013 hatte das Bundesverfassungsgericht geurteilt, dass das Trennungsgebot von Polizei- und Nachrichtendienstes nicht einfach dadurch aufgeweicht werden darf, indem der Nutzerkreis von Daten unbestimmt erweitert wird. Analog zu diesem Urteil müsse gelten, dass das BKA nicht einfach Daten an andere Dienste geben könne, so die Beschwerdeführer.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Genehmigung zum Einsatz des neuen Bundestrojaners wurde erteilt
«
Antwort #133 am:
22 Februar, 2016, 17:25 »
Das Bundeskriminalamt und das Bundesinnenministerium gaben bekannt, dass die Genehmigung zum Einsatz des neue Bundestrojaners erteilt wurde. Zum Einsatz kommen soll das Programm nur bei der Quellen-Telekommunikationsüberwachung.
Das Bundeskriminalamt und das Bundesinnenministerium erklärten, dass man die Genehmigung zum Einsatz des neuen Bundestrojaners nun erhalten habe. Damit steht einem Einsatz der Software ab sofort nichts mehr im Weg.
Der neue Bundestrojaner kann ab sofort eingesetzt werden
Diese Genehmigung hätte schon im Herbst 2015 erteilt werden sollen, wurde dann aber verzögert. Doch jetzt ist es soweit. Der neue Bundestrojaner kann ab sofort eingesetzt werden. Der Einsatz des neuen Trojaners unterliegt strengeren Regeln als der Vorgänger. So darf er nur bei der Quellen-Telekommunikationsüberwachung eingesetzt werden und der Fernzugriff auf Computer soll nur noch bei "überragend wichtigen Rechtsgütern" möglich sein. Dazu zählen Gefahr für Leib und Leben und "Straftaten gegen den Bestand des Staates".
Auch darf der neue Bundestrojaner nur dann genutzt werden, wenn eine richterliche Anordnung vorliegt. Liegt diese vor, so kann die Software Kommunikation auf dem Gerät mithören und mitlesen, auf dem sie installiert ist. Das soll möglichst dann passieren, bevor die Kommunikation verschlüsselt wird.
Frank Rieger, Sprecher des CCC, zeigt sich jedoch skeptisch, was den Einsatz des Bundestrojaners angeht: "Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen." Laut Rieger müsse der Zugriff des Trojaners stark beschränkt werden.
Das Bundeskriminalamt arbeitete derweil schon mit der Firma Elaman/Gamma International zusammen, welches allerdings mit seiner Software auch Saudi-Arabien, Bahrain, Äthiopien und Turkmenistan bei Überwachungsaufgaben unterstützt. Es wurde von diesem Unternehmen eine zusätzliche Software bestellt, die offenbar neben dem Bundestrojaner zum Einsatz gebracht werden kann.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Kripo: Neuer Bundestrojaner taugt nicht für die Praxis
«
Antwort #134 am:
10 April, 2016, 16:11 »
Kriminalbeamte beklagen, dass die vom BKA entwickelte Spähsoftware zur Quellen-TKÜ nur sehr eingeschränkt nutzbar ist. Die Kommunikation über gängige Messenger wie Whatsapp könne damit nicht abgehört werden.
Ermittler aus Bund und Ländern sind enttäuscht von der Einsatzfähigkeit des heftig umstrittenen neuen Bundestrojaners, den IT-Experten des Bundeskriminalamts (BKA) im Lauf von drei Jahren entwickelt haben. Dschihadisten, Rechtsextremisten oder andere Gefährder kommunizierten vor allem über Whatsapp oder andere Instant-Messenger, erklärte ein Beamter eines Landeskriminalamts (LKA) der Zeitung Die Welt. Derlei Chat-Programme könnten mit der speziell angefertigten Software aber gar nicht abgehört werden.
Dem Bericht nach ermöglicht das seit Kurzem freigegebene Spähprogramm mit seiner leidvollen Geschichte nur die sogenannte Quellen-Telekommunikationsüberwachung von Voice over IP (VoIP) über Skype auf Desktop-Rechnern mit Windows. Andere Betriebssysteme wie Apples Mac OS oder Linux blieben genauso außen vor wie Apps auf Smartphones oder Tablets. Die Schnüffelsoftware mag so auf die Bedürfnisse der Strafverfolger vor drei oder mehr Jahren eingehen, berücksichtigt die sich seitdem rasant fortentwickelte Welt der hauptsächlich mobilen digitalen Kommunikation mit Messengern auch wie Signal, Telegram oder Threema aber nicht.
"Steuergelder in Millionenhöhe verschwendet"
Aus Sicht der "Bedarfsträger" bei Polizei und Staatsschützern ist das Instrument so kaum brauchbar. Die Ermittler müssten beim begründeten Verdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit haben, "auf sämtliche Formen der digitalen Kommunikation zugreifen zu können", forderte André Schulz, Chef des Bunds deutscher Kriminalbeamter (BdK), gegenüber der Zeitung. Durch die politischen und rechtlichen Vorgaben sei die Polizei bei der Quellen-TKÜ generell zu "zeit- und kostenintensiven Bastellösungen" gezwungen, ärgert sich der Praktiker: "Wobei wir noch nicht mal wissen, ob diese vor dem Verfassungsgericht Bestand haben wird. So werden Steuergelder in Millionenhöhe verschwendet."
Das Bundesinnenministerium, das den Trojaner in Auftrag gegeben hatte, wollte nicht zu der Sache äußern. Man könne "keine detaillierten Informationen zu technischen Fähigkeiten und ermittlungstaktischen Verfahrensweisen der Sicherheitsbehörden geben", betonte eine Sprecherin des Ressorts gegenüber der Welt. Wie hoch die Anschaffungskosten für die Software waren, wollte das Ministerium auch nicht mitteilen. Noch "an die definierten Vorgaben" angepasst und überprüft werde derzeit eine kommerzielle Variante, die das Ressort beim FinFisher-Hersteller Gamma bestellt hat.
Verfassungsgericht urteilt bald
Prinzipiell soll der Bundestrojaner laufende Telekommunikation vor einer Ver- oder nach einer Entschlüsselung direkt auf dem Rechner oder einem anderen IT-Gerät eines Verdächtigen abgreifen können. Zur Gefahrenabwehr existieren dafür Rechtsgrundlagen für Quellen-TKÜ und heimliche Online-Durchsuchungen, insbesondere im BKA-Gesetz. Dagegen ist aber eine Verfassungsbeschwerde anhängig; Karlsruhe will das entsprechende Urteil am 20. April bekanntgeben. Völlig umstritten ist die Frage, ob Staatstrojaner auch zur Strafverfolgung eingesetzt werden dürfen. Das Innenministerium geht davon aus. Das Bundesjustizministerium prüft dagegen seit Langem, ob die Vorschriften präzisiert werden müssen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
4
5
6
7
8
[
9
]
10
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
Info Corner / Internet-via-Sat, Datendienste / IPTV / Videoportale / Internet TV & Radio
»
# News diverses ...
»
Thema:
Der Staat als Einbrecher