Strebt Regierung staatliches Hacker-Monopol an?

#0
25.12.2006, 11:19
Member

Beiträge: 343
#31

Zitat

Schäuble fordert Polizeikontrollen auf heimischen PCs
Ja der schäuble der vordert immer irgentwas ob das jetz Videokammeras sind oder die Polizeiüberwachung von PC sind
meinermeinung nach hat der Überwachungstick alles wil der Überwachen lassen
__________
Es ist richtig, wenn Politiker behaupten: Der Mensch ist Mittelpunkt.
Falsch ist nur die Schreibweise gemeint ist: Der Mensch ist Mittel. Punkt.
Seitenanfang Seitenende
11.01.2007, 23:28
Member
Avatar Laserpointa

Beiträge: 2176
#32 lol http://www.heise.de/newsticker/meldung/83538
siehe hier die meinen das also ernst - unsere Regierung will uns Spyware unterjubeln - also entweder ist das eine Ente oder die haben mal wieder die falschen Berater!

ich denke mal deren Spyware wird schneller enttarnt als sie da ist ;)
...mehr Infos sicherlich bald hier im Protecus Board :p

Greetz Lp
Seitenanfang Seitenende
12.01.2007, 12:33
Member

Themenstarter

Beiträge: 462
#33 Hi Laserpointa,

als ich dieses Thema eröffnete war mir schon klar, dass denen ernst damit ist. Wer in den letzten Jahren das Gebahren unseres inneren Ministers für Staats-Sicherheit und seiner Kollegen aufmerksam verfolgt hat, dem muss eigentlich die ernsthafte Absicht der Herrschaften klar gewesen sein.

Ob diese "Spyware zum Schutze der Staatssicherheit" dann wirklich so schnell entdeckt wird, da wäre ich mir nicht so sicher. Wenn man bedenkt, wie lange es alleine bei dem von Sony BMG verbreiteten XCP-Rootkit dauerte, bis es offiziell entdeckt wurde; und dass wohl sogar eine AV-Firma ihre Entdeckung zunächst nicht preisgab!?!

Wenn man dazu dann noch Meldungen liest, dass die amerikanischen Ober-IT-Spione, genannt NSA, Firmen wie Microsoft (und Apple?) zwecks Betriebssystem-Sicherheit "beraten" - da würde es mich ehrlich gesagt nicht mal wundern, wenn die entsprechenden "Schnittstellen" (man kanns auch Löcher nennen) in den meistverbreiteten kommerziellen Betriebssystemen schon vorhanden wären und auch nicht, wenn ein entsprechendes Stillschweigeabkommen mit diversen IT-Sicherheitsfirmen bestünde.
Ehrlich gesagt; mich wundert bei dem Konglomerat aus Politrixern und dem, diese sponsorenden, Großkapital schlichtweg überhaupt nichts mehr.

Gruß
RollaCoasta
__________
U can get it if u really want! (J.Cliff)
Seitenanfang Seitenende
12.01.2007, 13:48
Member

Beiträge: 39
#34 Das ganze Szenario mal weiter gesponnen....

Wenn ein Instrument wie der "Bundestrojaner" einigermaßen zuverlässig einsetzbar sein soll, muss es ja der Zieperson gezielt auf den Rechner geschmuggelt werden können. Man kann sich unmöglich darauf verlassen, dass die Zielperson es sich "irgendwann" selbsttätig installiert.

Also: was bleiben hier für Möglichkeiten um den Bundestrojaner gezielt zu plazieren ? Was könnte wirklich zuverlässig funktionieren ??

- via Provider ? Hat dieser die techn. Möglichkeiten ?

Hat sonst jemand Ideen ?
Seitenanfang Seitenende
12.01.2007, 15:27
Member

Beiträge: 546
#35 Pfutzke fragte:

Zitat

Also: was bleiben hier für Möglichkeiten um den Bundestrojaner gezielt zu plazieren ? Was könnte wirklich zuverlässig funktionieren ??

- via Provider ? Hat dieser die techn. Möglichkeiten ?
Wäre ein sehr ergiebiger Ansatz. Man überwacht die Surfgewohnheiten des Opfers eine gewisse Zeit und
sammelt dadurch Informationen über sein Verhalten im Web und im Internet allgemein. Dadurch kann mittelfristig ein Profil
über häufig frequentierte Seiten oder Server erstellt werden. Nach Abschluss dieser Phase, welche aus Stalking und
social engeniering besteht, wird der ISP des Opfers angewiesen, diesem -und nur diesem- manipulierte DNS-Server
'unterzujubeln'. Diese DNS-Server enthalten gefakte Namensauflösungen von den Seiten, die besagtes Opfer gern
und häufig besucht. Analog dazu wurden die erwähnten Seiten vorab ebenfalls gespiegelt und warten nun auf ihren
Aufruf unter einer neuen, nur dem manipulierten DNS-Server bekannten IP. Bis hierhin in etwa als Phishing auf Staats-
ebene zu titulieren. Jetzt wird der Content der so gespiegelten Seiten verändert. Hier geht es hauptsächlich
um Binaries, denen besagter Bundestrojaner implantiert wurde. Der Überwachte lädt sich danach das von ihm
gewünschte Programm herunter (OS unabhängig, MD5 hilft nicht die Bohne), installiert es und...that's it.
Diesem Szenario kann man zwar präventiv begegnen, jedoch wird dieses "gewusst wie" einem ONU wahrscheinlich
unbekannt sein.

Zitat

Hat sonst jemand Ideen ?
Ich empfehle die Dokumentation "Gibt es den perfekten Einbruch?". Dort wird sehr anschaulich dargestellt, wie jede Art
Schloss *OHNE* Einbruchsspuren geöffnet werden kann. Es gibt Spezial-Firmen, die sich darauf spezialisiert haben.
Worauf ich hinaus will: Das Schadprogramm wird lokal auf dem Rechner installiert, während der Überwachte aus-
häusig ist. Wie einfach oder schwer dieses Prozedere mit der Installation des Trojaners zu realisieren ist, hängt vom
lokalen Sicherheits-Level des zu korrumpierenden Computers ab.

Obige Statements sind jedoch nur wilde Spekulationen meinerseits. Ich bin jedoch der festen Überzeugung, dass, sofern
dieser Bundestrojaner jemals eingesetzt wird, *vorher* eine gründliche investigative Profilierung des Überwachten angesetzt wurde.
Ich bin ebenfalls der Meinung, dass dieses Programm *nicht* per Email oder was auch immer zugesandt wird. Müssig zu er-
wähnen, dass jegliche Virenscanner keinerlei Chancen haben, das Teil zu entdecken. Aufgrund der komplett individuellen
Programmierung und der für die Anti-Viren Software herstellenden Industrie schlichtweg fehlenden Kopie der Software
gelange ich zu der These.

Als Quatsch bezeichne ich auch die Aussage, dass diverse Firmen exklusiv exploitbare Sicherheitslücken nur dem BKA oder
sonstwem zur Verbreitung des Trojaners melden, ansonsten diese jedoch nicht publizieren. Sollte dies jemals publik
werden, wäre dies der GAU und das Ende dieses Herstellers.
Gleichwohl kann ich mir jedoch vorstellen, dass eine bestimmte, fähige Gruppe von Angestellten des BKA (oder andere)
exzessiv nach eben diesen Sicherheitslücken in verschiedenen Programmen sucht. Sollte eine gefunden werden, wird der
Hersteller bzw. der Autor natürlich nicht informiert. Ein exploitbarer Emule-Client ist doch was feines!

Letztendlich tendiere ich ob der "Qualität" dieses Bundestrojaners eher zur Behauptung, dass das Teil an sich und
die Platzierung desselben auf dem "Opfer-PC" sehr durchdacht sein wird. Das wird keine 08-15 Software sein. Imho.


Spekulativen Gruß,

Sepia
Seitenanfang Seitenende
13.01.2007, 00:58
Member
Avatar Ajax

Beiträge: 890
#36

Zitat

Sepia postete
Analog dazu wurden die erwähnten Seiten vorab ebenfalls gespiegelt und warten nun auf ihren Aufruf unter einer neuen, nur dem manipulierten DNS-Server bekannten IP.
Der manipulierte DNS-Server müßte aber in diesem Fall die gleiche IP haben als der Unmanipulierte den dein System aufrufen möchte.

Gruß
Ajax
Seitenanfang Seitenende
13.01.2007, 01:27
Member

Beiträge: 546
#37 Ich sehe da eigentlich keine Schwierigkeiten. Der ISP vergibt die DNS-Server i.d.R. bei dynamischen IPs per DHCP
automatisch, somit wäre gewährleistet, dass man einen manipulierten Nameserver zugewiesen bekommen würde.
Wer würde schon nach der 24h-Zwangstrennung mit anschliessender neuer Konnektivität seine TCP/IP Einträge
auf dem Adapter prüfen bzw. seinen Router und dessen DNS-Einträge checken? ;)

Nur zum besseren Verständnis: Der sog. "manipulierte DNS-Server" wäre natürlich ein vollwertiger Vertreter
seines Faches. Er löst 99,9999% aller Anfragen korrekt auf, lediglich die vorher ermittelten relevanten URLs
würden auf Fake-Seiten geleitet werden.

Gruß,

Sepia

(Häufig den Konjunktiv benutzt, ich weiß. Das war Absicht ;) )
Seitenanfang Seitenende
13.01.2007, 03:08
Member
Avatar Ajax

Beiträge: 890
#38

Zitat

Sepia postete
Wer würde schon nach der 24h-Zwangstrennung mit anschliessender neuer Konnektivität seine TCP/IP Einträge auf dem Adapter prüfen bzw. seinen Router und dessen DNS-Einträge checken?
Es geht ja nichteinmal darum DNS-Einträge zu checken.
Ich z.B. habe aus Gründe die dieses Thema gar nicht tangieren meine DNS-Server die ich aufrufe festgelegt. Sagen wir mal auf 194.25.0.61 und 194.25.0.54.
Diese DNS-Server werden angefordert und falls unerreichbar ist keine Namensauflösung bei mir möglich. Dann würde ich es erstmals mit andere DNS-Server aus meiner Liste versuchen da ich davon ausgehen würde daß die Server gerade gewartet werden.
Spätestens dann aber wenn meine neue DNS-Server aus der Liste auch nicht funktionieren würden, würde ich stutzig werden und sie alle auch bei jemanden anderen ausprobieren.
Jetzt verstehst Du warum ich meinte daß die Mogel-Server die gleiche IP haben müssten als die Normalos ;)

Gruß
Ajax
Seitenanfang Seitenende
13.01.2007, 10:56
Member
Avatar Xeper

Beiträge: 5291
#39

Zitat

Ich z.B. habe aus Gründe die dieses Thema gar nicht tangieren meine DNS-Server die ich aufrufe festgelegt. Sagen wir mal auf 194.25.0.61 und 194.25.0.54.
SoSo ;)
Naja zum Glück tunnele ich ja per OVPN und hab mein eigenen nserver,
ich bin mal gespannt was die Zukunft so bringt wie Vista+NSA und unsere Regierung au noch so zwischen drin ;)
Es kann spannend werden.... ;)
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
13.01.2007, 12:13
Member

Beiträge: 546
#40 Ajax schrieb [manuell eingetragene DNS-Server]:

Zitat

Jetzt verstehst Du warum ich meinte daß die Mogel-Server die gleiche IP haben müssten als die Normalos
Ja, jetzt habe ich dich verstanden. ;) Deine Variante ist eine von denen, die ich mit

Zitat

[..]Diesem Szenario kann man zwar präventiv begegnen, jedoch wird dieses "gewusst wie" einem ONU wahrscheinlich
unbekannt sein.
in meinem 1. Posting beschrieb.

Gruß,

Sepia
Seitenanfang Seitenende
13.01.2007, 13:00
Member

Beiträge: 896
#41 Hallo


ich glaube bei heise.de liegen die richtig, das wird wohl so ablaufen

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11961902&forum_id=110804
__________
Mfg
schwedenmann
Seitenanfang Seitenende
13.01.2007, 14:29
Member
Avatar Xeper

Beiträge: 5291
#42

Zitat

schwedenmann postete
Hallo


ich glaube bei heise.de liegen die richtig, das wird wohl so ablaufen

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11961902&forum_id=110804
Tja das sind dann ganz böse aus...
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
13.01.2007, 16:49
Member
Avatar Ajax

Beiträge: 890
#43

Zitat

schwedenmann postete
ich glaube bei heise.de liegen die richtig, das wird wohl so ablaufen

http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11961902&forum_id=110804
Das würde ich ernsthaft bezweifeln.
Die Geschichte auf Heise ist höchstens eine verdeckte Werbung für Software-Firewalls.
Wir sollten auch nicht so naiv sein zu glauben daß wir über die verwendete Methode bei Heise oder sonstwo bescheid informiert werden und dies auch noch bevor es überhaupt klar ist ob der "Bundestrojaner" einsatzfähig ist und/oder schon erfolgreich getestet wurde.
Die Geschichte mit dem "Trojaner" der Daten über die Netzwerkkarte verschickt und nach erledigter Aufgabe sich von selbst zerstört um dann später wieder aufzuerstehen halte ich übrigens für faule Eier.
Es gibt schon jetzt ganz einfache Methoden um eine (unverschlüsselte) FP auszulesen ohne daß das BS gestartet wird.
Dafür ist auch kein Trojaner nötig. Alles was man braucht ist ein physischer Zugriff zum Rechner. Es mag aber auch unkonventionelle Wege geben dies zu tun. Man solle dabei bedenken daß der Provider dauernd eine physische Verbindung zum Rechner hat (es sei denn wir kappen das Modem ;) ) und immer Bescheid weiss wann wir online sind. Ohne die Absicht mich in weitere unnötige Spekulationen verstricken zu wollen möchte ich nur darauf hinweisen daß schon der Ansatz ein ganz anderer sein könnte als jener der von viele Experten herumgereicht wird.
Schließlich sollte man bedenken daß 3 Voraussetzungen unbedingt erfüllt werden müssen:
1. Der Eingriff darf unter keine Umstände entdeckt werden. (auch durch Zufall nicht/keine Veränderung auf dem Rechner)
2. Der Eingriff muss plattformunabhängig möglich sein
3. Der User darf keine technische Möglichkeit haben den Eingriff direkt zu verhindern

Sobald eines der obigen Voraussetzungen nicht erfüllt wird ist die ganze Geschichte keinen Cent wert.

Gruß
Ajax
Seitenanfang Seitenende
05.02.2007, 13:23
Member

Themenstarter

Beiträge: 462
#44 Entscheidung des Bundesgerichtshof (BGH):
Heimliche Online-Durchsuchungen sind unzulässig
__________
U can get it if u really want! (J.Cliff)
Seitenanfang Seitenende
05.02.2007, 20:01
Member

Beiträge: 343
#45 toll, dieser scheuble der fordert (meiner Meinung nach) den dümmsten mist
http://www.heise.de/newsticker/meldung/84813
vielleicht kommt das noch soweit das jeder mensch einen Microchip unter die haut bekommt.
und der scheuble hat scheinbar verstärkung
http://www.tagesschau.de/aktuell/meldungen/0,,OID6377288_REF1,00.html

Ich sag nur:" Wer seine Freiheit aufgibt um mehr Sicherheit zu bekommen wird am ende beides verlieren"

(Benjamin Franklin)
//Edit: Moderation
__________
Es ist richtig, wenn Politiker behaupten: Der Mensch ist Mittelpunkt.
Falsch ist nur die Schreibweise gemeint ist: Der Mensch ist Mittel. Punkt.
Dieser Beitrag wurde am 06.02.2007 um 20:00 Uhr von Typ editiert.
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: