Strebt Regierung staatliches Hacker-Monopol an? |
||
---|---|---|
#0
| ||
25.12.2006, 11:19
Member
Beiträge: 343 |
||
|
||
11.01.2007, 23:28
Member
Beiträge: 2176 |
#32
http://www.heise.de/newsticker/meldung/83538
siehe hier die meinen das also ernst - unsere Regierung will uns Spyware unterjubeln - also entweder ist das eine Ente oder die haben mal wieder die falschen Berater! ich denke mal deren Spyware wird schneller enttarnt als sie da ist ...mehr Infos sicherlich bald hier im Protecus Board Greetz Lp |
|
|
||
12.01.2007, 12:33
Member
Themenstarter Beiträge: 462 |
#33
Hi Laserpointa,
als ich dieses Thema eröffnete war mir schon klar, dass denen ernst damit ist. Wer in den letzten Jahren das Gebahren unseres inneren Ministers für Staats-Sicherheit und seiner Kollegen aufmerksam verfolgt hat, dem muss eigentlich die ernsthafte Absicht der Herrschaften klar gewesen sein. Ob diese "Spyware zum Schutze der Staatssicherheit" dann wirklich so schnell entdeckt wird, da wäre ich mir nicht so sicher. Wenn man bedenkt, wie lange es alleine bei dem von Sony BMG verbreiteten XCP-Rootkit dauerte, bis es offiziell entdeckt wurde; und dass wohl sogar eine AV-Firma ihre Entdeckung zunächst nicht preisgab!?! Wenn man dazu dann noch Meldungen liest, dass die amerikanischen Ober-IT-Spione, genannt NSA, Firmen wie Microsoft (und Apple?) zwecks Betriebssystem-Sicherheit "beraten" - da würde es mich ehrlich gesagt nicht mal wundern, wenn die entsprechenden "Schnittstellen" (man kanns auch Löcher nennen) in den meistverbreiteten kommerziellen Betriebssystemen schon vorhanden wären und auch nicht, wenn ein entsprechendes Stillschweigeabkommen mit diversen IT-Sicherheitsfirmen bestünde. Ehrlich gesagt; mich wundert bei dem Konglomerat aus Politrixern und dem, diese sponsorenden, Großkapital schlichtweg überhaupt nichts mehr. Gruß RollaCoasta __________ U can get it if u really want! (J.Cliff) |
|
|
||
12.01.2007, 13:48
Member
Beiträge: 39 |
#34
Das ganze Szenario mal weiter gesponnen....
Wenn ein Instrument wie der "Bundestrojaner" einigermaßen zuverlässig einsetzbar sein soll, muss es ja der Zieperson gezielt auf den Rechner geschmuggelt werden können. Man kann sich unmöglich darauf verlassen, dass die Zielperson es sich "irgendwann" selbsttätig installiert. Also: was bleiben hier für Möglichkeiten um den Bundestrojaner gezielt zu plazieren ? Was könnte wirklich zuverlässig funktionieren ?? - via Provider ? Hat dieser die techn. Möglichkeiten ? Hat sonst jemand Ideen ? |
|
|
||
12.01.2007, 15:27
Member
Beiträge: 546 |
#35
Pfutzke fragte:
Zitat Also: was bleiben hier für Möglichkeiten um den Bundestrojaner gezielt zu plazieren ? Was könnte wirklich zuverlässig funktionieren ??Wäre ein sehr ergiebiger Ansatz. Man überwacht die Surfgewohnheiten des Opfers eine gewisse Zeit und sammelt dadurch Informationen über sein Verhalten im Web und im Internet allgemein. Dadurch kann mittelfristig ein Profil über häufig frequentierte Seiten oder Server erstellt werden. Nach Abschluss dieser Phase, welche aus Stalking und social engeniering besteht, wird der ISP des Opfers angewiesen, diesem -und nur diesem- manipulierte DNS-Server 'unterzujubeln'. Diese DNS-Server enthalten gefakte Namensauflösungen von den Seiten, die besagtes Opfer gern und häufig besucht. Analog dazu wurden die erwähnten Seiten vorab ebenfalls gespiegelt und warten nun auf ihren Aufruf unter einer neuen, nur dem manipulierten DNS-Server bekannten IP. Bis hierhin in etwa als Phishing auf Staats- ebene zu titulieren. Jetzt wird der Content der so gespiegelten Seiten verändert. Hier geht es hauptsächlich um Binaries, denen besagter Bundestrojaner implantiert wurde. Der Überwachte lädt sich danach das von ihm gewünschte Programm herunter (OS unabhängig, MD5 hilft nicht die Bohne), installiert es und...that's it. Diesem Szenario kann man zwar präventiv begegnen, jedoch wird dieses "gewusst wie" einem ONU wahrscheinlich unbekannt sein. Zitat Hat sonst jemand Ideen ?Ich empfehle die Dokumentation "Gibt es den perfekten Einbruch?". Dort wird sehr anschaulich dargestellt, wie jede Art Schloss *OHNE* Einbruchsspuren geöffnet werden kann. Es gibt Spezial-Firmen, die sich darauf spezialisiert haben. Worauf ich hinaus will: Das Schadprogramm wird lokal auf dem Rechner installiert, während der Überwachte aus- häusig ist. Wie einfach oder schwer dieses Prozedere mit der Installation des Trojaners zu realisieren ist, hängt vom lokalen Sicherheits-Level des zu korrumpierenden Computers ab. Obige Statements sind jedoch nur wilde Spekulationen meinerseits. Ich bin jedoch der festen Überzeugung, dass, sofern dieser Bundestrojaner jemals eingesetzt wird, *vorher* eine gründliche investigative Profilierung des Überwachten angesetzt wurde. Ich bin ebenfalls der Meinung, dass dieses Programm *nicht* per Email oder was auch immer zugesandt wird. Müssig zu er- wähnen, dass jegliche Virenscanner keinerlei Chancen haben, das Teil zu entdecken. Aufgrund der komplett individuellen Programmierung und der für die Anti-Viren Software herstellenden Industrie schlichtweg fehlenden Kopie der Software gelange ich zu der These. Als Quatsch bezeichne ich auch die Aussage, dass diverse Firmen exklusiv exploitbare Sicherheitslücken nur dem BKA oder sonstwem zur Verbreitung des Trojaners melden, ansonsten diese jedoch nicht publizieren. Sollte dies jemals publik werden, wäre dies der GAU und das Ende dieses Herstellers. Gleichwohl kann ich mir jedoch vorstellen, dass eine bestimmte, fähige Gruppe von Angestellten des BKA (oder andere) exzessiv nach eben diesen Sicherheitslücken in verschiedenen Programmen sucht. Sollte eine gefunden werden, wird der Hersteller bzw. der Autor natürlich nicht informiert. Ein exploitbarer Emule-Client ist doch was feines! Letztendlich tendiere ich ob der "Qualität" dieses Bundestrojaners eher zur Behauptung, dass das Teil an sich und die Platzierung desselben auf dem "Opfer-PC" sehr durchdacht sein wird. Das wird keine 08-15 Software sein. Imho. Spekulativen Gruß, Sepia |
|
|
||
13.01.2007, 00:58
Member
Beiträge: 890 |
#36
Zitat Sepia posteteDer manipulierte DNS-Server müßte aber in diesem Fall die gleiche IP haben als der Unmanipulierte den dein System aufrufen möchte. Gruß Ajax |
|
|
||
13.01.2007, 01:27
Member
Beiträge: 546 |
#37
Ich sehe da eigentlich keine Schwierigkeiten. Der ISP vergibt die DNS-Server i.d.R. bei dynamischen IPs per DHCP
automatisch, somit wäre gewährleistet, dass man einen manipulierten Nameserver zugewiesen bekommen würde. Wer würde schon nach der 24h-Zwangstrennung mit anschliessender neuer Konnektivität seine TCP/IP Einträge auf dem Adapter prüfen bzw. seinen Router und dessen DNS-Einträge checken? Nur zum besseren Verständnis: Der sog. "manipulierte DNS-Server" wäre natürlich ein vollwertiger Vertreter seines Faches. Er löst 99,9999% aller Anfragen korrekt auf, lediglich die vorher ermittelten relevanten URLs würden auf Fake-Seiten geleitet werden. Gruß, Sepia (Häufig den Konjunktiv benutzt, ich weiß. Das war Absicht ) |
|
|
||
13.01.2007, 03:08
Member
Beiträge: 890 |
#38
Zitat Sepia posteteEs geht ja nichteinmal darum DNS-Einträge zu checken. Ich z.B. habe aus Gründe die dieses Thema gar nicht tangieren meine DNS-Server die ich aufrufe festgelegt. Sagen wir mal auf 194.25.0.61 und 194.25.0.54. Diese DNS-Server werden angefordert und falls unerreichbar ist keine Namensauflösung bei mir möglich. Dann würde ich es erstmals mit andere DNS-Server aus meiner Liste versuchen da ich davon ausgehen würde daß die Server gerade gewartet werden. Spätestens dann aber wenn meine neue DNS-Server aus der Liste auch nicht funktionieren würden, würde ich stutzig werden und sie alle auch bei jemanden anderen ausprobieren. Jetzt verstehst Du warum ich meinte daß die Mogel-Server die gleiche IP haben müssten als die Normalos Gruß Ajax |
|
|
||
13.01.2007, 10:56
Member
Beiträge: 5291 |
#39
Zitat Ich z.B. habe aus Gründe die dieses Thema gar nicht tangieren meine DNS-Server die ich aufrufe festgelegt. Sagen wir mal auf 194.25.0.61 und 194.25.0.54.SoSo Naja zum Glück tunnele ich ja per OVPN und hab mein eigenen nserver, ich bin mal gespannt was die Zukunft so bringt wie Vista+NSA und unsere Regierung au noch so zwischen drin Es kann spannend werden.... __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
13.01.2007, 12:13
Member
Beiträge: 546 |
#40
Ajax schrieb [manuell eingetragene DNS-Server]:
Zitat Jetzt verstehst Du warum ich meinte daß die Mogel-Server die gleiche IP haben müssten als die NormalosJa, jetzt habe ich dich verstanden. Deine Variante ist eine von denen, die ich mit Zitat [..]Diesem Szenario kann man zwar präventiv begegnen, jedoch wird dieses "gewusst wie" einem ONU wahrscheinlichin meinem 1. Posting beschrieb. Gruß, Sepia |
|
|
||
13.01.2007, 13:00
Member
Beiträge: 896 |
#41
Hallo
ich glaube bei heise.de liegen die richtig, das wird wohl so ablaufen http://www.heise.de/newsticker/foren/go.shtml?read=1&msg_id=11961902&forum_id=110804 __________ Mfg schwedenmann |
|
|
||
13.01.2007, 14:29
Member
Beiträge: 5291 |
#42
Zitat schwedenmann posteteTja das sind dann ganz böse aus... __________ E-Mail: therion at ninth-art dot de IRC: megatherion @ Freenode |
|
|
||
13.01.2007, 16:49
Member
Beiträge: 890 |
#43
Zitat schwedenmann posteteDas würde ich ernsthaft bezweifeln. Die Geschichte auf Heise ist höchstens eine verdeckte Werbung für Software-Firewalls. Wir sollten auch nicht so naiv sein zu glauben daß wir über die verwendete Methode bei Heise oder sonstwo bescheid informiert werden und dies auch noch bevor es überhaupt klar ist ob der "Bundestrojaner" einsatzfähig ist und/oder schon erfolgreich getestet wurde. Die Geschichte mit dem "Trojaner" der Daten über die Netzwerkkarte verschickt und nach erledigter Aufgabe sich von selbst zerstört um dann später wieder aufzuerstehen halte ich übrigens für faule Eier. Es gibt schon jetzt ganz einfache Methoden um eine (unverschlüsselte) FP auszulesen ohne daß das BS gestartet wird. Dafür ist auch kein Trojaner nötig. Alles was man braucht ist ein physischer Zugriff zum Rechner. Es mag aber auch unkonventionelle Wege geben dies zu tun. Man solle dabei bedenken daß der Provider dauernd eine physische Verbindung zum Rechner hat (es sei denn wir kappen das Modem ) und immer Bescheid weiss wann wir online sind. Ohne die Absicht mich in weitere unnötige Spekulationen verstricken zu wollen möchte ich nur darauf hinweisen daß schon der Ansatz ein ganz anderer sein könnte als jener der von viele Experten herumgereicht wird. Schließlich sollte man bedenken daß 3 Voraussetzungen unbedingt erfüllt werden müssen: 1. Der Eingriff darf unter keine Umstände entdeckt werden. (auch durch Zufall nicht/keine Veränderung auf dem Rechner) 2. Der Eingriff muss plattformunabhängig möglich sein 3. Der User darf keine technische Möglichkeit haben den Eingriff direkt zu verhindern Sobald eines der obigen Voraussetzungen nicht erfüllt wird ist die ganze Geschichte keinen Cent wert. Gruß Ajax |
|
|
||
05.02.2007, 13:23
Member
Themenstarter Beiträge: 462 |
#44
Entscheidung des Bundesgerichtshof (BGH):
Heimliche Online-Durchsuchungen sind unzulässig __________ U can get it if u really want! (J.Cliff) |
|
|
||
05.02.2007, 20:01
Member
Beiträge: 343 |
#45
toll, dieser scheuble der fordert (meiner Meinung nach) den dümmsten mist
http://www.heise.de/newsticker/meldung/84813 vielleicht kommt das noch soweit das jeder mensch einen Microchip unter die haut bekommt. und der scheuble hat scheinbar verstärkung http://www.tagesschau.de/aktuell/meldungen/0,,OID6377288_REF1,00.html Ich sag nur:" Wer seine Freiheit aufgibt um mehr Sicherheit zu bekommen wird am ende beides verlieren" (Benjamin Franklin) //Edit: Moderation __________ Es ist richtig, wenn Politiker behaupten: Der Mensch ist Mittelpunkt. Falsch ist nur die Schreibweise gemeint ist: Der Mensch ist Mittel. Punkt. Dieser Beitrag wurde am 06.02.2007 um 20:00 Uhr von Typ editiert.
|
|
|
||
Zitat
Ja der schäuble der vordert immer irgentwas ob das jetz Videokammeras sind oder die Polizeiüberwachung von PC sindmeinermeinung nach hat der Überwachungstick alles wil der Überwachen lassen
__________
Es ist richtig, wenn Politiker behaupten: Der Mensch ist Mittelpunkt.
Falsch ist nur die Schreibweise gemeint ist: Der Mensch ist Mittel. Punkt.