• *****
    Achtung Derzeit ist die Registrierfunktion deaktiviert. Wer einen Account möchte: Mail an wahrexakten @ gmx.net mit Nickwunsch. Geduld, es kann etwas dauern, bis Ihr eine Antwort bekommt.
    Wir danken für Euer Verständnis!
    *****

Trojaner der Bundesregierung

Nicht entdecken? Und per E-Mail "einschleichen"? Das ich nicht lache. Also dieser Bundestrojaner ist das Schlimmste, was unserem Grundgesetz jemals passiert ist und das Lächerlichste zugleich.

Glauben die aber auch wirklich, dass jemand, der sich sichtlich in illegalen Verhaltensbereichen aufhält, sich nicht Gedanken machen würde, wenn plötlich eine komische E-Mail kommt. Ich kann es mir schon vorstellen:

Möglichkeit eins für die E-Mail: "Grüße von der Bundesregierung. Laut §?? Sind sie verpflichtet den beiliegenden Trojaner zu installieren und in der Firewall freizugeben." :obiggrin:

Und auch noch ein Favorit, der mir eben einfiel: "Beobachte deine Nachbarn heimlich bei ihren intimsten Phantasien. Einfach das kostenlose Zugangsprogramm installieren und der Schmuddel kann beginnen." :otwisted:
 
Viel Luft um Nichts...

Na sowas; der Bundestrojaner ist im Grunde nichts anderes als eine Wanze.

Von wegen Verbreitung per Email, über Windows-Dienste, über Update-Funktionen... alle herkömmlichen Wege der Trojaner-Verbreitung setzen ja das Nichtwissen und die Unerfahrenheit des Nutzers voraus. Viel zu aufwendig und kompliziert für eine effektive Überwachung.

Also wie kommt der Trojaner auf den Rechner?

Ganz simpel:
1. Wohnung öffnen, 2. PC hochfahren, 3. Trojaner installieren und Systemumgebung trojanerfreundlich konfigurieren, 4. alles wieder so hinterlassen, wie es vorher war und 5. hoffen, dass es nicht bemerkt wird.

Und wenn es nicht bemerkt wird, ja genau dann hilft auch kein Sicherheitsprog mehr (denn das wurde beim Besuch ja entsprechend konfiguriert, sodass es das Trojanerchen in Ruhe lässt...) :olol:

Auf der Trojanerliste stehen also die Leute, für die auch eine Verwanzung der Wohnung in Frage käme. Von Massenüberwachung keine Spur.

http://www.focus.de/digital/computer/chip-exklusiv/chip-exklusiv_aid_68603.html
 
Da sieht die Sache doch schon wieder ganz anders aus.
Möglichkeit zur Gegenwehr: Festplatte verschlüsseln (inkl. Windows), damit man nicht über den abgesicherten Modus oder über eine Live-CD (z.B. Knoppix) den Trojaner in das System einbringen kann.

Vermutlich wird der Trojaner ähnlich wie der Kopierschutz von Sony damals in NTFS-Datenströmen versteckt. Abhilfe schafft wechseln des Dateisystems (nicht zu empfehlen) oder öfter mal mit RootkitReveal oder F-Secure Blacklight nachschauen. Die finden das und können es entfernen.

Bei der Firewall öfter mal gucken, welche Programme eigentlich Zugriff aufs Netz haben.
 
Wenn du nichts aufm Kerbholz hast musste an nichts davon denken. Aber ich sagte ja schonmal: der "Bundestrojaner" bringt nichts. Man kann so einfach niemals alle richtig überwachen. Irgendwie ahnte ich es ja bereits :orolleyes:
 
Da sieht die Sache doch schon wieder ganz anders aus.
Möglichkeit zur Gegenwehr: Festplatte verschlüsseln (inkl. Windows), damit man nicht über den abgesicherten Modus oder über eine Live-CD (z.B. Knoppix) den Trojaner in das System einbringen kann.
Ich glaube unter Windows geht das nicht. Weil ich glaube du möchtest auch den Bootloader etc. verschlüsseln, den Kernel usw. Und da hat man bei Windows schlecht Karten.

Bei Linux hingegen kannst du alles verschlüsseln lassen, alles was auf der platte ist. natürlich ohne bootloader sonst würde mal ja garnix gehen.
 
Doch das geht, definitiv. Die Programme booten von sich aus und leiten dann auf den verschlüsselten Bootsektor von Windows um.
 
Die Innenminister sind sich weiterhin uneins was die Onlinedurchsuchung angeht. U.a. gibt es Zweifel, dass diese keinen Freiraum für Privatsphäre mehr ließe. Mit der Verhaftung der Terrorverdächtigen vor einigen Tagen könnte eine Zustimmung vorschnell erfolgen.

http://www.heise.de/newsticker/meldung/95618

:oconfused:
 
Ich sollte Informatiker mit jährelanger Berufserfahrung in mein Profil schreiben :gruebel:

Was meinst du wieso ich zu hause nur Linux einsetze. Da sind mir offene Ports egal :deal:


:oeek:
Idealerweise den Apache mitinstalliert, ipchains offen auf 80, und / als base vom Indianer, wars das was du meinst?
:otwisted:
 
Öhh.... da war doch noch was... achja...
sagt mal, das lustigste an einem Trojaner hat noch keiner erwähnt, eh? :ocool:
Ne, das ist weder die anvisierte Distributionsform (also BitteBitteklickmich.pdf.exe per Mail oder so) noch die,ähh.. "leichte" Problematik der verschiedenen OS-Platformen.
Nö. Das ist die Frage "Wohin mit den Daten ?" Also, dem ganzen pr0n, EMails an das Böse an und für sich, den diversen Bastelanleitungen die ja jeder (laut einem gewissen körperlich benachteiligten Herrn) angeblich auf der Platte hat.... die wollen ja schließlich an $PASSENDE_STELLE gesendet werden (und wenns nur ne Dateiliste ist....) ... und da fängts an. Eine derartige Übertragung könnte vielleicht (!) noch kryptografisch soweit gesichert werden das man den Inhalt (also, das was wirklich im einzelnen gesendet wird) nicht entschlüsseln kann... aber jeder Aushilfs-Netzwerkadmin sollte bereits das Ziel einer Übertragung erkennen können, d.h. die IP an die die Daten übertragen werden. Und genau da wirds spannend...
Das könnte (...) dann direkt ein Server einer Behörde sein. Das wäre nun wirklich geschickt, weil a) so in etwa 2 Stunden später auch der letzte User die IP dieses Servers (oder notfalls den ganzen IP-Block) in einer Sperrliste haben kann und b) dieser Rechner damit, sagen wir mal, ein klein wenig mehr Aufmerksamkeit erfahren dürfte als einem Admin unbedingt lieb sein dürfte. Dazu brauchts nicht mal unbedingt die vielzitierte Hackergruppe aus pickligen Vorstadtteenagern (und bitte... das sind Cracker, nicht Hacker. Aber das nur nebenbei.). Nein, so ziemlich jeder Spammer/ Adresshändler/ Marktforscher dürfte bereits bei dem Gedanken an diese Menge persönlicher Daten schweissfeuchte Hände bekommen. Von dem evtl. Interesse der in der Informationsbeschaffung tätigen Behörden anderer Länder mal ganz zu schweigen... um auch denen mal ein bisschen Aufmerksamkeit angedeihen zu lassen. Also, die Idee die Daten direkt auf so ne Kiste zu schicken wäre damit wohl schon mal die B-Auswahl :olol:
Was dann... ah ja. Ein Mietserver im Ausland. Für den gilt im Grunde dasselbe, nur ist hier nochmal ein extra Stelle potentiell undicht, nämlich der Provider des Servers. Der schöpft ja bestimmt keinen Verdacht wenn da ein öffenliches Schreiben von der $REGIERUNG kommt, das sie gerne einen Server im Super-duper Sparpaket hätten, aber mit extraviel Traffic inclusive, und "doppelt Plattenplatz bitte" :orolleyes:
Also dann über Mittelsmänner anmieten. Klar. Macht ja jeder Schlapphutträger so. Dann müssen die potentiellen Sicherheitslöcher nicht nur so langsam Schlage stehen, nö, wir haben immer noch nen Server im Ausland stehen, mit der typischen Microminimalsicherheit eines Mietservers und hochsensiblen Daten. Und alle die bei dem Wort "IP-Adresse" mehr als Bahnhof verstehen :obiggrin: wissen wo die Date hingehen. Womit wir wieder ganz elegant am Anfang wären.
Was denn dann... Hmmm... Dynamische IP-Adresse. Auja. Das ist dann ganz toll, weil wegen das ist ja immer ne andere. Könnte man ja auch bei nem Server machen. Klar. Und das Update an den Client (also den Trojaner) geht dann vorher raus, damit der weiss an wen er sich in der nächsten Zeit wenden soll.
Nun... einmal macht das erst ab einer gewissen Menge IP-Adressen die man zur Verfügung hat Sinn. Ich meine, immer zwischen Adresse A und Adresse B wechseln... och nö. Und dan... also, wie lange soll das Zeitfenster für eine IP sein? 10Sekunden? 10 Minuten? 10 Stunden? Tjaa... wenns alle 10 Sekunden wechselt bekommt kaum ein Trojaner seinen Traffic raus (wir reden ja schließlich von dem guten Massentrojaner, nicht wahr? Handgeschnitzte Einzelstücke haben überigens dasselbe Problem :otwisted:) Wenns zu lange dauert kann man sich das Wechseln auch ganz ersparen. Hmm.. tricky. Weil wegen wenns nicht zu lange und nicht zu kurz ist für den Trojaner und so... dann ists eigentlich immer noch ganz o.k. um so nach und nach innerhalb einer realistischen Zeitspanne eine hübsche liste zu generieren welche IP's denn da eigentlich alle im Spiel sind. Was ja auch nur sehr bedingt im Sinne des Erfinders sein dürfte. :otwisted:
Achja.... denn hoffen wir aber alle im übrigen das eine solche Maschine (so sie denn einer "eigene" und kein Mietserver auf den Antillen ist) zumindest eine Vanilla Install ist... und nicht die Kiste die als Dateiserver in $BEHÖRDE ausgemuster wurde... :olol:
So, um einen Abschluss zu finden... exakt dieses Problem hat dann aber auch ein maßgeschneiderter Einzeltrojaner. Weil auch und gerade bei dem verlässt man sich ja drauf das $TÄTER in etwa so intelligent ist wie ein Türnagel, und auf keine Fall was davon mitbekommt.
Was machen die eigentlich mit den Leuten die ne OS-Distribution auf CD/DVD mit sich rumtragen (!) und alle benötigten Daten auf nem USB-Stick ? Zusätzlich zu der "garantiert echt gebrauchten" Fake-Installtione auf dem Rechner ? :orazz:



--

Kleines Sicherheits-ABC
* nicht benötigte Dienste deaktivieren
* nicht mit Admin-Rechten arbeiten
* Updates. Aber nicht als erster :otwisted:
* Es sind keine Nacktfotos von $LECHZ in deiner EMail
* Firewalls und Virenscanner sind weder Allheilmittel noch ohne sorgfältige und fachgerechte Konfiguration mehr als Platzhalter auf der Festplatte
* Software aus dubiose Quellen ist genau das- dubios.
* Ein anderes OS ist kein Schutz.
* Das gilt nur in eingeschränktem Umfang für GCOS :owink: (Achtung, Insiderwitz...)
 
:oeek:
Idealerweise den Apache mitinstalliert, ipchains offen auf 80, und / als base vom Indianer, wars das was du meinst?
:otwisted:

Den Indianer starte ich nur wenn ich ihn brauche. Sitze außerdem hinter 2 Routern. Das gefährlichste wäre vielleicht noch mein WLAN, aber das hat eine Mac-Sperre und Verschlüsselung. Da ich Hauptberuflich u.a. eine Vielzahl Server betreue werde ich wohl auch damit umgehen können :orazz:
 
Den Indianer starte ich nur wenn ich ihn brauche. Sitze außerdem hinter 2 Routern. Das gefährlichste wäre vielleicht noch mein WLAN, aber das hat eine Mac-Sperre und Verschlüsselung. Da ich Hauptberuflich u.a. eine Vielzahl Server betreue werde ich wohl auch damit umgehen können :orazz:

Hey, ich wollte nicht deine Qualifikation in Zweifel ziehen :obiggrin:
Leg aber mal nach das MAC-Spoofing ein alter Hut ist, und die WEP ist dead as a dodo... WPA2 nur dann wenn das Passwort gegen ne Dictionary Attack sicher ist. Was garnicht mal _so_ trivial ist.

Se"Admin seit >10 Jahren seiend, und sich auch schon selbst ins Knie geschossen habend"er
 
ja, die gegenregierung hat was :)
aber eigenes betriebssystem schreiben find ich auch supi
 
Ich kann mir ebenfalls nicht vorstellen, dass unentdeckt bleiben auf Dauer funktioniert.

Es gibt sicherlich weltweit Leute, die alles daran setzen sich aus "sportlichen Gründen"die "Krone" für das Entdecken (identfizieren) dieses Trojaners aufzusetzen.

Und dann gibt es noch ausländische Geheimdienste etc, die sowieso schon ein ureigenstes Interesse daran haben werden....

Kopierschutz, Premierecode, weiss der Teufel was- war alles eine Frage der Zeit!

Gruß Gecko
 
...wobei das ganze mal n Anstoss wäre Plan 9 zu installieren ... :otwisted:

Es gibt sicherlich weltweit Leute, die alles daran setzen sich aus "sportlichen Gründen"die "Krone" für das Entdecken (identfizieren) dieses Trojaners aufzusetzen.

:otwisted:
 
Zuletzt bearbeitet von einem Moderator:
Zuletzt bearbeitet:
Zurück
Oben