Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Online-Durchsuchung durch BKA und…

Staats-Hacking: Das Durchführungs-Konzept:

Anzeige
  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bitte-ein-Bit 08.12.06 - 22:47

    Ich denke auch, wie der FDP-Haushaltsexperte Jürgen Koppelin, dass es sich bei diesem System um ein automatisiertes Massen-Hack-System handelt.
    http://www.heise.de/newsticker/meldung/82154

    Der staatliche Massen-Hack dürfte über den deutschen Internet-Austauschknoten DE-CIX von statten gehen.
    Es ist schon auffällig, dass im Dezember DE-CIX auf Force10 Networks E1200-Switches umgestellt wird und ab dem nächsten Jahr wird laut Gesetz gehackt.
    http://www.heise.de/newsticker/meldung/80021

    Wer es noch nicht weiß: Force10 Networks bietet auch die P-Series für das sogenannte rechtmäßie Abhören von Daten „Lawfully authorized electronic surveillance“ an. In den USA hört die NSA mit diesem Equipment den Internetverkehr ab!

    http://futurezone.orf.at/hardcore/stories/112618/
    http://www.force10networks.com/products/p-series_overview.asp

    In der Produkt-Beschreibung der P-Series Heisst es:

    “Assists with inspection and flexible capture for lawfully authorized electronic surveillance and CALEA applications”
    “the P-Series uses an innovative, new processing architecture to simultaneously apply thousands of rules to each packet”

    Und genau da setzt der Hack an. Der Unterschied zwischen einem normalen Hacker der irgendwo weltweit vor dem PC sitzt und dem Staats-Hacking besteht darin, das der Staat über dieses Überwachung-Equipment die Datenpakete eines Users einsehen und sogar verändern kann.
    Diese Pakete, die an einen User zurück gehen haben Berechtigungen, nicht nur über die IP-Adresse, sondern auch über die Port-Nummer, Sequenz-Nummer und vor allem die Prüfsumme (checksum) im Header jedes Paketes, wonach diese von der ausführenden Anwendung wieder zusammengesetzt werden. Am Austauschknoten oder ISP wird der Datenstrom der Zielperson inklusive Metadaten z. B. der User Agent vom Webbrowser gescannt. Über dieses Verfahren kann festgestellt werden, welches Programm und häufig auch welche Programm-Version eingesetzt wird. Die P-Series Engine lauert jetzt auf ein Internet-Programm des Users, das eine Sicherheitslücke aufweist und für das im Einschleusungs-System Schädlinge auf Abruf bereitstehen. Es ist anzunehmen, dass die Behörden für teures Geld Exklusiv-Rechte von Sicherheitslücken bestimmter Software -Programme erwerben. Dafür sind dann noch keine Updates vom jeweiligen Anbieter verfügbar.
    Nun werden die Inhalte der TCP-IP Pakete am Austauschknoten einfach durch den Staats-Trojaner ersetzt, der Header bleibt unangetastet. Es ist selbstverständlich, dass diese Pakete an jeder Firewall auch Router mit NAT etc. vorbeikommen, von SW-Firewalls ganz zu schweigen, da diese Antwort-Pakete ja vom User bzw Software angefordert wurden und z. b. der NAT-Router genau auf diese Antwort-Pakete zur Port-Umsetzung wartet.
    Und wenn die Pakete auf dem System sind, werden sie von der jeweiligen ausgeführten Anwendung fein – säuberlich zusammengesetzt. Da der Trojaner unter Verschluss gehalten wird und eine Wurm-artige Ausbreitung nicht vorgesehen ist, wird dieser auch nicht durch Anti-Viren-Firmen entdeckt und die Signatur des Schädlings für die Anti-Viren Software nicht bereitgestellt.

    Eins ist klar: Der Schädling dringt mit dieser Methode ganz tief in das System ein, ohne das dies bei einer Internet-Nutzung verhindert werden kann.
    Die einzige Chance solch einen Angriff abzuwähren besteht nur, wenn auf dem System jeder Schritt den ein Programm vollzieht, z. B. Änderungen von System-Einstellungen.
    bestätigt und unterbunden werden kann. In der Art von der Zonealarm Firewall Einstellung: Advanced Program Control und Component Controll. (Bei höchster Programm-Sicherheits-Einstellung. Wenn die Häkchen alle gesetzt sind, muss wirklich jeder Schritt den ein Programm macht und sei es nur der Zugriff auf den Explorer bestätigt werden.
    Gut sind auch Programme die in Echtzeit Veränderungen an Prozessen beobachten, Wie Antihook oder Taskinfo. Mit Hardwarefirewalls und Antiviren-Programmen die nach starren Signaturen arbeiten, hat man gegen diese Form von Schädlingen keine Chance. Die einzige Möglichkeit ist wirklich das System permanent auch nach kleinsten Veränderungen zu überwachen.
    100 Prozentigen Schutz kann dies allerdings auch nicht bieten, da wahrscheinlich als erster Schritt des Staats-Trojaner Sicherheitssoftware wie SW-Firewalls auf dem System angegriffen werden

    Warum will der Staat unbedingt Hacken?
    Ganz einfach, er steht immer mehr vor verschlossen Türen. Heißt, es wird immer mehr verschlüsselt z. B. durch VPN, Pgp. Staats-Hacking löst auf einen Schlag alle Probleme eines Ermittlers. Er kann die Kommunikation von Voice over ip z. b. Skype schon direkt auf dem System abfangen. Verschlüsselte Laufwerke aufsperren mittels Keylogger und Passwort Eingabe. Den gesamten Inhalt einer Festplatte an eine berechtigte Stelle senden. Das Mikrofon im Headset zur Raum-Wanze umfunktionieren. Die Webcam aktivieren. Bei Admins sich Zugang zu Servern verschaffen. Und bestimmt noch hundert andere Möglichkeiten. Achja natürlich, das Surfen in Klartext beobachten, falls die Zielperson über Jap oder Tor surft.

    Der Trend des Abhörens und Entschlüsselns direkt im Gerät umfasst übrigens auch die Mobilkommunikation der neuesten Generation.

    http://de.internet.com/index.php?id=2046552&section=Security
    http://www.securstar.com/press_2006_10_31.php

    Diese hoch-effektive Form der Überwachung steht erst am Anfang.

    B.e.B

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Mr. Blah 09.12.06 - 00:27

    Da hat wohl jemand zu oft "23 - Nichts ist wie es scheint" geschaut, wie? Fakt ist, Das Equipment kann das, was Du beschrieben hast und wird auch für genau das eingesetzt. ABER: In ein gut geschütztes System kommt nur ein Hacker, der sich speziell um das System "kümmert". Eine Firewall, welche ordentlich eingerichtet ist, lässt erstmal niemanden rein. Und wenn man sich anständig im Netz bewegt, dann hat man auch keine Trojaner oder dergleichen auf der Platte - somit sind auch Deine beschriebenen Systeme machtlos. Klar: man kann loggen, was für Dateien eine IP angefragt hat und welche Datenströme dort geflossen sind. Dann kann man zum Provider gehen und die IP nach User aufschlüsseln lassen. Dann kann man sich einen Durchsuchungsbefehl geben lassen und den PC einsacken... aber das geht nur bei Landesverrat und Kinderpornos und ähnlich dreckigen Dingen. Niemand wird einfach so abgehört, so daß der Staat für jeden Bürger genau sagen kann "User XY hat die Datei am Tag x um 12:22h runtergeladen". Möglich ist es technisch - aber praktisch nicht durchführbar!

    In den USA sieht das vielleicht anders aus. Dort funktioniert das System "Die Bürger verängstigen und ihnen dann ein falsches Sicherheitsgefühl der Marke "Der Staat kümmert sich um Euch und beschützt Euch" geben."

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Teilweise falsch

    Autor: e-user 09.12.06 - 13:02

    Antworten im Text.

    Mr. Blah schrieb:
    -------------------------------------------------------
    > Eine Firewall,
    > welche ordentlich eingerichtet ist, lässt erstmal
    > niemanden rein.
    Keine Pakete zuzulassen, hieße Richtlinie "block" (oder "reject") ohne weitere Filterregeln. Dies macht jedoch nicht viel Sinn. Also lässt man mindestens Pakete mit Status "related" oder "established" durch und da zöge das Beschriebene sehr wohl, zumindest bei proprietärer Software an den Klienten hinter der Brandmauer.

    > Und wenn man sich anständig im
    > Netz bewegt, dann hat man auch keine Trojaner oder
    > dergleichen auf der Platte - somit sind auch Deine
    > beschriebenen Systeme machtlos.
    Das beschriebene Szenario ist sehr wohl denkbar, jedoch nicht bei freien Betriebssystemen und Daemonen.
    Wer jetzt immer noch gegen Stallman und Konsorten wettert, hat gar nichts begriffen und sich auch keine Freiheit mehr verdient.

    > Klar: man kann
    > loggen, was für Dateien eine IP angefragt hat und
    > welche Datenströme dort geflossen sind. Dann kann
    > man zum Provider gehen und die IP nach User
    > aufschlüsseln lassen. Dann kann man sich einen
    > Durchsuchungsbefehl geben lassen und den PC
    > einsacken...
    Das passiert leider viel zu oft. Jedes einzelne Mal ist ein Mal zu viel.

    > aber das geht nur bei Landesverrat
    > und Kinderpornos und ähnlich dreckigen Dingen.
    Das ist vollkommen falsch, es reichen schon weit trivialere Dinge aus. Bei einem Freund von mir kamen die grünen Knüppelbrüder kürzlich ins Haus gestürmt und haben alles eingesackt, weil besagter Freund wegen "Internetbetrugs" angezeigt wurde und bis heute nicht mal weiß, warum, von wem etc. Auch sein Anwalt konnte nicht wirklich etwas erreichen.
    Was für ein Staat ist es bitte sehr nicht wert, verraten zu werden? Es gibt nur schlimme Staaten und noch schlimmere Staaten. Schlimm ist es, dass wir Menschen dazu angestachelt werden, uns gegenseitig für "unseren Staat" zu verraten!

    > Niemand wird einfach so abgehört, so daß der Staat
    > für jeden Bürger genau sagen kann "User XY hat die
    > Datei am Tag x um 12:22h runtergeladen". Möglich
    > ist es technisch - aber praktisch nicht
    > durchführbar!
    Es wäre eine gewaltige Datenflut, ja. Aber hast Du Dir schon mal Gedanken gemacht, wohin die Abermilliarden von Steuergeldern hinverschwinden? Ich kenne keine glaubwürdige Rechnung an dieser Stelle, diejenigen eingeschlossen, welche die ~3.000(!) Subventionsgesetze mit einbeziehen. Ich rede hier von keiner Verschwörung, das ist überhaupt nicht nötig - das System hat eine perverse Eigendynamik entwickelt, die man tagtäglich beobachten kann.

    > In den USA sieht das vielleicht anders aus. Dort
    > funktioniert das System "Die Bürger verängstigen
    > und ihnen dann ein falsches Sicherheitsgefühl der
    > Marke "Der Staat kümmert sich um Euch und
    > beschützt Euch" geben."
    Was ist dort so anders als hier? Höchstens der Fortschritt dieses Prozesses zum totalitären Überwachungsstaat hin.

    Leute, seid Ihr wirklich noch so naiv? Wenn das Wasser im Topf bereits kocht, ist es zu spät für den Frosch, herauszuspringen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bein 10.12.06 - 02:57

    Hier eine Auswahl an Sicherheitsoftware die das Staatshacking erschweren dürfte.

    Antihook
    http://www.infoprocess.com.au/antihook.php

    sandboxie
    http://www.sandboxie.com/

    Security Task Manager
    http://www.neuber.com/taskmanager/deutsch/index.html

    Mein absoluter Favorit ist derzeit Antihook.
    Antihook ist ein Forschrittliches "Host Intrusion Prevention System" (HIPS) das neben einer Software-Firewall und Antiviren Programm als Ergänzung eingesetzt werden kann. Es ist nur 1,5 MB groß und die Version 2.6 für Heimanwender kostenlos.

    Es überwacht alle Programm Aktivitäten. Es warnt nicht nur bei Verbindungen die ein Programm zum Internet herstellt, sondern auch bei allen internen Prozessen. Z. b. wenn ein Programm auf einen Prozess zugreifen möchte.
    Leihen werden wahrscheinlich am Anfang von der Flut an Ausführungs-Bestätigungen erschlagen, aber anders ist optimale Sicherheit nicht zu gewährleisten. Die Alternative würde lauten alles Zulassen.
    Naja was das bedeutet kann sich ja jeder selber ausmalen.

    Die beste Vorgehensweise ist, erstmal für den Moment blocken. Wenn es dann Probleme mit der Ausführung eines Programmes gibt, auf Zulassen für Immer gehen.



    Im Security on the net-Blog heisst es:
    http://securityonthenet.blogspot.com/2005/11/antihook-2.html

    AntiHook is what we call a next generation security software, mainly come to add some horsepower to our weak AV, however can even (carefully) installed without any other Security software (maybe only personal firewall), the main idea behind AntiHook is that anything and everything can damage your OS, so the software basically catch every move in the system, from DLL loading, Global Hooking and even Driver installation, many things for such a small software about 1.5Mb.



    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: iNsuRRecTiON 11.12.06 - 06:57

    Bein schrieb:
    -------------------------------------------------------
    > Hier eine Auswahl an Sicherheitsoftware die das
    > Staatshacking erschweren dürfte.
    >
    > Antihook
    > www.infoprocess.com.au
    >
    > Im Security on the net-Blog heisst es:
    > securityonthenet.blogspot.com
    >
    > AntiHook is what we call a next generation
    > security software, mainly come to add some
    > horsepower to our weak AV, however can even
    > (carefully) installed without any other Security
    > software (maybe only personal firewall), the main
    > idea behind AntiHook is that anything and
    > everything can damage your OS, so the software
    > basically catch every move in the system, from DLL
    > loading, Global Hooking and even Driver
    > installation, many things for such a small
    > software about 1.5Mb.
    >
    >

    Hey,

    das ist ja nur eine von vielen..

    Davon gibt es noch weit aus mehr..

    Außerdem ist der Bericht veraltet und es gibt bereits Version 3.0..

    MfG
    CYA

    iNsuRRecTiON

    =========

    Musik - Wer am 99-Cent-Download verdient:
    (Quelle: Artikel bei Spiegel Online)
    - 47,3 % Musikfirmen
    - 25,3 % Kreditkartenunternehmen und Finanzabwickler -
    - 12,1 % Abgaben für Aufführungsrechte | 8,3 % Künstler
    - 4 % Netzwerk und Technik -
    - 3 % Gewinnmarge (z.B. für Apples iTunes, Musicload, etc.) -

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: iNsuRRecTiON 11.12.06 - 06:59

    Mr. Blah schrieb:
    -------------------------------------------------------
    >
    > In den USA sieht das vielleicht anders aus. Dort
    > funktioniert das System "Die Bürger verängstigen
    > und ihnen dann ein falsches Sicherheitsgefühl der
    > Marke "Der Staat kümmert sich um Euch und
    > beschützt Euch" geben."
    >

    Hey,

    na klar, deshalb benutzt hier in Deutschland auch fast jeder Personal Desktop Firewalls, welche genau das von dir beschriebene machen, nämlich ein falsches Sicherheitsgefühl auftischen..!

    MfG
    CYA

    iNsuRRecTiON

    =========

    Musik - Wer am 99-Cent-Download verdient:
    (Quelle: Artikel bei Spiegel Online)
    - 47,3 % Musikfirmen
    - 25,3 % Kreditkartenunternehmen und Finanzabwickler -
    - 12,1 % Abgaben für Aufführungsrechte | 8,3 % Künstler
    - 4 % Netzwerk und Technik -
    - 3 % Gewinnmarge (z.B. für Apples iTunes, Musicload, etc.) -

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: opensky.cc 11.12.06 - 19:37

    Danke fuer die Infos, Bitte-ein-Bit!

    Fuer uns ist eigentlich schon lange klar, dass es kaum moeglich ist,
    einen PC wasserdicht zu machen. Dies gilt nicht nur fuer (eher
    unwahrscheineliche) Staatsangriffe (wenn man nicht dummerweise auf
    irgendeiner Liste landet) sondern auch fuer die viel eher
    wahrscheinlichen Angriffe durch "Private" oder Spionage durch fremde
    Staatsorgane (falls man fuer diese interessente Daten besitzt,
    produziert etc.)

    (Siehe auch die letzten 2 sehr informativen Halbjahresberichte von
    MELANI, der schweiz. FedPol > www.melani.admin.ch

    Fazit: Fuer Internetaktivitaeten wenn immer moeglich einen Zweit-PC
    benutzen, dessen Betriebssystem nicht auf einer HD liegt, sondern auf
    einer auf ReadOnly gesetzten CD.

    Es gibt nun zwei Live-CDs, die zudem TOR und Privoxi bereits in's
    System integriert haben. In's CD-fach einlegen, aufstarten, SICHER
    Surfen! Daten ab und auf dem Stick, Extern-HD, etc.

    Download ISO-Images bei

    > http://phantomix.ytternhagen.de/

    (PHANTOMIX, auf Knoppix basierend, von uns erfolgreich in Asien getestet)

    > http://sourceforge.net/project/showfiles.php?group_id=136357

    (Anonym.OS LiveCD, auf OpenBDS basierend, zur Zeit bei uns in Asien
    im Test)

    Viel Spass!
    peter/opensky.cc

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: hajota 11.12.06 - 20:26

    Ich verstehe die ganze Aufregung nicht. In der derzeitigen Situation wird sicher kaum eine umfassende online-Durchsuchung, die ja außerdem lt. BGH-Beschluß bereits ungesetzlich wäre, von Staats wegen durchführen lassen. Abgesehen von den vielen Möglichkeiten, die ein privater PC-Besitzer hätte, sie zu erschweren. Und als ich von der Vermutung las, ganze Festplatteninhalte hoch zu laden, ist mir doch das Lachen ausgekommen. Wer bitte soll denn das nicht bemerken und nicht sofort seine Leitung kappen.

    Falls der Verdacht auf jemand fällt und ein online check nicht möglich wäre aus technischen Gründen, dann steht doch eine Durchsuchungsaktion ins Haus.

    Komisch ist nur, dass niemand darauf achtet, dass vielmehr die Online-Festplatten, Maiboxen und andere online-stores abgecheckt werden könnten. Und wer kann schon seine mails in der mailbox verschlüsseln? Ich bin davon überzeugt, dass darüber Listen existieren und im Ernstfall - wie Bankkonten - alles offen liegen würde.

    hajota

    opensky.cc schrieb:
    -------------------------------------------------------
    > Danke fuer die Infos, Bitte-ein-Bit!
    >
    > Fuer uns ist eigentlich schon lange klar, dass es
    > kaum moeglich ist,
    > einen PC wasserdicht zu machen. Dies gilt nicht
    > nur fuer (eher
    > unwahrscheineliche) Staatsangriffe (wenn man
    > nicht dummerweise auf
    > irgendeiner Liste landet) sondern auch fuer die
    > viel eher
    > wahrscheinlichen Angriffe durch "Private" oder
    > Spionage durch fremde
    > Staatsorgane (falls man fuer diese interessente
    > Daten besitzt,
    > produziert etc.)
    >
    > (Siehe auch die letzten 2 sehr informativen
    > Halbjahresberichte von
    > MELANI, der schweiz. FedPol >
    > www.melani.admin.ch
    >
    > Fazit: Fuer Internetaktivitaeten wenn immer
    > moeglich einen Zweit-PC
    > benutzen, dessen Betriebssystem nicht auf einer HD
    > liegt, sondern auf
    > einer auf ReadOnly gesetzten CD.
    >
    > Es gibt nun zwei Live-CDs, die zudem TOR und
    > Privoxi bereits in's
    > System integriert haben. In's CD-fach einlegen,
    > aufstarten, SICHER
    > Surfen! Daten ab und auf dem Stick, Extern-HD,
    > etc.
    >
    > Download ISO-Images bei
    >
    > > phantomix.ytternhagen.de
    >
    > (PHANTOMIX, auf Knoppix basierend, von uns
    > erfolgreich in Asien getestet)
    >
    > > sourceforge.net
    >
    > (Anonym.OS LiveCD, auf OpenBDS basierend, zur Zeit
    > bei uns in Asien
    > im Test)
    >
    > Viel Spass!
    > peter/opensky.cc
    >


    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: MITMA 12.12.06 - 01:50

    Diese von Bitte-ein-Bit beschriebene Angriffsmethode ist auch als MAN-IN-THE-MIDDLE-ATTACK bekannt:
    http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff

    Deutsche Strafverfolgungs-Behörden und Geheimdienste setzen diese Angriffs-Variante im GSM Handy-Netz bereits vielfach ein. Bekannt ist das Gerät unter dem Namen IMSI-Catcher
    http://de.wikipedia.org/wiki/IMSI-Catcher

    Dies sollte dann auch letzte Zweifel ausräumen, dass staatliche Behörden vor solch einer hinterhältigen Angriffsmethode nicht zurückschrecken.

    Wie bereits im Wikipedia Artikel zu „MITM-Attack“ erwähnt, sollte aus diesem Grund konsequent auf verschlüsselte Verbindungen gesetzt werden. Denn ist die Internet Verbindung verschlüsselt, z. B. mit dem TOR Onion-Router, kann ein Angreifer auch keine Meta-Daten wie User-Agent oder den Klartext in Datenpaketen der später zu Web-Seiten zusammengebaut wird abhören. http://tor.eff.org/index.html.de
    Das einschleusen z.B. eines manipulierten Java-Script ist in solch einem Fall ebenfalls nicht mehr möglich. Dies gilt ebenso für Voice-over-IP, Instant Messaging, File-sharing und allen anderen Programme die eine Verbindung über das Internet herstellen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: gemini670 12.12.06 - 19:33

    > Es überwacht alle Programm Aktivitäten. Es warnt
    > nicht nur bei Verbindungen die ein Programm zum
    > Internet herstellt, sondern auch bei allen
    > internen Prozessen. Z. b. wenn ein Programm auf
    > einen Prozess zugreifen möchte.

    Meine Kerio Firewall macht das ebenfalls.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: ach was? 14.12.06 - 09:45

    Bitte-ein-Bit schrieb:
    -------------------------------------------------------

    > Eins ist klar: Der Schädling dringt mit dieser
    > Methode ganz tief in das System ein, ohne das dies
    > bei einer Internet-Nutzung verhindert werden
    > kann.
    > Die einzige Chance solch einen Angriff abzuwähren
    > besteht nur, wenn auf dem System jeder Schritt den
    > ein Programm vollzieht, z. B. Änderungen von
    > System-Einstellungen.

    Danke für den sehr interessanten Text! Aber bei der oben zitierten Stelle gibt es durchaus Einschränkungen. Die trifft zwar nur auf eine Minderheit der User zu, aber erwähnen sollte man sie schon:
    Ein Programm kann sich nur so tief in das System eingraben, wenn der User Adminrechte hat (also Standardbenutzer und Administrator unter Windows und root unter *). Du könntest jetzt noch eine privilege escalation ausnutzen, aber es ist eher selten, dass sowas, zumindest unter nicht-Windows-Rechnern, auftritt.
    ALLE kann man damit also nicht erreichen. Aber die Mehrheit dürfte den Leuten wohl ausreichen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: TR-069 14.12.06 - 11:10

    Ein möglicher Ansatz wenn man einen (vermeintlich) sicheren Router mit
    Firewall usw. betreibt, Router infiltrieren, über Schnittstellen, die
    sich (auch) dafür gut eignen (könnten):

    TR-069 bei http://de.wikipedia.org/wiki/TR-069

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Ronny 21.12.06 - 09:13

    opensky.cc schrieb:
    -------------------------------------------------------
    > Danke fuer die Infos, Bitte-ein-Bit!
    >
    > Fuer uns ist eigentlich schon lange klar, dass es
    > kaum moeglich ist,
    > einen PC wasserdicht zu machen. Dies gilt nicht
    > nur fuer (eher
    > unwahrscheineliche) Staatsangriffe (wenn man
    > nicht dummerweise auf
    > irgendeiner Liste landet) sondern auch fuer die
    > viel eher
    > wahrscheinlichen Angriffe durch "Private" oder
    > Spionage durch fremde
    > Staatsorgane (falls man fuer diese interessente
    > Daten besitzt,
    > produziert etc.)
    >
    > (Siehe auch die letzten 2 sehr informativen
    > Halbjahresberichte von
    > MELANI, der schweiz. FedPol >
    > www.melani.admin.ch
    >
    > Fazit: Fuer Internetaktivitaeten wenn immer
    > moeglich einen Zweit-PC
    > benutzen, dessen Betriebssystem nicht auf einer HD
    > liegt, sondern auf
    > einer auf ReadOnly gesetzten CD.
    >
    > Es gibt nun zwei Live-CDs, die zudem TOR und
    > Privoxi bereits in's
    > System integriert haben. In's CD-fach einlegen,
    > aufstarten, SICHER
    > Surfen! Daten ab und auf dem Stick, Extern-HD,
    > etc.

    grml hat auch tor integriert !

    Ronny

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: tco 21.12.06 - 11:06

    ...um das ganze mal noch weiterzuspinnen und zu zeigen dass überhaupt keine 100 prozentige Sicherheit gegeben sein kann möchte ich hier noch die These wiederlegen, die in der Diskussion genannt wurde:

    "Nur durch den Einsatz von OpenSource Software kann Sicherheit geschaffen werden":

    Der Anfang hierzu ist die Installation eines Open Source Betriebssystems, beispielsweise einer Linux Distri. Das OS wird dann entweder a) heruntergeladen oder b) als CD/DVD bestellt.

    Geht man von Szenario a) aus, dann können die Pakete beim herunterladen im Schnüffel-Knotenpunkt verändert werden, und man bekommt eine Distri, in die die Staats-Trojaner bereits integriert sind. Eine Kontrolle der Integrität bietet dagegen keinen Schutz, denn man weiß ja nicht ob das System, von dem aus man herunterläd, nicht schon kompromittiert wurde (könnte beispielsweise durch den Download von Sicherheitspatches oder Software passiert sein). Wenn also Programme zur Erzeugung von Hashes (MD5, SHA-1, ...) und zur Kontrolle von digitalen Signaturen verändert wurden weiß man auch nicht, ob das heruntergeladene OS nicht verseucht ist.

    Nimmt man Szenario b), so ist hier die Möglichkeit gegeben, dass die CD/DVD auf dem Postweg durch eine kompromittierte ersetzt wird.

    Die einzige Möglichkeit sich dagegen zu wehren wäre eine Installation des gesamten Systems aus den Quellen, und ein Durchforsten der Quellen. Aber auch wenn es wirklich jemanden geben würde, der sich diese Arbeit macht kann ein verseuchter gcc alle Mühe wieder zunichte machen.

    Auch die Installation von Tools, die Programmzugriffe registrieren und melden kann keine Sicherheit garantieren, da auch diese Tools irgendwoher bezogen werden müssen


    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: BlackSpot 23.12.06 - 13:10

    iNsuRRecTiON schrieb:
    -------------------------------------------------------

    > Außerdem ist der Bericht veraltet und es gibt
    > bereits Version 3.0..
    Ja, aber die Version 2.6 ist für Privatanwender kostenlos.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. kerio macht n haufen scheisse

    Autor: x1XX1x 25.12.06 - 00:35

    nach ein paar monaten hat das teil das system so zugemüllt, dass nichtmal mehr eine deinstallation hilft. pesonal firewalls sind einfach zu umgehen und richten mehr schaden an, als das sie nutzen würden. ich habe auch einige jahre gebraucht, um das zu erkennen...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bibabuzzelmann 25.12.06 - 02:21

    Bein schrieb:
    -------------------------------------------------------
    > Hier eine Auswahl an Sicherheitsoftware die das
    > Staatshacking erschweren dürfte.
    >
    > Antihook
    > www.infoprocess.com.au
    >
    > sandboxie
    > www.sandboxie.com
    >
    > Security Task Manager
    > www.neuber.com
    >
    > Mein absoluter Favorit ist derzeit Antihook.
    > Antihook ist ein Forschrittliches "Host Intrusion
    > Prevention System" (HIPS) das neben einer
    > Software-Firewall und Antiviren Programm als
    > Ergänzung eingesetzt werden kann. Es ist nur 1,5
    > MB groß und die Version 2.6 für Heimanwender
    > kostenlos.
    >
    > Es überwacht alle Programm Aktivitäten. Es warnt
    > nicht nur bei Verbindungen die ein Programm zum
    > Internet herstellt, sondern auch bei allen
    > internen Prozessen. Z. b. wenn ein Programm auf
    > einen Prozess zugreifen möchte.
    > Leihen werden wahrscheinlich am Anfang von der
    > Flut an Ausführungs-Bestätigungen erschlagen, aber
    > anders ist optimale Sicherheit nicht zu
    > gewährleisten. Die Alternative würde lauten alles
    > Zulassen.
    > Naja was das bedeutet kann sich ja jeder selber
    > ausmalen.
    >
    > Die beste Vorgehensweise ist, erstmal für den
    > Moment blocken. Wenn es dann Probleme mit der
    > Ausführung eines Programmes gibt, auf Zulassen für
    > Immer gehen.
    >
    > Im Security on the net-Blog heisst es:
    > securityonthenet.blogspot.com
    >
    > AntiHook is what we call a next generation
    > security software, mainly come to add some
    > horsepower to our weak AV, however can even
    > (carefully) installed without any other Security
    > software (maybe only personal firewall), the main
    > idea behind AntiHook is that anything and
    > everything can damage your OS, so the software
    > basically catch every move in the system, from DLL
    > loading, Global Hooking and even Driver
    > installation, many things for such a small
    > software about 1.5Mb.

    Also der Security TaskManager ist echt gut, der hat mir auch schon Bösewichte angezeigt, als mein Rechner verseucht war.
    Aber wenn sie das jetzt lesen, dann modifizieren sie ihr Programm bestimmt lol

    Sandboxie kenn ich nicht und So nen Hookanalyzer hab ich mir auch mal runtergeladen, als meine Firewall irgendwas von nem HookTrojaner erzählt hat, hab aber nix gefunden, lag sicher an der Firewall, die ist noch nicht so weit verbreitet und irgendwie noch am lernen :)
    ZoneAlarm vertrau ich irgendwie nicht mehr, da läuft ständig son Autoupdater, seit den neueren Versionen, den kann man auch nicht abschalten.
    ZA soll ja nach Hause telefonieren, aber aus welchem Grund und warum ohne Unterbrechung, ist sicher ein Zeichen, für den Behörden Trojaner ?! lol :)


    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: SilentCry 26.12.06 - 22:31

    tco schrieb:
    > Nimmt man Szenario b), so ist hier die Möglichkeit
    > gegeben, dass die CD/DVD auf dem Postweg durch
    > eine kompromittierte ersetzt wird.
    >
    > Die einzige Möglichkeit sich dagegen zu wehren
    > wäre eine Installation des gesamten Systems aus
    > den Quellen, und ein Durchforsten der Quellen.

    Ähemn... also, ganz einfach in einen Laden gehen und ein beliebiges Paket kaufen, gilt nicht?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bibabuzzelmann 26.12.06 - 22:47

    SilentCry schrieb:
    -------------------------------------------------------
    > tco schrieb:
    > > Nimmt man Szenario b), so ist hier die
    > Möglichkeit
    > gegeben, dass die CD/DVD auf dem
    > Postweg durch
    > eine kompromittierte ersetzt
    > wird.
    >
    > Die einzige Möglichkeit sich
    > dagegen zu wehren
    > wäre eine Installation des
    > gesamten Systems aus
    > den Quellen, und ein
    > Durchforsten der Quellen.
    >
    > Ähemn... also, ganz einfach in einen Laden gehen
    > und ein beliebiges Paket kaufen, gilt nicht?

    Auf den CDs/DVDs ist das Programm natürlich auch drauf, das Rootkit auf den Sony CDs war nur ein Test, der "leider" fehlgeschlagen ist, aber jetzt gibt es ein unsichtbares Programm, das zukünftig auf jeder Original CD/DVD drauf sein wird und nicht nur bei Sony Medien ^^
    Natürlich wird das nicht verraten, weil man sonst mit Umsatzeinbrüchen zu rechnen hat lol

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: kathjes 28.12.06 - 16:40

    > Außerdem ist der Bericht veraltet und es gibt
    > bereits Version 3.0..

    klar, als 30-Tage trial

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Aareon Deutschland GmbH, Mainz
  2. Bundesnachrichtendienst, Großraum Köln / Bonn
  3. Swiss Post Solutions GmbH, Bamberg oder Hallstadt
  4. PLANET SPORTS GmbH, München


Anzeige
Blu-ray-Angebote
  1. 139,99€ (Vorbesteller-Preisgarantie)
  2. 5,49€
  3. 36,99€ (Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

  1. iCar: Hardware-Experte Bob Mansfield soll Apples Auto bauen
    iCar
    Hardware-Experte Bob Mansfield soll Apples Auto bauen

    Das Apple-Auto soll vom ehemaligen Hardware- und Technikchef Bob Mansfield federführend entwickelt werden. Mansfield war an der Entwicklung von Macs, iPhones und iPads beteiligt.

  2. Here: Apple soll "geheimes" Maps-Labor in Berlin betreiben
    Here
    Apple soll "geheimes" Maps-Labor in Berlin betreiben

    Apple hat einem Medienbericht zufolge in Berlin eine Niederlassung für die Weiterentwicklung seines Kartendienstes gegründet. Dort sollen mindestens zwölf Personen für den Dienst arbeiten. Von dem in Berlin beheimateten Kartendienst Here soll Apple zahlreiche Entwickler abgeworben haben.

  3. Quadro P6000/P5000: Nvidia kündigt Profi-Karten mit GP102-Vollausbau an
    Quadro P6000/P5000
    Nvidia kündigt Profi-Karten mit GP102-Vollausbau an

    Satte 3.840 Shader-Einheiten und 24 GByte GDDR5X-Videospeicher: Die Quadro P6000 könnte die schnellste Grafikkarte überhaupt werden, noch spricht Nvidia aber nicht über Taktraten. Dafür gibt es viele Neuerungen bei der Software, etwa bei Iray.


  1. 07:37

  2. 07:18

  3. 22:45

  4. 18:35

  5. 17:31

  6. 17:19

  7. 15:58

  8. 15:15