Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Online-Durchsuchung durch BKA und…

Staats-Hacking: Das Durchführungs-Konzept:

Anzeige
  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bitte-ein-Bit 08.12.06 - 22:47

    Ich denke auch, wie der FDP-Haushaltsexperte Jürgen Koppelin, dass es sich bei diesem System um ein automatisiertes Massen-Hack-System handelt.
    http://www.heise.de/newsticker/meldung/82154

    Der staatliche Massen-Hack dürfte über den deutschen Internet-Austauschknoten DE-CIX von statten gehen.
    Es ist schon auffällig, dass im Dezember DE-CIX auf Force10 Networks E1200-Switches umgestellt wird und ab dem nächsten Jahr wird laut Gesetz gehackt.
    http://www.heise.de/newsticker/meldung/80021

    Wer es noch nicht weiß: Force10 Networks bietet auch die P-Series für das sogenannte rechtmäßie Abhören von Daten „Lawfully authorized electronic surveillance“ an. In den USA hört die NSA mit diesem Equipment den Internetverkehr ab!

    http://futurezone.orf.at/hardcore/stories/112618/
    http://www.force10networks.com/products/p-series_overview.asp

    In der Produkt-Beschreibung der P-Series Heisst es:

    “Assists with inspection and flexible capture for lawfully authorized electronic surveillance and CALEA applications”
    “the P-Series uses an innovative, new processing architecture to simultaneously apply thousands of rules to each packet”

    Und genau da setzt der Hack an. Der Unterschied zwischen einem normalen Hacker der irgendwo weltweit vor dem PC sitzt und dem Staats-Hacking besteht darin, das der Staat über dieses Überwachung-Equipment die Datenpakete eines Users einsehen und sogar verändern kann.
    Diese Pakete, die an einen User zurück gehen haben Berechtigungen, nicht nur über die IP-Adresse, sondern auch über die Port-Nummer, Sequenz-Nummer und vor allem die Prüfsumme (checksum) im Header jedes Paketes, wonach diese von der ausführenden Anwendung wieder zusammengesetzt werden. Am Austauschknoten oder ISP wird der Datenstrom der Zielperson inklusive Metadaten z. B. der User Agent vom Webbrowser gescannt. Über dieses Verfahren kann festgestellt werden, welches Programm und häufig auch welche Programm-Version eingesetzt wird. Die P-Series Engine lauert jetzt auf ein Internet-Programm des Users, das eine Sicherheitslücke aufweist und für das im Einschleusungs-System Schädlinge auf Abruf bereitstehen. Es ist anzunehmen, dass die Behörden für teures Geld Exklusiv-Rechte von Sicherheitslücken bestimmter Software -Programme erwerben. Dafür sind dann noch keine Updates vom jeweiligen Anbieter verfügbar.
    Nun werden die Inhalte der TCP-IP Pakete am Austauschknoten einfach durch den Staats-Trojaner ersetzt, der Header bleibt unangetastet. Es ist selbstverständlich, dass diese Pakete an jeder Firewall auch Router mit NAT etc. vorbeikommen, von SW-Firewalls ganz zu schweigen, da diese Antwort-Pakete ja vom User bzw Software angefordert wurden und z. b. der NAT-Router genau auf diese Antwort-Pakete zur Port-Umsetzung wartet.
    Und wenn die Pakete auf dem System sind, werden sie von der jeweiligen ausgeführten Anwendung fein – säuberlich zusammengesetzt. Da der Trojaner unter Verschluss gehalten wird und eine Wurm-artige Ausbreitung nicht vorgesehen ist, wird dieser auch nicht durch Anti-Viren-Firmen entdeckt und die Signatur des Schädlings für die Anti-Viren Software nicht bereitgestellt.

    Eins ist klar: Der Schädling dringt mit dieser Methode ganz tief in das System ein, ohne das dies bei einer Internet-Nutzung verhindert werden kann.
    Die einzige Chance solch einen Angriff abzuwähren besteht nur, wenn auf dem System jeder Schritt den ein Programm vollzieht, z. B. Änderungen von System-Einstellungen.
    bestätigt und unterbunden werden kann. In der Art von der Zonealarm Firewall Einstellung: Advanced Program Control und Component Controll. (Bei höchster Programm-Sicherheits-Einstellung. Wenn die Häkchen alle gesetzt sind, muss wirklich jeder Schritt den ein Programm macht und sei es nur der Zugriff auf den Explorer bestätigt werden.
    Gut sind auch Programme die in Echtzeit Veränderungen an Prozessen beobachten, Wie Antihook oder Taskinfo. Mit Hardwarefirewalls und Antiviren-Programmen die nach starren Signaturen arbeiten, hat man gegen diese Form von Schädlingen keine Chance. Die einzige Möglichkeit ist wirklich das System permanent auch nach kleinsten Veränderungen zu überwachen.
    100 Prozentigen Schutz kann dies allerdings auch nicht bieten, da wahrscheinlich als erster Schritt des Staats-Trojaner Sicherheitssoftware wie SW-Firewalls auf dem System angegriffen werden

    Warum will der Staat unbedingt Hacken?
    Ganz einfach, er steht immer mehr vor verschlossen Türen. Heißt, es wird immer mehr verschlüsselt z. B. durch VPN, Pgp. Staats-Hacking löst auf einen Schlag alle Probleme eines Ermittlers. Er kann die Kommunikation von Voice over ip z. b. Skype schon direkt auf dem System abfangen. Verschlüsselte Laufwerke aufsperren mittels Keylogger und Passwort Eingabe. Den gesamten Inhalt einer Festplatte an eine berechtigte Stelle senden. Das Mikrofon im Headset zur Raum-Wanze umfunktionieren. Die Webcam aktivieren. Bei Admins sich Zugang zu Servern verschaffen. Und bestimmt noch hundert andere Möglichkeiten. Achja natürlich, das Surfen in Klartext beobachten, falls die Zielperson über Jap oder Tor surft.

    Der Trend des Abhörens und Entschlüsselns direkt im Gerät umfasst übrigens auch die Mobilkommunikation der neuesten Generation.

    http://de.internet.com/index.php?id=2046552&section=Security
    http://www.securstar.com/press_2006_10_31.php

    Diese hoch-effektive Form der Überwachung steht erst am Anfang.

    B.e.B

  2. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Mr. Blah 09.12.06 - 00:27

    Da hat wohl jemand zu oft "23 - Nichts ist wie es scheint" geschaut, wie? Fakt ist, Das Equipment kann das, was Du beschrieben hast und wird auch für genau das eingesetzt. ABER: In ein gut geschütztes System kommt nur ein Hacker, der sich speziell um das System "kümmert". Eine Firewall, welche ordentlich eingerichtet ist, lässt erstmal niemanden rein. Und wenn man sich anständig im Netz bewegt, dann hat man auch keine Trojaner oder dergleichen auf der Platte - somit sind auch Deine beschriebenen Systeme machtlos. Klar: man kann loggen, was für Dateien eine IP angefragt hat und welche Datenströme dort geflossen sind. Dann kann man zum Provider gehen und die IP nach User aufschlüsseln lassen. Dann kann man sich einen Durchsuchungsbefehl geben lassen und den PC einsacken... aber das geht nur bei Landesverrat und Kinderpornos und ähnlich dreckigen Dingen. Niemand wird einfach so abgehört, so daß der Staat für jeden Bürger genau sagen kann "User XY hat die Datei am Tag x um 12:22h runtergeladen". Möglich ist es technisch - aber praktisch nicht durchführbar!

    In den USA sieht das vielleicht anders aus. Dort funktioniert das System "Die Bürger verängstigen und ihnen dann ein falsches Sicherheitsgefühl der Marke "Der Staat kümmert sich um Euch und beschützt Euch" geben."

  3. Teilweise falsch

    Autor: e-user 09.12.06 - 13:02

    Antworten im Text.

    Mr. Blah schrieb:
    -------------------------------------------------------
    > Eine Firewall,
    > welche ordentlich eingerichtet ist, lässt erstmal
    > niemanden rein.
    Keine Pakete zuzulassen, hieße Richtlinie "block" (oder "reject") ohne weitere Filterregeln. Dies macht jedoch nicht viel Sinn. Also lässt man mindestens Pakete mit Status "related" oder "established" durch und da zöge das Beschriebene sehr wohl, zumindest bei proprietärer Software an den Klienten hinter der Brandmauer.

    > Und wenn man sich anständig im
    > Netz bewegt, dann hat man auch keine Trojaner oder
    > dergleichen auf der Platte - somit sind auch Deine
    > beschriebenen Systeme machtlos.
    Das beschriebene Szenario ist sehr wohl denkbar, jedoch nicht bei freien Betriebssystemen und Daemonen.
    Wer jetzt immer noch gegen Stallman und Konsorten wettert, hat gar nichts begriffen und sich auch keine Freiheit mehr verdient.

    > Klar: man kann
    > loggen, was für Dateien eine IP angefragt hat und
    > welche Datenströme dort geflossen sind. Dann kann
    > man zum Provider gehen und die IP nach User
    > aufschlüsseln lassen. Dann kann man sich einen
    > Durchsuchungsbefehl geben lassen und den PC
    > einsacken...
    Das passiert leider viel zu oft. Jedes einzelne Mal ist ein Mal zu viel.

    > aber das geht nur bei Landesverrat
    > und Kinderpornos und ähnlich dreckigen Dingen.
    Das ist vollkommen falsch, es reichen schon weit trivialere Dinge aus. Bei einem Freund von mir kamen die grünen Knüppelbrüder kürzlich ins Haus gestürmt und haben alles eingesackt, weil besagter Freund wegen "Internetbetrugs" angezeigt wurde und bis heute nicht mal weiß, warum, von wem etc. Auch sein Anwalt konnte nicht wirklich etwas erreichen.
    Was für ein Staat ist es bitte sehr nicht wert, verraten zu werden? Es gibt nur schlimme Staaten und noch schlimmere Staaten. Schlimm ist es, dass wir Menschen dazu angestachelt werden, uns gegenseitig für "unseren Staat" zu verraten!

    > Niemand wird einfach so abgehört, so daß der Staat
    > für jeden Bürger genau sagen kann "User XY hat die
    > Datei am Tag x um 12:22h runtergeladen". Möglich
    > ist es technisch - aber praktisch nicht
    > durchführbar!
    Es wäre eine gewaltige Datenflut, ja. Aber hast Du Dir schon mal Gedanken gemacht, wohin die Abermilliarden von Steuergeldern hinverschwinden? Ich kenne keine glaubwürdige Rechnung an dieser Stelle, diejenigen eingeschlossen, welche die ~3.000(!) Subventionsgesetze mit einbeziehen. Ich rede hier von keiner Verschwörung, das ist überhaupt nicht nötig - das System hat eine perverse Eigendynamik entwickelt, die man tagtäglich beobachten kann.

    > In den USA sieht das vielleicht anders aus. Dort
    > funktioniert das System "Die Bürger verängstigen
    > und ihnen dann ein falsches Sicherheitsgefühl der
    > Marke "Der Staat kümmert sich um Euch und
    > beschützt Euch" geben."
    Was ist dort so anders als hier? Höchstens der Fortschritt dieses Prozesses zum totalitären Überwachungsstaat hin.

    Leute, seid Ihr wirklich noch so naiv? Wenn das Wasser im Topf bereits kocht, ist es zu spät für den Frosch, herauszuspringen...

  4. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bein 10.12.06 - 02:57

    Hier eine Auswahl an Sicherheitsoftware die das Staatshacking erschweren dürfte.

    Antihook
    http://www.infoprocess.com.au/antihook.php

    sandboxie
    http://www.sandboxie.com/

    Security Task Manager
    http://www.neuber.com/taskmanager/deutsch/index.html

    Mein absoluter Favorit ist derzeit Antihook.
    Antihook ist ein Forschrittliches "Host Intrusion Prevention System" (HIPS) das neben einer Software-Firewall und Antiviren Programm als Ergänzung eingesetzt werden kann. Es ist nur 1,5 MB groß und die Version 2.6 für Heimanwender kostenlos.

    Es überwacht alle Programm Aktivitäten. Es warnt nicht nur bei Verbindungen die ein Programm zum Internet herstellt, sondern auch bei allen internen Prozessen. Z. b. wenn ein Programm auf einen Prozess zugreifen möchte.
    Leihen werden wahrscheinlich am Anfang von der Flut an Ausführungs-Bestätigungen erschlagen, aber anders ist optimale Sicherheit nicht zu gewährleisten. Die Alternative würde lauten alles Zulassen.
    Naja was das bedeutet kann sich ja jeder selber ausmalen.

    Die beste Vorgehensweise ist, erstmal für den Moment blocken. Wenn es dann Probleme mit der Ausführung eines Programmes gibt, auf Zulassen für Immer gehen.



    Im Security on the net-Blog heisst es:
    http://securityonthenet.blogspot.com/2005/11/antihook-2.html

    AntiHook is what we call a next generation security software, mainly come to add some horsepower to our weak AV, however can even (carefully) installed without any other Security software (maybe only personal firewall), the main idea behind AntiHook is that anything and everything can damage your OS, so the software basically catch every move in the system, from DLL loading, Global Hooking and even Driver installation, many things for such a small software about 1.5Mb.



  5. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: iNsuRRecTiON 11.12.06 - 06:57

    Bein schrieb:
    -------------------------------------------------------
    > Hier eine Auswahl an Sicherheitsoftware die das
    > Staatshacking erschweren dürfte.
    >
    > Antihook
    > www.infoprocess.com.au
    >
    > Im Security on the net-Blog heisst es:
    > securityonthenet.blogspot.com
    >
    > AntiHook is what we call a next generation
    > security software, mainly come to add some
    > horsepower to our weak AV, however can even
    > (carefully) installed without any other Security
    > software (maybe only personal firewall), the main
    > idea behind AntiHook is that anything and
    > everything can damage your OS, so the software
    > basically catch every move in the system, from DLL
    > loading, Global Hooking and even Driver
    > installation, many things for such a small
    > software about 1.5Mb.
    >
    >

    Hey,

    das ist ja nur eine von vielen..

    Davon gibt es noch weit aus mehr..

    Außerdem ist der Bericht veraltet und es gibt bereits Version 3.0..

    MfG
    CYA

    iNsuRRecTiON

    =========

    Musik - Wer am 99-Cent-Download verdient:
    (Quelle: Artikel bei Spiegel Online)
    - 47,3 % Musikfirmen
    - 25,3 % Kreditkartenunternehmen und Finanzabwickler -
    - 12,1 % Abgaben für Aufführungsrechte | 8,3 % Künstler
    - 4 % Netzwerk und Technik -
    - 3 % Gewinnmarge (z.B. für Apples iTunes, Musicload, etc.) -

  6. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: iNsuRRecTiON 11.12.06 - 06:59

    Mr. Blah schrieb:
    -------------------------------------------------------
    >
    > In den USA sieht das vielleicht anders aus. Dort
    > funktioniert das System "Die Bürger verängstigen
    > und ihnen dann ein falsches Sicherheitsgefühl der
    > Marke "Der Staat kümmert sich um Euch und
    > beschützt Euch" geben."
    >

    Hey,

    na klar, deshalb benutzt hier in Deutschland auch fast jeder Personal Desktop Firewalls, welche genau das von dir beschriebene machen, nämlich ein falsches Sicherheitsgefühl auftischen..!

    MfG
    CYA

    iNsuRRecTiON

    =========

    Musik - Wer am 99-Cent-Download verdient:
    (Quelle: Artikel bei Spiegel Online)
    - 47,3 % Musikfirmen
    - 25,3 % Kreditkartenunternehmen und Finanzabwickler -
    - 12,1 % Abgaben für Aufführungsrechte | 8,3 % Künstler
    - 4 % Netzwerk und Technik -
    - 3 % Gewinnmarge (z.B. für Apples iTunes, Musicload, etc.) -

  7. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: opensky.cc 11.12.06 - 19:37

    Danke fuer die Infos, Bitte-ein-Bit!

    Fuer uns ist eigentlich schon lange klar, dass es kaum moeglich ist,
    einen PC wasserdicht zu machen. Dies gilt nicht nur fuer (eher
    unwahrscheineliche) Staatsangriffe (wenn man nicht dummerweise auf
    irgendeiner Liste landet) sondern auch fuer die viel eher
    wahrscheinlichen Angriffe durch "Private" oder Spionage durch fremde
    Staatsorgane (falls man fuer diese interessente Daten besitzt,
    produziert etc.)

    (Siehe auch die letzten 2 sehr informativen Halbjahresberichte von
    MELANI, der schweiz. FedPol > www.melani.admin.ch

    Fazit: Fuer Internetaktivitaeten wenn immer moeglich einen Zweit-PC
    benutzen, dessen Betriebssystem nicht auf einer HD liegt, sondern auf
    einer auf ReadOnly gesetzten CD.

    Es gibt nun zwei Live-CDs, die zudem TOR und Privoxi bereits in's
    System integriert haben. In's CD-fach einlegen, aufstarten, SICHER
    Surfen! Daten ab und auf dem Stick, Extern-HD, etc.

    Download ISO-Images bei

    > http://phantomix.ytternhagen.de/

    (PHANTOMIX, auf Knoppix basierend, von uns erfolgreich in Asien getestet)

    > http://sourceforge.net/project/showfiles.php?group_id=136357

    (Anonym.OS LiveCD, auf OpenBDS basierend, zur Zeit bei uns in Asien
    im Test)

    Viel Spass!
    peter/opensky.cc

  8. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: hajota 11.12.06 - 20:26

    Ich verstehe die ganze Aufregung nicht. In der derzeitigen Situation wird sicher kaum eine umfassende online-Durchsuchung, die ja außerdem lt. BGH-Beschluß bereits ungesetzlich wäre, von Staats wegen durchführen lassen. Abgesehen von den vielen Möglichkeiten, die ein privater PC-Besitzer hätte, sie zu erschweren. Und als ich von der Vermutung las, ganze Festplatteninhalte hoch zu laden, ist mir doch das Lachen ausgekommen. Wer bitte soll denn das nicht bemerken und nicht sofort seine Leitung kappen.

    Falls der Verdacht auf jemand fällt und ein online check nicht möglich wäre aus technischen Gründen, dann steht doch eine Durchsuchungsaktion ins Haus.

    Komisch ist nur, dass niemand darauf achtet, dass vielmehr die Online-Festplatten, Maiboxen und andere online-stores abgecheckt werden könnten. Und wer kann schon seine mails in der mailbox verschlüsseln? Ich bin davon überzeugt, dass darüber Listen existieren und im Ernstfall - wie Bankkonten - alles offen liegen würde.

    hajota

    opensky.cc schrieb:
    -------------------------------------------------------
    > Danke fuer die Infos, Bitte-ein-Bit!
    >
    > Fuer uns ist eigentlich schon lange klar, dass es
    > kaum moeglich ist,
    > einen PC wasserdicht zu machen. Dies gilt nicht
    > nur fuer (eher
    > unwahrscheineliche) Staatsangriffe (wenn man
    > nicht dummerweise auf
    > irgendeiner Liste landet) sondern auch fuer die
    > viel eher
    > wahrscheinlichen Angriffe durch "Private" oder
    > Spionage durch fremde
    > Staatsorgane (falls man fuer diese interessente
    > Daten besitzt,
    > produziert etc.)
    >
    > (Siehe auch die letzten 2 sehr informativen
    > Halbjahresberichte von
    > MELANI, der schweiz. FedPol >
    > www.melani.admin.ch
    >
    > Fazit: Fuer Internetaktivitaeten wenn immer
    > moeglich einen Zweit-PC
    > benutzen, dessen Betriebssystem nicht auf einer HD
    > liegt, sondern auf
    > einer auf ReadOnly gesetzten CD.
    >
    > Es gibt nun zwei Live-CDs, die zudem TOR und
    > Privoxi bereits in's
    > System integriert haben. In's CD-fach einlegen,
    > aufstarten, SICHER
    > Surfen! Daten ab und auf dem Stick, Extern-HD,
    > etc.
    >
    > Download ISO-Images bei
    >
    > > phantomix.ytternhagen.de
    >
    > (PHANTOMIX, auf Knoppix basierend, von uns
    > erfolgreich in Asien getestet)
    >
    > > sourceforge.net
    >
    > (Anonym.OS LiveCD, auf OpenBDS basierend, zur Zeit
    > bei uns in Asien
    > im Test)
    >
    > Viel Spass!
    > peter/opensky.cc
    >


  9. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: MITMA 12.12.06 - 01:50

    Diese von Bitte-ein-Bit beschriebene Angriffsmethode ist auch als MAN-IN-THE-MIDDLE-ATTACK bekannt:
    http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff

    Deutsche Strafverfolgungs-Behörden und Geheimdienste setzen diese Angriffs-Variante im GSM Handy-Netz bereits vielfach ein. Bekannt ist das Gerät unter dem Namen IMSI-Catcher
    http://de.wikipedia.org/wiki/IMSI-Catcher

    Dies sollte dann auch letzte Zweifel ausräumen, dass staatliche Behörden vor solch einer hinterhältigen Angriffsmethode nicht zurückschrecken.

    Wie bereits im Wikipedia Artikel zu „MITM-Attack“ erwähnt, sollte aus diesem Grund konsequent auf verschlüsselte Verbindungen gesetzt werden. Denn ist die Internet Verbindung verschlüsselt, z. B. mit dem TOR Onion-Router, kann ein Angreifer auch keine Meta-Daten wie User-Agent oder den Klartext in Datenpaketen der später zu Web-Seiten zusammengebaut wird abhören. http://tor.eff.org/index.html.de
    Das einschleusen z.B. eines manipulierten Java-Script ist in solch einem Fall ebenfalls nicht mehr möglich. Dies gilt ebenso für Voice-over-IP, Instant Messaging, File-sharing und allen anderen Programme die eine Verbindung über das Internet herstellen.

  10. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: gemini670 12.12.06 - 19:33

    > Es überwacht alle Programm Aktivitäten. Es warnt
    > nicht nur bei Verbindungen die ein Programm zum
    > Internet herstellt, sondern auch bei allen
    > internen Prozessen. Z. b. wenn ein Programm auf
    > einen Prozess zugreifen möchte.

    Meine Kerio Firewall macht das ebenfalls.

  11. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: ach was? 14.12.06 - 09:45

    Bitte-ein-Bit schrieb:
    -------------------------------------------------------

    > Eins ist klar: Der Schädling dringt mit dieser
    > Methode ganz tief in das System ein, ohne das dies
    > bei einer Internet-Nutzung verhindert werden
    > kann.
    > Die einzige Chance solch einen Angriff abzuwähren
    > besteht nur, wenn auf dem System jeder Schritt den
    > ein Programm vollzieht, z. B. Änderungen von
    > System-Einstellungen.

    Danke für den sehr interessanten Text! Aber bei der oben zitierten Stelle gibt es durchaus Einschränkungen. Die trifft zwar nur auf eine Minderheit der User zu, aber erwähnen sollte man sie schon:
    Ein Programm kann sich nur so tief in das System eingraben, wenn der User Adminrechte hat (also Standardbenutzer und Administrator unter Windows und root unter *). Du könntest jetzt noch eine privilege escalation ausnutzen, aber es ist eher selten, dass sowas, zumindest unter nicht-Windows-Rechnern, auftritt.
    ALLE kann man damit also nicht erreichen. Aber die Mehrheit dürfte den Leuten wohl ausreichen...

  12. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: TR-069 14.12.06 - 11:10

    Ein möglicher Ansatz wenn man einen (vermeintlich) sicheren Router mit
    Firewall usw. betreibt, Router infiltrieren, über Schnittstellen, die
    sich (auch) dafür gut eignen (könnten):

    TR-069 bei http://de.wikipedia.org/wiki/TR-069

  13. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Ronny 21.12.06 - 09:13

    opensky.cc schrieb:
    -------------------------------------------------------
    > Danke fuer die Infos, Bitte-ein-Bit!
    >
    > Fuer uns ist eigentlich schon lange klar, dass es
    > kaum moeglich ist,
    > einen PC wasserdicht zu machen. Dies gilt nicht
    > nur fuer (eher
    > unwahrscheineliche) Staatsangriffe (wenn man
    > nicht dummerweise auf
    > irgendeiner Liste landet) sondern auch fuer die
    > viel eher
    > wahrscheinlichen Angriffe durch "Private" oder
    > Spionage durch fremde
    > Staatsorgane (falls man fuer diese interessente
    > Daten besitzt,
    > produziert etc.)
    >
    > (Siehe auch die letzten 2 sehr informativen
    > Halbjahresberichte von
    > MELANI, der schweiz. FedPol >
    > www.melani.admin.ch
    >
    > Fazit: Fuer Internetaktivitaeten wenn immer
    > moeglich einen Zweit-PC
    > benutzen, dessen Betriebssystem nicht auf einer HD
    > liegt, sondern auf
    > einer auf ReadOnly gesetzten CD.
    >
    > Es gibt nun zwei Live-CDs, die zudem TOR und
    > Privoxi bereits in's
    > System integriert haben. In's CD-fach einlegen,
    > aufstarten, SICHER
    > Surfen! Daten ab und auf dem Stick, Extern-HD,
    > etc.

    grml hat auch tor integriert !

    Ronny

  14. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: tco 21.12.06 - 11:06

    ...um das ganze mal noch weiterzuspinnen und zu zeigen dass überhaupt keine 100 prozentige Sicherheit gegeben sein kann möchte ich hier noch die These wiederlegen, die in der Diskussion genannt wurde:

    "Nur durch den Einsatz von OpenSource Software kann Sicherheit geschaffen werden":

    Der Anfang hierzu ist die Installation eines Open Source Betriebssystems, beispielsweise einer Linux Distri. Das OS wird dann entweder a) heruntergeladen oder b) als CD/DVD bestellt.

    Geht man von Szenario a) aus, dann können die Pakete beim herunterladen im Schnüffel-Knotenpunkt verändert werden, und man bekommt eine Distri, in die die Staats-Trojaner bereits integriert sind. Eine Kontrolle der Integrität bietet dagegen keinen Schutz, denn man weiß ja nicht ob das System, von dem aus man herunterläd, nicht schon kompromittiert wurde (könnte beispielsweise durch den Download von Sicherheitspatches oder Software passiert sein). Wenn also Programme zur Erzeugung von Hashes (MD5, SHA-1, ...) und zur Kontrolle von digitalen Signaturen verändert wurden weiß man auch nicht, ob das heruntergeladene OS nicht verseucht ist.

    Nimmt man Szenario b), so ist hier die Möglichkeit gegeben, dass die CD/DVD auf dem Postweg durch eine kompromittierte ersetzt wird.

    Die einzige Möglichkeit sich dagegen zu wehren wäre eine Installation des gesamten Systems aus den Quellen, und ein Durchforsten der Quellen. Aber auch wenn es wirklich jemanden geben würde, der sich diese Arbeit macht kann ein verseuchter gcc alle Mühe wieder zunichte machen.

    Auch die Installation von Tools, die Programmzugriffe registrieren und melden kann keine Sicherheit garantieren, da auch diese Tools irgendwoher bezogen werden müssen


  15. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: BlackSpot 23.12.06 - 13:10

    iNsuRRecTiON schrieb:
    -------------------------------------------------------

    > Außerdem ist der Bericht veraltet und es gibt
    > bereits Version 3.0..
    Ja, aber die Version 2.6 ist für Privatanwender kostenlos.

  16. kerio macht n haufen scheisse

    Autor: x1XX1x 25.12.06 - 00:35

    nach ein paar monaten hat das teil das system so zugemüllt, dass nichtmal mehr eine deinstallation hilft. pesonal firewalls sind einfach zu umgehen und richten mehr schaden an, als das sie nutzen würden. ich habe auch einige jahre gebraucht, um das zu erkennen...

  17. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bibabuzzelmann 25.12.06 - 02:21

    Bein schrieb:
    -------------------------------------------------------
    > Hier eine Auswahl an Sicherheitsoftware die das
    > Staatshacking erschweren dürfte.
    >
    > Antihook
    > www.infoprocess.com.au
    >
    > sandboxie
    > www.sandboxie.com
    >
    > Security Task Manager
    > www.neuber.com
    >
    > Mein absoluter Favorit ist derzeit Antihook.
    > Antihook ist ein Forschrittliches "Host Intrusion
    > Prevention System" (HIPS) das neben einer
    > Software-Firewall und Antiviren Programm als
    > Ergänzung eingesetzt werden kann. Es ist nur 1,5
    > MB groß und die Version 2.6 für Heimanwender
    > kostenlos.
    >
    > Es überwacht alle Programm Aktivitäten. Es warnt
    > nicht nur bei Verbindungen die ein Programm zum
    > Internet herstellt, sondern auch bei allen
    > internen Prozessen. Z. b. wenn ein Programm auf
    > einen Prozess zugreifen möchte.
    > Leihen werden wahrscheinlich am Anfang von der
    > Flut an Ausführungs-Bestätigungen erschlagen, aber
    > anders ist optimale Sicherheit nicht zu
    > gewährleisten. Die Alternative würde lauten alles
    > Zulassen.
    > Naja was das bedeutet kann sich ja jeder selber
    > ausmalen.
    >
    > Die beste Vorgehensweise ist, erstmal für den
    > Moment blocken. Wenn es dann Probleme mit der
    > Ausführung eines Programmes gibt, auf Zulassen für
    > Immer gehen.
    >
    > Im Security on the net-Blog heisst es:
    > securityonthenet.blogspot.com
    >
    > AntiHook is what we call a next generation
    > security software, mainly come to add some
    > horsepower to our weak AV, however can even
    > (carefully) installed without any other Security
    > software (maybe only personal firewall), the main
    > idea behind AntiHook is that anything and
    > everything can damage your OS, so the software
    > basically catch every move in the system, from DLL
    > loading, Global Hooking and even Driver
    > installation, many things for such a small
    > software about 1.5Mb.

    Also der Security TaskManager ist echt gut, der hat mir auch schon Bösewichte angezeigt, als mein Rechner verseucht war.
    Aber wenn sie das jetzt lesen, dann modifizieren sie ihr Programm bestimmt lol

    Sandboxie kenn ich nicht und So nen Hookanalyzer hab ich mir auch mal runtergeladen, als meine Firewall irgendwas von nem HookTrojaner erzählt hat, hab aber nix gefunden, lag sicher an der Firewall, die ist noch nicht so weit verbreitet und irgendwie noch am lernen :)
    ZoneAlarm vertrau ich irgendwie nicht mehr, da läuft ständig son Autoupdater, seit den neueren Versionen, den kann man auch nicht abschalten.
    ZA soll ja nach Hause telefonieren, aber aus welchem Grund und warum ohne Unterbrechung, ist sicher ein Zeichen, für den Behörden Trojaner ?! lol :)


  18. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: SilentCry 26.12.06 - 22:31

    tco schrieb:
    > Nimmt man Szenario b), so ist hier die Möglichkeit
    > gegeben, dass die CD/DVD auf dem Postweg durch
    > eine kompromittierte ersetzt wird.
    >
    > Die einzige Möglichkeit sich dagegen zu wehren
    > wäre eine Installation des gesamten Systems aus
    > den Quellen, und ein Durchforsten der Quellen.

    Ähemn... also, ganz einfach in einen Laden gehen und ein beliebiges Paket kaufen, gilt nicht?

  19. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bibabuzzelmann 26.12.06 - 22:47

    SilentCry schrieb:
    -------------------------------------------------------
    > tco schrieb:
    > > Nimmt man Szenario b), so ist hier die
    > Möglichkeit
    > gegeben, dass die CD/DVD auf dem
    > Postweg durch
    > eine kompromittierte ersetzt
    > wird.
    >
    > Die einzige Möglichkeit sich
    > dagegen zu wehren
    > wäre eine Installation des
    > gesamten Systems aus
    > den Quellen, und ein
    > Durchforsten der Quellen.
    >
    > Ähemn... also, ganz einfach in einen Laden gehen
    > und ein beliebiges Paket kaufen, gilt nicht?

    Auf den CDs/DVDs ist das Programm natürlich auch drauf, das Rootkit auf den Sony CDs war nur ein Test, der "leider" fehlgeschlagen ist, aber jetzt gibt es ein unsichtbares Programm, das zukünftig auf jeder Original CD/DVD drauf sein wird und nicht nur bei Sony Medien ^^
    Natürlich wird das nicht verraten, weil man sonst mit Umsatzeinbrüchen zu rechnen hat lol

  20. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: kathjes 28.12.06 - 16:40

    > Außerdem ist der Bericht veraltet und es gibt
    > bereits Version 3.0..

    klar, als 30-Tage trial

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. über Kilmona PersonalManagement GmbH, Bruchsal
  2. ABUS Security-Center GmbH & Co. KG, Affing
  3. Studioline Photostudios GmbH, Kiel
  4. Stadtwerke München GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 44,99€
  2. 54,85€
  3. (u. a. Battlefield 4 für 4,99€, Battlefield Hardline 4,99€, Battlefront 19,99€, Mirrors Edge...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lernroboter-Test Besser Technik lernen mit drei Freunden

  1. Zertifizierungsstelle: Wosign stellt unberechtigtes Zertifikat für Github aus
    Zertifizierungsstelle
    Wosign stellt unberechtigtes Zertifikat für Github aus

    Eine ganze Reihe von Vorfällen bringt die Zertifizierungsstelle Wosign in Erklärungsnot. Verschiedene Sicherheitslücken ermöglichten die unberechtigte Ausstellung von HTTPS-Zertifikaten. Die Zertifizierungsstelle Startcom wurde unterdessen offenbar vom Wosign-Gründer übernommen.

  2. Logitech M330 und M220: Silent-Mäuse für Lautstärkeempfindliche
    Logitech M330 und M220
    Silent-Mäuse für Lautstärkeempfindliche

    Ifa 2016 Normalerweise sind es zu laute Tastaturen, über die sich Kollegen beschweren. Insbesondere bei Personen, die sich beim Tippen so richtig ins Zeug legen. Für Logitech gibt es noch eine Quelle für unnötige Störgeräusche: Mausklicks.

  3. Virb Ultra 30: Garmins neue Actionkamera reagiert auf Sprachkommandos
    Virb Ultra 30
    Garmins neue Actionkamera reagiert auf Sprachkommandos

    Mit der Virb Ultra 30 hat Garmin eine neue Actionkamera vorgestellt, die nicht nur stabilisierte Videos in 4K aufnimmt, sondern auch mit Sprachkommandos zu bedienen ist. Außerdem verfügt die Kamera neben GPS über eine Reihe weiterer Sensoren.


  1. 16:05

  2. 15:48

  3. 15:34

  4. 14:40

  5. 14:25

  6. 14:03

  7. 14:00

  8. 13:40