Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Gesetzentwurf: Verfassungsschutz…

Realität?

  1. Thema

Neues Thema Ansicht wechseln


  1. Realität?

    Autor: McWiesel 15.03.19 - 13:22

    Wie stellen die sich das eigentlich immer vor? In die Wohnung einbrechen, den Computer einschalten, USB-Stick einstecken, ein Virus einspielen und unbemerkt wieder abhauen? Wie sollen die sonst ein Spionage-Virus auf ein einigermaßen aktuellen PC bekommen, der der im Internet nicht mal richtig sichtbar ist? Irgendwelche frühere Spielchen mit "Link anklicken" sind doch auch schon immer mehr idiotensicher.

    Mag bei irgendwelchen DAU´s funktionieren, aber mittlerweile dürfte doch die gewaltige Mehrheit auch an Consumerhardware mit Passwörtern versehen und insb. bei Smartphones dazu auch noch vollverschlüsselt sein. Bei IT-Kriminellen sowieso. Wer rennt noch mit einem Android 2.x oder iOS 5 rum, wo das Smartphone vielleicht noch relativ einfach angreifbar war? Das ist doch mit heutiger Hardware schon so eine Hürde, die man unmöglich im engen Zeitfenster einer Nacht-Und-Nebel-Aktion überwinden kann. Selbst eine WhatsApp Sprachnachricht über das Mobilfunknetz (so wie früher Telefonate) mitzuhören sehe ich schon als nahezu unmöglich an.

    Ein Smartphone hacken, die Verschlüsselung von WhatsApp kompromittieren und dabei noch von der Zielperson unbemerkt zu bleiben, das traue ich vielleicht der CIA oder dem Mossad zu, aber keinesfalls irgendjemandem hierzulande.

    Ich möchte echt mal die Fälle sehen, wo sowas in Deutschland tatsächlich funktioniert hat. Ich glaube einfach, da schauen zu viele Actionfilme, wo ein Wundergerät einfach ans Handy für 5 Sekunden angeschlossen wird und damit sofort alles gehackt wurde.



    3 mal bearbeitet, zuletzt am 15.03.19 13:32 durch McWiesel.

  2. Re: Realität?

    Autor: zampata 15.03.19 - 13:48

    Kein Problem, im Folgegesetzt steht dann dass dieses Wundergerät per Palamentsbeschluss existiert

  3. Re: Realität?

    Autor: STB 15.03.19 - 14:32

    Wahrscheinlich gibt es dann eine Providerverpflichtung bei einem Executable-Download on the fly dynamisch ne passende Payload mit ans Executable zu hängen. Das wäre auch schön variabel, da reagieren viele Virenscanner nicht weil Signatur ist im Wandel, heuristische Erkennung ist so lala und alles prima (und das auch Linux oder Macs existieren wird sowieso irgendwie ausgeblendet)

  4. Re: Realität?

    Autor: /mecki78 15.03.19 - 16:33

    McWiesel schrieb:
    --------------------------------------------------------------------------------
    > Wie stellen die sich das eigentlich immer vor? In die Wohnung einbrechen,
    > den Computer einschalten, USB-Stick einstecken, ein Virus einspielen und
    > unbemerkt wieder abhauen?

    Unter anderem auch das.

    Oft reicht aber schon ein bisschen Phishing, denn würde Phishing nicht funktionieren, dann würde ich nicht 10 Phishing Mails jeden Tag in meiner Mailbox vorfinden; du fällst da vielleicht drauf rein, aber glaub mir, da fallen genug andere Leute drauf rein und auch wenn jemand ein Super Verbrecher oder Super Terrorist ist, muss er nicht viel Ahnung von Computern haben.

    Manchmal nutzen sie auch einfach eine Lücke mit der man Code auf einem Rechner einschleusen kann, wenn der nur eine bestimmte Webseite öffnet (solche Lücken gibt es diverse und es werden genauso schnell neue gefunden wie bekannt gefixed werden). Ggf. hat sogar dein Internet Router so eine Lücke (besonders wahrscheinlich, wenn der von D-Link kommt).

    > Wie sollen die sonst ein Spionage-Virus auf ein
    > einigermaßen aktuellen PC bekommen, der der im Internet nicht mal richtig
    > sichtbar ist?

    Der Rechner muss nicht sichtbar sein. Sie kennen deinen E-Mail Adressen, sie kennen deinen Chat Accounts, sie kennen deine Social Media Accounts, deine Telefonnummern, sie wissen welche Webseiten du abrufst und sie können sich zwischen deinen Internetzugang und deinen ISP schalten und jegliche Anfrage oder Antwort umlenken oder verändern. Da reicht es schon, wenn du eine falsche DNS Antwort bekommst und schon landest du bei "google.de" auf der Google Nachbauseite des Verfassungsschutz, wo dir Google ganz dringend ein neues 2-Faktor Authentifizierung Plugin installieren möchte, ohne dass du dich nicht länger bei Google anmelden kannst (was es natürlich in Wahrheit gar nicht gibt).

    > Wer rennt noch mit einem Android 2.x oder iOS 5
    > rum, wo das Smartphone vielleicht noch relativ einfach angreifbar war?

    Sag mir welches System du nutzt und ich suche eine Lücke raus, über die man hätte dein System bis vor kurzen problemlos remote übernehmen können. Es gibt kein System, das keine solchen Lücken hat.

    > Ein Smartphone hacken, die Verschlüsselung von WhatsApp kompromittieren und
    > dabei noch von der Zielperson unbemerkt zu bleiben, das traue ich
    > vielleicht der CIA oder dem Mossad zu, aber keinesfalls irgendjemandem
    > hierzulande.

    Auch die CIA und der Mossad kaufen die dafür nötigen Tools bei Sicherheitsspezialfirmen und die verkaufen die auch gerne an den BND und an den Verfassungsschutz. Geheimdienste müssen doch nichts entwickeln, was man fertig kaufen kann. Schau, sogar das FBI kauft ihre Tools bei solchen Firmen ein.

    Natürlich werden solche Lücken immer mal wieder geschlossen, aber wer weiß wie lange so ein Lücke im Geheimen schon bekannt gewesen ist, bevor sie irgendwer offen gelegt hat? Wenn du z.B. eine aktuelle Intel CPU hast, aber keinen Browser mit Spectre Schutz, dann lassen sich z.B. Passwörter aus deinem System über JavaScript auslesen, wenn du nur eine Webseite öffnest. Diese Gefahr ist wahrscheinlich nicht einmal dir bewusst, glaubst du die ist jeden Straftäter da draußen bewusst?

    Und bei einem normalen PC, den man aufschrauben kann und wo man leicht an das Motherboard kommt, da hast du schon komplett verloren, wenn hier jemand physischen Zugriff erlangen kann. Da gibt es Steckadapter, die werden da wo zwischen gesteckt, von denen merkt du gar nichts, die kann auch nicht der beste Virsenscanner der Welt finden und wenn du dann einmal dein System bootest, dann haben die schon die volle Kontrolle darüber, da kannst du noch so viele Passwörter einsetzen, die werden beim Tippen gleich live an die per Funk gesendet, dazu braucht es nicht mal eine Internetverbindung.

    /Mecki



    1 mal bearbeitet, zuletzt am 15.03.19 16:35 durch /mecki78.

  5. Re: Realität?

    Autor: lahmbi5678 16.03.19 - 14:58

    In der Praxis sieht die Realität ziemlich finster aus. Zunächst mal werden wahrscheinlich die Provider verpflichtet, die (Standard-)-DSL-Router für den BND aufzumachen, z.B. über TR-069. Damit können sie schon mal alle deine Rechner "sehen". In den USA wird die NSA/CIA wahrscheinlich auch direkten Zugriff auf den Zielrechner über den Windows Defender und Windows Update bekommen können, nationale Sicherheit halt, wenn du ein Terrorist bist, bekommst du spezielle Updates oder Virensignaturen. Dann gibt es noch z.B. UEFI Hacks oder die allseits beliebte Intel Management Engine, beides wird zumindest den US-Diensten direkt offenstehen, da reicht eventuell schon ein sehr spezielles TCP-Paket, das an den jeweiligen Rechner geschickt wird. Die anderen Dienste müssen halt auf Zerodays vertrauen. Das sind Angriffe, die von keinem Virenscanner erkannt werden können.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SYCOR GmbH, Göttingen, Hamburg, München
  2. ETAS, Stuttgart
  3. Sky Deutschland GmbH, Unterföhring bei München
  4. MSC Technologies GmbH, Neufahrn bei München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 45,99€
  2. täglich neue Deals bei Alternate.de
  3. 18,99€
  4. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Windenergie: Mister Windkraft will die Welt vor dem Klimakollaps retten
Windenergie
Mister Windkraft will die Welt vor dem Klimakollaps retten

Fast 200 Windkraft-Patente tragen den Namen von Henrik Stiesdal. Nachdem er bei Siemens als Technikchef ausgestiegen ist, will der Däne nun die Stromerzeugung auf See revolutionieren.
Ein Bericht von Daniel Hautmann

  1. Offshore-Windparks Neue Windräder sollen mehr Strom liefern
  2. Fistuca Der Wasserhammer hämmert leise
  3. Windenergie Wie umweltfreundlich sind Offshore-Windparks?

Operation 13: Anonymous wird wieder aktiv
Operation 13
Anonymous wird wieder aktiv

Mehrere Jahre wirkte es, als sei das dezentrale Kollektiv Anonymous in Deutschland eingeschlafen. Doch es bewegt sich etwas, die Aktivisten machen gegen Artikel 13 mobil - auf der Straße wie im Internet.
Von Anna Biselli


    Uploadfilter: Voss stellt Existenz von Youtube infrage
    Uploadfilter
    Voss stellt Existenz von Youtube infrage

    Gut zwei Wochen vor der endgültigen Abstimmung über Uploadfilter stehen sich Befürworter und Gegner weiter unversöhnlich gegenüber. Verhandlungsführer Voss hat offenbar kein Problem damit, wenn es Plattformen wie Youtube nicht mehr gäbe. Wissenschaftler sehen hingegen Gefahren durch die Reform.

    1. Uploadfilter Koalition findet ihren eigenen Kompromiss nicht so gut
    2. Uploadfilter Konservative EVP will Abstimmung doch nicht vorziehen
    3. Uploadfilter Spontane Demos gegen Schnellvotum angekündigt

    1. Linke: 5G-Netzplanung mit Steuergeldern
      Linke
      5G-Netzplanung mit Steuergeldern

      Der Staat will dort 5G aufbauen, wo es sich für Konzerne nicht lohnt. Mit Steuergeldern sollen nach Ansicht der Fraktion die Linke die Funklöcher gestopft werden, mit denen die Mobilfunkbetreiber nicht genug Geld verdienen können.

    2. Readyink: Epson liefert neue Tintenpatronen direkt nach Hause
      Readyink
      Epson liefert neue Tintenpatronen direkt nach Hause

      In Kooperation mit einem Lieferdienst bringt Epson neue Tintenpatronen bis vor die Haustür, wenn eine Farbe ausgeht. Der Dienst erfordert kein Abo, umfasst aber ausschließlich die meist teureren Originalpatronen.

    3. SSH-Software: Kritische Sicherheitslücken in Putty
      SSH-Software
      Kritische Sicherheitslücken in Putty

      In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet.


    1. 18:37

    2. 17:39

    3. 17:17

    4. 16:57

    5. 16:43

    6. 15:23

    7. 15:08

    8. 14:58