Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Gesetzentwurf: Verfassungsschutz…

Realität?

  1. Thema

Neues Thema Ansicht wechseln


  1. Realität?

    Autor: McWiesel 15.03.19 - 13:22

    Wie stellen die sich das eigentlich immer vor? In die Wohnung einbrechen, den Computer einschalten, USB-Stick einstecken, ein Virus einspielen und unbemerkt wieder abhauen? Wie sollen die sonst ein Spionage-Virus auf ein einigermaßen aktuellen PC bekommen, der der im Internet nicht mal richtig sichtbar ist? Irgendwelche frühere Spielchen mit "Link anklicken" sind doch auch schon immer mehr idiotensicher.

    Mag bei irgendwelchen DAU´s funktionieren, aber mittlerweile dürfte doch die gewaltige Mehrheit auch an Consumerhardware mit Passwörtern versehen und insb. bei Smartphones dazu auch noch vollverschlüsselt sein. Bei IT-Kriminellen sowieso. Wer rennt noch mit einem Android 2.x oder iOS 5 rum, wo das Smartphone vielleicht noch relativ einfach angreifbar war? Das ist doch mit heutiger Hardware schon so eine Hürde, die man unmöglich im engen Zeitfenster einer Nacht-Und-Nebel-Aktion überwinden kann. Selbst eine WhatsApp Sprachnachricht über das Mobilfunknetz (so wie früher Telefonate) mitzuhören sehe ich schon als nahezu unmöglich an.

    Ein Smartphone hacken, die Verschlüsselung von WhatsApp kompromittieren und dabei noch von der Zielperson unbemerkt zu bleiben, das traue ich vielleicht der CIA oder dem Mossad zu, aber keinesfalls irgendjemandem hierzulande.

    Ich möchte echt mal die Fälle sehen, wo sowas in Deutschland tatsächlich funktioniert hat. Ich glaube einfach, da schauen zu viele Actionfilme, wo ein Wundergerät einfach ans Handy für 5 Sekunden angeschlossen wird und damit sofort alles gehackt wurde.



    3 mal bearbeitet, zuletzt am 15.03.19 13:32 durch McWiesel.

  2. Re: Realität?

    Autor: zampata 15.03.19 - 13:48

    Kein Problem, im Folgegesetzt steht dann dass dieses Wundergerät per Palamentsbeschluss existiert

  3. Re: Realität?

    Autor: STB 15.03.19 - 14:32

    Wahrscheinlich gibt es dann eine Providerverpflichtung bei einem Executable-Download on the fly dynamisch ne passende Payload mit ans Executable zu hängen. Das wäre auch schön variabel, da reagieren viele Virenscanner nicht weil Signatur ist im Wandel, heuristische Erkennung ist so lala und alles prima (und das auch Linux oder Macs existieren wird sowieso irgendwie ausgeblendet)

  4. Re: Realität?

    Autor: /mecki78 15.03.19 - 16:33

    McWiesel schrieb:
    --------------------------------------------------------------------------------
    > Wie stellen die sich das eigentlich immer vor? In die Wohnung einbrechen,
    > den Computer einschalten, USB-Stick einstecken, ein Virus einspielen und
    > unbemerkt wieder abhauen?

    Unter anderem auch das.

    Oft reicht aber schon ein bisschen Phishing, denn würde Phishing nicht funktionieren, dann würde ich nicht 10 Phishing Mails jeden Tag in meiner Mailbox vorfinden; du fällst da vielleicht drauf rein, aber glaub mir, da fallen genug andere Leute drauf rein und auch wenn jemand ein Super Verbrecher oder Super Terrorist ist, muss er nicht viel Ahnung von Computern haben.

    Manchmal nutzen sie auch einfach eine Lücke mit der man Code auf einem Rechner einschleusen kann, wenn der nur eine bestimmte Webseite öffnet (solche Lücken gibt es diverse und es werden genauso schnell neue gefunden wie bekannt gefixed werden). Ggf. hat sogar dein Internet Router so eine Lücke (besonders wahrscheinlich, wenn der von D-Link kommt).

    > Wie sollen die sonst ein Spionage-Virus auf ein
    > einigermaßen aktuellen PC bekommen, der der im Internet nicht mal richtig
    > sichtbar ist?

    Der Rechner muss nicht sichtbar sein. Sie kennen deinen E-Mail Adressen, sie kennen deinen Chat Accounts, sie kennen deine Social Media Accounts, deine Telefonnummern, sie wissen welche Webseiten du abrufst und sie können sich zwischen deinen Internetzugang und deinen ISP schalten und jegliche Anfrage oder Antwort umlenken oder verändern. Da reicht es schon, wenn du eine falsche DNS Antwort bekommst und schon landest du bei "google.de" auf der Google Nachbauseite des Verfassungsschutz, wo dir Google ganz dringend ein neues 2-Faktor Authentifizierung Plugin installieren möchte, ohne dass du dich nicht länger bei Google anmelden kannst (was es natürlich in Wahrheit gar nicht gibt).

    > Wer rennt noch mit einem Android 2.x oder iOS 5
    > rum, wo das Smartphone vielleicht noch relativ einfach angreifbar war?

    Sag mir welches System du nutzt und ich suche eine Lücke raus, über die man hätte dein System bis vor kurzen problemlos remote übernehmen können. Es gibt kein System, das keine solchen Lücken hat.

    > Ein Smartphone hacken, die Verschlüsselung von WhatsApp kompromittieren und
    > dabei noch von der Zielperson unbemerkt zu bleiben, das traue ich
    > vielleicht der CIA oder dem Mossad zu, aber keinesfalls irgendjemandem
    > hierzulande.

    Auch die CIA und der Mossad kaufen die dafür nötigen Tools bei Sicherheitsspezialfirmen und die verkaufen die auch gerne an den BND und an den Verfassungsschutz. Geheimdienste müssen doch nichts entwickeln, was man fertig kaufen kann. Schau, sogar das FBI kauft ihre Tools bei solchen Firmen ein.

    Natürlich werden solche Lücken immer mal wieder geschlossen, aber wer weiß wie lange so ein Lücke im Geheimen schon bekannt gewesen ist, bevor sie irgendwer offen gelegt hat? Wenn du z.B. eine aktuelle Intel CPU hast, aber keinen Browser mit Spectre Schutz, dann lassen sich z.B. Passwörter aus deinem System über JavaScript auslesen, wenn du nur eine Webseite öffnest. Diese Gefahr ist wahrscheinlich nicht einmal dir bewusst, glaubst du die ist jeden Straftäter da draußen bewusst?

    Und bei einem normalen PC, den man aufschrauben kann und wo man leicht an das Motherboard kommt, da hast du schon komplett verloren, wenn hier jemand physischen Zugriff erlangen kann. Da gibt es Steckadapter, die werden da wo zwischen gesteckt, von denen merkt du gar nichts, die kann auch nicht der beste Virsenscanner der Welt finden und wenn du dann einmal dein System bootest, dann haben die schon die volle Kontrolle darüber, da kannst du noch so viele Passwörter einsetzen, die werden beim Tippen gleich live an die per Funk gesendet, dazu braucht es nicht mal eine Internetverbindung.

    /Mecki



    1 mal bearbeitet, zuletzt am 15.03.19 16:35 durch /mecki78.

  5. Re: Realität?

    Autor: lahmbi5678 16.03.19 - 14:58

    In der Praxis sieht die Realität ziemlich finster aus. Zunächst mal werden wahrscheinlich die Provider verpflichtet, die (Standard-)-DSL-Router für den BND aufzumachen, z.B. über TR-069. Damit können sie schon mal alle deine Rechner "sehen". In den USA wird die NSA/CIA wahrscheinlich auch direkten Zugriff auf den Zielrechner über den Windows Defender und Windows Update bekommen können, nationale Sicherheit halt, wenn du ein Terrorist bist, bekommst du spezielle Updates oder Virensignaturen. Dann gibt es noch z.B. UEFI Hacks oder die allseits beliebte Intel Management Engine, beides wird zumindest den US-Diensten direkt offenstehen, da reicht eventuell schon ein sehr spezielles TCP-Paket, das an den jeweiligen Rechner geschickt wird. Die anderen Dienste müssen halt auf Zerodays vertrauen. Das sind Angriffe, die von keinem Virenscanner erkannt werden können.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ima-tec GmbH, Kürnach
  2. Joyson Safety Systems Aschaffenburg GmbH, Aschaffenburg
  3. Vodafone GmbH, Hamburg
  4. Horváth & Partners Management Consultants, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 12,49€
  2. (-55%) 5,40€
  3. 2,22€
  4. 7,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Games-Kunstwerke für die Hosentasche
Mobile-Games-Auslese
Games-Kunstwerke für die Hosentasche

Cultist Simulator, Photographs, Dungeon Warfare 2 und mehr: Diesen Monat lockt eine besonders hochkarätige Auswahl an kniffligen, gruseligen und komplexen Games an die mobilen Spielgeräte.
Von Rainer Sigl

  1. Spielebranche Auch buntes Spieleblut ist in China künftig verboten
  2. Remake Agent XIII kämpft wieder um seine Identität
  3. Workers & Resources im Test Vorwärts immer, rückwärts nimmer

Katamaran Energy Observer: Kaffee zu kochen heißt, zwei Minuten später anzukommen
Katamaran Energy Observer
Kaffee zu kochen heißt, zwei Minuten später anzukommen

Schiffe müssen keine Dreckschleudern sein: Victorien Erussard und Jérôme Delafosse haben ein Boot konstruiert, das ohne fossilen Treibstoff auskommt. Es kann sogar auf hoher See selbst Treibstoff aus Meerwasser gewinnen. Auf ihrer Tour um die Welt wirbt die Energy Observer für erneuerbare Energien.
Ein Bericht von Werner Pluta

  1. Umweltschutz Kanäle in NRW bekommen Ladesäulen für Binnenschiffe
  2. Transport DLR plant Testfeld für autonome Schiffe in Brandenburg
  3. C-Enduro Britische Marine testet autonomes Wasserfahrzeug

Motorola One Vision im Hands on: Smartphone mit 48-Megapixel-Kamera für 300 Euro
Motorola One Vision im Hands on
Smartphone mit 48-Megapixel-Kamera für 300 Euro

Motorola bringt ein weiteres Android-One-Smartphone auf den Markt. Die Neuvorstellung verwendet viel Samsung-Technik und hat ein sehr schmales Display. Die technischen Daten sind für diese Preisklasse vielversprechend.
Ein Hands on von Ingo Pakalski

  1. Moto G7 Power Lenovos neues Motorola-Smartphone hat einen großen Akku
  2. Smartphones Lenovo leakt neue Moto-G7-Serie

  1. Customer First: SAP-Anwender sind in der Landschaft gefangen
    Customer First
    SAP-Anwender sind in der Landschaft gefangen

    SAP-Kunden sind treu, weil sie die eingeführte SAP-Landschaft nicht so einfach ablösen können. Doch sie bleiben auch deswegen, weil die Geschäftsprozesse gut unterstützt werden.

  2. Konsolenleak: Microsoft stellt angeblich nur Specs der nächsten Xbox vor
    Konsolenleak
    Microsoft stellt angeblich nur Specs der nächsten Xbox vor

    Die Veröffentlichungstermine von Spielen wie Cyberpunk 2077 und Gears 5, dazu die wichtigsten Spezifikationen der nächsten Xbox möchte Microsoft laut einem Leak während der Pressekonferenz auf der E3 vorstellen. Gerüchte gibt es auch über die Streamingpläne von Nintendo.

  3. FCC: Regulierer für Übernahme von Sprint durch T-Mobile US
    FCC
    Regulierer für Übernahme von Sprint durch T-Mobile US

    Nach offenbar weitgehenden Zugeständnissen beim Netzausbau auf dem Land und bei 5G hat der Regulierer in den USA dem Kauf von Sprint zugestimmt. Für die Telekom steigen damit die Kosten.


  1. 18:21

  2. 18:06

  3. 16:27

  4. 16:14

  5. 15:59

  6. 15:15

  7. 15:00

  8. 14:38