1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Neues Polizeigesetz…

Und wie geht das praktisch?

  1. Thema

Neues Thema Ansicht wechseln


  1. Und wie geht das praktisch?

    Autor: Olliar 13.03.20 - 12:00

    Wenn jemand auf meinem Rechner etwas installiert würde ich es spätestens beim nächsten Backup bemerken, weil im Log-Dateien erscheinen, die neu sind oder die geändert worden sind aber nicht geändert sein können.
    Wenn ein Rootkit installiert wird, wird das auch auffallen,
    auch wenn Sie den rootkit scanner manipulieren.
    Das wird beliebig kompliziert. Bei einem System das die das erste mal sehen
    und wo sie keine Spuren einer Forensik hinterlassen dürfen.

    Das Risiko, das so eine (Offline(!))Überwachung auffällt wäre doch riesig.
    Chancen das ganz schnell remote zu löschen besteht nicht, zeitnah zu erkennen das man entdeckt worden ist auch nicht.

    Kann mich da mal aufklären wie das praktisch gehen soll?

  2. Re: Und wie geht das praktisch?

    Autor: Palerider 13.03.20 - 12:16

    >
    > Kann mich da mal aufklären wie das praktisch gehen soll?

    Ich bin mir nahezu sicher, dass die Leute, die das verabschiedet haben auf diese Frage sinngemäß ungefähr so antworten: "Joh...äähhh... also da wird das dann ganz geheim installiert und..öhhh."

    Es wird nur bei Leuten funktionieren, die wenig Ahnung UND wenig Sorge haben - also nicht bei den wirklich kriminellen...

  3. Re: Und wie geht das praktisch?

    Autor: brutos 13.03.20 - 12:20

    Wunschdenken. Zuviel CSI Miami geglotzt, wo eine Verschlüsslung in 30 Sekunden geknackt ist.
    Je nach dem, wie der Rechner abgesichert ist.

    Bei einer default-Ubuntu-Installation, wo bei der Installation "Verschlüsseltes Filesystem" gewählt wurde, viel Spaß...

    Auch Windows bietet mit Bitlocker, so denke ich mal*, eine hohe Sicherheit.

    * wenn keine Staats-Hintertüren eingebaut sind

    EDIT:
    https://www.zdnet.de/88356341/sicherheitsforscher-demonstriert-neuen-angriff-auf-windows-bitlocker/

    -> Dann lieber SafeGuard Easy



    2 mal bearbeitet, zuletzt am 13.03.20 12:39 durch brutos.

  4. Re: Und wie geht das praktisch?

    Autor: Olliar 13.03.20 - 12:55

    Palerider schrieb:
    --------------------------------------------------------------------------------
    > >
    > > Kann mich da mal aufklären wie das praktisch gehen soll?

    Ich vermute, das das garnicht das Ziel ist.
    Ich erinnere da an den DDR-Statsi-schulungsfilm über eine geheime Hausdurchsuchung.
    Z.B. Schriftproben der "Erika" und zuvor die ganze Wohnung auf "Polaroid" fotografiert, damit hinterher auch ja alles wieder genau so steht. auch wie man dabei belastendes Material "versteckt", damit die Kollegen es bei der regulären Durchsuchung finden, das Opfer aber nicht zufrüh selbst entdeckt...
    So eine Geheime Durchsuchung hat schon tolle Optionen, gell?


    Hm, mir fällt gerade auf:
    "Mecklenburg-Vorpommern". War das nicht früher das Gebiet, das man "DDR" nannte?
    Könnte es sein das das noch komplet in der Hand von Leuten mit "Vergangenheit" ist?
    (Das war ja auch damals nach 45 in der BRD so, das viele belastete Richter im Amt bleiben mußten, einfach, weil man nicht genug unbelastete gehabt hätte?)

    > Ich bin mir nahezu sicher, dass die Leute, die das verabschiedet haben auf
    > diese Frage sinngemäß ungefähr so antworten: "Joh...äähhh... also da wird
    > das dann ganz geheim installiert und..öhhh."

    Eher:
    "seien Sie sicher, das WIR das können! WIR haben die besten Leute als Berater gekauft! (Den Schwager meine Frau, ein Super hacker! Der ist immer in so einem schwarzen Fenster zugange)
    Aber mehr darf ich nicht sagen. Geheimhaktung, Sie wissen ja."

    > Es wird nur bei Leuten funktionieren, die wenig Ahnung UND wenig Sorge
    > haben - also nicht bei den wirklich kriminellen...

    Naja, man muß doch schon manchmal wundern wie naiv "wirklich kriminelle" doch sind.
    Z.B. der Päderast, der immer wieder "Zufalls Funde" gemeldet hatte...

  5. Es geht gar nicht.

    Autor: spambox 13.03.20 - 14:32

    Ich vermute, die ganze Story ist ein super teurer Fake. So eine Software ist quasi unbrauchbar, hat aber Millionen gekostet. Ab und zu kann man mal Erfolgsmeldungen lesen. Aber i.d.R. steckt nichts dahinter, außer dass man den Trojaner in der Öffentlichkeit rechtfertigen muss.

    #sb

  6. Re: Und wie geht das praktisch?

    Autor: Oktavian 13.03.20 - 14:39

    > Das wird beliebig kompliziert. Bei einem System das die das erste mal sehen
    > und wo sie keine Spuren einer Forensik hinterlassen dürfen.

    Natürlich kann es im Einzelfall kompliziert sein. In aller Regel ist es das aber nicht, da der gemeine Verbrecher sich für wahnsinnig viel intelligenter hält als die Polizei und es gar nicht in Erwägung zieht, dass sie ihm schon auf der Spur sind und seine Täterschaft auch nur in Erwägung ziehen könnten. Größenwahn ist der beste Freund des Ermittlers.

    Jeder, der sich mit IT-Sicherheit auseinander setzt, weiß, dass jedes System Lücken hat. Also wird er immer sich selbst misstrauen, immer davon ausgehen, dass jedes Schritt unvollständig war, und immer mehrere Verteidigungslinien aufbauen. Das ist aber eine harte Lektion, sich selbst nicht für unfehlbar zu halten, die eigene Kompetenz auch mal in Frage zu stellen, nicht zu glauben, dass man die eine geniale Lösung hat, die immer passt und absolut sicher ist.

    > Das Risiko, das so eine (Offline(!))Überwachung auffällt wäre doch riesig.

    Es ist kleiner, als man glaubt. Früher konnte man Telefone belauschen. Jeder Kriminelle wusste, dass das geht, und trotzdem wurden ständig Verabredungen über Telefon gemacht. Einfach weil der Kriminelle nicht davon ausgeht, schon im Fokus zu sein.

    > Chancen das ganz schnell remote zu löschen besteht nicht, zeitnah zu
    > erkennen das man entdeckt worden ist auch nicht.

    Schlimmstenfalls weiß der Kriminelle dann, dass er beobachtet wird. Nicht schön, aber das Risiko bestand bei Observierungen schon immer und ist nicht wirklich neu.

  7. Re: Und wie geht das praktisch?

    Autor: /mecki78 13.03.20 - 14:46

    brutos schrieb:
    --------------------------------------------------------------------------------
    > Zuviel CSI Miami geglotzt, wo eine Verschlüsslung in 30
    > Sekunden geknackt ist.

    Original Dialog aus so einer Serie:
    "Natürlich kann ich das knacken, aber eine 2048-bittige RSA Verschlüsselung zu knacken braucht eben seine Zeit"

    Gegen den Satz ist grundsätzlich nichts einzuwenden, wenn man weiß das "seine Zeit" so "ein paar 100 Jahre" bedeutet und nicht wie in der Serie, ein paar Minuten.

    /Mecki

  8. Re: Und wie geht das praktisch?

    Autor: The_Commoner 13.03.20 - 20:08

    Nehmen wir das mal beim Wort. Physische Keylogger zwischen Tastatur und Computer zum Beispiel. Der kann dann dann in Funkreichweite abhört werden. Ähnliches für VGA. HDMI braucht man wohl extra Strom. Aber da viele Computer in an der Wand stehen scheint mir das oft möglich.

    Und natürlich sind viele Computer nicht verschlüsselt. Habe gerade wieder ein Buch gelesen wo der Meisterhacker die Dateizuordnungstabellen seiner Festplatten gelöscht hat um den Zugriff auf seine Daten zu erschweren. Wenn ein Autor, der hoffentlich ein bisschen recherchiert und offensichtlich weiß was Dateizuordnungstabellen sind nicht an Verschlüsselung denkt, dann ist der Otto von nebenan verloren.

    Wirft dann natürlich die Frage auf wie zum Geier sie eine heimliche Abfrage rechtfertigen wenn sie doch schon die überraschende Hausdurchsuchung haben.

  9. Re: Und wie geht das praktisch?

    Autor: /mecki78 13.03.20 - 21:05

    The_Commoner schrieb:
    --------------------------------------------------------------------------------
    > Physische Keylogger zwischen Tastatur und Computer zum Beispiel.

    Bei Funktastaturen? Und ja, die sind selber oft nicht sicher, aber das gilt nicht für alle, es gibt durchaus auch welche, deren Übertragung absolut sicher ist.

    > Aber da viele
    > Computer in an der Wand stehen scheint mir das oft möglich.

    Was? Das die Polizei im Garten vor deinem Haus ein Zelt aufstellst, ohne dass du es bemerkst? Oder die Wohnung deines Nachbarn in Besitz nimmst, ohne dass das jemanden auffällt?

    > Und natürlich sind viele Computer nicht verschlüsselt.

    Wenn man auf das falsche System setzt...
    https://support.apple.com/de-de/HT204837

    > Habe gerade wieder
    > ein Buch gelesen wo der Meisterhacker die Dateizuordnungstabellen seiner
    > Festplatten gelöscht hat um den Zugriff auf seine Daten zu erschweren.

    Es gibt heute automatisierte Software, die stellt in so einem Fall alle Dateien zu über 90% wieder korrekt her, dabei kommt heute sogar KI zum Einsatz. Die Dateizuordnungstabelle zu löschen ist in etwa so sinnig wie unten das Klingelschild abmontieren, damit die Polizei die Wohnung nicht findet; es wird sie ein bisschen ausbremsen, aber letztlich sonst nichts bewirken.

    /Mecki

  10. Re: Und wie geht das praktisch?

    Autor: Oktavian 13.03.20 - 21:10

    > > Physische Keylogger zwischen Tastatur und Computer zum Beispiel.
    >
    > Bei Funktastaturen?

    Den Keylogger kann man auch direkt in die Tastatur einbauen, die Teile sind winzig, die Anschläge liegen noch unverschlüsselt vor. Zudem ist die Wahrscheinlichkeit der Entdeckung dann nochmal deutlich kleiner.

    > > Aber da viele
    > > Computer in an der Wand stehen scheint mir das oft möglich.
    >
    > Was? Das die Polizei im Garten vor deinem Haus ein Zelt aufstellst, ohne
    > dass du es bemerkst? Oder die Wohnung deines Nachbarn in Besitz nimmst,
    > ohne dass das jemanden auffällt?

    Es ging um die Stormversorgung einer Elektronik, die das HDMI-Signal ausleitet. Die Übertragung selbigen kann dann per Funk erfolgen, übers Stromnetz, etc. Ja, alles kompliziert, aber sowas macht man ja auch nicht bei Hühnerdieben.

  11. Re: Und wie geht das praktisch?

    Autor: /mecki78 13.03.20 - 21:18

    Oktavian schrieb:
    --------------------------------------------------------------------------------
    > Den Keylogger kann man auch direkt in die Tastatur einbauen,

    In Tastaturen, die gar nicht dafür gedacht sind, jemals geöffnet zu werden (die teilweise einfach verklebt sind) und die man fast unmöglich ohne Spuren oder Beschädigungen öffnen und wieder schließen kann (da billigster Plastikschrott aus China)? Du scheinst irgendwie in einer Parallelwelt zu leben, die nicht viel mit der unsrigen zu tun hat.

    > Es ging um die Stormversorgung einer Elektronik, die das HDMI-Signal
    > ausleitet.

    Was hat das damit zu tun, dass der Computer an der Wand steht? Da besteht kein logischer Zusammenhang. Außer man versteckt etwas in oder hinter der Wand und das ist aber nur in Ausnahmefällen möglich, denn meistens würde das auffallen.

    /Mecki

  12. Re: Und wie geht das praktisch?

    Autor: Oktavian 13.03.20 - 21:24

    > In Tastaturen, die gar nicht dafür gedacht sind, jemals geöffnet zu werden
    > (die teilweise einfach verklebt sind) und die man fast unmöglich ohne
    > Spuren oder Beschädigungen öffnen und wieder schließen kann (da billigster
    > Plastikschrott aus China)?

    Man könnte z.B. eine identische Tastatur vorher in der Werkstatt öffnen und dann hat man vor Ort die passenden Gehäuseteile. iFixit bekommt die meiste verklebte Elektronik zerstörungsfrei auf, da sollte eine Tastatur ein überschaubares Problem sein. Sowas macht ja dann kein Dorfpolizist mit nem Schraubendreher, sondern jemand, der das geübt hat, oft gemacht hat und kann.

    Das ist wie beim Einbruch. Ein dahergelaufener Einbrecher bricht halt die Türe auf, ein Spezialist öffnet das Schloss zerstörungsfrei, spurlos, und braucht auch nicht länger.

    > Was hat das damit zu tun, dass der Computer an der Wand steht?

    Man sieht nicht, dass dahinten ein kleines Käbelchen mehr langläuft, vielleicht noch ein kleines Kästchen mehr dran ist. Wenn der Computer von allen Seiten frei zugänglich ist, sind solche Anbauten wesentlich leichter zu sehen.

  13. Re: Und wie geht das praktisch?

    Autor: bombinho 13.03.20 - 21:40

    Olliar schrieb:
    --------------------------------------------------------------------------------
    > Wenn jemand auf meinem Rechner etwas installiert würde ich es spätestens
    > beim nächsten Backup bemerken, weil im Log-Dateien erscheinen, die neu sind
    > oder die geändert worden sind aber nicht geändert sein können.

    Leider sind mittlerweile dan Intel ME, Hypervisors etc. Dinge moeglich, die nicht mehr so ohne weiteres vom Betriebssystem aus sichtbar sind. Da braucht es dann eher andere Indikatoren wie Strommessung zu CPU/Chipsatz. dazu muesstest du aber das saubere System wie deine Westentasche kennen.

    Allerdings ist ein Problem der Arbeitsspeicher. Der mag zwar vor deinem Zugriff geschuetzt sein, aber die Groesse des verfuegbaren Arbeitsspeichers wuerde sich aendern. Interessant sind auch ploetzliche "Verluste" beim Grafikkartenspeicher.

    Wenn es dich allzusehr interessiert, dann halte deine Augen offen nach Projekten, wie diesem:

    https://bgr.com/2020/03/06/intel-chip-flaw-can-break-encryption-and-it-cant-be-fixed/

  14. Re: Und wie geht das praktisch?

    Autor: violator 14.03.20 - 10:09

    Olliar schrieb:
    --------------------------------------------------------------------------------
    > Wenn jemand auf meinem Rechner etwas installiert

    Vor allem heißt es ja immer "auf dem Rechner". Was ist mit Leuten, die mehrere Rechner haben? Oder Tablets nutzen? Alleine bei mir stehen mehrere PCs und Laptops rum, für verschiedene Einsatzzwecke. Viel Spaß damit die alle zu infiltrieren.

  15. Re: Und wie geht das praktisch?

    Autor: Avarion 14.03.20 - 11:06

    Im Zweifelsfall hängen sie dir einfach einen Keylogger zwischen Tastatur und Rechner und kommen am nächsten Tag wieder ihn auslesen.

    Ein paar ganz Paranoide sagen jetzt zwar "Ich checke die Rückseite meines Rechners jeden Tag zweimal auf neue Stecker" aber da lachen sich die Polizisten vermutlich schlapp weil sie wissen, dass ihre Klientel sowie 99,99% aller anderen das eben nicht macht.

  16. Re: Und wie geht das praktisch?

    Autor: PerilOS 14.03.20 - 11:19

    Jemand der so paranoid und klatschen geblieben ist, fällt sowieso in der Regel bereits polizeilich auf.

  17. Gegenfrage

    Autor: senf.dazu 14.03.20 - 13:49

    Wo kriegt das Backup die Info her das etwas gesichert werden muß ?

    Und - stört es die Überwacher wirklich wenn der Trojaner nicht gesichert wird ?



    2 mal bearbeitet, zuletzt am 14.03.20 13:51 durch senf.dazu.

  18. Re: Und wie geht das praktisch?

    Autor: Frittenjay 14.03.20 - 14:32

    Avarion schrieb:
    --------------------------------------------------------------------------------
    > Im Zweifelsfall hängen sie dir einfach einen Keylogger zwischen Tastatur
    > und Rechner und kommen am nächsten Tag wieder ihn auslesen.
    >
    > Ein paar ganz Paranoide sagen jetzt zwar "Ich checke die Rückseite meines
    > Rechners jeden Tag zweimal auf neue Stecker" aber da lachen sich die
    > Polizisten vermutlich schlapp weil sie wissen, dass ihre Klientel sowie
    > 99,99% aller anderen das eben nicht macht.

    Wenn ich so paranoid wäre, würde ich eher die (selbst verklebte) Tastatur an einem internen USB-Port anschließen und das PC-Gehäuse zu schweißen. Ok, den Lüfter säubern wird dann etwas aufwendiger :-)

  19. Re: Und wie geht das praktisch?

    Autor: Auspuffanlage 15.03.20 - 13:32

    bombinho schrieb:
    --------------------------------------------------------------------------------
    > Olliar schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wenn jemand auf meinem Rechner etwas installiert würde ich es spätestens
    > > beim nächsten Backup bemerken, weil im Log-Dateien erscheinen, die neu
    > sind
    > > oder die geändert worden sind aber nicht geändert sein können.
    >
    > Leider sind mittlerweile dan Intel ME, Hypervisors etc. Dinge moeglich, die
    > nicht mehr so ohne weiteres vom Betriebssystem aus sichtbar sind. Da
    > braucht es dann eher andere Indikatoren wie Strommessung zu CPU/Chipsatz.
    > dazu muesstest du aber das saubere System wie deine Westentasche kennen.
    >
    > Allerdings ist ein Problem der Arbeitsspeicher. Der mag zwar vor deinem
    > Zugriff geschuetzt sein, aber die Groesse des verfuegbaren Arbeitsspeichers
    > wuerde sich aendern. Interessant sind auch ploetzliche "Verluste" beim
    > Grafikkartenspeicher.
    >
    > Wenn es dich allzusehr interessiert, dann halte deine Augen offen nach
    > Projekten, wie diesem:
    >
    > bgr.com

    Danke für den Link bombinho ich werde ihn mir gleich mal durchlesen.
    Ich glaube an die "Verluste" des Grafikkartenspeichers, haben die wenigsten gedacht ;)

  20. Re: Und wie geht das praktisch?

    Autor: /mecki78 17.03.20 - 00:40

    Oktavian schrieb:
    --------------------------------------------------------------------------------
    > Man könnte z.B. eine identische Tastatur vorher in der Werkstatt öffnen und
    > dann hat man vor Ort die passenden Gehäuseteile.

    Könnte man. Traue ich auch der NSA oder CIA ohne weiteres zu, aber wir sprechen hier von der Polizei aus Meckpomm, die keine internationalen Terroristen oder Syndikatbosse jagt. Und die hat auch kaum Kontakte zu Tastaturherstellern in China, die auch kaum mit einer Polizeibehörde zusammenarbeiten werden, deren Standort sie nicht mal auf einer Weltkarte finden könnten.

    Allerdings würden die mit der CIA genauso wenig zusammenarbeiten, die das zum Glück auch gar nicht braucht, denn die CIA würde einfach ein winzige Wanze irgendwo dran kleben, denn es ist möglich aus dem Klang beim Tippen zu rekonstruieren, was jemand getippt hat, dazu braucht man nur eine Referenz, als ein Audioaufnahme der Tastatur und den damit getippten Text. Idealerweise vom zu überwachenden Individuum selber, aber falls das gar nicht geht reicht zur Not auch, wenn derjenige, der die Wanze versteckt, danach einfach ein paar vorgeben Texte tippt. Denn jede Taste einer Tastatur klingt ganz minimal unterschiedlich. Weiß man was die Person getippt hat und hat die Audioaufnahme davon, kann man damit eine KI füttern und die kann jetzt aus dem reinen Audiosignal rekonstruieren was jemand geschrieben hat. Aber das unterscheidet halt einen internationalen Geheimdienst von, naja, so was hier eben.

    >> Was hat das damit zu tun, dass der Computer an der Wand steht?
    >
    > Man sieht nicht, dass dahinten ein kleines Käbelchen mehr langläuft,
    > vielleicht noch ein kleines Kästchen mehr dran ist.

    Eine schwer zu öffnende Tastatur willst du präparieren wie in Mission Impossible, aber bei einem Computer, den man ohne Beschädigung mit einem Schraubendreher öffnen kann, willst du dahinter ein Kästchen verstecken und darauf hoffen, dass das niemand zufällig findet?

    Ich hab hier halt auch wieder in internationalen Geheimdienstdimensionen gedacht, weil die können das Bild eines Monitors zu 90% rekonstruieren alleine durch die elektromagnetischen Muster, die ein Monitor zwangsweise abstrahlt, wenn er nicht aus Metall ist und welcher Monitor ist das schon? Google mal nach "Van Eck phreaking" bzw. guckst du einfach hier:
    https://youtu.be/BpNP9b3aIfY

    /Mecki

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München
  2. Technische Hochschule Ingolstadt, Ingolstadt
  3. Stadtwerke München GmbH, München
  4. CeMM, Wien (Österreich)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de