1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Staatstrojaner: Dein…

Eruierung von Technik und Gegenmaßnahmen

  1. Thema

Neues Thema Ansicht wechseln


  1. Eruierung von Technik und Gegenmaßnahmen

    Autor: Feuerbach 22.06.17 - 17:44

    Nabend zusammen,

    was ich mir, bei allem berechtigten Alarm, den der Artikel schlägt, die ganze Zeit beim Lesen dachte: Wie soll das alles technisch gehen?
    Situationsanalyse: Kriminelle lesen Zeitung, vor allem solche Artikel werden sie sehr interessiert verfolgen. Diejenigen, die die Quellen-TKÜ (demnächst) tatsächlich unmittelbar betreffen könnte, werden sich sehr ausgiebig über die technischen Gegebenheiten der neuen Werkzeuge der (Straf)verfolgungsbehörden und über die Angriffsvektorren informieren. Also: wir sprechen hier nicht von der typischen Tablet-Mutti, Otto Normalo mit seinem Windows 7-Rechner ohne Sciherheitsupdates der letzten 10+ Jahre, sondern von Leuten, die sich - spätestens jetzt - mit digitaler Infrastruktur zumindest im Consumerbereich auskennen, wahrscheinlich nicht mal mehr Windows sondern Linux nutzen - womit nicht gesagt werden soll, dass Linux per se sicherer ist als Windows, vor allem seit der 10er Zeiten, aber, dass hier zumindest die theoretische Möglichkeit der Amtshilfe seitens MS besteht - und sich sehr bedacht bewegen, kommunizieren, ihre Betriebssysteme regelmäßig wechseln, Internettraffic analysieren, eine eigene Firewall in ihrer Wohnung haben, etc.

    Bis auf die kriminelle Betätigung trifft das auf mich auch alles zu. Meine Frage nun: Wie hat der neue Staatstrojaner eine Chance, meine Systeme zu infizieren, wenn ich...
    -Durchgängig Linux (und zwar keines der Debian-Derivate) benutze, zwanghaft alle drei Tage update, keine zwielichtige Software installiere
    - Eine eigene Firewall habe, die zwischen meinem Telekom-Router und meinem "eigentlichen" Router sitzt
    - Ein 40+ Zeichen langes, alphanumerisches Passwort benutze, ein ähnlich komplexes Routerpasswort, sowie auf allen Geräten die IPs verteilen MAC-Filter gesetzt habe
    - Jeder Datenträger verschlüsselt ist
    und
    - Die Polizei laut Artikel nicht in meine Wohnung einbrechen darf?

    Bis auf Zero Days fällt mir nichts ein, und selbst da bräuchte es einen Angriffsvektor, zu dem meine Rechner überhaupt eine Verbdindung zulassen, sprich, Zugang zu meinem Heimnetzwerk.

    Habe ich etwas vergessen? Ist das nicht technisch völlig unsinniger Käse, der sich produktiv nie umsetzen lässt, sofern man die Stöcke kennt, die man dem Trojaner in die Speichen werfen kann?

  2. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: uschatko 22.06.17 - 17:46

    Du kannst Dich nur schützen in dem Du ein autarkes System ohne Netz betreibst und jede Software Codezeile für Codezeile selbst durch gehst und selber kompilierst. Wobei der Compiler auch selbst gebaut sein muss.

  3. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: ip_toux 22.06.17 - 17:50

    uschatko schrieb:
    --------------------------------------------------------------------------------
    > Du kannst Dich nur schützen in dem Du ein autarkes System ohne Netz
    > betreibst und jede Software Codezeile für Codezeile selbst durch gehst und
    > selber kompilierst. Wobei der Compiler auch selbst gebaut sein muss.

    gentoo linux stage 1 wäre dafür perfekt.

  4. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: Feuerbach 22.06.17 - 17:57

    uschatko schrieb:
    --------------------------------------------------------------------------------
    > Du kannst Dich nur schützen in dem Du ein autarkes System ohne Netz
    > betreibst und jede Software Codezeile für Codezeile selbst durch gehst und
    > selber kompilierst. Wobei der Compiler auch selbst gebaut sein muss.

    Warum? Halte ich für hart übertrieben, selbst wenn ich Staatsfeind Nr 1 der NSA wäre. Router übers WAN hacken ist ne nette Sache für Hackerfilme, aber nichts, was praktikabel umsetzbar ist - es sei denn, man hat den Fuhrpark der NSA oder GCHQ, und selbst die machen sowas dank enormem Aufwand offenbar nur in ausgewählten Fällen. Dass ich das einer deutschen Behörde technisch auch in 10 Jahren noch nicht zutraue, ist selbstredend.

    Und wie soll das BKA wissen, welcher Code auf meinem Rechner ausgeführt wird? Selbst wenn sie die Programme kennen sollten, müssten sie die öffentlichen Repos knacken, von denen ich meine Updates beziehe (Welche und welches Land verrate ich natürlich nicht, das müssten die dann schon selber rausfinden) und somit Schadsoftware an alle Nutzer dieser Repos verteilen - ganz abgesehen davon, dass das rechtlich nicht mal im Ansatz geht, wieder etwas, das ich dem BKA technisch niemals zutraue.
    Also - ich habe ein Herz für Paranoia, aber das ist einfach Panik jenseits aller Realität.

  5. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: vkl 22.06.17 - 18:18

    Feuerbach schrieb:
    --------------------------------------------------------------------------------
    >
    > Bis auf die kriminelle Betätigung trifft das auf mich auch alles zu.
    Brauchste nicht nachzuweisen, dass machen die dann Bedarfsgerecht schon für dich;-)

    Ansonsten: Live-Systeme.
    Dann gehen permanente Manipulationen/Angriffe nur noch über die Firmwarekomponenten. Das ist sehr anspruchsvoll für einen Angreifer.
    Ach ja - Den WP-Jumper am BIOS-FLASH nicht vergessen. (Den schlägt sogar das BSI vor ;-)
    Oder nimm gleich einen schnellen Raspberry Pi 3 (Kaum/Keine Firmwarekomponeten ev. .WLAN-Modul...?). Der kann auch von einem USB-Stick mit Schreibschutzschalter booten. Minicomputer und besonders der USB-Stick sind zudem gut einem physischen Zugriff zu entziehen (verstecken). Updates nicht von zu Hause ziehen (MITM)...



    1 mal bearbeitet, zuletzt am 22.06.17 18:20 durch vkl.

  6. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: Anonymer Nutzer 22.06.17 - 18:26

    Selbst Allerweltsgeräte wie Iphones machen Probleme, wenn man sich dazu die Berichterstattung zu dem Fall aus den USA anschaut. Und da ging es um ein veraltetes Iphone 5 oder 5c ohne Secure Enclave und ohne Fingerprint Sensor.
    Die neueren sind, was den aktuellen Stand angeht, auch von Geheimdiensten nicht zu knacken. Bei Android sieht das konzeptionell etwas anders aus.

    Und was Notebooks/Desktops angeht? Nun, wenn man mehr oder weniger Linux Vanilla benutzt und sehr häufig Updates fährt, dann ist man eigentlich wie du schon sagst nur über Zerodays angreifbar und um diese zu nutzen, muss ein Angreifer erst mal an zwei Firewalls vorbei.

    Ein Ding der beinahe Unmöglichkeit. Meine Einschätzung ist: Es geht eher um eine Vollüberwachung aller Einwohner, nicht nur im Speziellen um Überwachung von Kriminellen oder Schwerstkriminellen. Was Typen wie Terroristen angeht: Die sind oft nicht so arg helle. Entsprechend werden die wohl kaum die allerneuste Sicherheitstechnik nutzen und so lange man nicht jeden öffentlichen und privaten Bereich überwacht, bleibt einem immer noch das persönliche Gespräch, welches sich in Vollständigkeit aktuell nicht überwachen lässt.

    Ergo ist die ganze Aktion gegen Alle und nicht (nur) gegen Kriminelle gerichtet. Der Staat traut seinem Souverän nicht mehr.

  7. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: Anonymer Nutzer 22.06.17 - 18:28

    Repos hacken bringt rein gar nichts wenn man die Fingerprints der Packages überprüft. Und alle Repos weltweit hacken? Wohl kaum.

  8. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: Wallbreaker 22.06.17 - 20:40

    Feuerbach schrieb:
    --------------------------------------------------------------------------------
    > Meine Frage nun: Wie hat der neue Staatstrojaner eine Chance, meine Systeme zu
    > infizieren, wenn ich...
    > -Durchgängig Linux (und zwar keines der Debian-Derivate) benutze, zwanghaft
    > alle drei Tage update, keine zwielichtige Software installiere
    > - Eine eigene Firewall habe, die zwischen meinem Telekom-Router und meinem
    > "eigentlichen" Router sitzt
    > - Ein 40+ Zeichen langes, alphanumerisches Passwort benutze, ein ähnlich
    > komplexes Routerpasswort, sowie auf allen Geräten die IPs verteilen
    > MAC-Filter gesetzt habe
    > - Jeder Datenträger verschlüsselt ist
    > und
    > - Die Polizei laut Artikel nicht in meine Wohnung einbrechen darf?

    Gar nicht. Natürlich nur unter der Vorraussetzung, dass man auch alles korrekt umgesetzt hat. Anzumerken wäre auch, dass das lediglich Basissicherheit dargestellt, und harte erweiterte Sicherheitsmaßnahmen noch gar nicht einschliesst.

    > Habe ich etwas vergessen? Ist das nicht technisch völlig unsinniger Käse,
    > der sich produktiv nie umsetzen lässt, sofern man die Stöcke kennt, die man
    > dem Trojaner in die Speichen werfen kann?

    Ein Trojaner ist nur Software. Und Software egal welcher Art benötigt einen Nährboden um zu funktionieren. Man darf nicht den Fehler machen, und so einer Software mehr Macht zuschreiben als sie tatsächlich besitzt. Ganz egal wie gut oder ausgeklügelt sie sein mag, sie basiert auf bekannten technischen Gegebenheiten, und kann einfach abgewürgt werden wie jedes andere Programm auch. Man muss den Feind auch nicht kennen, auch das ist ein Fehler auf so einer Grundlage Sicherheit aufbauen zu wollen. Und darum ist auch z.B. SRP unter Windows der unsicherste Mist überhaupt, der wieder und wieder einfach ausgehebelt wird. Wann wurde denn zuletzt ein mit GrSecurity gepatchter Linux-Kernel kompromittiert? Niemals bis zum heutigen Tage. Und hier kann nur Software funktionieren die explizit autorisiert wurde, ganz gleich in welcher Form sie auch daher kommt. Ebenso lernt GrSecurity vom Nutzer, es speichert typische Abläufe und Verhaltensweisen, und erstellt darauf basierend Policys die danach forciert werden. Was sich somit untypisch verhält, wird als Bedrohung eingestuft und direkt getötet sozusagen. Aber auch das ist nur ein Layer von vielen, und weitaus wirksamer als irgendein Antivirenprogramm, oder was auch immer. Kurz gesagt lässt sich hier sicherheits-technisch eine Menge auffahren, wo so etwas wie ein Trojaner effektiv kein Land mehr sieht.



    2 mal bearbeitet, zuletzt am 22.06.17 20:44 durch Wallbreaker.

  9. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: Akhelos 23.06.17 - 15:46

    Ich würde ja gerne komplett auf OpenSuse Tumbleweed umsteigen aber es gibt immer noch zwei Stellen an denen es hängt.

    1) Windows Only Spiele mit Wine ist nervig
    2) Ein Routenplaner ala MS Autoroute 2013 der vollkommen Offline läuft, denn ja im Hotel oder Ferienwohnung in Frankreich habe ich kein Internet und das heißt für spontane Routenplanungen brauche ich daher einen der die gleiche Qualität bietet, inklusive aller Funktionen und am besten allen Karten von Westeuropa 100% Offline.
    Hab da bis jetzt noch nichts passendes gefunden.

  10. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: Trockenobst 23.06.17 - 16:26

    Feuerbach schrieb:
    --------------------------------------------------------------------------------
    > Angriffsvektor, zu dem meine Rechner überhaupt eine Verbdindung zulassen,
    > sprich, Zugang zu meinem Heimnetzwerk.

    Du musst erst mal "shit" machen dass du überhaupt in deren Blick kommst. Was immer nach heutiger Lesung "shit" ist.

    Die werden doch nicht unterbezahlte deuttshe Beamten-"Spezialisten" wegen Spass an der Freude bei dir ins Haus schleichen. Wenn man den Oppositions-Text der NSA-Ausschuss Theaterveranstaltung anschaut, waren dass immer sehr auf Husch-Husch gezielte, Doppelt und Dreifach verneinbare Aktionen, wo man sich immer mit "Gedächtnislücken" aus der Affäre ziehen kann.

    Dir eine Software auf die Box laden, dass ist dann schon eine ganz andere Nummer, mit einer langen Linie an Papier und Richterzeug. Da glaube ich eher an finanziell interessierte Bot Netze die deine Box haben wollen, als der Staat - solange mich jemand vom Gegenteil überzeugt. So viel Theater für so ein abstruses Gesetz.

    Guugle und Fratzenbuch verlegen ja nicht umsonst eigenen Glasfaserleitungen und bauen kompett hermetische Rechenzentren. Da ist nichts mehr mit den drei Buchstaben die vom Nachbar-Rechencluster "witzig" mit einem Bohrloch die Leitung anzapfen. Ohne Geheimbeschluss des Geheimgerichts und/oder James Bond-Plot kommen sie nicht mal in die Nähe der Leitung.

    London löscht 99,99% der Kameraufzeichnungen ihres Cam-Waldes nach 2 Wochen. Kein Geld für mehr Speicher. Nutzen vs Kriminalitätsrate: nahezu 0. Die Eier den ganzen Käse zu lassen: ebenso nicht vorhanden.

  11. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: piratentölpel 23.06.17 - 17:23

    uschatko schrieb:
    --------------------------------------------------------------------------------
    > Du kannst Dich nur schützen in dem Du ein autarkes System ohne Netz
    > betreibst und jede Software Codezeile für Codezeile selbst durch gehst und
    > selber kompilierst. Wobei der Compiler auch selbst gebaut sein muss.

    Das wäre wohl wirklich die einzige Möglichkeit.
    Alle anderen hier genannten Sicherheitsmaßnahmen erschweren zwar den Zugriff, machen ihn aber nicht unmöglich. Vielen hier ist nicht bewusst, dass in den Geheimdiensten mittlerweile ausgewählte Autisten rumsitzen und deren Lebensziel einzig darin besteht in Systemen irgendwelche Lücken zu finden oder Lücken einzubauen. Man kann nur erahnen, welche "außerirdischen" Köpfe da rumsitzen.

  12. Re: Eruierung von Technik und Gegenmaßnahmen

    Autor: unbuntu 23.06.17 - 18:32

    Feuerbach schrieb:
    --------------------------------------------------------------------------------
    > -Durchgängig Linux (und zwar keines der Debian-Derivate) benutze, zwanghaft
    > alle drei Tage update

    Updates? Und wenn da was reingehackt wurde? ;)
    Ist ja schließlich schon mehrmals vorgekommen. Und wer sagt dir, dass deine Distri nicht in Wirklichkeit von der NSA programmiert und unter nem coolen Namen auf den Markt gebracht wurde.

    "Linux ist das beste Betriebssystem, das ich jemals gesehen habe." - Albert Einstein

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. bio verlag gmbh, Aschaffenburg
  2. echion Corporate Communication AG, Augsburg
  3. STWB Stadtwerke Bamberg GmbH, Bamberg
  4. Information und Technik Nordrhein-Westfalen (IT.NRW), Aachen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 99,99€
  2. 189,90€ (Bestpreis!)
  3. 106,68€ (Bestpreis!)
  4. 94,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Amazon Echo Studio im Test: Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher
Amazon Echo Studio im Test
Homepod-Bezwinger begeistert auch als Fire-TV-Lautsprecher

Mit dem Echo Studio bringt Amazon seinen teuersten Alexa-Lautsprecher auf den Markt. Dennoch ist er deutlich günstiger als Apples Homepod, liefert aber einen besseren Klang. Und das ist längst nicht alles.
Ein Test von Ingo Pakalski

  1. Amazons Heimkino-Funktion Echo-Lautsprecher drahtlos mit Fire-TV-Geräten verbinden
  2. Echo Flex Amazons preiswertester Alexa-Lautsprecher
  3. Amazons Alexa-Lautsprecher Echo Dot hat ein LED-Display - Echo soll besser klingen

Power-to-X: Sprit aus Ökostrom, Luft und Wasser
Power-to-X
Sprit aus Ökostrom, Luft und Wasser

Die Energiewende ist ohne synthetische Treibstoffe nicht zu schaffen. In Karlsruhe ist eine Anlage in Betrieb gegangen, die das mithilfe von teilweise völlig neuen Techniken schafft.
Ein Bericht von Wolfgang Kempkens

  1. The Ocean Cleanup Interceptor fischt Plastikmüll aus Flüssen
  2. The Ocean Cleanup Überarbeiteter Müllfänger sammelt Plastikteile im Pazifik

Red Dead Redemption 2 für PC angespielt: Schusswechsel mit Startschwierigkeiten
Red Dead Redemption 2 für PC angespielt
Schusswechsel mit Startschwierigkeiten

Die PC-Version von Red Dead Redemption 2 bietet schönere Grafik als die Konsolenfassung - aber nach der Installation dauert es ganz schön lange bis zum ersten Feuergefecht in den Weiten des Wilden Westens.

  1. Rockstar Games Red Dead Redemption 2 belegt 150 GByte auf PC-Festplatte
  2. Rockstar Games Red Dead Redemption 2 erscheint für Windows-PC und Stadia
  3. Rockstar Games Red Dead Online wird zum Rollenspiel

  1. Navi-Grafikeinheit: Apple bekommt Vollausbau und AMD bringt RX 5300M
    Navi-Grafikeinheit
    Apple bekommt Vollausbau und AMD bringt RX 5300M

    Die Navi-Familie erhält Zuwachs: Apple verwendet mit der Radeon Pro 5500M den Vollausbau des Navi-14-Chips, mit der Radeon RX 5300M veröffentlicht AMD eine Mobile-Version mit 96-Bit-Interface.

  2. Mi Note 10 im Kamera-Test: Der Herausforderer
    Mi Note 10 im Kamera-Test
    Der Herausforderer

    Im ersten Hands on hat Xiaomis Fünf-Kamera-Smartphone Mi Note 10 bereits einen guten ersten Eindruck gemacht, jetzt ist der Vergleich mit anderen Smartphones dran. Dabei zeigt sich, dass es einen neuen, ernstzunehmenden Konkurrenten unter den besten Smartphone-Kameras gibt.

  3. Software-Entwicklung: Github bekommt App und verbessert Code-Verwaltung
    Software-Entwicklung
    Github bekommt App und verbessert Code-Verwaltung

    Aktionen auf Github können künftig auch per App auf dem Smartphone ausgeführt werden. Das Unternehmen verbessert außerdem die Nutzung und Verwaltung und will Quellcode für 1.000 Jahre archivieren. Die Kritik an der Zusammenarbeit mit US-Behörden wird derweil größer.


  1. 12:51

  2. 12:05

  3. 11:59

  4. 11:44

  5. 11:33

  6. 11:18

  7. 11:00

  8. 10:45