1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Computerspionage: Polizei setzte…

Technische Informationen?

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Technische Informationen?

    Autor: windowsverabschieder 26.06.11 - 14:15

    Hättet ihr ein paar technische Informationen dazu? Der Trojaner läuft doch sicher nur unter Windows?

  2. Re: Technische Informationen?

    Autor: Seasdfgas 26.06.11 - 14:22

    wieso sollte er nur unter windows laufen?

    ich mein, die chancen stehen groß das man ihn nie auf mehr als auf windowssystemen benötigt, aber einen bayerntrojaner für macos und linux zu schreiben sollte problemlos möglich sein oo

  3. Re: Technische Informationen?

    Autor: Anonymer Nutzer 26.06.11 - 14:37

    mich würde mal interessieren ob zb Avira oder Nod32 den Trojaner erkennen würden. Oder sind die auf der Seite der Polizei?

  4. Re: Technische Informationen?

    Autor: xri12 26.06.11 - 15:06

    decafbad schrieb:
    --------------------------------------------------------------------------------
    > mich würde mal interessieren ob zb Avira oder Nod32 den Trojaner erkennen
    > würden. Oder sind die auf der Seite der Polizei?

    Avira und Co erkennen auch nur Malware die bekannt und in freier Wildbahn zu finden ist. Wenn also der Bundestrojaner eine eigenständige Entwicklung ist und bisher nur ein paar Mal kontrolliert im Einsatz war, dann wird ihn auch keine AV-Software mit traditionellen Methoden erkennen.

    Ein ProAktiver-Schutz oder HIPS könnten da schon eher helfen.

  5. Re: Technische Informationen?

    Autor: Flasher 26.06.11 - 15:28

    xri12 schrieb:
    --------------------------------------------------------------------------------
    > decafbad schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > mich würde mal interessieren ob zb Avira oder Nod32 den Trojaner
    > erkennen
    > > würden. Oder sind die auf der Seite der Polizei?
    >
    > Avira und Co erkennen auch nur Malware die bekannt und in freier Wildbahn
    > zu finden ist. Wenn also der Bundestrojaner eine eigenständige Entwicklung
    > ist und bisher nur ein paar Mal kontrolliert im Einsatz war, dann wird ihn
    > auch keine AV-Software mit traditionellen Methoden erkennen.
    >
    > Ein ProAktiver-Schutz oder HIPS könnten da schon eher helfen.


    Und was ist mit der Heuristik? Die Antiviren-Software müsste doch zumindest verdächtiges Verhalten melden. Moderne Antiviren-Software stützt sich doch schon seit Jahren nicht nur ausschließlich auf die von den Herstellern gepflegten Datenbanken.

  6. Re: Technische Informationen?

    Autor: Thread-Anzeige 26.06.11 - 15:52

    Keiner hier war für active-whitebox.
    Dann würde man nur noch erlaubte IP-Adressen connecten.

    Das macht nur die erste halbe Stunde Ärger. Danach ist man froh drum und schaut nur ins Log welche miese Software mal wieder nach Hause telephonieren wollte.
    Wer mal Personal Firewalls genutzt hat, kennt das.

    /proc/9876/fd.../* ist das wahre. Aber sowas gibts für MacOS und Windows wohl leider nicht. Filemon usw. flooden einen leider zu.

  7. Re: Technische Informationen?

    Autor: Seasdfgas 26.06.11 - 16:00

    ist das wovon du redest in etwa das gegenstück zu ip blacklists ala peerblock?

    ich seh da immer das problem, das ich als ottonormaluser keine wirkliche ahnung hab, wer jetzt überhaupt verbinden können sollte oder nicht.

  8. Re: Technische Informationen?

    Autor: Thread-Anzeige 26.06.11 - 16:13

    > ich seh da immer das problem, das ich als ottonormaluser keine wirkliche ahnung hab, wer jetzt überhaupt verbinden können sollte oder nicht.

    Klar. Aber daher kann mit einem Rechtsklick auf den Prozess-Namen z.b. bei process-Explorer bei Google (oder vielleicht auch spezialisierten Verzeichnissen oder Google merkt es am HTTP-Client oder Request-String) nach dem Prozess-Namen wie "lsass.exe" o.ä. suchen.

    Speziell wenn man eine Website betreiben darf, kann man dort Statistiken laufen lassen.
    Dann kriegt man auch Neartime mit, wenn itunes seine update-server ändert o.ä.
    Sowas wie "i-use-this" aber für "my-software-uses-this-ports-and-ip-addresses".

    Wer das Kontrolllicht vom Auto ignoriert, hat halt später meist wohl Pech.
    Aber immer noch besser als gar kein Feedback.

    Lügen-Anzeigen wie die Sendestärke an Handies interessieren Hochwohlgeborene natürlich anscheinend nicht.

  9. Re: Technische Informationen?

    Autor: pythoneer 26.06.11 - 18:08

    Als rootkit, der dir im kernel rumfummelt hilft dir das aber auch nicht. Man muss leider sagen, sollte das von handwerklich geschickten Leuten gestrickt sein, dass dieses Stück Software recht gut funktionieren könnte.

  10. Re: Technische Informationen?

    Autor: ragnar76 26.06.11 - 19:03

    Hier stehen Detaillierte Information wie der Freistaat Bayern Skype überwacht.
    http://wiki.piratenpartei.de/Datei:Bayern-skype-tkue.pdf

  11. Re: Technische Informationen?

    Autor: lanzer 26.06.11 - 19:39

    Hrm meinst du der Linux Welt würde das nicht auffallen wenn plötzlich im Kernel ein BKA Modul steckt? Und im Userland sollte es sehr einfach sein den BT zu finden und auch welche distributions Wege genutzt worden ;)

    Bei closed source sieht das natürlich anders aus...

  12. Re: Technische Informationen?

    Autor: makeworld 26.06.11 - 20:08

    pythoneer schrieb:
    --------------------------------------------------------------------------------
    > Als rootkit, der dir im kernel rumfummelt hilft dir das aber auch nicht.
    > Man muss leider sagen, sollte das von handwerklich geschickten Leuten
    > gestrickt sein, dass dieses Stück Software recht gut funktionieren könnte.

    Jedes System ist angreifbar!

    ja, das geht sogar auf einem encrypt. System sehr schnell - da die /boot Partition
    auf einem default System ca. 228M groß ist, und heutzutage in über 90% der Clients der default Kernel läuft....
    also schnell _meine_ Systemmap/vmlinuz/init/config draufkopiert und los gehts

    IMHO keine große Hexerei....

    --
    bitte nicht nur beim Editor den rechten Rand einstellen

  13. Re: Technische Informationen?

    Autor: Thread-Anzeige 26.06.11 - 20:25

    Was sagt denn
    lsmod | wc -l
    unter Ubuntu ?
    Die Namen sind meist nicht besonders lang. 8.3 hat sich wohl im Kopf eingebrannt... .

  14. Re: Technische Informationen?

    Autor: makeworld 26.06.11 - 21:03

    windowsverabschieder schrieb:
    --------------------------------------------------------------------------------
    > Hättet ihr ein paar technische Informationen dazu? Der Trojaner läuft doch
    > sicher nur unter Windows?

    n'abend :)

    Ich möchte auch nochmal kurz meinen Senf dazugeben, da mir das in den anderen Kommentaren nicht deutlich genug rüberkam:
    -----> Jedes System _ist_ angreifbar:
    auch Linux, in allen Derivaten
    auch BSD, in allen Derivaten

    ...nur die Szenarien sind Unterschiedlich. Ich kann mir sogar einen Angriff
    auf ein verschlüsseltes Linux-Notebook vorstellen (https://forum.golem.de/kommentare/security/computerspionage-polizei-setzte-bayerntrojaner-wiederholt-ein/technische-informationen/52871,2733993,2734148,read.html#msg-2734148)

    auch Freebsd (zum Beispiel) könnte sich über die loader.conf manipulieren lassen.
    da auch hier die /boot-partition natürlich lesbar ist....

    Du kannst es dem Angreifer nur schwerer machen (/boot auf usb-stick, keinen default-kernel, monolit-kernel, etc.)

    aber immer gilt - und das ist mir auch wichtig zu sagen: keine Panik^^
    wenn du dich mit dem Thema beschäftigst, wirst du immer mehr Tips und Tricks erfahren - und deine Grenzen - damit wirst du deine bestmögliche Abwehr entwickelt haben.

    --
    bitte nicht nur beim Editor den rechten Rand einstellen



    1 mal bearbeitet, zuletzt am 26.06.11 21:04 durch makeworld.

  15. Re: Technische Informationen?

    Autor: posix 27.06.11 - 02:09

    Ich glaube ich muss auch mal etwas in die Runde werfen, da so einige Möglichkeiten fehlen wie man sich seiner Daten sicher sein kann.

    1. Und definitiv die beste Methode ist: Man installiert ein beliebiges Linux (bspw. Ubuntu) richtet es ein bis ins Detail so wie man alles braucht alltäglich. Jetzt macht man aus diesem installierten System eine neue Live ISO und brennt sie auf ne CD/DVD, und schon hat man ein OS das alles drin hat was man braucht ,absolut nicht angreifbar da alle neuen Daten nach einem Restart ohnehin nicht mehr existieren.

    Festplatten/Partitionen werden generell als Truecrypt Volumes erstellt nur mit Daten darauf ohne OS ,und anhand verfügbarer Algorithmen ist die Chance bei 0 das jemals jemand die Daten im Klartext sieht.

    Will man sein System updaten erstellt man einfach ne neue CD/DVD aus dem System ohne Probleme. Desweiteren lassen sich natürlich auch USB Sticks als Datenträger nutzen um zb auch Daten des laufenden Systems verschlüsselt zwischenzuspeichern

    Eben nach dem Prinzip von Ubuntu Privacy Remix, nur mit deutlich mehr Usability ;)

    Ist zwar etwas Aufwand anfangs, aber so hat man ein System was definitiv sicher ist.

    2. Man kann auch externe Onlinespeicher einbinden die verschlüsselte Daten hosten können und sich mit dem eigenen System synkronisieren.

    3. SELinux, kann sehr penibel eingerichtet werden um jede kleinste Aktivität zu blocken was nicht erlaubt wurde.



    5 mal bearbeitet, zuletzt am 27.06.11 02:15 durch posix.

  16. Re: Technische Informationen!

    Autor: Bouncy 27.06.11 - 07:42

    windowsverabschieder schrieb:
    --------------------------------------------------------------------------------
    > Hättet ihr ein paar technische Informationen dazu? Der Trojaner läuft doch
    > sicher nur unter Windows?
    Also wenn du nach all den Jahren, die der BT jetzt herumgeistert, noch immer keine Idee hast wie er funktionieren könnte und dann noch groß "nur unter Windows" schreist, dann kannst du mit technischen Infos doch sowieso nichts anfangen und mußt dir leider eingestehen von Technik keine Ahnung zu haben.
    Allen anderen hat zB heise oder das linux-magazin etliche Einfallstore erklärt, etwa hier: http://www.heise.de/tp/artikel/24/24766/1.html

    btw: Bundestrojaner.net - Hier gibt es den Bundestrojaner zum Download <-- lol, das prangt dick und fett ganz oben auf Google wenn man den heise-Artikel suchen will, da fragt man sich doch nur - warum eigentlich?????

  17. Re: Technische Informationen?

    Autor: DJBlackLight 27.06.11 - 07:48

    Also das möchte ich sehen dass die auf einem Linux System bei mir zuhause das Ding einspielen ohne das ich das merke. Für sowas gibt es protokoll software die genau überwacht welche pakete installiert werden. Da is dann nix mit Bayern- bzw. Bundestrojaner. Außerdem müssten die dann ja auch erstmal auf root ebene zugreifen können.

    Bestimmt klappt das Teil bei 99% aller Windows User da die eh alle mit Administratoren Accounts unterwegs sind. Aber Linux oder Unix besonders bei IT-Profis, das halte ich für nen Gerücht dass dort jemals was eingespielt wurde ohne dass der Profi das merkte.

    Auch lasse ich am Zoll oder co niemanden an den Laptop ran. Remote Installation klingt nice :D Fehlt nur noch dass der Bayern- und Bundestrojaner in der Windows Taskleiste als Symbol angezeigt wird XD

  18. Re: Technische Informationen?

    Autor: makeworld 27.06.11 - 08:22

    DJBlackLight schrieb:
    --------------------------------------------------------------------------------
    > Also das möchte ich sehen dass die auf einem Linux System bei mir zuhause
    > das Ding einspielen ohne das ich das merke. Für sowas gibt es protokoll
    > software die genau überwacht welche pakete installiert werden. Da is dann
    > nix mit Bayern- bzw. Bundestrojaner. Außerdem müssten die dann ja auch
    > erstmal auf root ebene zugreifen können.

    [ ] Du hast dir die Kommentare aufmerksam durchgelesen, und verstanden.

    > Bestimmt klappt das Teil bei 99% aller Windows User da die eh alle mit
    > Administratoren Accounts unterwegs sind. Aber Linux oder Unix besonders bei
    > IT-Profis, das halte ich für nen Gerücht dass dort jemals was eingespielt
    > wurde ohne dass der Profi das merkte.

    [ ] Du bist IT-Profi, deswegen passiert das nicht bei dir

    > Auch lasse ich am Zoll oder co niemanden an den Laptop ran. Remote
    > Installation klingt nice :D Fehlt nur noch dass der Bayern- und
    > Bundestrojaner in der Windows Taskleiste als Symbol angezeigt wird XD

    [ ] Du kennst dich mit der Executive aus


    <�))))o<

    --
    bitte nicht nur beim Editor den rechten Rand einstellen



    1 mal bearbeitet, zuletzt am 27.06.11 08:24 durch makeworld.

  19. Re: Technische Informationen?

    Autor: g3p0wn3tes_0pfa 27.06.11 - 08:36

    Er hat aber schon recht : bei versierten Nutzern mit entspr. konfigurierten Systemen wird so ein Trojaner nicht lange unentdeckt bleiben - der MBR lässt sich schnell und günstig überprüfen, Antivirensoftware entdeckt entspr. Prozesse denn die Hersteller weigern sich nach wie vor, Hintertüren einzubauen

  20. Re: Technische Informationen!

    Autor: makeworld 27.06.11 - 08:38

    Bouncy schrieb:
    --------------------------------------------------------------------------------
    > Also wenn du nach all den Jahren, die der BT jetzt herumgeistert, noch
    > immer keine Idee hast wie er funktionieren könnte und dann noch groß "nur
    > unter Windows" schreist, dann kannst du mit technischen Infos doch sowieso
    > nichts anfangen und mußt dir leider eingestehen von Technik keine Ahnung zu
    > haben.

    Fairerweise muß gesagt werden, das er fragte - das impliziert, das er nicht sehr erfahren ist. Ich find das nicht schlimm^^

    > [LINKS zu TP und BT dot net]
    TP lese ich anscheinend zu selten (ist ja auch schon ein älterer Artikel), und der Andere brachte mich beim Frühstück zum schmunzeln - danke Dir.

    einen sonnigen Tag wünschend

    --
    bitte nicht nur beim Editor den rechten Rand einstellen

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Pan Dacom Direkt GmbH, Dreieich
  2. Madsack PersonalManagement GmbH, Hannover
  3. Hays AG, Pfaffenhofen an der Roth
  4. msg DAVID GmbH, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (garantierte Lieferung vor Weihnachten bei Bestellung bis 14.12.)
  2. 29,99€
  3. (u. a. Ryzen 5 5600X 3,7GHz mit Wraith Stealth Kühler für 437,95€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Macbook Air mit Apple Silicon im Test: Das beste Macbook braucht kein Intel
Macbook Air mit Apple Silicon im Test
Das beste Macbook braucht kein Intel

Was passiert, wenn Apple ein altbewährtes Chassis mit einem extrem potenten ARM-Chip verbindet? Es entsteht eines der besten Notebooks.
Ein Test von Oliver Nickel

  1. Apple Macbook Air (2020) im Test Weg mit der defekten Tastatur!
  2. Retina-Display Fleckige Bildschirme auch bei einigen Macbook Air
  3. iFixit Teardown Neue Tastatur macht das Macbook Air dicker

Librem Mini v2 im Test: Der kleine Graue mit dem freien Bios
Librem Mini v2 im Test
Der kleine Graue mit dem freien Bios

Der neue Librem Mini eignet sich nicht nur perfekt für Linux, sondern hat als einer von ganz wenigen Rechnern die freie Firmware Coreboot und einen abgesicherten Bootprozess.
Ein Test von Moritz Tremmel

  1. Purism Neuer Librem Mini mit Comet Lake
  2. Librem 14 Purism-Laptops bekommen 6 Kerne und 14-Zoll-Display
  3. Librem Mini Purism bringt NUC-artigen Mini-PC

Star Wars: Darth-Vader-Darsteller Dave Prowse ist tot
Star Wars
Darth-Vader-Darsteller Dave Prowse ist tot

Er war einer der großen Stars der originalen Star-Wars-Trilogie und doch kaum jemandem bekannt. David Prowse ist im Alter von 85 Jahren gestorben.
Ein Nachruf von Peter Osteried

  1. Spaceballs Möge der Saft mit euch sein
  2. The Mandalorian Erste Folge der zweiten Staffel ist online
  3. Star Wars Disney und Lego legen Star Wars Holiday Special neu auf