Abo
  1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Online-Durchsuchung durch BKA und…
  6. Thema

Staats-Hacking: Das Durchführungs-Konzept:

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Warum das Konzept SO nicht funktionieren kann!

    Autor: TschiTschi 28.12.06 - 19:59

    Also das Szenario, was Du beschreibst, ist so technisch nicht umsetzbar. Außerdem voller Fehler!

    > Diese Pakete, die an einen User zurück gehen haben
    > Berechtigungen, nicht nur über die IP-Adresse,
    > sondern auch über die Port-Nummer, Sequenz-Nummer
    > und vor allem die Prüfsumme (checksum) im Header
    > jedes Paketes, wonach diese von der ausführenden
    > Anwendung wieder zusammengesetzt werden.

    Die Checksumme ist - wie der Name schon sagt - eine Prüfsumme über das gesamte Paket, gibt also an ob die Daten während der Übertragung verändert wurden - oder nicht. D.h. die Prüfsumme müsste gerade angepasst werden, wenn etwas verändert wurde. Und zwar nicht nur auf der IP-Ebene,sondern auch auf der TCP-Ebene. Mit Berechtigungen hat das nichts zu tun!

    > Am
    > Austauschknoten oder ISP wird der Datenstrom der
    > Zielperson inklusive Metadaten z. B. der User
    > Agent vom Webbrowser gescannt. Über dieses
    > Verfahren kann festgestellt werden, welches
    > Programm und häufig auch welche Programm-Version
    > eingesetzt wird.

    Es gibt nur ganz wenige Programme, die im Datenstrom auftauchen. Zum Beispiel der Webbrowser.Damit schadhaften Code auf einen Rechner zu bringen, der diesen nicht nur zum Abstürzen bringt, sondern auch noch als Trojaner fungiert ist auf/ von entsprechend präparierten Web-Sites schon nahezu unmöglich!

    > Die P-Series Engine lauert jetzt
    > auf ein Internet-Programm des Users, das eine
    > Sicherheitslücke aufweist und für das im
    > Einschleusungs-System Schädlinge auf Abruf
    > bereitstehen. Es ist anzunehmen, dass die Behörden
    > für teures Geld Exklusiv-Rechte von
    > Sicherheitslücken bestimmter Software -Programme
    > erwerben.
    Das mit den Exklusiv-Rechten ist Blödsinn - vor allem, was "Sicherheitslücken" angeht. Oder meinst Du "eklusive" Backdoors? Das liese sich auch nicht lange geheim halten. Zumals wir ja in einem Rechtsstaat leben.

    > Dafür sind dann noch keine Updates vom
    > jeweiligen Anbieter verfügbar.
    > Nun werden die Inhalte der TCP-IP Pakete am
    > Austauschknoten einfach durch den Staats-Trojaner
    > ersetzt, der Header bleibt unangetastet.

    Über den Trojaner habe ich oben schon was gesagt!
    Diesen jetzt in ein Datenpaket zu bekommen ist, nicht nur aus Performance-Gründen, praktisch unmöglich. Es müssten nämlich alle Header (s.o. "Checksumme") angepasst werden. Da TCP darüberhinaus einen Bytezähler beinhaltet, dürfte sich auch die Länge der Pakete nicht ändern.
    Abgesehen davon, dass aufgrund unterschiedlicher Routing-Entscheidungen, nicht jedes Paket denselben Weg durch's Internet geht.
    Nicht geklärt ist übrigens, wie das Ganze funktionieren soll, da der Anwender ja bei jedem Login einen neue IP-Adresse bekommt!

    Du siehst, es ist also technisch nicht möglich den "Abhör-Trojaner" auf DIESEM Weg in den Rechner zu bekommen. Was nicht bedeuten soll, dass es nicht andere Wege gibt!


    GG


  2. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: orangerider 01.01.07 - 09:22

    tco schrieb:
    -------------------------------------------------------
    >
    > Geht man von Szenario a) aus, dann können die
    > Pakete beim herunterladen im Schnüffel-Knotenpunkt
    > verändert werden, und man bekommt eine Distri, in
    > die die Staats-Trojaner bereits integriert sind.
    > Eine Kontrolle der Integrität bietet dagegen
    > keinen Schutz, denn man weiß ja nicht ob das
    > System, von dem aus man herunterläd, nicht schon
    > kompromittiert wurde (könnte beispielsweise durch
    > den Download von Sicherheitspatches oder Software
    > passiert sein). Wenn also Programme zur Erzeugung
    > von Hashes (MD5, SHA-1, ...) und zur Kontrolle von
    > digitalen Signaturen verändert wurden weiß man
    > auch nicht, ob das heruntergeladene OS nicht
    > verseucht ist.
    >
    Unsinn.
    Man läßt sich vom OpenSource-Entwickler den MD5 Hash mitteilen und überprüft damit seine heruntergeladenen Daten, wenn's sein muss, mit einem "alten" MD5-Tool.

    Zur Not sieht man sich den Quellcode an und kompiliert selbst.

    >
    > [...]
    Wahrscheinlicher wäre doch wohl, dass dir - während du schliefst - ein Paranoia-Chip eingepflanzt wurde... ;-)

    Und es gibt sie wirklich: Leute, die sich den Quellcode ansehen. Wäre da was Auffälliges, würde sich das wie ein Lauffeuer verbreiten!

  3. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Realist 01.01.07 - 11:01

    orangerider schrieb:
    -------------------------------------------------------
    >
    > Und es gibt sie wirklich: Leute, die sich den
    > Quellcode ansehen. Wäre da was Auffälliges, würde
    > sich das wie ein Lauffeuer verbreiten!


    Würde Deine Theorie wirklich so funktionieren, wäre OSS so ziemlich bugfrei! Ist sie das? Firefox ist ein gutes Beispiel dafür, dass zwischen (Deiner) Theorie und der Praxis doch eine gehörige Diskrepanz besteht.
    Träum' weiter...

  4. Re: Warum das Konzept SO nicht funktionieren kann!

    Autor: Meuterich 19.01.07 - 10:51

    TschiTschi schrieb:
    -------------------------------------------------------

    > Nicht geklärt ist übrigens, wie das Ganze
    > funktionieren soll, da der Anwender ja bei jedem
    > Login einen neue IP-Adresse bekommt!

    Ganz einfach, naemlich in der Art, dass die "Schnueffler" eine
    dirketumleitung vom ISP bekommen, denn der ISP merkt ja wann Du
    online gehst. :)

    Ha en avslappa helg!

  5. Re: Warum das Konzept SO nicht funktionieren kann!

    Autor: Firemouse 06.02.07 - 12:40

    TschiTschi schrieb:
    -------------------------------------------------------
    .........
    > Das mit den Exklusiv-Rechten ist Blödsinn - vor
    > allem, was "Sicherheitslücken" angeht. Oder meinst
    > Du "eklusive" Backdoors? Das liese sich auch nicht
    > lange geheim halten. Zumals wir ja in einem
    > Rechtsstaat leben.
    .......

    Der war gut..... Rechtsstaat ....... Wußte ich gar nicht

  6. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: RevengeAngel 06.02.07 - 12:42

    Ich sehe da so: Man kann einen PC nie Wasserdicht machen, das einzigste was man machen kann, ist den zugriff auf kurze Zeit zu erschwären. Ich hatte bis jetzt noch keinen Virus,Wurm, oder Trojaner auf meinem Rechner, geschweige denn ein Spy- Programm on board. Wie auch immer, das einzigste was man machen kann ist, sich im Internet ruhig zu verhalten und keine Mails von fremden oder ehnliches annehmen.

    cu@all

    RacheEngel

  7. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: RevengeAngel 06.02.07 - 12:42

    Ich sehe da so: Man kann einen PC nie Wasserdicht machen, das einzigste was man machen kann, ist den zugriff auf kurze Zeit zu erschwären. Ich hatte bis jetzt noch keinen Virus,Wurm, oder Trojaner auf meinem Rechner, geschweige denn ein Spy- Programm on board. Wie auch immer, das einzigste was man machen kann ist, sich im Internet ruhig zu verhalten und keine Mails von fremden oder ehnliches annehmen.

    cu@all

    RacheEngel

  8. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: tooubsen 10.02.07 - 18:31

    ach was? schrieb:

    > Danke für den sehr interessanten Text! Aber bei
    > der oben zitierten Stelle gibt es durchaus
    > Einschränkungen. Die trifft zwar nur auf eine
    > Minderheit der User zu, aber erwähnen sollte man
    > sie schon:
    > Ein Programm kann sich nur so tief in das System
    > eingraben, wenn der User Adminrechte hat (also
    > Standardbenutzer und Administrator unter Windows
    > und root unter *). Du könntest jetzt noch eine
    > privilege escalation ausnutzen, aber es ist eher
    > selten, dass sowas, zumindest unter
    > nicht-Windows-Rechnern, auftritt.

    Das ist gar nicht notwenig. Man schleust Pakete einfach ein, wenn du gerade ein System-Update durchführst (bspw. apt-get upgrade), dann ist auch dein *ux dahin.

  9. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Tyranus 13.02.07 - 18:52

    RevengeAngel schrieb:
    -------------------------------------------------------
    > Ich sehe da so: Man kann einen PC nie Wasserdicht
    > machen, das einzigste was man machen kann, ist den
    > zugriff auf kurze Zeit zu erschwären. Ich hatte
    > bis jetzt noch keinen Virus,Wurm, oder Trojaner
    > auf meinem Rechner, geschweige denn ein Spy-
    > Programm on board. Wie auch immer, das einzigste
    > was man machen kann ist, sich im Internet ruhig zu
    > verhalten und keine Mails von fremden oder
    > ehnliches annehmen.
    >
    > cu@all
    >
    > RacheEngel
    >

    Sorry aber dein Kommentar ist sehr unprofessionell und ueberfluessig.
    Du solltest vielleicht im Computerbild forum posten..

  10. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: belladonna 16.02.07 - 14:03

    Tyranus schrieb:
    -------------------------------------------------------
    > RevengeAngel schrieb:
    > --------------------------------------------------
    > -----
    > > Ich sehe da so: Man kann einen PC nie
    > Wasserdicht
    > machen, das einzigste was man
    > machen kann, ist den
    > zugriff auf kurze Zeit
    > zu erschwären. Ich hatte
    > bis jetzt noch
    > keinen Virus,Wurm, oder Trojaner
    > auf meinem
    > Rechner, geschweige denn ein Spy-
    > Programm on
    > board. Wie auch immer, das einzigste
    > was man
    > machen kann ist, sich im Internet ruhig zu
    >
    > verhalten und keine Mails von fremden oder
    >
    > ehnliches annehmen.
    >
    > cu@all
    >
    > RacheEngel
    >
    > Sorry aber dein Kommentar ist sehr unprofessionell
    > und ueberfluessig.
    > Du solltest vielleicht im Computerbild forum
    > posten..
    >

    Deutsch lernen wäre auch nicht schlecht...

  11. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: thE_iNviNciblE 16.02.07 - 18:44

    Hi,

    also ich finde das auch eine absolute frechheit, das der staat einen solchen eingriff in die privatsphäre der menschen machen darf.

    erst verabschiedet man das "Anti Hacker" gesetz indem dem dem administrator tools wie Cain & Abel verboten werden, um sein eigenes system zu überprüfen...

    das ist wirklich schon von langer hand geplant...

    Der sinn und zweck?

    wie es bei jedem neuen gesetz ist was die demokratische freiheit von unser bürgern einschränkt ist immer Anti-Terror schuld...

    wir überwachen alles und jeden nur um evtl. Terroristen zu entlarven.

    Ich habe auch schon mal einen text daürüber verfasst:

    http://your-mind-is-free.tsecurity.de//show.php?id=559&Bereich=1

    Der Pfad in die falsche Zukunft – Thinking at the wrong way of Future by thE_iNviNciblE

    demnächst noch eine partnerschaft mit skype, google und schon baut sich ein netzwerk auf... die video-kameras in den städen werden auch immer mehr... mit biometrischer erfassung nachgerüstet bieten sie die möglichkeit beweungsprofile zu erzeugen...

    Gruss
    thE_iNviNciblE

  12. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: mes 06.03.07 - 15:26

    tco schrieb:
    -------------------------------------------------------
    > Die einzige Möglichkeit sich dagegen zu wehren
    > wäre eine Installation des gesamten Systems aus
    > den Quellen, und ein Durchforsten der Quellen.
    > Aber auch wenn es wirklich jemanden geben würde,
    > der sich diese Arbeit macht kann ein verseuchter
    > gcc alle Mühe wieder zunichte machen.

    1. Kryptografisch signierte Hashs der Sourcen runterladen
    2. Sourcen runterladen, gegen die Hashs pruefen
    2.5 (Kryptografisch signierte GCC-Binary runterladen)
    3. GCC bootstrappen
    4. System kompilieren
    5. Profit!

  13. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: d0k 10.03.07 - 12:05

    tooubsen schrieb:
    -------------------------------------------------------
    >
    > Das ist gar nicht notwenig. Man schleust Pakete
    > einfach ein, wenn du gerade ein System-Update
    > durchführst (bspw. apt-get upgrade), dann ist auch
    > dein *ux dahin.
    >

    Die Pakete sind im von dir angesprochenen apt seit Debian Etch und in Ubuntu digital signiert (gpg), das macht diesen Ansatz auch nicht gerade sehr erfolgversprechend.

    Andere Distributionen – wie zum Beispiel Gentoo – prüfen zumindest die Checksumme der heruntergeladenen Dateien, und zwar um sicher zu gehen gleich mit mehreren Hashing-Verfahren.

    Das Problem sind also mehr die manuell heruntergeladenen Dateien, auch wenn man hier oft MD5-Summen oder GPG-Signaturen bekommt, prüfen muss man sie manuell, besonders im Fall der GPG-Signaturen dürfte das aber jeden Anfänger überfordern.

  14. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Wolfgang 12.03.07 - 11:47

    orangerider schrieb:
    > Man läßt sich vom OpenSource-Entwickler den MD5
    > Hash mitteilen und überprüft damit seine
    > heruntergeladenen Daten, wenn's sein muss, mit
    > einem "alten" MD5-Tool.

    ACK.

    > Zur Not sieht man sich den Quellcode an und
    > kompiliert selbst.

    Womit - Reflecting the trusting trust?

  15. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: resistance 01.07.07 - 12:51

    Wollen wir es doch sehen wie es ist.
    Jemand der sich ein wenig mit Computern auskennt, kann sich mit einfachen Tricks solchen Dursuchungen entziehen.
    Terror-Netwerke werden ihre eigenen Experten haben, die das können.

    Schauen wir doch der Wahrheit ins Gesicht;
    Ein solches Gesetz ist ein weiterer Schritt zum Abtritt unserer "Demokratie". Jeder der sich der Regierung widersetzt kann dann kostengünstig überwacht werden.
    Falls das Deutsche Volk den angeblich guten Absichten der Regierung glauben schenkt, dann ist es tatsächlich dümmer als ich es erachtet habe.

  16. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: HuaLukas 06.07.07 - 00:23

    Was die Großen wollen machen die Kleinen schon Lange:
    <a href="http://freenet-homepage.de/demokratie.jetzt/index.htm">
    http://freenet-homepage.de/demokratie.jetzt/index.htm</a>

  17. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Jay Äm 26.12.07 - 14:28

    d0k schrieb:
    -------------------------------------------------------
    > Das Problem sind also mehr die manuell
    > heruntergeladenen Dateien, auch wenn man hier oft
    > MD5-Summen oder GPG-Signaturen bekommt, prüfen
    > muss man sie manuell, besonders im Fall der
    > GPG-Signaturen dürfte das aber jeden Anfänger
    > überfordern.

    Bei einer manuellen Checksummenprüfung müsste ich ja darauf vertrauen, das die Webseite, auf der diese einsehbar ist, korrekt angezeigt wird. Warum sollte sie das? Auch eine automatische Checksummenprüfung lässt sich so austricksen...

  18. first3

    Autor: Elizabeth 05.02.08 - 12:36

    Nice looking site.r

  19. infoooo

    Autor: avoireecark 05.02.08 - 15:55

    hi! some infoo...
    http://gegetyththghtryty.com http://gegtyhttyhiky.com

  20. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Storer80 07.02.08 - 13:11

    hier auch noch ein interessanter Artikel zum Thema Online-Durchsuchungen. "Notwendiger Schutz vor Terror oder Stasi 2.0?":
    https://www.gigabank.de/de/gigabank/blog/2008/02/05/online-durchsuchungen-notwendiger-schutz-vor-terror-oder-stasi-20/

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ifp - Institut für Managementdiagnostik Will & Partner GmbH & Co. KG, Großraum München
  2. Medion AG, Essen
  3. Franz Binder GmbH + Co. Elektrische Bauelemente KG, Neckarsulm
  4. Technische Informationsbibliothek (TIB), Hannover

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

  1. Proteste in Hongkong: Hochrangige US-Politiker schreiben an Activision und Apple
    Proteste in Hongkong
    Hochrangige US-Politiker schreiben an Activision und Apple

    Alexandria Ocasio-Cortez, Marco Rubio und weitere Politiker der großen US-Parteien haben offene Briefe an die Chefs von Activision Blizzard und Apple geschrieben. Sie fordern darin, dass die Firmen nicht mehr die chinesische Regierung in deren Kampf gegen die Proteste in Hongkong unterstützen.

  2. Wing Aviation: Kommerzielle Warenlieferung per Drohne in USA gestartet
    Wing Aviation
    Kommerzielle Warenlieferung per Drohne in USA gestartet

    In den USA hat das zu Alphabet gehörende Unternehmen Wing Aviation die ersten Bestellungen per Drohne an Kunden ausgeliefert - unter anderem Schnupfenmittelchen.

  3. Office und Windows: Microsoft klagt gegen Software-Billiganbieter Lizengo
    Office und Windows
    Microsoft klagt gegen Software-Billiganbieter Lizengo

    Auffallend günstige Keys für Office 365 und Windows 10 bei Anbietern wie Edeka sind möglicherweise nicht legal. Nun geht Microsoft gegen Lizengo vor, einen der größten Anbieter solcher Software.


  1. 14:43

  2. 13:45

  3. 12:49

  4. 11:35

  5. 18:18

  6. 18:00

  7. 17:26

  8. 17:07