Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › CCCeBIT-Preis für den Bundestrojaner

Wie soll das denn eigentlich funktionieren?

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Wie soll das denn eigentlich funktionieren?

    Autor: Hansulo 20.03.07 - 14:07

    Hallo.

    Wie soll das denn eigentlich funktionieren? Installiert sich das einfach so? Ich meine, wie soll das denn klappen, wenn alles abgesichert ist? Und warum finden AntiViren-Programme nichts und warum helfen Firewalls nichts?

  2. Re: Wie soll das denn eigentlich funktionieren?

    Autor: /b/ 20.03.07 - 14:18

    Hansulo schrieb:
    -------------------------------------------------------

    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und
    > warum helfen Firewalls nichts?

    tja, wenn das bekannt waere, dann würde er wohl auch nichtmehr funktionieren, oder ;)

  3. Re: Wie soll das denn eigentlich funktionieren?

    Autor: x 20.03.07 - 14:22

    Ich frage mich da auch ein bisschen... schliesslich können die ja auch nur mit Wasser kochen und wenn Ports zu sind, dann sind sie eben zu.
    Und wie sieht es eigentlich mit alternativen Betriebssystemen aus?
    Ich glaube das erst wenn ich es geshen habe ;)

    > ....
    > tja, wenn das bekannt waere, dann würde er wohl
    > auch nichtmehr funktionieren, oder ;)
    >


  4. Re: Wie soll das denn eigentlich funktionieren?

    Autor: baldrian 20.03.07 - 14:22

    wenn ich jetzt mal ganz primitiv denke, du kannst eigentlich jede applikation ueber einen beliebigen port quer durchs netz jagen. die meisten Firewalls sind ja nur port filter. somit brauchst du dem trojaner nur zusagen gehe auf port 80 aus dem computer raus. ebenso kannst du dem trojaner einen portprobe machen lassen damit sucht er sich selbst einen port aus.

    bei personal firewalls ist es etwas schwieriger da sie entweder den applikationen rechte zuweisen oder eben auch nur als portfilter arbeiten.

    wie einzelne viren authoren schon bewiesen haben ist es ohne weiteres moeglich die scanengine auszuhebeln. somit alles easy going.

    /b/ schrieb:
    -------------------------------------------------------
    > Hansulo schrieb:
    > --------------------------------------------------
    > -----
    >
    > > Wie soll das denn eigentlich
    > funktionieren?
    > Installiert sich das einfach
    > so? Ich meine, wie
    > soll das denn klappen,
    > wenn alles abgesichert ist?
    > Und warum finden
    > AntiViren-Programme nichts und
    > warum helfen
    > Firewalls nichts?
    >
    > tja, wenn das bekannt waere, dann würde er wohl
    > auch nichtmehr funktionieren, oder ;)
    >


  5. Leider relativ einfach :-( Da kann sich keiner richtig vor schützen!

    Autor: foobar 20.03.07 - 14:22

    Bevor ich jetzt eweig Texte: Folgende Artikel behandeln das Thema recht gut, ersterer ist leicht verständlich auch für Laien:
    http://www.heise.de/tp/r4/artikel/24/24766/1.html
    http://www.heise.de/security/artikel/86415

    Ich kann nur jedem empfehlen diesen zu lesen, anstatt die riesige Gefahr mit "bei mir kommt keiner rein" etc. abzutun. Es wird darauf eingegangen, was sehr viele vergessen: Der Staat klinkt sich (mit Recht?!) beim Provider ein und manimpuliert Daten. Das harmlose Adobe-Update wird dann ganz urplötzlich zum Bundestrojener-Einfallstor. Und davor kann man sich kaum schützen da digitale Signaturen etc. leider immernoch Mangelware sind.

  6. Denkste! Ist aber nicht so!

    Autor: foobar 20.03.07 - 14:25

    Bitstream maniopulation ist das Stichwort:
    Der Staat greift auf deinen Provider zu, und irgendein Software-Paket wird erst beim Provider infiziert. Für jedes OS die passende Lösung

    s. https://forum.golem.de/read.php?16682,897691,897718#msg-897718

    Selbst einfachere Methoden wären auch bei vielen Anwendbar: simple E-Mailanhänge, speziell angepasst auf dich. Würdest du bei einer PDF-Datei von deinem Kommilitone/Klassenkamerad über eine aktuelle Klausur zögern sie zu öffnen? Man muss dich nur drei, vier Tage einschätzen und schon kann man den meisten was unterschieben.

    Wegen NAT/Firewall und Co: UDP-Holing ist das Zauberwort.

  7. Re: Wie soll das denn eigentlich funktionieren?

    Autor: Elektritter 20.03.07 - 14:26

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und

    1. AntiViren-Programme müssen in den meisten Fällen was über den Virus wissen.
    Bei einem vergleichsweise selten auftretenden Trojaner und/oder virus wird das eher nicht der Fall sein.

    2. Es gibt in dem Bereich Mechanismen, diese Programme auszuhebeln. Der eine oder andere dürfte sich noch an das Sony-Rootkit erinnern, welches von Sony mit deren Musikcds mitkam und von AV-Software nicht als Schadsoftware erkannt werden konnte wenns einmal auf dem Rechner war.

    > warum helfen Firewalls nichts?

    Wenn einmal drauf, kann Software in den meisten Fällen wieder nach draussen. Siehe Skype, welches die meisten auch restriktiven Firewalls durchbricht. Die Frage ist - und die ist die wirklich interessante - wie von aussen rein kommen. Da sieht es nämlich auf einmal anders und reichlich unausgegoren aus.
    -> deshalb auch das faseln von usb-sticks etc.pp. Nur stöpseln sich normalerweise nur noch Typen nen fremden gefundenen usb-stick ohne schutz an den rechner, die aufgrund dieser dadurch vermittelten Denk- und Intelligenzstruktur sowieso nicht im Fokus des BKA liegen.

    Und bevor geschreie losgeht: ja, man kann auch skype effektiv hindern. Nur ist der Aufwand für normale Anwender zu hoch. Wärend die einschlägigen Leute eben diesen Aufwand treiben würden.

    ciao
    E

  8. Re: Wie soll das denn eigentlich funktionieren?

    Autor: foobar 20.03.07 - 14:27

    Ansonsten: UDP-Holing wird auch gerne angewand. Funktioniert fast immer.
    Wie? Hier steht's: http://www.heise.de/security/artikel/82054

  9. Re: Wie soll das denn eigentlich funktionieren?

    Autor: Loli 20.03.07 - 14:32

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und
    > warum helfen Firewalls nichts?

    Tja Windows kann man nicht richtig absichern das bleibt selbst mit Firewall noch unsicher ohne Ende.
    Bei Windowssystemen reicht es per dazwischen geschaltetem Proxy schadcode an der Browser zu senden so das das System infiziert wird.

    Da kann ich allen nur empfhelen eine Linux basierte Browser aplliance zu benutzen.
    Da der Browser so in einer Linux VM läuft ist das Quellsystem vor angriffen geschützt.

    Sowas gibts hier zum kostenlosen Download: http://www.vmware.com/vmtn/appliances/directory/browserapp.html

    Auf diese Weise sind die Hauptrechner nur mit dem lokalen Netzwerk verbunden und können nicht aus dem Internet attackiert werden.
    Der Internet Zugriff wird nur über die appliances gestatet, so ist das Lokale Netzwerk und das Gastbetriebsystem immer schön vom Internet abgeschottet.

    Zudem kann ich nur empfhelen den Zugriff auf USB sticks oder CDs zu verhindern, das ist ein Hauptquell fpr eingeschleuste Schadsoftware im Unternehmen.

  10. Re: Leider relativ einfach :-( Da kann sich keiner richtig vor schützen!

    Autor: x 20.03.07 - 14:34

    foobar schrieb:
    -------------------------------------------------------
    > Bevor ich jetzt eweig Texte: Folgende Artikel
    > behandeln das Thema recht gut, ersterer ist leicht
    > verständlich auch für Laien ...

    Das ist wirklich beängstigend.
    Da kann man ja als Deutscher wirklich nur noch Software installieren, wenn man dazu eine Checksumme aus vertrauenswürdiger Quelle hat.
    Zum Glück bin ich nicht Deutscher :D



  11. JEDES System ist leider betroffen.

    Autor: foobar 20.03.07 - 14:35

    Ich SPAM jetzt auch mal dich zu:

    Bitstream maniopulation ist das Stichwort, da schützt dich kein OS der Welt und keine Firewall der Welt davor. Der Staat greift auf deinen Provider zu, und irgendein Software-Paket wird erst beim Provider infiziert. Für jedes OS die passende Lösung. Leider.

    s. https://forum.golem.de/read.php?16682,897691,897718#msg-897718

  12. Re: Leider relativ einfach :-( Da kann sich keiner richtig vor schützen!

    Autor: IT Linux Only Profi admin 20.03.07 - 14:37

    > Bundestrojener-Einfallstor. Und davor kann man
    > sich kaum schützen da digitale Signaturen etc.
    > leider immernoch Mangelware sind.

    Pah, unter Debian basierten Distributionen ist der Einsatz von Checksummen schon seit jahren standart !

    Also ist das einschleusen von Manipulierten updates fast unmöglich !

  13. Re: Wie soll das denn eigentlich funktionieren?

    Autor: Dr. 20.03.07 - 14:38

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und
    > warum helfen Firewalls nichts?

    Die meisten stellen sich das zentral auf ihrem Rechner-System vor, dass dort die Daten "belauscht" werden. Tatsächlich stellt die "Belauschung" von Telekommunikations- sowie Internetdaten jeglicher Art kein Problem für die Bundesregierung dar. Keine Firewall der Welt, ja und auch kein Antiviren-Scanner kann dagegen etwas ändern. Eine These? Nein, sicher nicht.

    Denn jeder größerer Provider muß eine "Mittler-Box"(http://www.bsi.bund.de/fachthem/sina/sysbesch/sysbesch.htm) zwischen den zu sendenden Daten und der Empfangsstation im Distributions-System installieren, sodaß schon während der "Bitweisen" übertragung die Daten abgefangen werden können. Darüber sind natürlich auch "normale" Telefonanrufe anzapfbar.

    An die zu transferierenden Daten kann dann der "infizierte Code" angehangen werden dann, die entsprechenden infizierten Daten angehangen, und auf das jeweilige Empfangssystem (Binärformat) angepasst.

  14. Nichtmal Checksums bringen immer was...

    Autor: foobar 20.03.07 - 14:39

    Schließlich gibt es auch noch Dinge, die eine SOftware selbständig macht. Ein Setup/Paket kannste Manuell prüfen, wenn eine Software selbst Komponenten nachlädt war's das. Wenn da intern keine Signaturen oder ähnlcihes eingesetzt werden: BOOM. Ohne das man davon weiß.

  15. Re: JEDES System ist leider betroffen.

    Autor: IT Linux Only Profi admin 20.03.07 - 14:39

    foobar schrieb:
    -------------------------------------------------------
    > Ich SPAM jetzt auch mal dich zu:
    >
    > Bitstream maniopulation ist das Stichwort, da
    > schützt dich kein OS der Welt und keine Firewall
    > der Welt davor. Der Staat greift auf deinen
    > Provider zu, und irgendein Software-Paket wird
    > erst beim Provider infiziert. Für jedes OS die
    > passende Lösung. Leider.
    >
    > s. forum.golem.de

    Die Packete von den ganzen Linux distris sind digital signiert und durch checksummen geschützt.

    Wenn ein manipuliertes update Archiv beim Rechner ankommt wird es mit der lokol gespeicherten Checksumme verglichen, stimmt das Packet nicht mit der Checksumme überein so wird es verworfen.

  16. Re: Kann das nicht eigentlich auch sonst jemand

    Autor: x 20.03.07 - 14:40

    foobar schrieb:
    -------------------------------------------------------
    > Ich SPAM jetzt auch mal dich zu:
    >
    > Bitstream maniopulation ist das Stichwort, da
    > schützt dich kein OS der Welt und keine Firewall
    > der Welt davor. Der Staat greift auf deinen
    > Provider zu, und irgendein Software-Paket wird
    > erst beim Provider infiziert. Für jedes OS die
    > passende Lösung. Leider.
    >
    > s. forum.golem.de

    Mal eine dumme Frage... habe sicher etwas falsch verstanden.
    Die Datenkommunikation im Internet funktioniert doch verbindungsorientiert, oder? Demnach könnte doch jeder Router auf dem Weg meines harmlosen Downloads die Pakete manipulieren anstatt sie einfach normal weiterzugeben und mir so seinen Trojaner unterschieben...




  17. Re: JEDES System ist leider betroffen.

    Autor: real_Larry 20.03.07 - 14:42

    IT Linux Only Profi admin schrieb:
    -------------------------------------------------------

    > Die Packete von den ganzen Linux distris sind
    > digital signiert und durch checksummen geschützt.
    >
    > Wenn ein manipuliertes update Archiv beim Rechner
    > ankommt wird es mit der lokol gespeicherten
    > Checksumme verglichen, stimmt das Packet nicht mit
    > der Checksumme überein so wird es verworfen.


    ... und wo kommen die Checksummen her?

    Bei Debian/Gentoo kann man ja auch echte Signaturen (GPG-Keys) verwenden. Das koennte klappen.

  18. Hilft dir auch nur bedingt.

    Autor: foobar 20.03.07 - 14:43

    > Pah, unter Debian basierten Distributionen ist der
    > Einsatz von Checksummen schon seit jahren standart
    > !
    >
    > Also ist das einschleusen von Manipulierten
    > updates fast unmöglich !
    *lol* Hochmut kommt vor dem Fall

    a) StandarDDDDDDDDDDDD ;-) *klugscheiß* NICHT MIT "T"! :-)
    b) Eventuell habe ic morgen ja nochmal ein wenig Zeit (sollte lernen). Aber das bissl Checksum-Gedöhns hilft dir noch lange nicht. Es schmälert nur die ANgriffsbasis. Nur ein Bespiel: eine Anwendung hat einen Fehler, evtl. direkt durch Fuzzing entdeckt. Lass es einen PDF-Reader sein. Dann bekommste eben ein präpariertes PDF, obwohl du doch nur die letzte Vorlesung duchliest. Zack. Und nu? Bekommst du nur signierte Files?

    Mehr wie gesagt auf Anfrage... bei Zeiten

  19. Re: JEDES System ist leider betroffen.

    Autor: foobar 20.03.07 - 14:45

    Leider reicht ja eine einzge Anwendung, die das nicht nutzt (also nicht zur Paketverwaltung oder so gehört). Und die gibt es immer.

    Oder eben eine plumpe Sicherheitlücke in einem Programm, dass dann mittels manipulierten Dateien (XYZ-Office-Fehler -> Präparietes Dokument) angegriffen wird.

    Natürlich: Die Angriffsbasis wird vekleinert. Ein Wirklicher Shcutz ist das aber auch nicht, schließlich reicht EINE Lücke. Auch wenn es hunderte komfortabler machen. ;-)

  20. Re: Spielt das eine Rolle?

    Autor: Staatseigentum 20.03.07 - 14:50

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?

    Es spielt überhaupt keine Rolle wie das funktioniert. Schlimm ist, dass sie es wollen und sich vorbehalten es jederzeit zu tun. Ob mit oder ohne richterliche Erlaubnis, kein Argument wird ihnen dafür zu blöd sein, sich ihr "Recht zu fertigen".

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SULO Digital GmbH, Herford
  2. PENTASYS AG, mehrere Standorte
  3. Scheer GmbH, deutschlandweit
  4. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 169,90€ + Versand
  2. täglich neue Deals bei Alternate.de
  3. (u. a. Grafikkarten, Monitore, Mainboards)


Haben wir etwas übersehen?

E-Mail an news@golem.de


P30 Pro im Kameratest: Huawei baut die vielseitigste Smartphone-Kamera
P30 Pro im Kameratest
Huawei baut die vielseitigste Smartphone-Kamera

Huawei will mit dem P30 Pro seinen Vorsprung vor den Smartphone-Kameras der Konkurrenez ausbauen - und schafft es mit einigen grundlegenden Veränderungen.
Ein Test von Tobias Költzsch

  1. CIA-Vorwürfe Huawei soll von chinesischer Regierung finanziert werden
  2. Huawei-Gründer "Warte auf Medikament von Google gegen Sterblichkeit"
  3. 5G-Ausbau Sicherheitskriterien führen nicht zu Ausschluss von Huawei

Raspi-Tastatur und -Maus im Test: Die Basteltastatur für Bastelrechner
Raspi-Tastatur und -Maus im Test
Die Basteltastatur für Bastelrechner

Für die Raspberry-Pi-Platinen gibt es eine offizielle Tastatur und Maus, passenderweise in Weiß und Rot. Im Test macht die Tastatur einen anständigen Eindruck, die Maus hingegen hat uns eher kaltgelassen. Das Keyboard ist zudem ein guter Ausgangspunkt für Bastelprojekte.
Ein Test von Tobias Költzsch

  1. Bastelcomputer Offizielle Maus und Tastatur für den Raspberry Pi
  2. Kodi mit Raspberry Pi Pimp your Stereoanlage
  3. Betriebssystem Windows 10 on ARM kann auf Raspberry Pi 3 installiert werden

Swobbee: Der Wechselakku kommt wieder
Swobbee
Der Wechselakku kommt wieder

Mieten statt kaufen, wechseln statt laden: Das Berliner Startup Swobbee baut eine Infrastruktur mit Lade- und Tauschstationen für Akkus auf. Ein ähnliches Geschäftsmodell ist schon einmal gescheitert. Dieses kann jedoch aufgehen.
Eine Analyse von Werner Pluta

  1. Elektromobilität Seoul will Zweirad-Kraftfahrzeuge und Minibusse austauschen
  2. Rechtsanspruch auf Wallboxen Wohnungswirtschaft warnt vor "Schnellschuss" bei WEG-Reform
  3. Innolith Energy Battery Schweizer Unternehmen entwickelt sehr leistungsfähigen Akku

  1. Microsoft: Absatz von Windows erholt sich
    Microsoft
    Absatz von Windows erholt sich

    Microsoft kann erneut Gewinn und Umsatz durch sein Cloud-Geschäft verbessern. Auch der Windows-Umsatz geht wieder nach oben.

  2. FTC: Facebook stellt 3 Milliarden für erwartete Geldbuße bereit
    FTC
    Facebook stellt 3 Milliarden für erwartete Geldbuße bereit

    Facebook erwartet eine erhebliche Strafe von der Wettbewerbs- und Verbraucherschutzbehörde FTC. Derweil wachsen die Gewinne weiter massiv.

  3. TAL-Preis: Bundesnetzagentur will teures Kupfer für Glasfaser
    TAL-Preis
    Bundesnetzagentur will teures Kupfer für Glasfaser

    Der Vorschlag der Stadtnetzbetreiber, die realen Kosten der Deutschen Telekom für ihr Kupfernetz als Preis für die letzte Meile zugrunde zu legen, soll nicht gut für die Glasfaser sein. Das meint zumindest die Bundesnetzagentur.


  1. 23:15

  2. 22:30

  3. 18:55

  4. 18:16

  5. 16:52

  6. 16:15

  7. 15:58

  8. 15:44