Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › CCCeBIT-Preis für den Bundestrojaner

Wie soll das denn eigentlich funktionieren?

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Wie soll das denn eigentlich funktionieren?

    Autor: Hansulo 20.03.07 - 14:07

    Hallo.

    Wie soll das denn eigentlich funktionieren? Installiert sich das einfach so? Ich meine, wie soll das denn klappen, wenn alles abgesichert ist? Und warum finden AntiViren-Programme nichts und warum helfen Firewalls nichts?

  2. Re: Wie soll das denn eigentlich funktionieren?

    Autor: /b/ 20.03.07 - 14:18

    Hansulo schrieb:
    -------------------------------------------------------

    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und
    > warum helfen Firewalls nichts?

    tja, wenn das bekannt waere, dann würde er wohl auch nichtmehr funktionieren, oder ;)

  3. Re: Wie soll das denn eigentlich funktionieren?

    Autor: x 20.03.07 - 14:22

    Ich frage mich da auch ein bisschen... schliesslich können die ja auch nur mit Wasser kochen und wenn Ports zu sind, dann sind sie eben zu.
    Und wie sieht es eigentlich mit alternativen Betriebssystemen aus?
    Ich glaube das erst wenn ich es geshen habe ;)

    > ....
    > tja, wenn das bekannt waere, dann würde er wohl
    > auch nichtmehr funktionieren, oder ;)
    >


  4. Re: Wie soll das denn eigentlich funktionieren?

    Autor: baldrian 20.03.07 - 14:22

    wenn ich jetzt mal ganz primitiv denke, du kannst eigentlich jede applikation ueber einen beliebigen port quer durchs netz jagen. die meisten Firewalls sind ja nur port filter. somit brauchst du dem trojaner nur zusagen gehe auf port 80 aus dem computer raus. ebenso kannst du dem trojaner einen portprobe machen lassen damit sucht er sich selbst einen port aus.

    bei personal firewalls ist es etwas schwieriger da sie entweder den applikationen rechte zuweisen oder eben auch nur als portfilter arbeiten.

    wie einzelne viren authoren schon bewiesen haben ist es ohne weiteres moeglich die scanengine auszuhebeln. somit alles easy going.

    /b/ schrieb:
    -------------------------------------------------------
    > Hansulo schrieb:
    > --------------------------------------------------
    > -----
    >
    > > Wie soll das denn eigentlich
    > funktionieren?
    > Installiert sich das einfach
    > so? Ich meine, wie
    > soll das denn klappen,
    > wenn alles abgesichert ist?
    > Und warum finden
    > AntiViren-Programme nichts und
    > warum helfen
    > Firewalls nichts?
    >
    > tja, wenn das bekannt waere, dann würde er wohl
    > auch nichtmehr funktionieren, oder ;)
    >


  5. Leider relativ einfach :-( Da kann sich keiner richtig vor schützen!

    Autor: foobar 20.03.07 - 14:22

    Bevor ich jetzt eweig Texte: Folgende Artikel behandeln das Thema recht gut, ersterer ist leicht verständlich auch für Laien:
    http://www.heise.de/tp/r4/artikel/24/24766/1.html
    http://www.heise.de/security/artikel/86415

    Ich kann nur jedem empfehlen diesen zu lesen, anstatt die riesige Gefahr mit "bei mir kommt keiner rein" etc. abzutun. Es wird darauf eingegangen, was sehr viele vergessen: Der Staat klinkt sich (mit Recht?!) beim Provider ein und manimpuliert Daten. Das harmlose Adobe-Update wird dann ganz urplötzlich zum Bundestrojener-Einfallstor. Und davor kann man sich kaum schützen da digitale Signaturen etc. leider immernoch Mangelware sind.

  6. Denkste! Ist aber nicht so!

    Autor: foobar 20.03.07 - 14:25

    Bitstream maniopulation ist das Stichwort:
    Der Staat greift auf deinen Provider zu, und irgendein Software-Paket wird erst beim Provider infiziert. Für jedes OS die passende Lösung

    s. https://forum.golem.de/read.php?16682,897691,897718#msg-897718

    Selbst einfachere Methoden wären auch bei vielen Anwendbar: simple E-Mailanhänge, speziell angepasst auf dich. Würdest du bei einer PDF-Datei von deinem Kommilitone/Klassenkamerad über eine aktuelle Klausur zögern sie zu öffnen? Man muss dich nur drei, vier Tage einschätzen und schon kann man den meisten was unterschieben.

    Wegen NAT/Firewall und Co: UDP-Holing ist das Zauberwort.

  7. Re: Wie soll das denn eigentlich funktionieren?

    Autor: Elektritter 20.03.07 - 14:26

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und

    1. AntiViren-Programme müssen in den meisten Fällen was über den Virus wissen.
    Bei einem vergleichsweise selten auftretenden Trojaner und/oder virus wird das eher nicht der Fall sein.

    2. Es gibt in dem Bereich Mechanismen, diese Programme auszuhebeln. Der eine oder andere dürfte sich noch an das Sony-Rootkit erinnern, welches von Sony mit deren Musikcds mitkam und von AV-Software nicht als Schadsoftware erkannt werden konnte wenns einmal auf dem Rechner war.

    > warum helfen Firewalls nichts?

    Wenn einmal drauf, kann Software in den meisten Fällen wieder nach draussen. Siehe Skype, welches die meisten auch restriktiven Firewalls durchbricht. Die Frage ist - und die ist die wirklich interessante - wie von aussen rein kommen. Da sieht es nämlich auf einmal anders und reichlich unausgegoren aus.
    -> deshalb auch das faseln von usb-sticks etc.pp. Nur stöpseln sich normalerweise nur noch Typen nen fremden gefundenen usb-stick ohne schutz an den rechner, die aufgrund dieser dadurch vermittelten Denk- und Intelligenzstruktur sowieso nicht im Fokus des BKA liegen.

    Und bevor geschreie losgeht: ja, man kann auch skype effektiv hindern. Nur ist der Aufwand für normale Anwender zu hoch. Wärend die einschlägigen Leute eben diesen Aufwand treiben würden.

    ciao
    E

  8. Re: Wie soll das denn eigentlich funktionieren?

    Autor: foobar 20.03.07 - 14:27

    Ansonsten: UDP-Holing wird auch gerne angewand. Funktioniert fast immer.
    Wie? Hier steht's: http://www.heise.de/security/artikel/82054

  9. Re: Wie soll das denn eigentlich funktionieren?

    Autor: Loli 20.03.07 - 14:32

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und
    > warum helfen Firewalls nichts?

    Tja Windows kann man nicht richtig absichern das bleibt selbst mit Firewall noch unsicher ohne Ende.
    Bei Windowssystemen reicht es per dazwischen geschaltetem Proxy schadcode an der Browser zu senden so das das System infiziert wird.

    Da kann ich allen nur empfhelen eine Linux basierte Browser aplliance zu benutzen.
    Da der Browser so in einer Linux VM läuft ist das Quellsystem vor angriffen geschützt.

    Sowas gibts hier zum kostenlosen Download: http://www.vmware.com/vmtn/appliances/directory/browserapp.html

    Auf diese Weise sind die Hauptrechner nur mit dem lokalen Netzwerk verbunden und können nicht aus dem Internet attackiert werden.
    Der Internet Zugriff wird nur über die appliances gestatet, so ist das Lokale Netzwerk und das Gastbetriebsystem immer schön vom Internet abgeschottet.

    Zudem kann ich nur empfhelen den Zugriff auf USB sticks oder CDs zu verhindern, das ist ein Hauptquell fpr eingeschleuste Schadsoftware im Unternehmen.

  10. Re: Leider relativ einfach :-( Da kann sich keiner richtig vor schützen!

    Autor: x 20.03.07 - 14:34

    foobar schrieb:
    -------------------------------------------------------
    > Bevor ich jetzt eweig Texte: Folgende Artikel
    > behandeln das Thema recht gut, ersterer ist leicht
    > verständlich auch für Laien ...

    Das ist wirklich beängstigend.
    Da kann man ja als Deutscher wirklich nur noch Software installieren, wenn man dazu eine Checksumme aus vertrauenswürdiger Quelle hat.
    Zum Glück bin ich nicht Deutscher :D



  11. JEDES System ist leider betroffen.

    Autor: foobar 20.03.07 - 14:35

    Ich SPAM jetzt auch mal dich zu:

    Bitstream maniopulation ist das Stichwort, da schützt dich kein OS der Welt und keine Firewall der Welt davor. Der Staat greift auf deinen Provider zu, und irgendein Software-Paket wird erst beim Provider infiziert. Für jedes OS die passende Lösung. Leider.

    s. https://forum.golem.de/read.php?16682,897691,897718#msg-897718

  12. Re: Leider relativ einfach :-( Da kann sich keiner richtig vor schützen!

    Autor: IT Linux Only Profi admin 20.03.07 - 14:37

    > Bundestrojener-Einfallstor. Und davor kann man
    > sich kaum schützen da digitale Signaturen etc.
    > leider immernoch Mangelware sind.

    Pah, unter Debian basierten Distributionen ist der Einsatz von Checksummen schon seit jahren standart !

    Also ist das einschleusen von Manipulierten updates fast unmöglich !

  13. Re: Wie soll das denn eigentlich funktionieren?

    Autor: Dr. 20.03.07 - 14:38

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?
    > Installiert sich das einfach so? Ich meine, wie
    > soll das denn klappen, wenn alles abgesichert ist?
    > Und warum finden AntiViren-Programme nichts und
    > warum helfen Firewalls nichts?

    Die meisten stellen sich das zentral auf ihrem Rechner-System vor, dass dort die Daten "belauscht" werden. Tatsächlich stellt die "Belauschung" von Telekommunikations- sowie Internetdaten jeglicher Art kein Problem für die Bundesregierung dar. Keine Firewall der Welt, ja und auch kein Antiviren-Scanner kann dagegen etwas ändern. Eine These? Nein, sicher nicht.

    Denn jeder größerer Provider muß eine "Mittler-Box"(http://www.bsi.bund.de/fachthem/sina/sysbesch/sysbesch.htm) zwischen den zu sendenden Daten und der Empfangsstation im Distributions-System installieren, sodaß schon während der "Bitweisen" übertragung die Daten abgefangen werden können. Darüber sind natürlich auch "normale" Telefonanrufe anzapfbar.

    An die zu transferierenden Daten kann dann der "infizierte Code" angehangen werden dann, die entsprechenden infizierten Daten angehangen, und auf das jeweilige Empfangssystem (Binärformat) angepasst.

  14. Nichtmal Checksums bringen immer was...

    Autor: foobar 20.03.07 - 14:39

    Schließlich gibt es auch noch Dinge, die eine SOftware selbständig macht. Ein Setup/Paket kannste Manuell prüfen, wenn eine Software selbst Komponenten nachlädt war's das. Wenn da intern keine Signaturen oder ähnlcihes eingesetzt werden: BOOM. Ohne das man davon weiß.

  15. Re: JEDES System ist leider betroffen.

    Autor: IT Linux Only Profi admin 20.03.07 - 14:39

    foobar schrieb:
    -------------------------------------------------------
    > Ich SPAM jetzt auch mal dich zu:
    >
    > Bitstream maniopulation ist das Stichwort, da
    > schützt dich kein OS der Welt und keine Firewall
    > der Welt davor. Der Staat greift auf deinen
    > Provider zu, und irgendein Software-Paket wird
    > erst beim Provider infiziert. Für jedes OS die
    > passende Lösung. Leider.
    >
    > s. forum.golem.de

    Die Packete von den ganzen Linux distris sind digital signiert und durch checksummen geschützt.

    Wenn ein manipuliertes update Archiv beim Rechner ankommt wird es mit der lokol gespeicherten Checksumme verglichen, stimmt das Packet nicht mit der Checksumme überein so wird es verworfen.

  16. Re: Kann das nicht eigentlich auch sonst jemand

    Autor: x 20.03.07 - 14:40

    foobar schrieb:
    -------------------------------------------------------
    > Ich SPAM jetzt auch mal dich zu:
    >
    > Bitstream maniopulation ist das Stichwort, da
    > schützt dich kein OS der Welt und keine Firewall
    > der Welt davor. Der Staat greift auf deinen
    > Provider zu, und irgendein Software-Paket wird
    > erst beim Provider infiziert. Für jedes OS die
    > passende Lösung. Leider.
    >
    > s. forum.golem.de

    Mal eine dumme Frage... habe sicher etwas falsch verstanden.
    Die Datenkommunikation im Internet funktioniert doch verbindungsorientiert, oder? Demnach könnte doch jeder Router auf dem Weg meines harmlosen Downloads die Pakete manipulieren anstatt sie einfach normal weiterzugeben und mir so seinen Trojaner unterschieben...




  17. Re: JEDES System ist leider betroffen.

    Autor: real_Larry 20.03.07 - 14:42

    IT Linux Only Profi admin schrieb:
    -------------------------------------------------------

    > Die Packete von den ganzen Linux distris sind
    > digital signiert und durch checksummen geschützt.
    >
    > Wenn ein manipuliertes update Archiv beim Rechner
    > ankommt wird es mit der lokol gespeicherten
    > Checksumme verglichen, stimmt das Packet nicht mit
    > der Checksumme überein so wird es verworfen.


    ... und wo kommen die Checksummen her?

    Bei Debian/Gentoo kann man ja auch echte Signaturen (GPG-Keys) verwenden. Das koennte klappen.

  18. Hilft dir auch nur bedingt.

    Autor: foobar 20.03.07 - 14:43

    > Pah, unter Debian basierten Distributionen ist der
    > Einsatz von Checksummen schon seit jahren standart
    > !
    >
    > Also ist das einschleusen von Manipulierten
    > updates fast unmöglich !
    *lol* Hochmut kommt vor dem Fall

    a) StandarDDDDDDDDDDDD ;-) *klugscheiß* NICHT MIT "T"! :-)
    b) Eventuell habe ic morgen ja nochmal ein wenig Zeit (sollte lernen). Aber das bissl Checksum-Gedöhns hilft dir noch lange nicht. Es schmälert nur die ANgriffsbasis. Nur ein Bespiel: eine Anwendung hat einen Fehler, evtl. direkt durch Fuzzing entdeckt. Lass es einen PDF-Reader sein. Dann bekommste eben ein präpariertes PDF, obwohl du doch nur die letzte Vorlesung duchliest. Zack. Und nu? Bekommst du nur signierte Files?

    Mehr wie gesagt auf Anfrage... bei Zeiten

  19. Re: JEDES System ist leider betroffen.

    Autor: foobar 20.03.07 - 14:45

    Leider reicht ja eine einzge Anwendung, die das nicht nutzt (also nicht zur Paketverwaltung oder so gehört). Und die gibt es immer.

    Oder eben eine plumpe Sicherheitlücke in einem Programm, dass dann mittels manipulierten Dateien (XYZ-Office-Fehler -> Präparietes Dokument) angegriffen wird.

    Natürlich: Die Angriffsbasis wird vekleinert. Ein Wirklicher Shcutz ist das aber auch nicht, schließlich reicht EINE Lücke. Auch wenn es hunderte komfortabler machen. ;-)

  20. Re: Spielt das eine Rolle?

    Autor: Staatseigentum 20.03.07 - 14:50

    Hansulo schrieb:
    -------------------------------------------------------
    > Hallo.
    >
    > Wie soll das denn eigentlich funktionieren?

    Es spielt überhaupt keine Rolle wie das funktioniert. Schlimm ist, dass sie es wollen und sich vorbehalten es jederzeit zu tun. Ob mit oder ohne richterliche Erlaubnis, kein Argument wird ihnen dafür zu blöd sein, sich ihr "Recht zu fertigen".

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Roche Diagnostics Automation Solutions GmbH, Remseck-Aldingen
  2. Interhyp Gruppe, München
  3. Apollo-Optik Holding GmbH & Co. KG, Schwabach
  4. intersoft AG, Hamburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-10%) 89,99€
  2. (-12%) 52,99€
  3. 12,99€
  4. (-80%) 5,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Telekom Smart Speaker im Test: Der smarte Lautsprecher, der mit zwei Zungen spricht
Telekom Smart Speaker im Test
Der smarte Lautsprecher, der mit zwei Zungen spricht

Die Deutsche Telekom bietet derzeit den einzigen smarten Lautsprecher an, mit dem sich parallel zwei digitale Assistenten nutzen lassen. Der Magenta-Assistent lässt einiges zu wünschen übrig, aber die Parallelnutzung von Alexa funktioniert schon fast zu gut.
Ein Test von Ingo Pakalski

  1. Smarte Lautsprecher Amazon liegt nicht nur in Deutschland vor Google
  2. Pure Discovr Schrumpfender Alexa-Lautsprecher mit Akku wird teurer
  3. Bose Portable Home Speaker Lautsprecher mit Akku, Airplay 2, Alexa und Google Assistant

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

  1. FWA: Huawei verspricht schnellen Glasfaserausbau ohne Spleißen
    FWA
    Huawei verspricht schnellen Glasfaserausbau ohne Spleißen

    Huawei hat Komponenten für den Glasfaserausbau entwickelt, die das Spleißen überflüssig machen sollen. Statt in 360 Minuten könne mit End-to-End-Plug-and-Play der Prozess in nur 36 Minuten erfolgen.

  2. Live Captions: Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein
    Live Captions
    Pixel 4 blendet auf dem Gerät erzeugte Untertitel ein

    Mit dem Pixel 4 führt Google seine neue Funktion Live Captions ein: Sobald ein Video oder eine Audiodatei auf dem Smartphone startet, können automatisch erzeugte Untertitel angezeigt werden. Transkribiert wird komplett auf dem Gerät selbst - bisher aber nur auf Englisch.

  3. VPN: Wireguard fliegt wegen Spendenaufruf aus Play Store
    VPN
    Wireguard fliegt wegen Spendenaufruf aus Play Store

    Die Android-App des freien Wireguard-VPN ist von Google aus dem Play Store entfernt worden. Der Grund dafür ist offenbar ein Spendenaufruf der Entwickler in ihrer eigenen App.


  1. 16:29

  2. 16:09

  3. 15:42

  4. 15:17

  5. 14:58

  6. 14:43

  7. 14:18

  8. 13:53