Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Bundestrojaner wird lokal auf dem…

Der Bundestrojaner ist da, ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Der Bundestrojaner ist da, ...

    Autor: verhext 29.12.08 - 16:01

    lassen wir ihn rein. Wer sich hinter Firewall und Virenscanner sicher fühlt, sollte die technischen Möglichkeiten kennen.

    1. Der Bundestrojaner steckt im DSL-Router.

    Auf Veranlassung der Behörden manipuliert der Telekomdienstleister die Routersoftware und richtet dort eine Hintertür ein, durch die mit jedem verbundenen Computer kommuniziert werden kann.

    Genauso kann durch Softwaremanipulation das Mikrofon als Wanze genutzt werden (Stecker raus) oder bei einem ausgeschalteten Handy das Mikrofon eingeschaltet bleiben (Akku raus). Zwei Mafiabossen ist das zum Verhängnis geworden.

    2. Die Überwachung ist in XP und Vista schon eingebaut.

    Jeder kennt die Meldung 'Fehlerbericht senden' nach einem Absturz, bei der ein Prozessor Dump gesendet wird. Dieser Prozessor Dump kann nach Aktivierung kontinuierlich aufgezeichnet werden (Kernel Capture) und so alle Computeraktivitäten protokollieren. Der Dump wird direkt an den Netzwerktreiber geleitet, vorbei an Firewall und Virenscanner, und in einem unsichtbaren Format (Sebek-Protokoll) gesendet. Nur der manipulierte DSL-Router empfängt die Pakete, andere Netzwerktreiber verwerfen diese, genauso wie der Polizeifunk im Radio nicht empfangen werden kann. Alle vom Hersteller bereitgestellten Netzwerktreiber verwerfen bestimmte Pakete, auch bei Linux. So kann die Überwachung nicht von einem zweiten Computer bemerkt werden.

    Die technischen Details können im Handbuch der Sebek-Software nachgelesen werden, die bei Honeypots zur Protokollierung von Hackerangriffen verwendet wird. Die Funktionsweise entspricht genau dem Bundestrojaner. (hxxp://www.securityfocus.com/infocus/1855)

    3. Jeder ist zwei Frames von einer Überwachung entfernt.

    Zuerst sendet der DSL-Router ein Paket mit Sebek-Protokoll als Broadcast an alle verbundenen Computer, die dadurch veranlasst werden, ihre Identität preis zu geben (IP, real MAC, Prozessor ID, Windows ID, Festplatten ID, ...).
    Anhand der erhaltenen Liste wird an einen verdächtigen Computer direkt ein Frame mit einem unbekannten Socks-Protokoll gesendet, das das Kernel Capture aktiviert. Der Telekomdienstleister sammelt die Aufzeichnungen, die anschliessend mit einer Remote Forensic Software ausgewertet werden.


    Eine geniale Methode, einfach und effektiv, der Überwachtung kann nicht bemerkt werden. Sie wird international seit 2003 angewendet mit der Verbreitung von DSL und XP und der Entwicklung der Sebek-Software.


    Ein paar Gedanken ...
    Der Bundestrojaner stellt keine Sicherheitslücke auf einem Computer dar, er ist wie die Behörden sagen ungefährlich.
    Das Kernel Capture protokolliert die Daten zu einem Zeitpunkt, wo sie unverschlüsselt im Prozessoer verarbeitet werden. So wird die Festplatten- oder Dateiverschlüsselung umgangen.
    Das Kernel Capture läuft offline weiter und die Übertragung läuft weiter, wenn die Verbindung nur durch die Firewall deaktiviert wurde. Oder anders, wenn auf einem Auto Siemens drauf steht, muss nicht Siemens drin sitzen.
    Online gibt es keinen Schutz. Nach einer Internetsitzung sollte das Betriebssystem aus einem Image wiederhergestellt werden.

    Neugierig geworden? Dann Betriebssystem neu aufsetzen und konsequent alle Verbindungen mit Wireshark protokollieren. Wenn jemand ein Frame mit Sebek-Protokoll auffängt, wird in seiner Nachbarschaft jemand überwacht. Zumindest steckt dann der Bundestrojaner im Router.

  2. Re: Der Bundestrojaner ist da, ...

    Autor: kenobi 07.06.09 - 11:29

    Und. Quelle? Trojaner-Board.de.

  3. Re: Der Bundestrojaner ist da, ...

    Autor: otto just 07.06.09 - 13:39

    Alles schön und gut. Der Starke wird trotzdem schlussendlich derjenige bleiben, welcher ganz locker dem Spion die Pläne verrät und trotzdem ungehindert seine Ziele zu erreichen imstande ist, weil der Spion zwar den Schlüssel zu besitzten glaubt, den Schlüssel jedoch nicht bedienen kann. Es gibt eben bei allem eine Kehrtseite der Metailie oder "alles wirkt bipolar".

    Lass die doch wühlen. An den Zeitungsmeldungen kannst Du ablesen, wie erfolgreich sie sind, bei der Bekämpfung der eigenen Bürger.

    mfg otto just

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. WITRON Gruppe, Parkstein (Raum Weiden / Oberpfalz)
  3. KION Group IT, Frankfurt am Main
  4. Spark Radiance GmbH, Inning am Ammersee

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 279,90€
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

  1. No Starch Press: IT-Verlag wirft Amazon Verkauf von Schwarzkopien vor
    No Starch Press
    IT-Verlag wirft Amazon Verkauf von Schwarzkopien vor

    Der Fachverlag No Starch Press wirft Amazon vor, Schwarzkopien von Büchern aus seinem Verlagsangebot zu verkaufen. Dabei handele es sich explizit nicht um Drittanbieter, sondern Amazon selbst als Verkäufer. Das geschieht nicht das erste Mal.

  2. Quellcode: Datenschützer stellt Bedingungen für 5G-Netze von Huawei
    Quellcode
    Datenschützer stellt Bedingungen für 5G-Netze von Huawei

    Der Datenschützer Johannes Caspar will den 5G-Quellcode von Huawei einsehen lassen, was der Ausrüster bereits zugesichert hat. Europäische Lösungen seien kaum vorhanden. Und US-Lösungen von Cisco könnten auch "Bedenken auslösen".

  3. Raumfahrt: US-Raumfahrtunternehmen Stratolaunch hat neuen Eigentümer
    Raumfahrt
    US-Raumfahrtunternehmen Stratolaunch hat neuen Eigentümer

    Das Riesenflugzeug Stratolaunch Carrier wechselt den Besitzer: Ein bisher unbekannter Käufer hat das von Paul Allen gegründete US-Raumfahrtunternehmen Stratolaunch übernommen. Der möchte offensichtlich die Geschäfte weiterführen.


  1. 16:04

  2. 15:45

  3. 15:35

  4. 15:00

  5. 14:13

  6. 13:57

  7. 12:27

  8. 12:00