Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Bundestrojaner wird lokal auf dem…

Der Bundestrojaner ist da, ...

  1. Thema

Neues Thema Ansicht wechseln


  1. Der Bundestrojaner ist da, ...

    Autor: verhext 29.12.08 - 16:01

    lassen wir ihn rein. Wer sich hinter Firewall und Virenscanner sicher fühlt, sollte die technischen Möglichkeiten kennen.

    1. Der Bundestrojaner steckt im DSL-Router.

    Auf Veranlassung der Behörden manipuliert der Telekomdienstleister die Routersoftware und richtet dort eine Hintertür ein, durch die mit jedem verbundenen Computer kommuniziert werden kann.

    Genauso kann durch Softwaremanipulation das Mikrofon als Wanze genutzt werden (Stecker raus) oder bei einem ausgeschalteten Handy das Mikrofon eingeschaltet bleiben (Akku raus). Zwei Mafiabossen ist das zum Verhängnis geworden.

    2. Die Überwachung ist in XP und Vista schon eingebaut.

    Jeder kennt die Meldung 'Fehlerbericht senden' nach einem Absturz, bei der ein Prozessor Dump gesendet wird. Dieser Prozessor Dump kann nach Aktivierung kontinuierlich aufgezeichnet werden (Kernel Capture) und so alle Computeraktivitäten protokollieren. Der Dump wird direkt an den Netzwerktreiber geleitet, vorbei an Firewall und Virenscanner, und in einem unsichtbaren Format (Sebek-Protokoll) gesendet. Nur der manipulierte DSL-Router empfängt die Pakete, andere Netzwerktreiber verwerfen diese, genauso wie der Polizeifunk im Radio nicht empfangen werden kann. Alle vom Hersteller bereitgestellten Netzwerktreiber verwerfen bestimmte Pakete, auch bei Linux. So kann die Überwachung nicht von einem zweiten Computer bemerkt werden.

    Die technischen Details können im Handbuch der Sebek-Software nachgelesen werden, die bei Honeypots zur Protokollierung von Hackerangriffen verwendet wird. Die Funktionsweise entspricht genau dem Bundestrojaner. (hxxp://www.securityfocus.com/infocus/1855)

    3. Jeder ist zwei Frames von einer Überwachung entfernt.

    Zuerst sendet der DSL-Router ein Paket mit Sebek-Protokoll als Broadcast an alle verbundenen Computer, die dadurch veranlasst werden, ihre Identität preis zu geben (IP, real MAC, Prozessor ID, Windows ID, Festplatten ID, ...).
    Anhand der erhaltenen Liste wird an einen verdächtigen Computer direkt ein Frame mit einem unbekannten Socks-Protokoll gesendet, das das Kernel Capture aktiviert. Der Telekomdienstleister sammelt die Aufzeichnungen, die anschliessend mit einer Remote Forensic Software ausgewertet werden.


    Eine geniale Methode, einfach und effektiv, der Überwachtung kann nicht bemerkt werden. Sie wird international seit 2003 angewendet mit der Verbreitung von DSL und XP und der Entwicklung der Sebek-Software.


    Ein paar Gedanken ...
    Der Bundestrojaner stellt keine Sicherheitslücke auf einem Computer dar, er ist wie die Behörden sagen ungefährlich.
    Das Kernel Capture protokolliert die Daten zu einem Zeitpunkt, wo sie unverschlüsselt im Prozessoer verarbeitet werden. So wird die Festplatten- oder Dateiverschlüsselung umgangen.
    Das Kernel Capture läuft offline weiter und die Übertragung läuft weiter, wenn die Verbindung nur durch die Firewall deaktiviert wurde. Oder anders, wenn auf einem Auto Siemens drauf steht, muss nicht Siemens drin sitzen.
    Online gibt es keinen Schutz. Nach einer Internetsitzung sollte das Betriebssystem aus einem Image wiederhergestellt werden.

    Neugierig geworden? Dann Betriebssystem neu aufsetzen und konsequent alle Verbindungen mit Wireshark protokollieren. Wenn jemand ein Frame mit Sebek-Protokoll auffängt, wird in seiner Nachbarschaft jemand überwacht. Zumindest steckt dann der Bundestrojaner im Router.

  2. Re: Der Bundestrojaner ist da, ...

    Autor: kenobi 07.06.09 - 11:29

    Und. Quelle? Trojaner-Board.de.

  3. Re: Der Bundestrojaner ist da, ...

    Autor: otto just 07.06.09 - 13:39

    Alles schön und gut. Der Starke wird trotzdem schlussendlich derjenige bleiben, welcher ganz locker dem Spion die Pläne verrät und trotzdem ungehindert seine Ziele zu erreichen imstande ist, weil der Spion zwar den Schlüssel zu besitzten glaubt, den Schlüssel jedoch nicht bedienen kann. Es gibt eben bei allem eine Kehrtseite der Metailie oder "alles wirkt bipolar".

    Lass die doch wühlen. An den Zeitungsmeldungen kannst Du ablesen, wie erfolgreich sie sind, bei der Bekämpfung der eigenen Bürger.

    mfg otto just

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Vodafone Kabel Deutschland GmbH, Unterföhring, Berlin
  2. BWI GmbH, Bonn, München
  3. Stadt Flensburg, Flensburg
  4. operational services GmbH & Co. KG, Berlin, Frankfurt am Main, Wolfsburg, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 399€ (Wert der Spiele rund 212€)
  2. 98,99€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

IT-Headhunter: ReactJS- und PHP-Experten verzweifelt gesucht
IT-Headhunter
ReactJS- und PHP-Experten verzweifelt gesucht

Marco Nadol vermittelt für Hays selbstständige Informatiker, Programmierer und Ingenieure in Unternehmen. Aus langjähriger Erfahrung als IT-Headhunter weiß er mittlerweile sehr gut, was ihre Chancen auf dem Markt erhöht und was sie verschlechtert.
Von Maja Hoock

  1. Jobporträt Wenn die Software für den Anwalt kurzen Prozess macht
  2. Struktrurwandel IT soll jetzt die Kohle nach Cottbus bringen
  3. IT-Jobporträt Spieleprogrammierer "Ich habe mehr Code gelöscht als geschrieben"

Kontist, N26, Holvi: Neue Banking-Apps machen gute Angebote für Freelancer
Kontist, N26, Holvi
Neue Banking-Apps machen gute Angebote für Freelancer

Ein mobiles und dazu noch kostenloses Geschäftskonto für Freiberufler versprechen Startups wie Kontist, N26 oder Holvi. Doch sind die Newcomer eine Alternative zu den Freelancer-Konten der großen Filialbanken? Ja, sind sie - mit einer kleinen Einschränkung.
Von Björn König


    1. Programmierung: Wolfram Engine wird kostenfrei für Entwicklung
      Programmierung
      Wolfram Engine wird kostenfrei für Entwicklung

      Entwickler können die Grundlage der Systeme Mathematica und Wolfram Alpha, die Wolfram Engine, künftig kostenfrei für private Zwecke oder Experimente verwenden. Der kommerzielle Einsatz muss aber von Wolfram Research lizenziert werden.

    2. G Suite: Google speicherte Passwörter teilweise im Klartext
      G Suite
      Google speicherte Passwörter teilweise im Klartext

      Gleich zwei Fehler in Googles Angebot für Unternehmenskunden G Suite speicherten Passwörter im Klartext. Ein Fehler ist bereits 14 Jahre alt.

    3. Eon-Studie: Netzausbau kostet maximal 400 Euro pro Elektroauto
      Eon-Studie
      Netzausbau kostet maximal 400 Euro pro Elektroauto

      Der Energieversorger Eon erwartet keine größeren Netzprobleme oder Blackouts durch eine massenhafte Nutzung von Elektroautos. Die Investitionskosten hielten sich dabei in Grenzen.


    1. 17:35

    2. 17:20

    3. 16:56

    4. 16:43

    5. 16:31

    6. 16:24

    7. 16:01

    8. 14:32