Technologie
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Bundestrojaner - Abwehrmöglichkeiten

88 Beiträge ▪ Schlüsselwörter: Datenschutz, Überwachungsstaat, Bundestrojaner ▪ Abonnieren: Feed E-Mail
yoyo ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 16:19
@Zoddy
Wie gesagt, ich hoffe, dass es reicht. Ich habe einfach keine Lust, mich mehr mit diesem IT-Mist zu beschäftigen, noch mehr Zeit damit zu verplempern, um mich gegen diese und jene theoretische Gefahr zu schützen. Ich kenne mich auch nicht genug damit aus, und es interessiert mich auch nicht, umso weniger, je älter ich werde.

Anzeige
melden

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 16:22
@yoyo

vielleicht uebertrieben, aber IMO sind das stasi/gestapo methoden eines polizeistaates/dikatur und diesen "ratten" ist (siehe geschichte) alles zuzutrauen.


melden
yoyo ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 16:32
@neoschamane

Sicher, ich habe ja auch geschrieben, dass ich diese Eingriffe unsinnig finde, auch wenn ich nicht denke, dass sie mich betreffen.
Vielleicht rudert man ja auch in Deutschland etwas zurück, wenn es Obama gelingt, die Paranoia drüben abzubauen.


melden

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 16:34
glaub kaum das die millionen von daten auswerten werden und sich für oma lottchen aus dortmund interessieren. dafür braucht man ja tausende von leute.

wenn man dafür maschinen einsetzt um informationen zu verarbeitet, wie bekommt man das dann hin? so filter kann man doch einfach austricksen?

kann mir das nur mit genehmigung vorstellen, wenn verdacht vorliegt etwas ganz böses zu tun. ob die jetzt das internet "abhören" oder das telefon. wayne. hauptsache die packen mir keine überwachnungskamera aufs klo und ins schlafzimmer.

den bundestrojaner in software zu schleusen ist ja auch dumm, das spricht sich dann rum und die software wird gemieden/nicht mehr gekauft. whatever.


1x zitiertmelden

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 16:48
Zitat von nataelnatael schrieb:den bundestrojaner in software zu schleusen ist ja auch dumm, das spricht sich dann rum und die software wird gemieden/nicht mehr gekauft. whatever.
Wusstest du, das du verpflichtet bist deine Steuererklärung mit dem "Elster"-Programm zu erstellen? Ich will jetzt gar nichts unterstellen, aber in Zukunft bist du vielleicht nicht mehr so frei, in der Wahl deiner Software...


melden
yoyo ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 16:58
Na ja, die Auswertungssoftware der Behörden wird halt auf Elster zugeschnitten sein. Diese Abläufe werden ziemlich automatisiert sein, schätze ich mal. Wenn da jeder ein anderes Programm verwendet, könnte man gleich wieder zu Papier zurückkehren ^^


melden

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 17:11
Link: www.ccc.de
Warum das nun so ist, ist doch völlig egal. Tatsache ist, jeder hat das Programm zu benutzen. Demnächst kommt halt eine Bundesfirewall, um den Onlineterrorismus zu bekämpfen und den Bürger zu "schützen", die ist dann auch Pflicht. ;)

Hier mal ein Link vom CCC zu dem Thema.

Aber lest bitte auch den Nachtrag mit. :D


melden

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 21:29
Auf W-Lan gehen z.B
Betriebssystem wechseln,MS in die Tonne schmeissen...achherrje,geht ja gar nicht,ohne Windoofkrücken bricht ja alles zusammen.
Egal...Ubuntu und Debian sind umsonst

http://start.freifunk.net/ (Archiv-Version vom 01.12.2008)

https://www.jondos.de/de/ (Archiv-Version vom 29.06.2007)


melden

Bundestrojaner - Abwehrmöglichkeiten

06.11.2008 um 23:29
Hm, jetzt erinnere ich mich wieder an ein Erlebniss dass ich vor ein paar Jahren mit dem MAD hatte. Ich muss sagen, ich habe die Typen als ziemlich unfähig in Erinnerung. Das verringert meine Angst vor der staatlichen Internetüberwachung wieder ein wenig.


melden

Bundestrojaner - Abwehrmöglichkeiten

07.11.2008 um 03:09
"gegen keylogger wird man sich aber wohl anders absichern"

bildschirmtastatur ?^^


melden

Bundestrojaner - Abwehrmöglichkeiten

07.11.2008 um 14:14
@Zoddy

>> Es reicht, wenn ich auf dem Wege einen Trojaner in das System
>> einschleuse. Danach ist Schluss mit Lustig.

> erstens ist dieser weg schon durchaus kompliziert, vor allem bei leuten
> die sich mit so etwas auskennen und zweitens ist auch nicht schluss mit
> lustig, nur weil das ding auf deinem computer hockt. auch da gibt es
> noch genügend gegenmaßnahmen. man darf nie vergessen: egal wie
> ausgetüftelt solch ein trojaner ist, er kann nicht bspw. das netzwerk
> neu erfinden.

Hö? Bitte beleg das mal auf einem technischen Weg. Wieso ist der von mir geschilderte Weg "kompliziert", wenn das NSA ihn schon seit Jahren erfolgreich einsetzt? Nein, er ist nicht kompliziert, nicht, wenn man qualifiziert ist. An dem Punkt muß ich Dir entschieden widersprechen.

Bei dem unspezifischen Wort "Gegenmaßnahmen" werde ich übrigens hellhörig: Was sind denn Deine Gegenmaßnahmen? Loggst Du den ganzen Netzverkehr mit und liest ihn danach durch? Das klingt in der Theorie alles ganz toll, ist aber extrem komplex. Nicht umsonst werden solche Schweinereien in der Regel von sehr großen Firmen oder Universitäten aufgedeckt, weil nur die die entsprechenden Fachleute im Hause haben. Die Anzahl der Leute weltweit, die imstande ist, so etwas festzustellen, würde ich auf maximal 10.000 Personen einschätzen, eher weniger. Und Leute aus diesem Personenkreis gehören auch zu denen, die solche Szenarien realisieren.



>> Auf dem Schwarzmarkt gibt es Cracks für jedes System, und so, wie es
>> aussieht, kauft unsere Regierung solche Cracks.

> na dann finde mal die sicherheitslücken im openbsd-system bspw. klar,
> für windows gibt es etliche.

Du kannst meinen Link nicht gelesen haben. Und ja, auch in OpenBSD gibt es Sicherheitslücken. Teils Jahrealte. Die letzte große Sicherheitslücke gab es in ALLEN Betriebssystemen - Du weißt schon, die DNS Sicherheitslücke. Die betrifft sogar Router. Und das ist bloß eine der bekannt gewordenen Sicherheitslücken. Wenn Du bspw. den Firefox auf Deinem System installierst, und Du hast ihn von der offiziellen Seite heruntergeladen, dann gehst Du wohl davon aus, das es sich auch um den Firefox handelt. Jetzt verrate mir mal, was Dir Dein BSD nutzt, wenn Du den Trojaner selbst auf Deinem System installierst, weil der Firefox den Trojaner oder dessen Dropper huckepack mitnimmt. Und erzähl mir bitte nicht, Du würdest Checksummen prüfen. Woher bekommst Du die Checksummen? Genau: Von einer Webseite. Aber deren Inhalt könnte ja auch gefälscht sein, das weißt Du nicht.



> der trojaner muss ja nun einmal nach außen kommunizieren. da er wohl
> kaum selbst hardware baut, wird er sich wohl mit ganz normalen
> netzwerkverkehr zufrieden geben müssen und dieser ist absolut leicht
> mitzusniffen. und selbst in windows lassen sich tief ins system
> gegrabene viren finden.

Sniffer lassen sich aufspüren. Der einfachste Weg wäre es, Latenzen im Netzverkehr zu messen. Einfacher, den Rechner auf verwendete Software zu scannen. So ziemlich alles, was handelsüblich ist lässt sich verbiegen. Wir reden hier nicht davon, einen Bundestrojaner auf allen Rechnern zu installieren, sondern davon, ihn auf ausgesuchten Rechnern zu platzieren.

Natürlich könnte man sich einen Sniffer selbst programmieren, ist ja im Grunde genommen nicht allzu schwierig. Aber da wirst Du nichts finden. Ich könnte die Kommunikation über HTTPS tunneln. Du surfst mit einer x-beliebigen Seite. Die Router des DE-CIX filtern einfach einige Pakete aus diesem Netzverkehr aus. Dein Sniffer läuft ins Leere.

Der letzte Admin, der mir genau das selbe gesagt hat wie Du hat auch blöd geguckt, als ich an all seinen Überwachungsprogrammen vorbei emule installiert habe. Wenn ich tunnele, wird es verdammt schwierig, etwas herauszufinden. Und wenn ich es verschlüsselt tunnele, wird es noch schwieriger. Wenn ich im DE-CIX hänge kann ich über jedes beliebige Protokoll an jede beliebige Adresse tunneln. Wie willst Du das herausfinden?



>> Da habe ich meine Zweifel. Ich habe mal eine Weile beim Bundesamt für
>> Sicherheit in der Informationstechnik gearbeitet und einige der
>> Verantwortlichen kennengelernt. Du hast in einem Recht: Die Politiker
>> dort haben von Tuten und Blasen keine Ahnung. Die Techniker, mit denen
>> ich gesprochen haben, waren aber äußerst fit. Und hin und wieder kommt
>> es vor, das ein Politiker den Technikern ein Ohr leiht...

> nun, ich weiß jetzt nicht, was du unter fit verstehst und inwieweit du
> selbst ahnung von diesem thema hast, aber ich habe selbst im
> öffentlichen dienst gearbeitet. zudem kenne ich - bedingt durch meinen
> job - einige wirklich talentierte admins. und die sind eigentlich alle
> einer meinung: im öffentlichen dienst sind keine echten cracks zu
> finden. warum auch? ist man in der freien wirtschaft doch wesentlich
> besser aufgeoben.

Was haben Admins mit Spezialisten zu tun o_O? Ich rede von Leuten, die sich auf ein bestimmtes Gebiet spezialisiert haben und nicht von Leuten, die 0815 Jobs machen. Die Admins beim BSI waren größtenteils auch nur Menschen. Nein, ich rede von Fachleuten.

Ein Beispiel: Zu meinen Aufgabenbereichen zählte die digitale Signatur, das System, was jetzt eingeführt wird. Ich hatte sechs Sicherheitslücken in dem System entdeckt und habe darüber mit dem Spezialisten der Regierung gesprochen. Er klopfte mir anerkennend auf die Schulter, sagte "Toll" und dann hat er mir ein knappes dutzend Sicherheitslücken gezeigt. Gelesen habe ich von denen nie, nirgendwo. Blöderweise ist es nicht der Spezialist, der entscheidet, ob die digitale Signatur angewandt wird. Er entscheidet auch nicht, ob diese Informationen veröffentlicht werden. Das sind Politiker, und die machen den Mist.



> wenn du aber lieber an die unglaublichen fähigkeiten der deutschen
> regierung glaubt's, bitteschön...

Das ging zwar nicht an mich, aber: Ich "glaube" nicht, ich weiß. Weil ich die Experten kenne. Ich weiß auch, wer die Texte veröffentlicht, die man schliesslich zu lesen kriegt. Und das sind keine Spezialisten, deren Antworten werden aufgrund politischen Kalküls diktiert. "Admins" sind da, wie gesagt, kein Maßstab. Und es geht hier auch nicht um die "unglaublichen Fähigkeiten der deutschen Regierung". Es geht hier um etwas, das einfach technisch realisierbar ist. Es mag Dir kompliziert erscheinen, mir eigentlich nicht. Die Regierung hat das Geld, sie hat die Spezialisten - und ganz offenbar gibt es auch die technischen Möglichkeiten, und zwar seit geraumer Zeit. Es wäre unklug, die Augen vor der Möglichkeit zu verschliessen, das diese Optionen genutzt werden.



> meine erfahrungen beruhen aber nicht nur auf meiner meinung, sondern
> auch auf der meinung anderer spezialisten, die im oder für öffentliche
> einrichtungen gearbeitet haben.

Das ist kein Argument, denn diesen Satz könnte ich ganz genauso schreiben. Wenn Du und Deine Bekannten nur Idioten kennengelernt haben, dann haben sie nicht mit den selben Leuten gesprochen, wie ich. Da waren einige durchaus kompetente Menschen dabei.



@yoyo

> Kann man einen Trojaner in eine Word-Datei packen, wenn Makros etc.
> deaktiviert sind?

Kurz und gut: Prinzipiell ja. Selbst ein Bild kann einen Virus enthalten. Theoretisch wäre es sogar bei einer Textdatei denkbar, wenn es dafür m.W. auch kein konkretes Beispiel gibt.



> Ach, ich vertraue Antivir und gelegentlichen Kontrollchecks mit
> Kaspersky.

Wie mein Kumpel, der macht es genauso. Der bekam neulich Post von der T-Com, das von seinem Rechner Spam verschickt wird. Ganz so einfach ist es also leider nicht. Naja, ist aber im Grunde genommen egal. Würden es alle so machen wie Du, hätten wir sicher weniger Probleme.



@neoschamane

> truecrypt mit hidden volumes(containern)

Dieses Konzept ist nutzlos, wenn auf dem Rechner ein Trojaner ist. Naja, aber das sagst Du ja letztlich selbst. TrueCrypt ist hilfreich, wenn Du etwas verstecken willst, aber nutzlos, wenn Dein Rechner bereits kompromittiert ist.


1x zitiertmelden

Bundestrojaner - Abwehrmöglichkeiten

07.11.2008 um 16:23
@moredread:
Hö? Bitte beleg das mal auf einem technischen Weg. Wieso ist der von mir geschilderte Weg "kompliziert", wenn das NSA ihn schon seit Jahren erfolgreich einsetzt? Nein, er ist nicht kompliziert, nicht, wenn man qualifiziert ist. An dem Punkt muß ich Dir entschieden widersprechen.

das ist ja ein tolles argument. wenn man für etwas qualifiziert ist, dann ist das für einen natürlich auch nicht kompliziert, irgendwie logisch, oder ;)? nichtsdestotrotz ist dafür ein bestimmtes wissen erforderlich und eine ganze menge erfahrung um damit wirklich erfolgreich zu sein. sicher für ein absolut offenes system, das könnte auch ein anfänger schreiben.

Bei dem unspezifischen Wort "Gegenmaßnahmen" werde ich übrigens hellhörig: Was sind denn Deine Gegenmaßnahmen? Loggst Du den ganzen Netzverkehr mit und liest ihn danach durch? Das klingt in der Theorie alles ganz toll, ist aber extrem komplex. Nicht umsonst werden solche Schweinereien in der Regel von sehr großen Firmen oder Universitäten aufgedeckt, weil nur die die entsprechenden Fachleute im Hause haben. Die Anzahl der Leute weltweit, die imstande ist, so etwas festzustellen, würde ich auf maximal 10.000 Personen einschätzen, eher weniger. Und Leute aus diesem Personenkreis gehören auch zu denen, die solche Szenarien realisieren.

nur 10.000? also entweder kennst du nicht viele, bei denen so etwas zum alltag gehört, oder nutzt irgendeine ausgedachte zahl, um mein argument zu "widerlegen".

Du kannst meinen Link nicht gelesen haben. Und ja, auch in OpenBSD gibt es Sicherheitslücken. Teils Jahrealte. Die letzte große Sicherheitslücke gab es in ALLEN Betriebssystemen - Du weißt schon, die DNS Sicherheitslücke.

ich ahbe nicht gesagt, das es unmöglich ist, aber in systemen wie openbsd, oder aix und anderen systemen die vielen angriffen widerstehen können ist es bedeutend schwieriger, als bspw. bei windows oder ein ubuntu. hierfür ist zusätzliches wissen erforderlich und zudem bläht es den code auf.

Sniffer lassen sich aufspüren. Der einfachste Weg wäre es, Latenzen im Netzverkehr zu messen. Einfacher, den Rechner auf verwendete Software zu scannen.

klar, ich werde auch sicherlich den sniffer auf dem eventuell korrumpierten system hängen, wie unglaublich sinnvoll -.-. mir reicht da mein router und ein zweiter rechner um das mitzuloggen. sicher, die gefahr das beides ebenso von dem virus infiziert werden, ist natürlich gegeben, aber es würde das teil stetig komplizierter machen.

Ich könnte die Kommunikation über HTTPS tunneln. Du surfst mit einer x-beliebigen Seite. Die Router des DE-CIX filtern einfach einige Pakete aus diesem Netzverkehr aus. Dein Sniffer läuft ins Leere.

und du erklärst mir bitte noch, wie de-cix die pakete zwischen meinem computer, router, switch und zweiten rechner manipuliert. es geht hier um die clientseite. das der server man-in-the-middle-angriffe machen kann, habe ich doch selber schon bestätigt, darum ging es mir aber schon längst nicht mehr. mir geht es um die kommunikation des trojaners nach draußen. und selbst wenn er tunnelt, na und? kann man https nicht mitsniffen, oder wie?

Was haben Admins mit Spezialisten zu tun o_O? Ich rede von Leuten, die sich auf ein bestimmtes Gebiet spezialisiert haben und nicht von Leuten, die 0815 Jobs machen. Die Admins beim BSI waren größtenteils auch nur Menschen. Nein, ich rede von Fachleuten.

wenn dir nichts anderes einfällt, als pedantisch auf einem wort rumzuklopfen, bitteschön, es sei dir gegönnt. aber um dich zufrieden zu stellen: ich meinte damit schon fachleute, die sich auf solche dinge spezialisiert haben, aber es lediglich auf einen allgemeineren begriff reduziert. bitte entschuldigt, eure hoheit, für diesen unglaublichen fauxpas ;).

Es geht hier um etwas, das einfach technisch realisierbar ist. Es mag Dir kompliziert erscheinen, mir eigentlich nicht. Die Regierung hat das Geld, sie hat die Spezialisten - und ganz offenbar gibt es auch die technischen Möglichkeiten, und zwar seit geraumer Zeit. Es wäre unklug, die Augen vor der Möglichkeit zu verschliessen, das diese Optionen genutzt werden.

habe ich jemals bestritten, das es technisch realisierbar wäre? klar ist es realisierbar, aber eben nicht von jedem x-beliebigen, da braucht man schon die richtigen leute für. und das mit dem kompliziert habe ich vorhin schon erklärt, dafür ist nämlich spezielles wissen nötig. ich sage auch, das programmieren kompliziert ist. das ist ein rein objektives urteil. für mich ist es nicht kompliziert, da ich über das wissen verfüge, aber für jemanden, der es erst erlernen muss, ist es sehr wohl kompliziert.

Wenn Du und Deine Bekannten nur Idioten kennengelernt haben, dann haben sie nicht mit den selben Leuten gesprochen, wie ich. Da waren einige durchaus kompetente Menschen dabei.

achja, es muss wirklich toll sein, andere leute fähigkeiten in den schmutz zu ziehen, obwohl man genau nichts über sie weiß. wenn du wirklich solche leute kennengelernt hast, glückwunsch, kann sein das ich mich irre.


melden

Bundestrojaner - Abwehrmöglichkeiten

10.11.2008 um 20:27
Zitat von moredreadmoredread schrieb am 07.11.2008:Dieses Konzept ist nutzlos, wenn auf dem Rechner ein Trojaner ist. Naja, aber das sagst Du ja letztlich selbst. TrueCrypt ist hilfreich, wenn Du etwas verstecken willst, aber nutzlos, wenn Dein Rechner bereits kompromittiert ist.
eigentlich eine komplette null-aussage, oder?
logisch/klarerweise/natuerlich ist jegliches sicherheitskonzept (ziemlich)"nutzlos" wenn das zielsystem bereits kompromittiert ist.
deswegen hat es auch wenig "sinn" sich in diesem bereich mit windows (proprietaeren/closed source systemen)rechner zu beschaeftigen.


melden

Bundestrojaner - Abwehrmöglichkeiten

11.11.2008 um 15:48
@Gimirs
Zitat von GilbMLRSGilbMLRS schrieb am 06.11.2008:ch muss mich nich von jemandem belehren lassen, der nicht weiß, wie man mithilfe eines Switches mehrere Rechner annem handelsüblichen Router mit zwei LAN-Buchsen anschließt
schön das du zugibst die Post anderer Leute nicht richtig zu lesen.
Zitat von GilbMLRSGilbMLRS schrieb am 06.11.2008:btw. lern endlich, meinen Nick ordentlich zu schreiben.
wer extra komplizierte Nicks verwendet und diesen mittels verwirrender Groß/Kleinschreibung auch noch extra unleserlich macht braucht sich wirklich nicht zu beklagen das andere Leute dies vereinfachen.


melden

Bundestrojaner - Abwehrmöglichkeiten

11.11.2008 um 16:39
wer extra komplizierte Nicks verwendet und diesen mittels verwirrender Groß/Kleinschreibung auch noch extra unleserlich macht

:D:D:D Ja ich plan ne Rechtschreibverschwörung xD


Meine Güte, der Nick besteht aus einem normalen gebräuchlichen Wort und einer deutlich geschriebenen Abkürzung welche auch real existiert und du bist der einzige, der es nicht schafft, meinen Nick zu lesen...schon seltsam was du mir unterstellst, denkste ich hab den Nick, um es andern schwer zu machen? Wach auf.

Gilb - MLRS

so und jetzt nochmal, schreib mir nach: Gilb - MLRS

und jetzt zusammen: GilbMLRS

und nochmal: GilbMLRS

so und ab jetzt probierst du das alleine, vielleicht schaffst du es ja irgendwann mal.


melden

Bundestrojaner - Abwehrmöglichkeiten

11.11.2008 um 16:45
G i l b M L R S! Ist doch Saueinfach! Krieg ich doch auch hin.Und ich hab nur die Baumschule besucht.Leistungsfächer:Klettern und Religion! :D


melden
T_K_V ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Bundestrojaner - Abwehrmöglichkeiten

11.11.2008 um 16:48
Honypod und dazu schön zurückschlagen sollen sie mich doch verklagen das ihr system hops geht ich hab beweiße das ich mich nur gewehrt habe :D


melden

Bundestrojaner - Abwehrmöglichkeiten

11.11.2008 um 16:55
Na siehste @UffTaTa die andern Kinder schaffen es auch, das ist garnicht so schwer, echt nich :)

Einfach mal von links nach rechts lesen....erst Buchstabe für Buchstabe und wenn du alle Buchstaben kennst, dann kannst du sie auch zusammenfügen, frag doch mal die Steinmauer, ich bin mir sicher, er hilft dir gerne dabei :)

So und jetz zurück zum Thema.


melden
T_K_V ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Bundestrojaner - Abwehrmöglichkeiten

11.11.2008 um 16:58
Gilb Musslachenrundsachsen :D


melden
yoyo ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Bundestrojaner - Abwehrmöglichkeiten

13.11.2008 um 13:41
Soll ich mal bei Avira fragen, ob ihre Software auch vor den Trojanern des Staates schützt oder ob sie die absichtlich "übersehen"? :| Und wie ist das bei AV- und AS-Programmen ausländischer Anbieter, z. B. dem russischen Kaspersky? Die Kümmern sich vermutlich nicht um die Wünsche des deutschen Staates ...


Anzeige

melden