Online Durchsuchungen - wie?
-
Das kann bei Hundebesitzern aber weh tun, das Einbrechen.
-
Das Thema "Hunde" kann man wohl eher als gelöst betrachten... dafür gibt's die nötigen Chemikalien.
Letztlich funktioniert das wohl genauso wie die Plazierung einer Wanze im Telefon. Handarbeit, aufschrauben, reinbasteln, etc.
Beim PC dürfte die Fehlerquote höher sein, z.B. wenn man parallele Betriebssysteme verwendet dürfte der Einbruchsversuch seitens der Abhörer nicht einfach sein.
-
Es reicht beim ISP den Datenverkehr zu manipulieren.
Dadurch kann man dann beim Rückverkehr zum Überwachten mitsenden was man möchte. Sei es ein Trojaner oder ähnliches.
-
Unix-Tom schrieb:
Es reicht beim ISP den Datenverkehr zu manipulieren.
Dadurch kann man dann beim Rückverkehr zum Überwachten mitsenden was man möchte. Sei es ein Trojaner oder ähnliches.das stell ich mir ganz schön schwierig vor. wenn sie eine html seite o.ä. verändern müssen sie erstmal einen exploit für ne schwachstelle in dem entsprechendem anzeigeprogramm erstellen. dinge die ich wirklich ausführe kommen bei mir nur per apt-get, um mir da was unterzujubeln brauchen müssen sie die veränderten pakete aber signieren, ich halte es für sehr unwahrscheinlich dass debian die keys dafür an unsere regierung rausrückt.
-
Im Linux Magazin (Vorletzte Ausgabe) gabs einen Artikel darüber, wie der Bundestrojaner unter Linux eingesetzt werden könnte. Dazu standen insgesamt 10 Möglichkeiten die Erörtert wurden. Gegen eine Vielzahl konnte man vorgehen, doch es gab auch welche, da konnte man nichts mehr dran machen. Stichwort: Hardware, VM usw.
Recht interessant das Thema

-
Unix-Tom schrieb:
Es reicht beim ISP den Datenverkehr zu manipulieren.
Dadurch kann man dann beim Rückverkehr zum Überwachten mitsenden was man möchte. Sei es ein Trojaner oder ähnliches.nun gut, und wie geht es dann weiter? mal abgesehen davon, dass solche 'man in the middle' attacken aufgrund der komplexitaet der szenarien oft nur theoretischer natur sind, lad ich mir doch mit dem rechner mit dem ich schlimmes vorhab keine dateien, die ich ausfuehre. oder gibt es da moeglichkeiten die mir nicht bekannt sind, um einfach so mal code auf einem rechner uebers netz auszufuehren?
bei jemandem, der seinen rechner 'im griff hat', und sich mit der materie hinreichend auskennt, greifen diese techniken doch eh nicht.gruesse mm
-
Hier gibts ein paar Optionen, die der Staat dafür hätte. Aber wirklich sinnvoll machbar wären die in den meisten Fällen nicht. Bildet euch selbst eine Meinung:
http://www.heise.de/security/artikel/86415/0gruß
Martin
-
mezzo mix schrieb:
lad ich mir doch mit dem rechner mit dem ich schlimmes vorhab keine dateien, die ich ausfuehre.
Genau das ist ja der Knackpunkt. Ein Terrorist wird sensible Daten nicht auf dem Rechner haben, mit dem er online geht. Er wird erstmal nur mit einer LiveCD online gehen und die Daten auf einem USB Stick ablegen. Da kann das BKA so viele Trojaner installieren, wie sie wollen, sie werden nichts finden. Sie könnten sogar den Rechner bei einer Hausdurchsuchung beschlagnahmen und sie würden nichts finden.
Fazit: Die Online-Durchsuchung ist nutzlos bei wirklich schweren Verbrechern, die wissen, was sie tun uns sich zu schützen wissen. Erfolge kann man mit der Online-Durchsuchung nur gegen Otto-Normal-Verbraucher erzielen, der sich seine Pornos und MP3s runterläd.
-
Lässt sich der Einbruch-Fall nicht einfach durch die essentielle Eingabe eines Passworts beim System-Start regulieren? Oder was ist hier gemeint?
-
So bald du Zugriff auf die Hardware hast, ist das Login kein Hindernis mehr.
-
Nur ein Bios-Passwort wird nicht reichen. Zum einen wird physischer Zugriff auf den Rechner das letzte Mittel zum einschleusen eines Trojaners sein, und zum anderen kann man dann auch gleich über die Festplatte gehen, sprich das Ding aufschrauben. Da jedes Hochfahren eines Systems spuren hinterlässt, ginge auch garnichts anderes.
Aber alles in allem ist das kompromitieren eines Systems garnicht der schwache Punkt an der Geschichte. Das Problem ist das unendeckt bleiben. Ich zum Beispiel bin zugegebener Maßen etwas paranoid. Das hat dann zur Folge, dass ich von Zeit zu Zeit beigehe und einen Laptop an (mein privates) Netz stöpsele, von CD boote, und einfach mal per tcpdump schaue, wer da so mit wem spricht.
Würde ich jetzt auch noch wissen, daß ich was illegales mache, dann könnte ich Euch garantieren, daß meine lokale Netzwerküberwachung nicht mehr nur gelegentlich passieren würde, und zudem umfangreicher ausfallen würde. Mit ein bißchen Aufwand kann man da einem potentiellen Überwacher das Leben schon ordentlich schwer machen.
In meinen Augen sind die Argumente pro Online-Durchsuchung einfach zu sehr Volksverdummung. Sobald bekannt ist, daß ein Rechner kompromitiert ist, hat ein Bundes-Trojaner eh keine Chance mehr. Und sowas herauszufinden ist mit ein bißchen Fachwissen und gesundem Menschenverstand nicht schwer.
IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.
Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.
Gruß Jens
-
Tyrdal schrieb:
Das kann bei Hundebesitzern aber weh tun, das Einbrechen.
Glaubst du ein Hund hält die Staatsmacht auf? Die Stasi hat gegen alles Taktiken entwickelt und diese wird auch die Bundesregierung gegen ihre Bürger einsetzen. Da gibt es überhaupt keine Zweifel.
Wenn es stimmt, was gerade bei der Überwachung irgend eines Politologen passiert, hat die Bundesregierung ja sogar die Psycho-Terror-Taktiken der Stasi übernommen. Einfach viele Kleinigkeiten, die dich in den Wahnsinn treiben und dir zeigen, dass du überwacht wirst (wenn man jemandem nichts nachweisen kann, ist das ohnehin die beste Methode. Einfach einschüchtern). Angeblich werden Menschen die ihn erreichen wollen in Telefongespräche gekoppelt, die er gerade führt etc.
borg schrieb:
naja, es wird ja von 100000€ pro überwachungsfall und individuellen trojanern gesprochen. d.h., jemand vom bka beschattet dich und findet raus was genau du für einen rechner/betriebssystem/programme hast und dann wird ein auf dich angepasster exploit geschrieben.
Das ist der Worstcase sicher, wenn die einen Computernerd hacken wollen, der seine Wohnung mit einer Armee von peruanischen Kampffröschen verteidigt. In den meisten Fällen steigen die wohl einfach ein und packen einen 08/15-Trojaner auf den Rechner. Die hohen Kosten sind nur ein Bluff, damit man den dummen, egoistischen und undemokratischen Parlamentariern die Sache verkaufen kann. Der Bundestrojaner soll doch eh gegen alles mögliche, unter anderem auch geringfügige Strafbestände eingesetzt werden. Nicht das es da überhaupt ein Limit gäbe.
-
Glaubst du ein Hund hält die Staatsmacht auf?
Komt drauf an wie aggressiv der ist und manche Leute haben mehr als einen. Aber eigentlich war der Kommentar nicht so ernst gemeint.
Die Stasi hat gegen alles Taktiken entwickelt
Die Taktiken haben aber auch nicht immer funktioniert.
-
Sa(n)dman schrieb:
IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.
Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.
Du sprichst mir aus der Seele, super auf den Punkt gebracht!

-
Tyrdal schrieb:
Glaubst du ein Hund hält die Staatsmacht auf?
Komt drauf an wie aggressiv der ist und manche Leute haben mehr als einen. Aber eigentlich war der Kommentar nicht so ernst gemeint.
Die Stasi hat gegen alles Taktiken entwickelt
Die Taktiken haben aber auch nicht immer funktioniert.
Die Stasi Taktiken haben eigentlich ziemlich gut funktioniert. Sicher gab es mal Fälle, wo etwas schief gegangen ist. Aber gerade ein Hund dürfte kein Problem darstellen, wie Marcus schon gesagt hat, gibt es da sehr gute chemische Mittel.
Sa(n)dman schrieb:
IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.
Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.
Da hast du recht. Ich werde nach Deutschland in absehbarer Zeit nicht mehr zurückkehren.
-
Shade Of Mine schrieb:
Hallo Leute.
Jeder hat sicher schon genug ueber Online Durchsuchungen und Vorratsdatenspeicherung und sonstwas gelesen. Was mich aber mal interessieren wuerde: wie genau soll so eine heimliche Online Durchsuchung verwirklicht werden?
Ich habe noch nirgendwo etwas darueber gelesen wie sich die Leute das so vorstellen dies zu realisieren... Hat da jemand etwas genauere Informationen?
Berichten zur Folge wird genau so vorgegangen, wie Marcus es bereits erlaeutert hat. Man geht davon aus, dass zwei Einbrueche getaetigt werden muessen. Einen, um die verwendete Hardware und System zu identifizieren und, nach entsprechender Anpassung der Software, ein weiterer, um diese zu installieren.
Der Weg ueber E-Mails haben sich die Verantwortlichen auch ueberlegt, sehen da aber das Problem, dass
a) E-Mails mit Anhang von den E-Mailprogrammen schon oft als "verdaechtig" eingestuft werden und
b) selbst wenn a) zutrifft, nicht gewaehrleistet ist, dass der Benutzer den Anhang ausfuehrt.Die Sensibilitaet gegenueber E-Mailanhaengen ist in den letzten Jahren auch bei den normalen Benutzern durchaus gestiegen.
Damit bleibt also fast nur noch die erst genannte Moeglichkeit uebrig.
Die von Unix-Tom angesprochene Methode kann auch nicht gaenzlich abgesprochen werden.
Alles in allem ist natuerlich das "Terror-Argument" voelliger bloedsinn, wie
einige hier schon dargestellt haben. Ist die gesetzliche Grundlage erst einmal
geschaffen, wird das System auch fuer andere Faelle eingesetzt.gruss
v R
-
Sie koennten, mit Hilfe des ISP, jede ausfuehrbare Datei die jemand runterlaedt infizieren. Jemand der nicht immer die Checksumme oder aehnliches ueberprueft, welche ja auch nicht immer bereitgestellt wird, kann so kompromittiert werden.
Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. In einem solchen Fall kann man die Checksumme gleich auch modifizieren.
-
pasti schrieb:
Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. In einem solchen Fall kann man die Checksumme gleich auch modifizieren.
Kann man eben nicht, weil die Checksumme bei solchen Anwendungen eine digitale Signatur enthaelt, die man ohne den privaten Schluessel nicht reproduzieren kann.
-
rüdiger schrieb:
... Ich werde nach Deutschland in absehbarer Zeit nicht mehr zurückkehren.
Immer diese "Vor-Problemen-Wegrenner"
...
Ich bin auch schon fast weg!
-
Und dann wundern sich die Politiker noch über Fachkräftemangel..
