![]() |
| |||||||
Überwachung, Datenschutz und Spam: Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
![]() |
| |
| | #1 |
![]() ![]() | Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Die Erklärung der Staatsanwältin zu dem Proxy Verfahren klingt -bestenfalls- nach Nebelkerzen. Ich habe dir das Verfahren das nach meiner Ansicht ihren Ausführungen am nächsten kommt in meinem Beitrag geschildert. Wenn ich jetzt aber Fahnder wäre und so ein Spionageprogramm platzieren wollte würde ich zuerst mal die üblichen Verfahren ausprobieren: Über soziale Kontakte (per Facebook / Mail im Namen eines Freundes oder Bekannten eine Datei schicken... vielleicht sogar eine .exe ). Das sind die social engineering Methoden mit denen Geheimdienste laut Heise sehr erfolgreich Daten aus allen möglichen Behörden und Firmen abgreifen konnten. Wenn die Zielperson ihren Rechner nicht sorgfältig "patcht" kann man auch versuchen eine "drive by" Infektion herbeizuführen, z.B. indem man den Datenverkehr der Zielperson über einen Proxy umleitet und bei Aufruf von geeigneten Seiten ein entsprechendes Skript startet... Alle diese Methoden sind deutlich weniger aufwändig als die Methode die ich oben genannt habe. Die Rechtsauffassung (vor allem in Unionskreisen) zu Grundgesetz und Überwachung macht mir seit längerem Sorgen, da sie in meinen Augen unseren Rechtsstaat aushöhlt.. und was der wert ist sieht man sehr schnell wenn man sich bestimmte Länder ansieht in denen das Prinzip nicht strengstens durchgehalten wird (z.B. der Fall Pussy Riot...) . |
| | #2 | |
| | Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Zitat:
Kann man ohne Mithilfe des ISP den Traffic denn überhaupt über einen Proxy leiten (ohne dass man bereits im System des Users rumbasteln konnte)? |
| | #3 | |
![]() ![]() ![]() | Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Hi
__________________Zitat:
![]() Ich wäre mir nicht sicher, ob Sicherheitslücken in der Software der ISPs das nicht möglich machen würden. Erscheint jetzt fragwürdig, aber wieviele namhafte Grossunternehmen hatten schon Sicherheitslücken? :-) Prinzipiell halte ich es für denkbar mit einem 0Day-Exploit auch das System auf einen Proxy zu leiten. Es gab in der Vergangenheit genug Beispiele für Umleitungen in die Ukraine oder sonstwohin. Zum Glück waren die in der Regel in den OTL-Logs unter den O17 einträgen zu sehen. Aber deine ursprüngliche Skepsis bleibt berechtigt. Es ist ein grosser Unterschied, ob ein Malwareautor ein Netz auslegt, um möglichst viele dumme Fische zu fangen, oder ob ein Ermittler eine Angel auslegt, um einen bestimmten Fisch zu fangen. Technisch halte ich es für unwahrscheinlich OHNE Mithilfe des ISPs auf einen Proxy umzuleiten, und selbst dann? Watt Nu ? Jetzt hat man also die URL des Anfragers auf dem Proxy gelesen. Schön. Ein File da zu installieren, erfordert eine neue Anfrage des Ausgängers. Angenommen er ist so blöd, dies zu tun: Jetzt hätte also die Ermittlungspartei einen Zugang. Aber was für einen? Dateien auszulesen ist nicht schwer, aber sie auszuwerten sehr wohl. Nehmen wir also an, sie haben vollen Zugriff auf die Dateistruktur, vollen Zugriff auf alle Mail-Kontakte, alle Facebook Freunde usw. Technisch wäre es also durchaus möglich, aber die Technik betrifft ja auch die Auswertung. Deswegen würde ich mich W_Dackel anschliessen : " Nebelkerzen" Ausserdem würde ich dir den Rat geben, dich direkt mit dem CCC in Kontakt zu setzen. Die haben erfahrungsgemäss eine sehr offenes Ohr für Fragestellungen dieser Art. viele Grüße Andreas |
| | #4 | |
![]() ![]() | Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Zitat:
Ja, z.B. per DNS spoofing, das erfordert aber wieder eine Sicherheitslücke beim Anwender: entweder man knackt den Router oder den PC des Verdächtigen und gibt diesem einen DNS Server vor den man selbst betreibt. Ohne Sicherheitslücken geht es nur per Mithilfe des ISP oder eines anderen Herstellers von bereits installierter Software (Betriebssystem oder irgendetwas anderes was regelmäßig updates verlangt). Oder eben indem ein Beamter direkt an die Hardware rankommt. Einfacher wird es wenn der Verdächtige über Mobilfunk ins Internet geht oder sein WLAN nicht vernünftig abgesichert hat: Per Mobilfunk gibt es Geräte die sich als Basisstationen ausgeben.. werden zur Zeit zum Abhören von Handytelefonaten verwendet. So etwas ließe sich prinzipell auch verwenden um DNS Abfragen eines per Datendienst mit dem Internet verbundenen Rechners zu verfälschen. Also: es gibt genug Methoden, sind alle nicht so einfach, die erfolgreichsten verwenden in der Regel die ganz große Sicherheitslücke zwischen Tastatur und Bildschirm. |
| | #5 |
| | Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Danke für diese Ideen... ![]() Ich werde das mal alles ordnen und weiter durchdenken. Wenn sich noch weitere Fragen auftun sollten, hoffe ich wieder auf fachmännische Unterstützung hier. Ich werde das Forum weiterempfehlen. |
![]() |
| Themen zu Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. |
| bereits, datenträger, durchgeführt, erklärung, ernst, folge, folgendes, funktionieren, informationen, installation, installiert, installierte, interne, internet, kriterien, möglichkeit, nachfrage, original, perfekte, runter, rückverfolgung, schäden, staatstrojaner, system, technische, veröffentlicht, wickel, würde, zugriff |