|
Plagegeister aller Art und deren Bekämpfung: So funktioniert der Bundestrojaner ...Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen. |
19.10.2007, 18:56 | #1 |
| So funktioniert der Bundestrojaner ... Alle Interessierten finden eine technisch detaillierte und trotzdem verständliche Beschreibung der Funktionsweise eines Bundestrojaners unter hxxp://www.honeynet.org/papers/sebek.pdf Deutschsprachige Übersetzungen sind unter hxxp://www.honeynet.org/ zu finden. Betrachte einfach Deinen Computer als Honeypot, der Server steht bei Schäuble. Einige Kommentare zur Diskussion gestellt: Es ist UNBEDINGT NOTWENDIG, dass Herr Schäuble sich durchsetzt und die Online-Durchsuchung ermöglicht. Die heutigen Verschlüsselungstechniken sind so sicher, dass sie (fast) nicht mehr geknackt werden können. Für den normalen, aufgebrachten Bundesbürger ändert sich nichts, er kann weiterhin nach belieben abgehört werden. Betroffen sind nur die organisierten Kriminalisten und Touriristen, die sicherlich verschlüsseln, so dass der Datenverkehr vor dem Verschlüsseln oder nach dem Entschlüsseln, also auf den Festplatten, abgehört werden muss. Vor kurzem war zu lesen, dass ein Handy als Wanze umfunktioniert werden kann. Durch eine Manipulation wird der Lautsprecher auch beim abgeschalteten Handy aktiviert. Der Handy Boom muss ein wahrer Segen für die Behörden sein. Auch die DSL Technik verbreitet sich auch immer mehr. Es sollte genauso wie beim Handy möglich sein, eine DLS Router als Wanze zu manipulieren. Ein weiterer Segen für die Behörden. Die Überwachung durch feste Kameras (z.B. auf Ampeln) oder bewegliche Kameras in zivilen Funkwagen schreitet ebenfalls voran. Die automatische Nummernschilderfassung ist selbstverständlich, die Gesichtserkennung macht Fortschritte. Ich glaube nicht, dass ich meine Nachbarstadt erreichen kann, ohne einmal zwischendurch erfasst zu werden. Eine Frage der Zeit ist es, bis von jedem Neugeborenen ein genetischer Fingerabdruck erstellt wird. Das ist aus Sicht des Datenschutzes unbedenklich, da die Information für sich wertlos ist. Es entspricht einem Hashcode einer Datei, die keine Rückschlüsse auf die eigentliche Datei zulässt. Dann werden Gewaltverbrechen wie bei Mooshammer innerhalb von zwei Tagen aufgeklärt. Eine umwerfende Vorstellung. Wie kommt der Bundestrojaner auf meinen Computer? Die Antwort ist einfach: er ist schon drauf. Die Linux Anwender spotten über ewig gestrige, dass der einzige Trojaner auf dem System das XP oder Vista ist. Schon mal nach einem Absturz einen Fehlerbericht gesendet? Er enthält einen Dump, wie er auch von einem Bundestrojaner erstellt wird. Der Bundesbürger braucht also keine Angst vor Viren oder Trojanern haben, die von Behörden eingeschleust werden sollen. Verseuchte Emails? Das verkennt die technisch ausgefeilten Möglichkeiten der Behörden total. Er wird es nicht merken, das System wird nicht verändert, es tut nicht weh, wie ein Pieks bei einer Impfung, und er kann auch gar nichts dagegen machen. Die Aktivierung übernimmt der DSL Router, wobei nicht unbedingt die Aufzeichnung gestartet werden muss, sondern viel mehr die Rücksendung der gesammelten Daten an Herrn Schäuble. Ein besonderer Charme liegt darin, dass auch Offline alle Aktivitäten aufgezeichnet werden. Es wird ein eigener Gerätetreiber eingesetzt, so dass auch ein Sniffer wie Wireshark die Rücksendung nicht aufzeichnen kann. Immerhin hat er zwei Frames mit Sebek Protokoll aufgezeichnet. War das vielleicht der Pieks? Das Betriebssystem sollte nicht als Festung gesehen werden, dass mit Firewall, Antivirus und Antispyware sicher gemacht werden kann, sondern eher als Hotelzimmer, das gewechselt werden kann. Ein sauberes Image zur Hand vertreibt alle Sorgen in fünf Minuten. Ein Virenscanner ist dann nicht notwendig, Windows Updates vielleicht ab und zu, alles zu aufwendig und trotzdem nicht sicher. 1984 ist nicht mehr weit. |
Themen zu So funktioniert der Bundestrojaner ... |
absturz, antispyware, antivirus, bundes, computer, datei, datenverkehr, dsl, entschlüsseln, festplatte, firewall, frage, funktioniert, gerätetreiber, image, linux, manipulation, nicht mehr, router, scan, server, system, unbedingt, updates, viren, vista, windows, windows updates, wireshark |