Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Polizei Trojaner (https://www.trojaner-board.de/34661-polizei-trojaner.html)

Rabbi_k 23.12.2006 22:03

Polizei Trojaner
 
hat nicht jemand neuste infos zu den im moment in der presse gehandeltem polizei-trojaner, der sich zutritt auf heimische festplatten verschafft..datenschutzrechtlich meiner meinung nach eher untergang der freien meinung und entfaltung...:teufel3:

gibt es vielleicht schon irgendwelche freaks, die schutzprogramme oder ähnliches dazu entwickelt haben??....ich möchte nicht opfer der polizeiwillkür werden....

danke:snyper:

myrtille 23.12.2006 22:11

ich weiß noch gar nichts von diesem Polizeitrojaner. :teufel1:

Hast du dazu vllt mal nen Link? Oder kannst das genauer erklären?

lg myrtille

Rabbi_k 23.12.2006 22:14

na klar...gibt ne ganze menge dazu zu googeln..

http://iq.lycos.de/qa/show/71009/NRW-Landtag+segnet+%E2%80%9EPolizei-Trojaner%E2%80%9C+ab++-++Grundrechte+ad%C3%A9%3F/

Cobra 23.12.2006 22:18

Links inside:

http://www.heise.de/newsticker/meldung/82834

Cobra

Shadow 24.12.2006 15:27

siehe auch: Bundestrojaner: Selten so nen Quatsch gelesen …


Deshalb ist trotzdem auch schon das Ansinnen ein Verfassungsbruch, aber Politiker der "demokratischen" Parteien dürfen sowas ja (und dann wundern sie sich über Politikverdrossenheit, über die braunen Parteien und ihre Wähler).

Ach ja, natürlich wird hier wieder "Trojaner" meist falsch benutzt.

Cobra 24.12.2006 17:55

Zitat:

Zitat von Shadow
Deshalb ist trotzdem auch schon das Ansinnen ein Verfassungsbruch, aber Politiker der "demokratischen" Parteien dürfen sowas ja (und dann wundern sie sich über Politikverdrossenheit, über die braunen Parteien und ihre Wähler).

Da kann ich Dir nur zustimmen, Shadow. Wahrscheinlich würde das auch ein Großteil der Bevölkerung tun, nur weiß dieser leider nichts von diesen und anderen verfassungsfeindlichen Bestrebungen (meist schlicht aus mangelndem Interesse und einer generellen Ignoranz diesen Themen gegenüber).

Allerdings wäre ich vorsichtig, dieses Ansinnen a priori als "Quatsch" abzuurteilen. Aussagen wie "Pah, die haben doch keine Ahnung, ich habe hier eine Firewall und mache keine E-Mail-Anhänge auf, die kommen nieee auf meinen Rechner" sind kurzsichtig, da sie nur die Verbreitungswege "normaler" Malware berücksichtigen. Der Staat hat aber prinzipiell Möglichkeiten, von denen Otto Normalhacker und Ede Malwareverbreiter nur träumen können. Provider wären z.B. vorzügliche Kandidaten für einen Man-in-the-Middle-Angriff, und die Infrastruktur dafür ist zumindest teilweise schon vorhanden (Stichworte: SINA-Box, G-10-Schnittstelle).

(Zur SINA-Box siehe auch mein zwei Jahre altes Posting hier im Board:
http://www.trojaner-board.de/10914-e-mail-uberwachung-ab-1-1-2005-a.html#post96757)

In einem solchen Szenario wäre es z.B. prinzipiell möglich, einem Benutzer beim Update seines Systems (egal welcher Couleur, obwohl unixoide Systeme hierbei zumindest noch mit Prüfsummen arbeiten) eine entsprechend präparierte Datei unterzuschieben, die dann auch noch mit Administrator- bzw. Rootrechten installiert wird. Diese Datei könnte ein Kernel-Rootkit, eine Backdoor, und einen Keylogger enthalten, und wegen ersterem entsprechend schwer auffindbar sein. Alle diese Komponenten existieren für alle verbreiteten Betriebssysteme. Keiner der üblichen Ratschläge zur Systemsicherheit würden in einem solchen -- natürlich bis jetzt rein hypothetischem -- Szenario noch greifen. Um sich davor zu schützen, bedürfte es recht radikaler Maßnahmen.


Noch ein Nachtrag zu gestern:

Ein Kommentar auf Telepolis:
http://www.heise.de/tp/r4/artikel/24/24274/1.html

Schäuble gibt selbst einen Tag vor Weihnachten keine Ruhe:
http://www.heise.de/newsticker/meldung/82962

Cobra

Shadow 25.12.2006 10:28

Zitat:

Zitat von Cobra (Beitrag 245505)
Allerdings wäre ich vorsichtig, dieses Ansinnen a priori als "Quatsch" abzuurteilen.

Richtig, zitierter Artikel sollte auch nicht meine Meinung wiederspiegeln.
Schon der Zwangszugang zu allen Telekomanbietern über den unbemerkt(!) von diesen alles abgehört und mitgeschnitten werden kann, zeigt ja die Richtung.
Und dass diese bösen Buben etwas mehr auf dem Kasten haben (und deutlichere finanzielle Ressourcen) als "jeder private Cracker-Klub" ist auch klar. Gilt auch jetzt schon.

Hatte gestern nur aus terminlichen Gründen weniger Zeit mich von dem Link zu "distanzieren", er sollte nur zur Information dienen.

Tody 26.12.2006 19:37

Hallo
wollte mal fragen, welchen Namen der Trojaner hat.
Kann man den Trojaner per Antivir (sichtbar machen)löschen oder nicht?:confused: :confused:

Tschüss
Tody

Rodnox 27.12.2006 06:55

Liess dir die drei vorherigen Postings durch und du musst deine Frage nicht mehr stellen. @ Tody

Allgemein ist mir noch nicht klar, wie die Untersuchungsbehörde diese VNC_Software auf meinem Rechner installieren will.

Wer keine unbekannten Emails öffnet, AntiVirus Softwares und personal Firewalls deinstalliert, alle unnötigen Dienste unter Windows deaktiviert und auch andersweitig keine verdächtigen Clienten (Emule, Ballerspielserver) an seinen Rechner heranlässt, der bietet die geringste Angriffsfläche.

Zudem wird damit die Verwendung ausländischer Proxys wieder interessant, denn die Ermittler dürfen ausscliesslich auf Systeme zugreifen, die einen nationalen DNS-String aufweisen.

Alles in allem ist der Einsatz von Linuxsystemen nun interessanter den je.

Shadow 27.12.2006 12:09

Hast auch nicht gut gelesen.
Man in the middle + versteckter Zugang zu jedem Internetzugangsprovider wären Stichworte.
Alles andere NACH dem Zugangsprovider wäre auch eher mehr Aufwand. Und von deinem Zugangsprovider bekommst du immer eine dessen IP-Adressen (meintest du wohl, du wirst eher keinen DNS-Eintrag haben) und über diesen läuft immer der gesammte Datenverkehr.

Rodnox 28.12.2006 00:50

Man in the Middle Attacken setzen die Kontrolle des ARP Cache vorraus um die Datenpakete abzufangen. Dem kann man vorgreifen indem man die Einträge regelmäßig vergleicht und deren Absender Kontrolliert. Xarp übernimmt diese Aufgabe zuverlässig.

Und ein versteckter ISP Zugang ist bisher nur Hirngespinst und Panikmache. Ich glaube auch nicht das soetwas lang unentdeckt bliebe.

PS.: Ich sprach von Domain Name Service (DNS). Ein verteiltes, hierarchisches System zur Auflösung von Computernamen in IP-Adressen und umgekehrt.
Bsp:
dns1.cwm.stadt.provider.net
dns03.btx.dtag.de

Cobra 28.12.2006 01:58

Zitat:

Zitat von Rodnox
Man in the Middle Attacken setzen die Kontrolle des ARP Cache vorraus um die Datenpakete abzufangen.

Falsch. Das trifft nur auf eine sehr spezielle Klasse an MITM-Attacks zu.
Zitat:

Dem kann man vorgreifen indem man die Einträge regelmäßig vergleicht und deren Absender Kontrolliert.
Völliger Unsinn. Selbst für die oben erwähnte schmale Klasse würde das einen Aufwand bedeuten, der jenseits allem ist, was Software zu leisten vermag.
Zitat:

Xarp übernimmt diese Aufgabe zuverlässig.
Diese Software *kann* diese Aufgabe gar nicht zuverlässig erfüllen. Du machst hier letztlich nur Werbung.
Zitat:

Und ein versteckter ISP Zugang ist bisher nur Hirngespinst und Panikmache. Ich glaube auch nicht das soetwas lang unentdeckt bliebe.
Der Zugang ist nicht versteckt, sondern gesetzlich angeordnet, und somit weder Hirngespinst noch Panikmache. Unwissen und Ignoranz Deinerseits.

@Shadow: ich glaube, ich habe hier noch nie ein derartig niedriges Niveau erlebt. Der einzige, der mein Posting verstand, ist der, von dem ich das erwartete. Alle anderen variieren zwischen DAU und Scriptkiddie.

Viel Glück noch.

Cobra

Rodnox 28.12.2006 10:45

Zuerstmal wäre es schön, wenn du deine Behauptungen beweisen und eventuell mit Quellenangaben belegen würdest.

Zum Thema:
Zitat:

Zitat von Cobra (Beitrag 245805)
Falsch. Das trifft nur auf eine sehr spezielle Klasse an MITM-Attacks zu.

Nein das trifft auf die einzige MitM Attack zu, die als solche bezeichnet wird. Liess dazu die Doku der Uni Stuttgart:
DHCP man in the middle attack

Alles andere sind Phishing Angriffe, die aufgrund deren Personen Verteilung auch gern als MitM Attacken gesehen werden.

Zitat:

Der Zugang ist nicht versteckt, sondern gesetzlich angeordnet, und somit weder Hirngespinst noch Panikmache.
Untermauere deine Behauptung mit einer Quelle, dann gehe ich darauf näher ein.


[off topic]
Um am Ende aber doch nochmal auf deine Tiefschläge und Beleidigungen einzugehen: Sprich bitte nicht von Niveau, wenn du 3 Zeilen weiter unten in Fäkalsprache ausartest. [/ot]

Shadow 28.12.2006 12:12

@ Rodnox und andere: Bitte Niveau halten und kein :sword2:
@ Rodnox: aus der Fäkalsprache habe ich nichts gelesen, auch wenn vielleicht der eine oder andere Seitenhieb erkennbar war. :rolleyes:

DNS interssiert trotzdem nicht, da dein Computer oder Router keinen Namen zugewiesen bekommt, sehrwohl aber eine IP-Adresse von deinem Zugangsprovider. "Du" kannst eventuell einen DNS-Eintrag haben, musst aber nicht, dein Internetzugangsknoten (ob Router oder PC) muss aber eine IP-Adresse haben.
Zu den versteckten Zwangszugängen magst du durchaus (u.a.) mal die Links von Cobra durchlesen. Da muss nichts unentdeckt bleiben, weil offiziell und gesetzlich vorgeschrieben.

Arkam 05.01.2007 17:56

Hallo zusammen,

ich denke man muß zwischen verschiedenen Dingen gründlich unterscheiden.

Staatliche Eingriffe bei den Internetzugangsanbietern die eine Überwachung des Internetverkehrs ermöglichen wird man wohl kaum verhindern können.

Eine ganz andere Sache sind meiner Ansicht nach Vorschläge der Staat könnte selbst als Maleware Verteiler auftreten um so tatsächlich die Festplatte der Bürger zu überwachen.
Denn eine solche Maleware müßte ja tatsächlich erst Mal auf den PC gelangen.

Sehr bedenklich finde ich den reinen Denkansatz denn schließlich gibt es ein Post- und Fernmeldegeheimniss das nur unter definierten Umständen aufgehoben werden darf.

Nur zur Klarstellung die Überlegungen zu solchen Überwachungsmaßnahmen sind da aber nach meinem Kenntnisstand wird zumindestens stattliche Maleware in der Bundesrepublik Deutschland noch nicht eingesetzt. Von da aus gibt es auch noch keinen Scanner oder eine entsprechende Signatur, wäre dann wohl auch illegal solche Scanner oder Signaturen zu nutzen oder gar schon zu besitzen.

Gruß Jochen


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:10 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131