![]() |
Die Online-Durchsuchung kommt.. Muss nun eine Wanze in der Wohnung installiert werden oder nicht? Für Windows und DSL Nutzer ist die Frage schnell beantwortet. Der erste Schritt ist das Einschleusen einer Hintertür in die Routersoftware, einfach über die automatische Updatefunktion des DSL Routers. Damit können die Behörden beliebig mit den verbundenen Computern kommunizieren. Das ist auch in öffentlichen Hotspots in Flughäfen, Hotels oder Cafes möglich. Der zweite Schritt ist die Aktivierung der Überwachung. Dazu müssen ev. nur ein Frame mit Sebek Protokoll und ein Frame mit einem unbekannten Socks Protokoll gesendet werden. Damit können die Computer identifiziert und (auch in öffentlichen Hotspots) gezielt überwacht werden. In XP und Vista sind Prozesse vorhanden, die wie die Sebek Software funktionieren (hxxp://www.honeynet.org/tools/sebek/): - es gibt einen Debug-Modus, der Prozesse aufzeichnet und im Fehlerfall sendet. Dies entspricht dem Kernel Capture von Sebek. - die aufgezeichneten Daten werden direkt an den Netzwerktreiber versendet, und können daher nicht von Firewall oder Sniffer entdeckt werden. - es wird ein unsichtbares (Sebek) Protokoll zur Übertragung verwendet: Alle Netzwerktreiber verwerfen empfangene Pakete des Protokolls automatisch, bis auf den manipulierten Router. Damit kann kein zweiter Rechner die Übertragung entdecken. Es bedarf also nur der Aktivierung dieser Prozesse mittels zweier Frames. Wer in den USA verdächte Dateien herunterlädt, kann innerhalb von 24 Stunden über die IP Adresse verfolgt und auf diese Weise überwacht werden. Wenn Gefahr im Verzug ist, können das auch die deutschen Behörden. Das Kernel Capture läuft ohne Internet Verbindung weiter. Mit der Firewall kann die Übertragung nicht verhindert werden, also bedeutet Deaktiviert mit Firewall der Netzwerkverbindung gar nichts. Die aufgelaufenen Daten werden anschliessend mit einer Remote Forensic Software ausgewertet. Interessanterweise hilft gegen diese Methode keine Verschlüsselung von Dateien und Festplatten. Die Aufzeichnung findet zu dem Zeitpunkt statt, wo die Daten unverschlüsselt im Prozessor verarbeitet werden. Es ist eine reine Protokollierung, Daten auf der Festplatte werden nicht durchsucht. Nebenbei: der Prozess ZcfgSvc.exe ist mir aufgefallen. Habe ihn vorsichtshalber gekillt und gelöscht. Was ist der beste Schutz? - Das einfachste ist, nicht verdächtig zu werden. - Keinen Download von riskanten Dateien. - Vor und nach eine Internetsitzung das Betriebssystem aus einem Image zurücksichern. - Persönliche Daten nur verschlüsselt in einem autarken System speichern, das niemals mit dem Internet verbunden ist. - Wireshark und Truecrypt nutzen. Unterschätzt den Herrn Schäuble nicht.. |
Naja das würde mich ziemlich anschei**en! 2015------> Kamers in unseren WC's <Ironie aus> oder doch keine Ironie? |
Zitat:
|
Zitat:
|
Ich bin neugierig und gespannt. Gerade dieser Tage hatten wir hier im Forum einen Onlineformatierer der dann auch nicht halten konnte, was er versprochen hat. Jetzt will ich wenigstens wissen was Schräuble drauf hat. |
Zitat:
Aber ist das jetzt eigentlich rechtlich "legal"? Weil da gabs ja diese Disskussionen, aber was da rausgekommen ist weiß ich auch nich :) |
Wie meinen? Was soll legal oder illegal sein? Schäuble? Dass der "Onlineformatierer" hat nicht halten können, was er vollmundig versprochen hatte? |
Ob das nun legal ist, wird die sowieso nicht stören. Ihre Versuche sich da ein Gesetz zu basteln drehen sich ja nur darum, einer längst ausgeübten Praxis ein Gesetz als Fundament unterzuschieben. Aber egal, wie das verläuft: weitermachen werden sie sowieso. |
Zitat:
@Karl: Da hast du auch recht :/ |
ich hoffe in Richtung Stasi kommen wir nicht wieder so schnell! :( die Richtung in die sich DE im Augenblick schleichend entwickelt ist in der Tat nicht schön! |
Zitat:
Erst letztens habe ich beim Thema Datenschutz wieder einen heftigen Dämpfer erfahren müssen: Ein "ehemaliges" Familienmitglied von mir meinte mich nach vielen Jahren wieder ausfindig machen zu müssen. Daher ging eine MAIL an das Bürgeramt wo ich zuletzt wohnte. Nach einer Überweisung von nicht einmal 5€ bekam dann dieses besagte Familienmitglied meine komplett neue Adresse per MAIL ausgehändigt (obwohl ich dem nie zugestimmt hatte!)! :dankeschoen: (zukünftig weiß ich das ich eine Sperre einrichten muss damit niemand aus diesem schönen Land meinen neuen Wohnort heraus bekommt!) Nur mal nebenbei: Wenn an einem Tatort eine DNS gefunden wird die eventuell den Täter überführen könnte, darf ein Labor, obwohl es weitaus mehr Möglichkeiten hätte, nur einen Teil des Erbgutes extrahieren und veröffentlichen!!! Aber die "Bösen" müssen ja unbedingt geschützt werden, dem Datenschutz sei Dank .... :aufsmaul: |
Zitat:
Auch wenn die Nukleinsäureanalytik teilweise fragwürdig bis schwachsinnig ist, gibt es pathologische Mutationen die ohne weiteres detektiert werden können (Morbus gaucher). Einem Verdächtigen mit Informationen zu belasten, die er niemals angefordert hat, ist nicht Aufgabe der Ermittlungsbehördern bzw der Justiz. Das geht niemanden etwas an. Zudem geht es auch keine Firma und keine Versicherung etwas an, aber wenn die Daten erstmal in Umlauf sind, werden sie auch genutzt werden (funktioniert gerade auch in Deutschland sehr gut). Marc Edit: @Sky Das eine Fremdwort hättest Du auch nachschlagen können :rolleyes: |
Zitat:
Zitat:
btw, ComSpec, bitte auf Deutsch schreiben. lg, Sky |
Zitat:
|
Zitat:
Zumindest was eine "normale Auskunft" betrifft.. Vielleicht lag es auch daran das ich hier und in anderen Foren als MOD ehrenamtlich meinen "sozialen Dienst" verrichte..wer weiß.. :heilig: |
Hi :aplaus: der Thread hier ist zwar schon etwas älter, aber ich muss trotzdem mal meinen Senf dazu geben :blabla: .. hab einen Artikel gefunden, der super dazu passt.. rofl .. (Quelle steht drunter) -------------------------------------------->>>>>>>>> Früher hätte man in solchen Fällen erwogen, das ganze System plattzumachen und ein neues aufzusetzen. So so, Bundesinnenminister Wolfgang Schäuble (CDU) will es also seinem nordrhein-westfälischen Kollegen Ingo Wolf von der FDP gleichtun und die Online-Durchsuchung von Computern gesetzlich regeln. Dann wird das wohl so kommen. Schließlich sind die beiden gelernte Juristen. Die werden das Recht schon so hindrehen, dass selbst das legal möglich wird. Darüber braucht man sich gar nicht erst den Kopf zu zerbrechen. Interessanter ist da schon die Frage, wie das technisch gehen soll. Dazu allerdings sagt das Berliner Innenministerium nichts. "Sonst könnten sich die Betroffenen ja drauf einstellen", so ein Sprecher diese Woche. - Eben drum. Aber eigentlich braucht's dafür gar keine regierungsamtlichen Erklärungen. Viele Möglichkeiten gibt's ja eh nicht. Genau besehen, sogar nur eine: Von alleine geben Rechner die auf ihnen abgespeicherten Daten schließlich nicht preis. Das tun sie nur, wenn sie mit Malware infiziert sind. Also wird künftig die Entwicklung und Verbreitung von Trojanern wohl ganz offiziell zur Staatsaufgabe erhoben werden. Zu Spyware - von spy, Spitzel - und adware - von advertisement, Werbung - gesellt sich dann govware - von government, Regierung. Und die wird wahrscheinlich von verbeamteten Staatsdienern vorzugsweise per Mail verschickt. Deshalb gilt es künftig, verstärkt die bewährte Sicherheitsregel zu beachten: Keine Mail aus nichtvertrauenswürdiger Quelle öffnen! Also keine, als deren Absender beispielsweise Wolfgang Schäuble, Ingo Wolf, Otto Schily, Brigitte Zypries oder Günther Beckstein angegeben sind. Da könnte nämlich Govware drinstecken. Der BMI.Schaeub.W etwa. Ein echter Trojaner! Er sammelt alle Daten, die er bekommen kann, egal aus welcher Quelle. Auch solche, die lediglich für die Berechnung der Autobahnmaut erhoben worden sind. Selbst mit Gewalt erpresste möchte er haben. Der BMI.Schaeub.W versucht laufend, wichtige Systemkomponenten abzuschalten, vor allem jene, die die Anzahl der dem olivgrünen Modul zugewiesenen Tasks begrenzen. Die User täuscht er dabei, mit fingierten Meldungen wie: "Das Grundgesetz ist nicht verhandelbar" (Wolfgang Schäuble am 28. September 2006 im Bundestag). Die bringt er allerdings nur mit verändertem Kontextmenü. Eine jüngere und harmlosere Variante aus der Schaeub-Familie ist der MI.Schaeub.T. Er trieb nach dem großen Vorbild von BMI.Schaeub.W zwischen 1996 und 2004 in Baden-Württemberg sein Unwesen. Durch eine Rothaus-Bier-basierte Policy aber war es möglich, ihn aus dem dortigen System zu entfernen. Der BMI.Schaeub.W hingegen kann vermutlich erst 2009 wieder von der Platte geputzt werden. Sehr viel harmloser ist da schon der MI.Wolf.FDP. Jede Govware mit dem Suffix .FDP kann ja leicht bekämpft werden, indem man sie unter der kritischen Schwelle von 5 Prozent hält. Sie befällt ein System auch nur dann, wenn sie genügend viele so genannte Micro-Positions (deutsch: Pöstchen) vorfindet. Ihre Schadensroutinen allerdings sind hochentwickelt. Ihre Verbreitung hingegen zum Glück gering. Govware dieser Gattung ist äußerst polymorph: Während der MI.Wolf.FDP darauf programmiert ist, möglichst effizient in fremde Rechner einzubrechen, tarnen sich die Berliner Varianten sogar als Anti-Govware. Der BMI.Schil.Y - alias Becky.Red, alias Roter Raunzer - ist der Klassiker unter der Govware. Wenn er sich im System festgesetzt hat, versucht er, sich sofort die uneingeschränkten Administratorenrechte zu verschaffen. Sein Funktionsprinzip wurde einmal auf einer Fachtagung wie folgt auf den Punkt gebracht: "In meinem Ministerium darf jeder machen, was ich will" (Otto Schily am 12. Januar 2004 beim Deutschen Beamtenbund). Offene Systeme, versucht BMI.Schil.Y, mit Hilfe von Katalogdateien, Otto-Katalog genannt, zu manipulieren. Darüber hinaus besteht die Gefahr von Denial-of-Service-Attacken: "Ich bin nicht der Erfüllungsgehilfe der Staatsanwaltschaft" (Otto Schily zum Vorwurf, er habe Informationen im Fall Al-Masri verschwiegen, am 15. Dezember 2005 im Tagesspiegel). BMI.Schil.Y ist aus den Vorgängerversionen SDS.Schil.Y und Green.Schil.Y entstanden. Theorien, wonach es sich dabei lediglich um eine Mutation des zwischen 2001 und 2003 in Hamburg grassierenden SI.Schill.Ro handelt, beziehungsweise um eine von MI.Becky.Guen (siehe unten), sind unbewiesen, aber plausibel. Seit dem 22. November 2005 ist BMI.Schil.Y ausgemerkelt. Sollte er dennoch wieder auftauchen, so empfiehlt es sich, ihn in einer toskanischen Sandbox zu isolieren. Die Govware BMJ.Zypr.Bri war ursprünglich nur als Add-on zu BMI.Schil.Y konzipiert. Sie tarnt sich als Software-Instanz, die den User vor Dialern und Spam schützt, was sie aber natürlich nicht tut. Ein Hoax, mehr nicht. MI.Becky.Guen hingegen gehört zusammen mit BMI.Schaeub.W zu den aggressivsten Govware-Varianten, die aktuell aktiv sind. Technisch gesehen, handelt es sich dabei um eine Kombination aus Backdoor - "Nachdem Stoiber noch nichts gesagt hat, weiß ich nicht, was mein Wille ist" (Günther Beckstein am 22. September 2005 in den Nürnberger Nachrichten) - und Dialer: MI.Becky.Guen stellt als erstes immer eine Verbindung zum Internet her, egal, ob es um Terrorismus, Gewalt an Schulen oder Drogenhandel geht. Er versucht, brutale Computerspiele zu beenden, darüber hinaus aber auch die meisten Schutzmechanismen offener Systeme auszuhebeln. Trotz der Attribute "ev." und "frank." benötigt MI.Becky.Guen eine weiß-blaue und zugleich tiefschwarze Laufzeitumgebung, die herunterzufahren, in seinem Verbreitungsgebiet seit Jahrzehnten nicht mehr gelungen ist. Ja. So sieht's aus. Und Patchday ist erst wieder in drei Jahren. Früher hätte man in solchen Fällen erwogen, das ganze System plattzumachen und ein neues aufzusetzen. Das aber erscheint mittlerweile auch als aussichtslos. An der Entwicklung des Roten Raunzers sieht man's ja. Quelle: silicon.de - Achim Killer :daumenhoc |
Zitat:
wir sind nicht nur wieder da sondern schon weiter ... hä hä Geruchsproben werden wieder genommen ... der Onkel Mieleke hatte nur noch nicht die tolle eTechnik wie Papa Verschräubele ... http://www.kiki-net.de/smilies/himme...e/wolke666.gif Kpt.B. Na gut, nix Neues aber das mußte ich loswerden ! http://www.cosgan.de/images/smilie/figuren/a020.gif |
Zitat:
Rama |
Alle Zeitangaben in WEZ +1. Es ist jetzt 14:25 Uhr. |
Copyright ©2000-2025, Trojaner-Board