Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Die Online-Durchsuchung kommt.. (https://www.trojaner-board.de/52205-online-durchsuchung-kommt.html)

CafeBerlin 08.05.2008 19:40

Die Online-Durchsuchung kommt..
 
Muss nun eine Wanze in der Wohnung installiert werden oder nicht? Für Windows und DSL Nutzer ist die Frage schnell beantwortet.

Der erste Schritt ist das Einschleusen einer Hintertür in die Routersoftware, einfach über die automatische Updatefunktion des DSL Routers. Damit können die Behörden beliebig mit den verbundenen Computern kommunizieren. Das ist auch in öffentlichen Hotspots in Flughäfen, Hotels oder Cafes möglich.

Der zweite Schritt ist die Aktivierung der Überwachung. Dazu müssen ev. nur ein Frame mit Sebek Protokoll und ein Frame mit einem unbekannten Socks Protokoll gesendet werden. Damit können die Computer identifiziert und (auch in öffentlichen Hotspots) gezielt überwacht werden.

In XP und Vista sind Prozesse vorhanden, die wie die Sebek Software funktionieren (hxxp://www.honeynet.org/tools/sebek/):
- es gibt einen Debug-Modus, der Prozesse aufzeichnet und im Fehlerfall sendet. Dies entspricht dem Kernel Capture von Sebek.
- die aufgezeichneten Daten werden direkt an den Netzwerktreiber versendet, und können daher nicht von Firewall oder Sniffer entdeckt werden.
- es wird ein unsichtbares (Sebek) Protokoll zur Übertragung verwendet: Alle Netzwerktreiber verwerfen empfangene Pakete des Protokolls automatisch, bis auf den manipulierten Router. Damit kann kein zweiter Rechner die Übertragung entdecken.

Es bedarf also nur der Aktivierung dieser Prozesse mittels zweier Frames. Wer in den USA verdächte Dateien herunterlädt, kann innerhalb von 24 Stunden über die IP Adresse verfolgt und auf diese Weise überwacht werden. Wenn Gefahr im Verzug ist, können das auch die deutschen Behörden.

Das Kernel Capture läuft ohne Internet Verbindung weiter. Mit der Firewall kann die Übertragung nicht verhindert werden, also bedeutet Deaktiviert mit Firewall der Netzwerkverbindung gar nichts. Die aufgelaufenen Daten werden anschliessend mit einer Remote Forensic Software ausgewertet.

Interessanterweise hilft gegen diese Methode keine Verschlüsselung von Dateien und Festplatten. Die Aufzeichnung findet zu dem Zeitpunkt statt, wo die Daten unverschlüsselt im Prozessor verarbeitet werden. Es ist eine reine Protokollierung, Daten auf der Festplatte werden nicht durchsucht.

Nebenbei: der Prozess ZcfgSvc.exe ist mir aufgefallen. Habe ihn vorsichtshalber gekillt und gelöscht.

Was ist der beste Schutz?
- Das einfachste ist, nicht verdächtig zu werden.
- Keinen Download von riskanten Dateien.
- Vor und nach eine Internetsitzung das Betriebssystem aus einem Image zurücksichern.
- Persönliche Daten nur verschlüsselt in einem autarken System speichern, das niemals mit dem Internet verbunden ist.
- Wireshark und Truecrypt nutzen.

Unterschätzt den Herrn Schäuble nicht..

Enrib 08.05.2008 19:46

Naja das würde mich ziemlich anschei**en! 2015------> Kamers in unseren WC's <Ironie aus> oder doch keine Ironie?

Osiris 28.05.2008 14:27

Zitat:

Zitat von CafeBerlin (Beitrag 337225)
Der zweite Schritt ist die Aktivierung der Überwachung. Dazu müssen ev. nur ein Frame mit Sebek Protokoll und ein Frame mit einem unbekannten Socks Protokoll gesendet werden. Damit können die Computer identifiziert und (auch in öffentlichen Hotspots) gezielt überwacht werden.

Und was sagen da die Antivrenprogramme so dazu? Müßte denen doch irgendwie als Malware auffallen oder nicht?

cosinus 28.05.2008 21:52

Zitat:

Zitat von Osiris (Beitrag 341756)
Und was sagen da die Antivrenprogramme so dazu? Müßte denen doch irgendwie als Malware auffallen oder nicht?

Also da würde ich mich garnicht drauf verlassen...die erkennen ja nicht mal (prinzipbedingt) jede "echte" Malware. :kloppen:

KarlKarl 29.05.2008 00:42

Ich bin neugierig und gespannt. Gerade dieser Tage hatten wir hier im Forum einen Onlineformatierer der dann auch nicht halten konnte, was er versprochen hat. Jetzt will ich wenigstens wissen was Schräuble drauf hat.

-SkY- 29.05.2008 18:08

Zitat:

Zitat von KarlKarl (Beitrag 341894)
Ich bin neugierig und gespannt. Gerade dieser Tage hatten wir hier im Forum einen Onlineformatierer der dann auch nicht halten konnte, was er versprochen hat. Jetzt will ich wenigstens wissen was Schräuble drauf hat.

:daumenhoc:aplaus::daumenhoc:aplaus:

Aber ist das jetzt eigentlich rechtlich "legal"? Weil da gabs ja diese Disskussionen, aber was da rausgekommen ist weiß ich auch nich :)

Shadow 29.05.2008 18:19

Wie meinen?
Was soll legal oder illegal sein? Schäuble? Dass der "Onlineformatierer" hat nicht halten können, was er vollmundig versprochen hatte?

KarlKarl 29.05.2008 19:15

Ob das nun legal ist, wird die sowieso nicht stören. Ihre Versuche sich da ein Gesetz zu basteln drehen sich ja nur darum, einer längst ausgeübten Praxis ein Gesetz als Fundament unterzuschieben. Aber egal, wie das verläuft: weitermachen werden sie sowieso.

-SkY- 29.05.2008 19:45

Zitat:

Zitat von KarlKarl (Beitrag 342081)
Ob das nun legal ist, wird die sowieso nicht stören. Ihre Versuche sich da ein Gesetz zu basteln drehen sich ja nur darum, einer längst ausgeübten Praxis ein Gesetz als Fundament unterzuschieben. Aber egal, wie das verläuft: weitermachen werden sie sowieso.

@Shadow: Genau das.

@Karl: Da hast du auch recht :/

Kirsten68 23.09.2008 11:15

ich hoffe in Richtung Stasi kommen wir nicht wieder so schnell! :(

die Richtung in die sich DE im Augenblick schleichend entwickelt ist in der Tat nicht schön!

Sunny 23.09.2008 13:23

Zitat:

Zitat von Kirsten68 (Beitrag 376414)
ich hoffe in Richtung Stasi kommen wir nicht wieder so schnell! :(

Kommen wir nicht? Sind wir aber schon lange! ;)

Erst letztens habe ich beim Thema Datenschutz wieder einen heftigen Dämpfer erfahren müssen:

Ein "ehemaliges" Familienmitglied von mir meinte mich nach vielen Jahren wieder ausfindig machen zu müssen.
Daher ging eine MAIL an das Bürgeramt wo ich zuletzt wohnte.
Nach einer Überweisung von nicht einmal 5€ bekam dann dieses besagte Familienmitglied meine komplett neue Adresse per MAIL ausgehändigt (obwohl ich dem nie zugestimmt hatte!)! :dankeschoen:

(zukünftig weiß ich das ich eine Sperre einrichten muss damit niemand aus diesem schönen Land meinen neuen Wohnort heraus bekommt!)

Nur mal nebenbei:

Wenn an einem Tatort eine DNS gefunden wird die eventuell den Täter überführen könnte, darf ein Labor, obwohl es weitaus mehr Möglichkeiten hätte, nur einen Teil des Erbgutes extrahieren und veröffentlichen!!!
Aber die "Bösen" müssen ja unbedingt geschützt werden, dem Datenschutz sei Dank .... :aufsmaul:

MightyMarc 23.09.2008 13:52

Zitat:

Zitat von [GC]Sunny (Beitrag 376441)
Aber die "Bösen" müssen ja unbedingt geschützt werden, dem Datenschutz sei Dank ....

In Deutschland gilt bis zur rechtskräftigen Verurteilung die Unschuldsvermutung (außer ich habe jemandem auf dem Kieker ;)). Die paar Mutationen oder Restriktionsfragmentlängenpolymorphismen reichen ja auch völlig aus, um den Täterkreis extrem einzuschränken - im Zweifelsfall könnte man eine genauere Analyse, zur Not auch eine Teilsequenzierung, anschieben.
Auch wenn die Nukleinsäureanalytik teilweise fragwürdig bis schwachsinnig ist, gibt es pathologische Mutationen die ohne weiteres detektiert werden können (Morbus gaucher). Einem Verdächtigen mit Informationen zu belasten, die er niemals angefordert hat, ist nicht Aufgabe der Ermittlungsbehördern bzw der Justiz. Das geht niemanden etwas an. Zudem geht es auch keine Firma und keine Versicherung etwas an, aber wenn die Daten erstmal in Umlauf sind, werden sie auch genutzt werden (funktioniert gerade auch in Deutschland sehr gut).

Marc

Edit: @Sky
Das eine Fremdwort hättest Du auch nachschlagen können :rolleyes:

-SkY- 23.09.2008 14:32

Zitat:

ich hoffe in Richtung Stasi kommen wir nicht wieder so schnell!
Sogar schon sehr lange :/
Zitat:

Ein "ehemaliges" Familienmitglied von mir meinte mich nach vielen Jahren wieder ausfindig machen zu müssen.
Daher ging eine MAIL an das Bürgeramt wo ich zuletzt wohnte.
Nach einer Überweisung von nicht einmal 5€ bekam dann dieses besagte Familienmitglied meine komplett neue Adresse per MAIL ausgehändigt (obwohl ich dem nie zugestimmt hatte!)!
Sowas geht? :confused:

btw, ComSpec, bitte auf Deutsch schreiben.

lg, Sky

felix1 24.09.2008 19:22

Zitat:

Zitat von [GC]Sunny (Beitrag 376441)
(zukünftig weiß ich das ich eine Sperre einrichten muss damit niemand aus diesem schönen Land meinen neuen Wohnort heraus bekommt!)

Dürfte schwer werden: http://forum.jurathek.de/showthread.php?p=654816 Es sei denn, das EWO-Amt würdigt Deine Tätigkeit als Mod. Rama

Sunny 24.09.2008 19:51

Zitat:

Zitat von Ramazottel (Beitrag 376861)
Dürfte schwer werden: http://forum.jurathek.de/showthread.php?p=654816 Es sei denn, das EWO-Amt würdigt Deine Tätigkeit als Mod. Rama

Schwer war es nicht, zumal ich bei der "Meldebehörde" (nicht mehr EWO ;) )recht fix diese Sperre einrichten konnte.
Zumindest was eine "normale Auskunft" betrifft..

Vielleicht lag es auch daran das ich hier und in anderen Foren als MOD ehrenamtlich meinen "sozialen Dienst" verrichte..wer weiß.. :heilig:

KittyCatty29 09.12.2008 08:36

Hi :aplaus:

der Thread hier ist zwar schon etwas älter, aber ich muss trotzdem mal meinen Senf dazu geben :blabla: .. hab einen Artikel gefunden, der super dazu passt.. rofl .. (Quelle steht drunter)

-------------------------------------------->>>>>>>>>

Früher hätte man in solchen Fällen erwogen, das ganze System plattzumachen und ein neues aufzusetzen.

So so, Bundesinnenminister Wolfgang Schäuble (CDU) will es also seinem nordrhein-westfälischen Kollegen Ingo Wolf von der FDP gleichtun und die Online-Durchsuchung von Computern gesetzlich regeln. Dann wird das wohl so kommen.

Schließlich sind die beiden gelernte Juristen. Die werden das Recht schon so hindrehen, dass selbst das legal möglich wird. Darüber braucht man sich gar nicht erst den Kopf zu zerbrechen.

Interessanter ist da schon die Frage, wie das technisch gehen soll. Dazu allerdings sagt das Berliner Innenministerium nichts. "Sonst könnten sich die Betroffenen ja drauf einstellen", so ein Sprecher diese Woche. - Eben drum.

Aber eigentlich braucht's dafür gar keine regierungsamtlichen Erklärungen. Viele Möglichkeiten gibt's ja eh nicht.

Genau besehen, sogar nur eine: Von alleine geben Rechner die auf ihnen abgespeicherten Daten schließlich nicht preis. Das tun sie nur, wenn sie mit Malware infiziert sind. Also wird künftig die Entwicklung und Verbreitung von Trojanern wohl ganz offiziell zur Staatsaufgabe erhoben werden.

Zu Spyware - von spy, Spitzel - und adware - von advertisement, Werbung - gesellt sich dann govware - von government, Regierung. Und die wird wahrscheinlich von verbeamteten Staatsdienern vorzugsweise per Mail verschickt.

Deshalb gilt es künftig, verstärkt die bewährte Sicherheitsregel zu beachten: Keine Mail aus nichtvertrauenswürdiger Quelle öffnen! Also keine, als deren Absender beispielsweise Wolfgang Schäuble, Ingo Wolf, Otto Schily, Brigitte Zypries oder Günther Beckstein angegeben sind. Da könnte nämlich Govware drinstecken.

Der BMI.Schaeub.W etwa. Ein echter Trojaner! Er sammelt alle Daten, die er bekommen kann, egal aus welcher Quelle. Auch solche, die lediglich für die Berechnung der Autobahnmaut erhoben worden sind. Selbst mit Gewalt erpresste möchte er haben.

Der BMI.Schaeub.W versucht laufend, wichtige Systemkomponenten abzuschalten, vor allem jene, die die Anzahl der dem olivgrünen Modul zugewiesenen Tasks begrenzen. Die User täuscht er dabei, mit fingierten Meldungen wie: "Das Grundgesetz ist nicht verhandelbar" (Wolfgang Schäuble am 28. September 2006 im Bundestag). Die bringt er allerdings nur mit verändertem Kontextmenü.

Eine jüngere und harmlosere Variante aus der Schaeub-Familie ist der MI.Schaeub.T. Er trieb nach dem großen Vorbild von BMI.Schaeub.W zwischen 1996 und 2004 in Baden-Württemberg sein Unwesen. Durch eine Rothaus-Bier-basierte Policy aber war es möglich, ihn aus dem dortigen System zu entfernen. Der BMI.Schaeub.W hingegen kann vermutlich erst 2009 wieder von der Platte geputzt werden.

Sehr viel harmloser ist da schon der MI.Wolf.FDP. Jede Govware mit dem Suffix .FDP kann ja leicht bekämpft werden, indem man sie unter der kritischen Schwelle von 5 Prozent hält. Sie befällt ein System auch nur dann, wenn sie genügend viele so genannte Micro-Positions (deutsch: Pöstchen) vorfindet.

Ihre Schadensroutinen allerdings sind hochentwickelt. Ihre Verbreitung hingegen zum Glück gering.

Govware dieser Gattung ist äußerst polymorph: Während der MI.Wolf.FDP darauf programmiert ist, möglichst effizient in fremde Rechner einzubrechen, tarnen sich die Berliner Varianten sogar als Anti-Govware.

Der BMI.Schil.Y - alias Becky.Red, alias Roter Raunzer - ist der Klassiker unter der Govware. Wenn er sich im System festgesetzt hat, versucht er, sich sofort die uneingeschränkten Administratorenrechte zu verschaffen. Sein Funktionsprinzip wurde einmal auf einer Fachtagung wie folgt auf den Punkt gebracht: "In meinem Ministerium darf jeder machen, was ich will" (Otto Schily am 12. Januar 2004 beim Deutschen Beamtenbund).

Offene Systeme, versucht BMI.Schil.Y, mit Hilfe von Katalogdateien, Otto-Katalog genannt, zu manipulieren. Darüber hinaus besteht die Gefahr von Denial-of-Service-Attacken: "Ich bin nicht der Erfüllungsgehilfe der Staatsanwaltschaft" (Otto Schily zum Vorwurf, er habe Informationen im Fall Al-Masri verschwiegen, am 15. Dezember 2005 im Tagesspiegel).

BMI.Schil.Y ist aus den Vorgängerversionen SDS.Schil.Y und Green.Schil.Y entstanden. Theorien, wonach es sich dabei lediglich um eine Mutation des zwischen 2001 und 2003 in Hamburg grassierenden SI.Schill.Ro handelt, beziehungsweise um eine von MI.Becky.Guen (siehe unten), sind unbewiesen, aber plausibel.

Seit dem 22. November 2005 ist BMI.Schil.Y ausgemerkelt. Sollte er dennoch wieder auftauchen, so empfiehlt es sich, ihn in einer toskanischen Sandbox zu isolieren.

Die Govware BMJ.Zypr.Bri war ursprünglich nur als Add-on zu BMI.Schil.Y konzipiert. Sie tarnt sich als Software-Instanz, die den User vor Dialern und Spam schützt, was sie aber natürlich nicht tut. Ein Hoax, mehr nicht.

MI.Becky.Guen hingegen gehört zusammen mit BMI.Schaeub.W zu den aggressivsten Govware-Varianten, die aktuell aktiv sind. Technisch gesehen, handelt es sich dabei um eine Kombination aus Backdoor - "Nachdem Stoiber noch nichts gesagt hat, weiß ich nicht, was mein Wille ist" (Günther Beckstein am 22. September 2005 in den Nürnberger Nachrichten) - und Dialer: MI.Becky.Guen stellt als erstes immer eine Verbindung zum Internet her, egal, ob es um Terrorismus, Gewalt an Schulen oder Drogenhandel geht.

Er versucht, brutale Computerspiele zu beenden, darüber hinaus aber auch die meisten Schutzmechanismen offener Systeme auszuhebeln. Trotz der Attribute "ev." und "frank." benötigt MI.Becky.Guen eine weiß-blaue und zugleich tiefschwarze Laufzeitumgebung, die herunterzufahren, in seinem Verbreitungsgebiet seit Jahrzehnten nicht mehr gelungen ist.

Ja. So sieht's aus. Und Patchday ist erst wieder in drei Jahren.

Früher hätte man in solchen Fällen erwogen, das ganze System plattzumachen und ein neues aufzusetzen. Das aber erscheint mittlerweile auch als aussichtslos. An der Entwicklung des Roten Raunzers sieht man's ja.



Quelle: silicon.de - Achim Killer :daumenhoc

Kpt.B. 13.12.2008 19:47

Zitat:

Zitat von Kirsten68 (Beitrag 376414)
ich hoffe in Richtung Stasi kommen wir nicht wieder so schnell! :( ...

Na Du bist ja putzig,
wir sind nicht nur wieder da sondern schon weiter ... hä hä
Geruchsproben werden wieder genommen ...
der Onkel Mieleke hatte nur noch nicht die tolle eTechnik
wie Papa Verschräubele ...

http://www.kiki-net.de/smilies/himme...e/wolke666.gif Kpt.B.

Na gut, nix Neues aber das mußte ich loswerden ! http://www.cosgan.de/images/smilie/figuren/a020.gif

felix1 14.12.2008 21:22

Zitat:

Zitat von Kpt.B. (Beitrag 398551)
Na Du bist ja putzig,
wir sind nicht nur wieder da sondern schon weiter ... hä hä
Geruchsproben werden wieder genommen ...
der Onkel Mieleke hatte nur noch nicht die tolle eTechnik
wie Papa Verschräubele ...

http://www.kiki-net.de/smilies/himme...e/wolke666.gif Kpt.B.

Na gut, nix Neues aber das mußte ich loswerden ! http://www.cosgan.de/images/smilie/figuren/a020.gif

Recht gebe:daumenhoc Und es gilt der alte Satz: Und sind Deine Daten erst mal in der EDV, kennt Dich jede Sau:pfui:

Rama


Alle Zeitangaben in WEZ +1. Es ist jetzt 14:25 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131