Innenministerium gibt umstrittenen Bundestrojaner / Spähsoftware frei

Besucher und registrierte Nutzer in diesem Thema...

Status

Dieses Thema ist geschlossen.
Geschlossene Themen können, müssen aber nicht, veraltete oder unrichtige Informationen enthalten.
Bitte erkundige dich im Forum bevor du eigenes Handeln auf Information aus geschlossenen Themen aufbaust.

Themenstarter können ihre Themen erneut öffnen lassen indem sie sich hier melden...

Dagegen72

StarVIP Nutzer*in
Startbeitrag
Mitglied seit
11 Oktober 2010
Beiträge
6.466
Bewertungen
1.024

ladydi12

Super-Moderation
Mitglied seit
22 Juli 2006
Beiträge
2.840
Bewertungen
612
Hallo zusammen,

jetzt müßte man nur noch wissen bzw. erfahren, wie der Bundestrojaner von einem einfachen DAU identifiziert, aufgespürt, entfernt oder wenigstens umgangen bzw. lahmgelegt werden kann, damit dieses Teil nicht auf dem eigenen Rechner sehr private Daten ausspäht.:cool:

meint ladydi12
 

HartzVerdient

VIP Nutzer*in
Mitglied seit
29 August 2012
Beiträge
4.353
Bewertungen
4.178
jetzt müßte man nur noch wissen bzw. erfahren, wie der Bundestrojaner von einem einfachen DAU identifiziert, aufgespürt, entfernt oder wenigstens umgangen bzw. lahmgelegt werden kann, damit dieses Teil nicht auf dem eigenen Rechner sehr private Daten ausspäht

Eine andere Vorgehensweise wäre, sich Gedanken über Alternative Betriebssysteme zu machen. Als Beispiel würde ich eine Linux-Distribution empfehlen. Bei den Paketen schauen so viele Menschen drauf, dass sich so ein Spionagezeugs sicherlich nicht einfinden wird.

Empfehlen kann ich Fedora (nutze ich selbst), Linux-Mint, Suse, Debian, Ubuntu.

Letztendlich werden die Pakete eh alle aus nahezu den gleichen Ursprungsquellen gebaut und zu Paketen verwurstet. Diese werden dann als lauffähiges System installiert und gut.

Ich selbst nutze Linux seit ca 1996 als Hauptsystem und vermisse nichts. Naja gelegentlich vielleicht mal das Eine oder Andere Programm, welches nur für Windows existiert. Da gibt es aber dann WINE, was Windows Programme unter Linux zum Laufen bekommt.
 

ladydi12

Super-Moderation
Mitglied seit
22 Juli 2006
Beiträge
2.840
Bewertungen
612
Hallo HartzVerdient,

ich gehe davon aus, daß das BKA bei der Entwicklung des Bundestrojaners neben allen gängigen Betriebssystemen auch alle alternativen Betriebssysteme wie die diversen Linux-Systeme berücksichtigt und ggf. auch Leute aus der Hackerszene entsprechend umgedreht und bei der Entwicklung des besagten Trojaners eingespannt hat.:cool:

Ich gehe ferner davon aus, daß der Bundestrojaner, so wie es in der Hackerszene bei Erstellung neuer Schadsoftware üblich ist, auch mit allen gängigen Virenscannern und Firewalls auf seine Unaufspürbarkeit getestet wurde, so daß meinereiner als DAU auch die sogenannten Virenschutzprogramme und Firewalls zum Aufspüren und Ausfiltern des Trojaners vergessen kann.:cool:

Zuzutrauen wäre denen das.:cool:

meint ladydi12
 

HartzVerdient

VIP Nutzer*in
Mitglied seit
29 August 2012
Beiträge
4.353
Bewertungen
4.178
Zuzutrauen wäre denen das

Nunja! Selbst dein Smartphone wechselt die Funkzelle, wenn du von A nach B gehst. Damit können die dich auch "Tracken". Aber mal ernsthaft. Linux wird weldweit von und mit millionen von Anwendern entwickelt (Linux nenne ich jetzt synonym mit all den Tools und Programmen die damit in der Form einer Distribution kommen). Wenn es dort Trojaner geben würde, dann würde es irgendwo immer einen riesigen Aufschrei geben. Der Vorteil jedoch wäre, dass es halt Open Source ist und somit wären die Pakete in Form der Quellen einsehbar und somit wäre jegliche Form von Spähsoftware sofort lokalisiert. Ich spreche jetzt gezielt von Trojanern und nicht von Hintertüren, die durch Programmierfehler entstehen.

Ansonsten:
- Modem des ISP alle unbenötigten Ports schließen (UDP und TCP).
- Modem des ISP alle von außen einkommenden Anfragen droppen (UDP und TCP)
- zwischengeschaltete Router (WLAN), auch alle unbenötigten Ports schlie0en (UDP und TCP)
- zwischengeschaltete Router ggf. DMZ einrichten (was überflüssig sein könnte)
- Modem und Router nur noch per CAD5 Kabel erreichen (also das Setup Menu) WLAN Zugriff sperren
- Modem und Router per AES TKIP (WPA2 z.B.) verschlüsseln
- Modem und Router MAC Adressen white list einführen (nur registrierte Geräte können aufs Netz zugreifen)

Damit wäre schonmal etliches gesichert.

Auf dem System halt zusehen, dass kein Müll im Hintergrund mitläuft so wie fremde Prozesse usw. Allerdings könnte das schon etwas schwieriger werden zu lokalisieren. Ich selbst kenne die Software des Bundestrojaners nicht, so dass ich jetzt nur so generische Tipps gebe.

Festplatte verschlüsseln. Mit einem Nutzerkonto statt Administratorkonto arbeiten. Nicht jeden Mist installieren. Webbrowser mit AdBlocker versehen, Cookies nur auf Anfrage freigeben, nicht alle Plugins erlauben usw. (da wäre schon so einiges geholfen).

Allerdings müsste man den Bundestrojaner dann schon zu Gesicht bekommen und komplett disassemblieren (wieder einen Quellcode machen). Dort dann das Protokoll analysieren und geeignete Maßnahmen ergreifen.

Naja, unter Linux mache ich mir da ernsthaft keinen Kopf, da ich mit meiner Distribution ziemlich sicher fahre und darauf vertraue, dass die Masse an Augenpaaren sehr schnell irgendwelche Schadsoftware identifiziert, bevor sie Schaden anrichten.

Windows und OSX als geschlossenes System ist halt etwas problematisicher. Allerdings vermute ich eher, dass man auf die Masse an Normalnutzer spekuliert.

Was ganz witzig ist!

Installier Wireshark und lass das im Hintergrund mitlaufen. Das protokolliert alle eingehenden und ausgehenden Internetpakete (TCP, UDP und Co.) da kannste, wenn man sich etwas mit der Software beschäfftigt, sehr schnell erkennen, ob da was abgeht oder nicht. Ist aber alles sehr speziell.

Unter Windows kannst du zudem noch die Microsoft Management Console (mmc) aufrufen und die Masken für Nutzerkonten noch verfeinern (da kannste sogar noch viel viel mehr einstellen, wie das System sich zu verhalten hat, welche Rechte der Nutzer hat, welche Tools ausgeführt werden können und welche nicht usw).

Für 99.9% der User alles overkill :)
 
E

ExitUser

Gast
Abgesehen davon das so ein "Trojaner" Daten entnehmen kann. So war schon sein Vorgänger auch in der Lage Daten auf ein System zu schaffen. Ein Schelm wer böses denkt? Oder auch ein Weg das sich das was hinterher gesucht wird auf dem System befindet. Und das sucht man dann vor Ort bei einem "Besuch".

Linux wird zumindest bei der Vielzahl der Entwickler an einem Stück Software schwer zu infiltrieren sein. Dazu läuft es ja fast nie mit "Administratoren Rechten (als Root)". Somit ist es schwer eine Software einzubinden die dann die notwendigen Rechte hat auf dem System.

OSX ist nur im Oberbau eine Entwicklung von Apple, also der grafischen Oberfläche "Aqua". Der Unterbau ist Darwin. Darwin ist Open Source und ohne den Apple Oberbau für sämtliche Rechner Architekturen anpassbar. Wenn also die Programme die Apple entwickelt keine Lücken haben. Kann man auch hier nicht so einfach an System weite Rechte gelangen.

Windows ist wegen seiner Architektur und Verbreitung so wie Android sehr interessant. Beide lassen sich über eine APP einnehmen. Es muss halt nur eine sein die jeder meint zu brauchen. Dazu sind Systemrechte leicht zu bekommen. Oder eben schon immer am laufen.

Theoretisch und auch praktisch kann jedes System infiltriert werden. Es bedarf eben Zeit und Wissen. Systeme die weniger als 1% Nutzer haben werden aber eher mehr Aufwand bedeuten. Und daher weniger interessant sein.

Virenscanner, das denke ich. Es ist so als wenn sich ein Hausbesitzer die Einbruchs-sichere Tür bei seinem Schlafzimmer einbaut. Denn ein Virenscanner ist die letzte Linie in einem Sicherheitskonzept. Heute falsch verstanden als Sicherheitskonzept.

Eine Firewall die auf einem System läuft. Also Software, ist nicht erwähnenswert. Da kann man viel lieber die Ports schliessen die das System anbietet. Oder ein System nehmen das diese erst garnicht anbietet.
 

klauser

Elo-User*in
Mitglied seit
26 November 2010
Beiträge
16
Bewertungen
2
hallo Lady12,
du hast völlig recht. Der Bundestrojaner ist mit Sicherheit von uns Normalbürgern nicht zu vereiteln. Noch werden wir feststellen können ob unser Rechner infiziert ist.
Big brother is watching you > mit diversen Überwachungen müssen wir uns wohl abfinden.
Alternativ nur noch auf externen Rechnern surven, was aber im Internetcafee auch nicht das goldene vom Ei ist.

Hallo HartzVerdient,

ich gehe davon aus, daß das BKA bei der Entwicklung des Bundestrojaners neben allen gängigen Betriebssystemen auch alle alternativen Betriebssysteme wie die diversen Linux-Systeme berücksichtigt und ggf. auch Leute aus der Hackerszene entsprechend umgedreht und bei der Entwicklung des besagten Trojaners eingespannt hat.:cool:

Ich gehe ferner davon aus, daß der Bundestrojaner, so wie es in der Hackerszene bei Erstellung neuer Schadsoftware üblich ist, auch mit allen gängigen Virenscannern und Firewalls auf seine Unaufspürbarkeit getestet wurde, so daß meinereiner als DAU auch die sogenannten Virenschutzprogramme und Firewalls zum Aufspüren und Ausfiltern des Trojaners vergessen kann.:cool:

Zuzutrauen wäre denen das.:cool:

meint ladydi12
 

flandry

VIP Nutzer*in
Mitglied seit
25 Februar 2013
Beiträge
1.187
Bewertungen
209
Nix Bundestrojaner, EU-Trojaner

Vorhin kam eine Meldung rein, dass ab 2017 von Strafverfolgungs- und Justizbehörden Telekommunikationsdaten europaweit abgefragt werden können.
DAS will die Bundesregierung natürlich fristgerecht umsetzen.
 

ZynHH

StarVIP Nutzer*in
Mitglied seit
6 Juli 2011
Beiträge
19.408
Bewertungen
27.087
Auch die Banken schauen ganz genau hin.....

attachment.php
 

Anhänge

  • tmp_10635-6937168074574864260538365-9227431544617389.jpg
    tmp_10635-6937168074574864260538365-9227431544617389.jpg
    124,5 KB · Aufrufe: 160
E

ExitUser

Gast
Zur Erinnerung:

Das Kontenabrufverfahren wurde einst als Anti-Terror-Maßnahme geschaffen.

Heute wird es jährlich weit über 100.000 mal durchgeführt.


Der Bundestrojaner wird als Anti-Terror-Maßnahme geschaffen.

... ... ... ... ... ...
 

#HIV#

Priv. Nutzer*in
Mitglied seit
10 Mai 2014
Beiträge
1.493
Bewertungen
1.328
Eine andere Vorgehensweise wäre, sich Gedanken über Alternative Betriebssysteme zu machen. Als Beispiel würde ich eine Linux-Distribution empfehlen. Bei den Paketen schauen so viele Menschen drauf, dass sich so ein Spionagezeugs sicherlich nicht einfinden wird.

Leider falsch gedacht, ganz aktuell vom 22. Februar 2016...

Angreifer haben Trojaner ISO-Images gepackt – Spioniert Passwörter aus Einen besonders unangenehmen Vorfall müssen die Entwickler von Linux Mint vermelden: Nicht nur, dass der Webserver des Projekts geknackt wurde, die Angreifer haben dies auch genutzt, um Schadsoftware einzuschleusen. - derstandard.at/2000031576764/Linux-Mint-Nach-Hack-mit-Malware-ausgeliefert

Quelle: Linux Mint: Nach Hack mit Malware ausgeliefert - Linux/Unix - derStandard.at ? Web
 

0zymandias

StarVIP Nutzer*in
Mitglied seit
31 Juli 2012
Beiträge
7.654
Bewertungen
16.678
Wenn man die besondere Leistungsfähigkeit des BNDs berücksichtigt, werden die Ziele den Bundestrojaner in einigen Jahren selber aus dem Beta-Status herauspatchen können. :biggrin:

2011 reagierten CCC und Hersteller von Virenscannern sehr schnell auf die damaligen Vorläufer.
 

HartzVerdient

VIP Nutzer*in
Mitglied seit
29 August 2012
Beiträge
4.353
Bewertungen
4.178

Ich spreche jetzt gezielt von Trojanern und nicht von Hintertüren, die durch Programmierfehler entstehen.

Mein Zitat von weiter oben!

Zum Thema Linux-Mint! Linux-Mint ist eine recht ordentliche Distribution, die sicherlich sehr zuverlässig läuft und auch eine sehr beliebte Userbase hat.

Die Angreifer haben sich mittels eines Programmierfehlers eines der genutzten Content-Management-Systeme (CMS) in das System eingehackt und eine modifizierte ISO für x86 Architekturen erstellt.

Diese Problematik - und das ist ja das Tolle an Open Source - wurde sehr schnell identifiziert und Clem (der Betreiber und Initiator von Linux-Mint) hat als Konsequenz alle Server sofort abgeschaltet. Clem war auf seinem Blog auch sehr bemüht, auf alle Fragen eine Antwort zu geben.

Wie es aussieht, waren diese ISO Dateien nur 1-2 Tage online und sofort wurde Alarm geschlagen! Also das was ich mit "Millionen von Augenpaaren schauen darauf" meinte!.

Wenn man sich eine ISO Datein einer Distribution herunterläd (und das gilt für BSD, Windows, OSX und Nischensysteme gleichermaßen), dann sollte man die SHA1 bzw. MD5 Prüfsummen dieser ISO Dateien überprüfen, bevor man auf Install clickt! Zumal die ISO Dateien durch Mirror-Server (Spiegelserver) gespiegelt wurden und hier auch nochmals 1-2 Tage zum Neuspiegeln vergehen!

Niemand hier hat behauptet, dass Open Source ein Fehlerfreies Endsystemd bietet. Allerdings bietet diese Art der Software eine unheimlich schnelle Reaktionsmöglichkeit der Community. Gegenwärtig schlagen sich ja die Verbraucherzentralen mit "Calling Home" Features von Microsoft Windows 10 herum und die Leute installieren das Zeugs dennoch Bedenkenlos überall.
 

XxMikexX

VIP Nutzer*in
Mitglied seit
11 Februar 2012
Beiträge
2.858
Bewertungen
10
Status

Dieses Thema ist geschlossen.
Geschlossene Themen können, müssen aber nicht, veraltete oder unrichtige Informationen enthalten.
Bitte erkundige dich im Forum bevor du eigenes Handeln auf Information aus geschlossenen Themen aufbaust.

Themenstarter können ihre Themen erneut öffnen lassen indem sie sich hier melden...
Oben Unten