-
Es gelten die Sonderregeln des Forums Politik und Gesellschaft.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Bundeskriminalamt: Staatstrojaner für Online-Überwachung ist einsatzbereit
- Ersteller Andy
- Erstellt am
- Zur News: Bundeskriminalamt: Staatstrojaner für Online-Überwachung ist einsatzbereit
Sun_set_1
Captain
- Registriert
- Sep. 2008
- Beiträge
- 4.031
PsychoPC schrieb:Achja Thema Bios & HDD gabs hier nicht irgendwo ne News wo es drum ging per Befehl den PC lahm zu legen?
Darum geht's bei dem Bootkit (in diesem Fall) nicht. Ein Bootkit (ob HDD oder BIOS / UEFI-Level) kann prinzipiell auch ein Live-System infizieren. Es ging darum, das ich nicht Windows installieren und es benutzen kann. Anschließend nen Livesystem booten und dann zu 100% sicher sein, das dies nicht auch infiziert wurde. Eben über das Bootkit...
Die einzige Möglichkeit halbwegs sicher zu sein, wäre ein Live-System von CD/DVD (ReadOnly, kein USB-LW) auf einem jungfräulichem System zu booten. Und selbst dann kannste Dir nichtmal sicher sein, dass nicht doch auf irgendeinem Chip im Rechner Firmware oder Microcode ausgeführt wird, die von vorneherein nicht ganz sauber sind.
Wie gesagt, wir sprechen hier von staatlichen Diensten, nicht 0815-Hobby-Hacker. Erstere haben durch ihre staatliche Legitimation zum Teil so weitreichende Möglichkeiten, das einem beim Nachdenken darüber eigentlich übel werden müsste.
Here’s how it works: shipments of computer network devices (servers, routers, etc,) being delivered to our targets throughout the world are intercepted. Next, they are redirected to a secret location where Tailored Access Operations/Access Operations (AO-S326) employees, with the support of the Remote Operations Center (S321), enable the installation of beacon implants directly into our targets’ electronic devices. These devices are then re-packaged and placed back into transit to the original destination. All of this happens with the support of Intelligence Community partners and the technical wizards in TAO.
http://arstechnica.com/tech-policy/...de-factory-show-cisco-router-getting-implant/
Zuletzt bearbeitet:
VolcanoX
Cadet 4th Year
- Registriert
- Juni 2015
- Beiträge
- 119
Wie sieht das bei diesem Staatstrojaner eigentlich bei iPhones aus? Hat da jemand Informationen zu?
Wenn ich Google anwerfe, finde ich lediglich Beiträge aus 2014...
Das einzige, was ich da so raus lesen konnte, ist, dass ein JailBreak notwendig ist, damit überhaupt etwas von außen installiert werden kann...
Wenn ich Google anwerfe, finde ich lediglich Beiträge aus 2014...
Das einzige, was ich da so raus lesen konnte, ist, dass ein JailBreak notwendig ist, damit überhaupt etwas von außen installiert werden kann...
Sun_set_1
Captain
- Registriert
- Sep. 2008
- Beiträge
- 4.031
@VolcanoX
Jein. Das Infizieren von außen mittels Staatstrojaner wäre ein BRD-Jailbreak, der aber wahrscheinlich so schnell nicht öffentlich werden würde.
Möglich wäre dies über physischen Zugriff, Webkit Exploit, Apps im Appstore...
@HominiLupus
Deiner Argumentation würde ich aber nur insoweit folgen, als dafür sichergestellt sein müsste, dass die parlamentarische Kontrolle funktioniert. Ich denke wir sind uns einig, das die zum Teil zu wünschen übrig lässt. Des Weiteren wird das BKA wohl kaum politisch Oppositionelle abhören, da wären wir dann eher beim Verfassungsschutz.. so von wegen institutioneller Argumentation..
Jein. Das Infizieren von außen mittels Staatstrojaner wäre ein BRD-Jailbreak, der aber wahrscheinlich so schnell nicht öffentlich werden würde.
Möglich wäre dies über physischen Zugriff, Webkit Exploit, Apps im Appstore...
@HominiLupus
Deiner Argumentation würde ich aber nur insoweit folgen, als dafür sichergestellt sein müsste, dass die parlamentarische Kontrolle funktioniert. Ich denke wir sind uns einig, das die zum Teil zu wünschen übrig lässt. Des Weiteren wird das BKA wohl kaum politisch Oppositionelle abhören, da wären wir dann eher beim Verfassungsschutz.. so von wegen institutioneller Argumentation..
Zuletzt bearbeitet:
Keine Angst. Kommt noch. Wird doch schon alles gespeichert.athenemedia schrieb:Ist im Grunde nichts anderes, als die meuternde Menge zahm zu halten, damit ein wütender Mob erst gar nicht entsteht. Fehlt nur noch, das regierungskritische Beiträge (wie dieser hier) wie in der Türkei für die jenigen im Knast enden .... !!
Ergänzung ()
Das würde mich überraschen. Leider nicht ganz auszuschliessen.orodigistan schrieb:läuft der unter linux?
Haldi
Admiral
- Registriert
- Feb. 2009
- Beiträge
- 9.765
Clicktivismus.Psychodelik schrieb:MACHT WAS AKTIV DAGEGEN LEUTE.
Wesentlich einfacher als selbst was effektives zu tun.
Aber hei, wie gross war die letzte Wahlbeteiligung? Und da geht es nicht mal um die persönlichen unbetroffenen Grundrechten sondern die Zukunft des Landes.
Seit über 10'000 Jahren lässt sich das Volk auf den Füßen rum trampeln und sich ausnutzen. Warum sollte sich das in den letzten 50 Jahren geändert haben? ^^
Btt:
Ich finde den staatstroyaner gut.
Wirklich, was soll die Polizei denn sonst tun? Anklopfen Und fragen "Tag auch, haben sie in den letzten Tagen ein par junge Frauen aus Bulgarien über die Grenze geschleppt und halten Sie nun hier irgendwo gefangen?" "er hat Ne gesagt, er is sauber, Streich ihn von der Liste".
Genau so ist es der Polizei auch erlaubt innerorts mit 150 und Blaulicht einem Verbrecher nach zu Rasen obwohl ein Tempo Limit von 50 besteht.
Die Frage ist eher ab welchem verdachtsfall soll solche Software eingesetzt werden.
Reicht ein Kommentar auf Facebook mit "ich werd euch alle umbringen" um den PC nach Bomben Anleitungen zu durchsuchen?
HominiLupus
Banned
- Registriert
- Okt. 2013
- Beiträge
- 33.550
VolcanoX schrieb:Wie sieht das bei diesem Staatstrojaner eigentlich bei iPhones aus? Hat da jemand Informationen zu?
Wenn ich Google anwerfe, finde ich lediglich Beiträge aus 2014...
Das einzige, was ich da so raus lesen konnte, ist, dass ein JailBreak notwendig ist, damit überhaupt etwas von außen installiert werden kann...
Der Staatstrojaner ist ein Windows (desktop) only Produkt. Nix Android, nix IOS, nix Windows Mobile. Selbst beim BND wäre ich nicht sicher ob der dafür was hat.
Aber ja, es existiert Schnüffelsoftware für "die Dienste" für IOS. Als Hackingteam implodiert ist kam da auch Schnorchelsoftware für IOS ans Tageslicht. Ob für 9.x weiß ich grade nicht. Prinzipiell ist es aber technisch möglich. Du kannst sicher sein das NSA/CIA Möglichkeiten haben jedem IOS Nutzer was unterzujubeln wenn nötig. Vielleicht sogar das FBI auch, das BKA aber ganz sicher nicht. Diverse freie Hackingbuden wie Gamma, Hackingteam, Vupen, etc. je nach dem auch meistens, aber eher für ältere OS Versionen. Erst wenn es Jailbreaks für die neueste Verion gibt können sie anfangen Exploits zu basteln. Die NSA/CIA hat es da einfacher: einfach Apple einen NSL zustellen und fertig.
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.201
Haldi schrieb:[...]
Ich finde den staatstroyaner gut.
Wirklich, was soll die Polizei denn sonst tun? Anklopfen Und fragen "Tag auch, haben sie in den letzten Tagen ein par junge Frauen aus Bulgarien über die Grenze geschleppt und halten Sie nun hier irgendwo gefangen?" "er hat Ne gesagt, er is sauber, Streich ihn von der Liste".
Genau so ist es der Polizei auch erlaubt innerorts mit 150 und Blaulicht einem Verbrecher nach zu Rasen obwohl ein Tempo Limit von 50 besteht.
Die Frage ist eher ab welchem verdachtsfall soll solche Software eingesetzt werden.
Reicht ein Kommentar auf Facebook mit "ich werd euch alle umbringen" um den PC nach Bomben Anleitungen zu durchsuchen?
Die Polizei darf mitnichten wegen jeder Kleinigkeit die Verfolgung mit 150km/h innerorts aufnehmen. Bei Gefahr im Vollzug oder kapitalen Verbrechen ja, für kleineren Delikten jedoch (eigentlich) nicht. Die Gefahr die sich aus einer solchen Aktion erfolgt ist einfach recht erheblich.
Was den Bundestrojaner angeht, heutzutage kommt das einem Eingriff gleich wie es eine Hausdurchsuchung auch täte. Aus gute Gründen steht vor der Hausdurchsuchung ein Überprüfung durch die Judikative vor und muss (in der Regel) vom Betroffenen nachvollziehbar sein (in seiner Anwesenheit vom Betroffenen oder aber rechtliche Vertretung). Der Bundestrojaner greift dieses System grundlegend an und ist dabei sogar noch in er Lage die Beweislage zu verfälschen.
Was die Polizei tun soll fragst du ? Polizei Arbeit soll sie machen wie sie es auch schon vor dem Trojaner gemacht haben , so einfach ist das , stellt sich raus das einer ein böser Mensch ist durch handelsübliche Polizei Arbeit dann darf gerne bei schwerwiegenden Fällen durch Richter Beschluss eine Wohnung durchsucht werden bzw der Trojaner zum Einsatz kommen ( aber auch nur dann wenn der Richter der dies entscheidet eine schriftliche Begründung angibt und es nicht einfach durchgewunken wird )
Aber um ordentliche polizei Arbeit zu leisten braucht es entsprechendes Personal aber da jahrelang gespaart wurde fehlen eben diese
Was mir aber zu denken gibt ... Was hindert dritte sich das Teil zu schnappen und alles mögliche damit zu treiben ? Vermutlich nichts
Aber um ordentliche polizei Arbeit zu leisten braucht es entsprechendes Personal aber da jahrelang gespaart wurde fehlen eben diese
Was mir aber zu denken gibt ... Was hindert dritte sich das Teil zu schnappen und alles mögliche damit zu treiben ? Vermutlich nichts
HominiLupus
Banned
- Registriert
- Okt. 2013
- Beiträge
- 33.550
Quellenüberwachung darf nur nach richterlicher Anordnung geschehen. Allerdings oft bei imho minderen Delikten oder politischen Verfolgungen,scryed schrieb:aber auch nur dann wenn der Richter der dies entscheidet eine schriftliche Begründung angibt und es nicht einfach durchgewunken wird )
siehe oben meine Beiträge.
Da gibt es in der freien Wirtschaft (aka Darknet) einfachere und vor allem mächtigere Werkzeuge. Die Software darf ja diverse Dinge gar nicht, z.B. die Dateien des PCs remote durchsuchen. Der Trojaner darf nur Skype, EMail, etc. abhören, sonst nichts. Zudem wird der Trojaner diese Daten direkt an einen Server des BKA, verschlüsselt, senden. Das willst du ja nicht sondern du willst es an dich senden lassen,etc.Was mir aber zu denken gibt ... Was hindert dritte sich das Teil zu schnappen und alles mögliche damit zu treiben ? Vermutlich nichts
Viel zu viele Probleme und Aufwand bei zuwenig Nutzen.
Das Problem des Trojaners ist wie Piktogramm richtig bemerkt die Nachvollziehbarkeit durch alle Parteien, vor allem den Beschuldigten und das mögliche Verfälschen der Beweislage. Einfach die CCC Stellungnahmen zum ozapftis bayerischen Staatstrojaner lesen. Oder vielleicht die Videos vom CCC so ca. 2011.
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.201
@HominiLupus
Von "dem einen BKA Trojaner" zu reden ist sowieso komisch. Typischerweise ist eine solche Software nur nützlich, wenn sie andauernd angepasst wird. Entsprechend wird das Ding (wie jede halbwegs taugliche Software) so gestaltet sein, dass es jederzeit möglich sein wird sie zu modifizieren. Schon allein immer den selben Server zum Transfer zu nutzen wäre ein kapitaler Anfängerfehler. Damit ließe sich die Software über ihre Gegenstelle leicht identifizieren. Entsprechend wird die Software konfigurierbar sein, um div. Gegenstellen anfunken zu können. Genauso wie sich APIs und Sicherheitslücken ändern und die Software daran angepasst werden können muss. Genauso wie der Fingerprint der Software zwingend variabel sein muss, um nicht sofort aufzufallen.
Insofern gibt es wohl eher eine konfigurierbare Software, die verschiedene Trojaner erstellt. Wobei das hinzuschmeißenes eines "modifiziere Dateien"-Moduls wohl ein leichtes Wäre. Zumindest lehrt das die Analyse des alten Trojaners und dem Zeug welches beim Hacked Team abgefallen ist, genauso wie das typische Angebote aus zwielichtige Ecken bieten. Ich erwarte nicht, dass da wesentlich schlechtere Software beschafft wurde.
Der Verweis auf CCC Videos ist böse, macht nur belegbare Paranoia...
Von "dem einen BKA Trojaner" zu reden ist sowieso komisch. Typischerweise ist eine solche Software nur nützlich, wenn sie andauernd angepasst wird. Entsprechend wird das Ding (wie jede halbwegs taugliche Software) so gestaltet sein, dass es jederzeit möglich sein wird sie zu modifizieren. Schon allein immer den selben Server zum Transfer zu nutzen wäre ein kapitaler Anfängerfehler. Damit ließe sich die Software über ihre Gegenstelle leicht identifizieren. Entsprechend wird die Software konfigurierbar sein, um div. Gegenstellen anfunken zu können. Genauso wie sich APIs und Sicherheitslücken ändern und die Software daran angepasst werden können muss. Genauso wie der Fingerprint der Software zwingend variabel sein muss, um nicht sofort aufzufallen.
Insofern gibt es wohl eher eine konfigurierbare Software, die verschiedene Trojaner erstellt. Wobei das hinzuschmeißenes eines "modifiziere Dateien"-Moduls wohl ein leichtes Wäre. Zumindest lehrt das die Analyse des alten Trojaners und dem Zeug welches beim Hacked Team abgefallen ist, genauso wie das typische Angebote aus zwielichtige Ecken bieten. Ich erwarte nicht, dass da wesentlich schlechtere Software beschafft wurde.
Der Verweis auf CCC Videos ist böse, macht nur belegbare Paranoia...
EinsteinXXL
Cadet 4th Year
- Registriert
- Mai 2004
- Beiträge
- 126
Wie verhält sich das eigentlich bei Virenscannern mit proaktiver Erkennung? Als Beispiel wäre da mal Emsisoft Anti-Malware genannt. Diese Scanner beobachten ja das Verhalten eines Programms und sollte ein Trojaner den Speicher eines anderen Program verändern wollen, wird das doch erkannt. Jetzt mal von Bootkits und dergleichen abgesehen.
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.201
Anbieter von Virenscannern können von demokratiefernen Organen angehalten werden selektiv blind zu sein.
Gute Virenentwickler halten mit der Entwicklung von Virenscannern mit, entsprechend wird die Maskierung an die Scanner angeglichen. Im Zweifelsfall ist schädliches Verhalten von gewolltem Verhalten eh nicht zu unterscheiden. Viele von Nutzern gewollte Anwendungen legen heutzutage sowieso ein Verhalten an den Tag, welches früher als Schädling gegolten hätte. Sowas wie "klingt sich in eine API, liest fröhlich private Daten des Nutzers ein und sendet fröhlich Daten hin und her" beschreibt solche Sachen wie Skype, TeamViewer, DropBox, Microsoft356 etc. genauso wie diesen Trojaner.
Gute Virenentwickler halten mit der Entwicklung von Virenscannern mit, entsprechend wird die Maskierung an die Scanner angeglichen. Im Zweifelsfall ist schädliches Verhalten von gewolltem Verhalten eh nicht zu unterscheiden. Viele von Nutzern gewollte Anwendungen legen heutzutage sowieso ein Verhalten an den Tag, welches früher als Schädling gegolten hätte. Sowas wie "klingt sich in eine API, liest fröhlich private Daten des Nutzers ein und sendet fröhlich Daten hin und her" beschreibt solche Sachen wie Skype, TeamViewer, DropBox, Microsoft356 etc. genauso wie diesen Trojaner.
Sun_set_1
Captain
- Registriert
- Sep. 2008
- Beiträge
- 4.031
HominiLupus schrieb:Quellenüberwachung darf nur nach richterlicher Anordnung geschehen. Allerdings oft bei imho minderen Delikten oder politischen Verfolgungen,
Naja jetzt muss man beim Diskutieren wirklich unterschieden über wen bzw was man redet. Das BKA als Polizeibehörde unterliegt der richterlichen / judikativen-Kontrolle. Der BND / Verfassungsschutz wiederum als Geheimdienststelle der parlamentarischen / legislativen-Kontrolle.
Während ich im Falle des BKA sogar noch halbwegs vermute, dass die Richterliche funktioniert, sehe ich das beim BND/VfS ein bisschen anders.
Erstere ist eine Organisation die noch in 70er Jahren nachweislich zur Hälfte aus brauner Restmasse bestand.
Der VfS wiederum finanziert ja gerne mal gewisse Parteien, um sie anschließend mit V-Leuten zu durchsetzen.
Und wenn man sieht, bis wann und aus welchen Anlässen Politiker der Linkspartei(en) abgehört und beschattet wurden, muss man sich ernsthaft Fragen inwieweit die Kontrolle hier funktioniert.
Die rechten Politiker als Positivbeispiel für Überwachung heranzuführen ist das eine. Wenn dann aber ein 1,60m großer Menschenrechtsanwalt aka Herrn Gysi, als Bundestagsabgeordneter, überwacht wird - sieht das doch schon wieder ein wenig anders aus.
Hier ist die Frage nach Relevanz und Verhältnismäßigkeit durchaus angebracht.
Zuletzt bearbeitet:
linuxBenutzer
Cadet 1st Year
- Registriert
- Aug. 2015
- Beiträge
- 14
"Na endlich!", habe ich mich beim Lesen gedacht.
Und verdächtig ist sowieso jeder.
Und verdächtig ist sowieso jeder.
Ahm, sorry für's Klugscheißen: Das ist Gefahr im Ver-zug. Im Vollzug würde bedeuten, dass sie hinter Gittern stattfindet.Piktogramm schrieb:Die Polizei darf mitnichten wegen jeder Kleinigkeit die Verfolgung mit 150km/h innerorts aufnehmen. Bei Gefahr im Vollzug oder kapitalen Verbrechen ja, für kleineren Delikten jedoch (eigentlich) nicht. Die Gefahr die sich aus einer solchen Aktion erfolgt ist einfach recht erheblich.
...
Ansonsten frage ich mich schon was denn da nun genau auf die jeweils Verdächtigen losgelassen werden soll.
Von den ganzen rechtlichen Problemen wie der von Dir angesprochenen Möglichkeit Beweise zu fälschen mal abgesehen.
Haben die denn wirklich soviel know-how mittlerweile, dass die nicht nur WIN sondern auch Linux oder iOS abschnorcheln können?
Woher können die wissen, dass nicht ein -anderer- Krimineller diese Trojaner für sich nutzt, wenn dieser denn Zugang findet?
und ganz ehrlich, nach diesen ganzen Debakeln, SuperGaus etc. in der Sicherheit was Computer angeht, oder auch diese wohlbegründeten, fundierten Personaletscheidungen (Bsp. BSI), steht es mit meinem Vertrauen in diese Behörden ... ähm ... nicht zum besten. Um das vorsichtig zu formulieren.
Corin Corvus
Lieutenant
- Registriert
- Dez. 2010
- Beiträge
- 832
Warum ist Computerbase, Heise etc. nicht ebenso empört über diese Meldung? Sollten sich diese Magazine, Itler etc. nicht zusammen tun und dagegen vorgehen? Wo bleiben die Stellungnahmen der Virenscanner-Entwickler, diesen Trojaner in die Blacklist zu packen?
Dass hier die User empört sind, verstehe ich und es ist auch vollkommen legitim. Was ich schade finde ist, dass es keine Meinung von weiteren gibt.
Dass hier die User empört sind, verstehe ich und es ist auch vollkommen legitim. Was ich schade finde ist, dass es keine Meinung von weiteren gibt.
Ähnliche Themen
- Antworten
- 50
- Aufrufe
- 5.182
- Antworten
- 57
- Aufrufe
- 5.528
- Antworten
- 17
- Aufrufe
- 3.771
- Antworten
- 13
- Aufrufe
- 2.359