News Online-Durchsuchungen bislang nicht eingesetzt

erinnert sich keiner mehr von euch daran, das schäuble schon damals sagte, das dieses gesetz nur dazu da sei, das die beamten vom BKA nun das legal tun dürfen, was sie schon seit jahren tun? das war die klare aussage von schäuble, was einem geständniss für solcherlei straftaten gleichkommt. zeigt auch schön, wie das "recht" benutzt wird um die bereits illegal getätigten sachen zu legitimieren. also gibt es für den staat kein recht, das er einhalten muss.
zeigt sich ja auch im daten-cd-kauf. es fragt sich nur, was sie als nächstes in gottgestalt, welche über dem gesetz steht, anstellen.

übrigens, ich würde es auch nicht zugeben, das er bereits benutzt wurde, denn dann würde man die genaue vorgehensweise darlegen müssen. da es sich aber noch immer um eine kriminelle handlung seitens BKA handeln wird(einbruch aufgrund mangelhafter beweise zwecks infiltrierung des systems), wird das BKA kaum zugeben, das recht dennoch gebrochen zu haben.

greez
 
GrinderFX schrieb:
Nein, nein und nochmals nein. Es ist genau so wie theblade sagt!
Wenn sie beim Provider abhören, bekommen sie nur Daten, die auch über die Leitung gehen, lokale Daten von deinem Rechner jedoch nicht. Beim Provider ab/mithören war vorher auch schon möglich, dazu brauchts kein Gesetz für Onlinedurchsuchungen.
 
@ LoElle
die offiziellen sind immer einen schritt hinterher so ist das einfach.

@ flo1977 informier dich mal zu denn zwei komponenten sprengstoff^^ es ist definitiv möglich und wurde auch schon von focus oder spiegel getestet. ka wie du auf die idee kommst das es nicht möglich ist weil das zeug von aussen aussieht wie wasser und einfach zusammen gekippt werden muss. die haben in dem test glaube ich 8 liter reingeschmuggelt und es reichten glaube ich schon 500ml. sprengstoff hunde werden dazu eh nur sporalisch eingesetzt.
zum os das os basiert zwar auf unix aber meist ist nicht das os selbst die lücke sondern itunes oder safari. die amis lassen sich die überwachungs apple geräte ja schon so andrehen ohne was zu sagen^^ siehe die macbook verteilung mit heimischer web cam überwachung.
 
Abhören beim Provider wäre für die Fälle in denen die Onlinedurchsuchung eingesetzt werden soll, nämlich große Bedrohungen wie Terrorismus, völlig sinnlos, denn wer Terrorismuspläne über eine unverschlüsselte Verbindung in einem passwortgeschützten Forum postet ist so inkompetent, dass er niemals eine Gefährdung darstellen könnte.
Da würde man VPN-Tunnel und andere Verschlüsselungsmethoden verwenden.

Einzig das direkte Abgreifen der noch unverschlüsselten Daten am Computer selbst macht Sinn, und das ist wie bisher ein paar Mal erwähnt wurde nur über direkten Zugriff auf den Rechner möglich, wobei dann ein Trojaner installiert wird.

Aber auch das kann höchstens Dilettanten überwachen, wenn ich Terrorist wäre würde ich einen PC mit einer normalen Windows-Installation nutzen und da auch alltägliche Dinge wie YouTube, Wikipedia, Onlineshopping usw. mit erledigen - und meine eigentlichen kriminellen Aktivitäten würden sich einzig auf eine Linux-LiveCD mit Truecrypt sowie einem Truecrypt-verschlüsselten USB-Stick der am Körper getragen wird beschränken, so könnte ein Bundestrojaner zwar meinen Traffic unter Windows abfangen, dieser wäre jedoch völlig harmlos.
Alle bösen Aktivitäten würden dann von einem Live-System ausgehen welches völlig sauber ist.

Dies könnte man einzig über wirkliche Hardware-"Trojaner" überwachen, Hardware die Daten direkt auf dem Mainboard/aus dem RAM abgreift und damit OS-übergreifend arbeitet oder z.B. ein Monitor der jede Sekunde ein Abbild des aktuell dargestellten Bildes auf einem eingebauten Festspeicher speichert.
 
ich weiß nicht genau, wie eine verschlüsselte festplatte vor der online durchsuchung helfen soll.

die hilft eher, wenn der PC beschlagnahmt wird und die herren der polizei eine RAW formatierte festplatte vorfinden.

auch bei ausgeschalteten rechnern ist truecrypt vor staatlichen behörden nicht wirklich sicher. es kann nämlich ein beamter in die wohnung eindringen und z.b. das stoned rootkit installieren und beim 2. mal kann er sich dann das verschlüsselungspassword der festplatte auf einem usb stick mitnehmen.

Quelle

aber wer glaubt schon, dass die organisierte kriminalität nicht auf eine hardwareverschlüsselung zurück greift. sollen mir mal zeigen wo osama seinen pc stehen hat, dann glaub ich vielleicht den mist, dass das zur antiterror bekämpfung beitragen soll.
 
cavebaer schrieb:
informier dich mal zu denn zwei komponenten sprengstoff^^ es ist definitiv möglich und wurde auch schon von focus oder spiegel getestet. ka wie du auf die idee kommst das es nicht möglich ist weil das zeug von aussen aussieht wie wasser und einfach zusammen gekippt werden muss. die haben in dem test glaube ich 8 liter reingeschmuggelt und es reichten glaube ich schon 500ml. sprengstoff hunde werden dazu eh nur sporalisch eingesetzt.

das bezog ich auch mehr auf "zünder aus bordmittel bauen" oder "tonnenweise sprengstoff im sicherheitsbereich aufschichten" - da kommen nach n paar minuten garantiert blöde fragen, warum du da mehrere kubikmeter kisten in ner ecke aufschichtest.
btw es gibt keinen sprengstoff der unter dem namen "zwei komponenten sprengstoff" vertrieben wird - das ist kein kleber. ansonnsten gibts definitiv haufenweise reaktiver mischungen, die sich für nen anschlag eignen würden und einige der potentiellen kandidaten mögen auch flüssig und durchsichtig sein. kp was da focus oder spiegel recherchiert hat aber in der regel sind deren recherchen fachlich nicht sonderlich versiert - halt an das intellektuelle niveau der masse angepasst.

cavebaer schrieb:
zum os das os basiert zwar auf unix aber meist ist nicht das os selbst die lücke sondern itunes oder safari. die amis lassen sich die überwachungs apple geräte ja schon so andrehen ohne was zu sagen^^ siehe die macbook verteilung mit heimischer web cam überwachung.

das liegt aber weniger am OS an sich als an der installierten software.
 
winni71 schrieb:
Wenn sie beim Provider abhören, bekommen sie nur Daten, die auch über die Leitung gehen, lokale Daten von deinem Rechner jedoch nicht. Beim Provider ab/mithören war vorher auch schon möglich, dazu brauchts kein Gesetz für Onlinedurchsuchungen.
Wenn der Staat direkten Zugriff zum Datenstrom hat, dann kann der Staat auch problemlos unbemerkt Schadcode einschläusen, das ist keine Hexerei.
Ob der Schadcode tatsächlich dann vom Virenscanner nicht aufgespürt werden kann ist eine andere Frage.
 
Die machart der Onlinedurchsuchung ist eigendlich total unwichtig, weil entweder gibt es die "ultimative Waffe" zur Onlinedurchsuchung oder nicht. Viele haben mittlerweile einen Router und einige höchstwahrscheinlich (...sicher ist sicher..) noch parallel eine Firewall laufen. Was ich einfach bezweifele ist das der Terrorismus wirklich so schippenblöd ist und seine dubiosen Machenschaften übers Netz taktiert, da werden die schon andere Mittel und Wege benutzen. Seit Echelon und Co. weiss jeder das "Sicherheit eine Illusion" ist. Diese Onlinedurchsuchung ist in meinen Augen nur ein weiteres Mittel den normalen Bürger noch mehr zu durchleuchten und auf die Finger zu schauen wenn man grade Lust drauf hat.
 
Ich hab die ganze Zeit so eine Art Kopfkino:

BKA verschafft sich Zugang zur Wohnung, geht an den Rechner. Ruft dann erstmal Hilfe, weil der erste Beamte an der Windows-Anmeldung scheitert (von solchen Extremfällen wie UNIXe wollen wir garnicht reden). Nach drei Versuchen ist dann endlich ein kompetenter Mitarbeiter an der Reihe, der diese Hürde meistert und das Rootkit installiert (es sei denn die Festplatte ist verschlüsselt).
Einige Stunden später kommt Achmed der almost dead Terrorist nach Hause, setzt sich an den Schreibtisch, zieht sein mit einem Totenkopf beklebtes Notebook aus der Tasche und wundert sich wieso der Monitor seines Schreibtischrechners an ist, obwohl er diesen doch seit Monaten nicht mehr benutzt hat.

Fazit dieses Gedankens: Man muss den Verdächtigen beschatten, rausfinden ob und wie er den Rechner für Verbrechen einsetzt. Wo sich der Rechner befindet, ob dieser Verschlüsselt ist, ob es Fallstricke gibt (Letzte Anmeldung um ...Uhr. - Da war ich doch gar nicht zu Hause!) usw. usf.
Die Chance, dass der potentielle Täter an Altersschwäche gestorben ist, bevor die "Möglichkeiten" sinnvoll greifen erscheint mehr erschreckend hoch.
Und wenn ein Herr Koch sagt, dass alle Finanzausgaben auf den Prüfstand müssen: Wieso nicht auch diese?
Ob jetzt Sanitäter in Afghanistan wegen mangelnder Versorgung umkommen (Sanitäter, weil Nichtkombatanten) oder hier bei einem Anschlag zwei-drei Zivilisten ins Gras beißen darf man ja auch nicht mit zweierlei Maß messen.
Ich möchte glatt behaupten, dass es mehr bringen würde, wenn man eine Million Belohnung anbietet für einen Terroristen, der aussteigt und dem BKA Informationen liefert. Selbst wenn der nur Osamas lieblings Schuhladen verrät wäre das eine Steigerung um 100% des Ertrages im Vergleich zu jetzt. (Mal sehr überspitzt ausgedrückt)
 
Schön. 700.000 € für nix. Anscheinend ist noch Geld Im Topf...:(
 
@ProSpeed

BKA verschafft sich Zugang zur Wohnung, geht an den Rechner. Ruft dann erstmal Hilfe, weil der erste Beamte an der Windows-Anmeldung scheitert (von solchen Extremfällen wie UNIXe wollen wir garnicht reden). Nach drei Versuchen ist dann endlich ein kompetenter Mitarbeiter an der Reihe, der diese Hürde meistert und das Rootkit installiert (es sei denn die Festplatte ist verschlüsselt).

du bist dir schon bewusst, das es zB mit einer starter-cd(trojaner, den ich natürlich hier nicht nenne, ich will keine werbung dafür machen) möglich ist, den rechner auf windows-basis aufzustarten und man dann sämtliche passwörter und eventuelle verschlüsselungen somit ad absurdum geführt hat(nur windows-systeme, ob es bei linux geht, weiss ich nun nicht, das habe ich damals nicht ausprobiert)? eine solche anwendung erfordert die intelligenz eines kleinkindes. cd fach auf, cd rein, aufstarten ... e voila, passwörter sind gespeichert und werden übernommen. erneutes aufstarten e voila, alle daten sind frei zugänglich. welch wunder, ging damals für alles unter und bis xp, wird heute genau dasselbe in grün geben. wer das nicht glaubt, darf sich mal mit einem gelernten programmierer unterhalten, denn genau diese lernen das in der ausbildung.

greez
 
erfordert die intelligenz eines kleinkindes.

Damit hast du den Knackpunkt doch schon erfasst.
Ich denke mal, dass da durchaus fähige Leute arbeiten, aber die Erfahrung zeigt, dass das max. Einer von Dreien ist.

Was ich jetzt noch nicht weiß, aber du mir vlt. sagen kannst:
Mit einer Start-CD kann ich evtl. etwas irgendwo auf die Festplatte schreiben, es sei denn die Verschlüsselung greift schon vor er Wahl des Betriebssystems, quasi ab BIOS/EFI. Somit wäre auch ein Zugriff mit einer Start-CD nicht möglich.
Abgesehen davon muss ich den Anwender dann immernoch dazu bringen das Programm, dass außerhalb des verschlüsselten Bereichs liegt auszuführen. Mir ist spontan nicht bekannt, in wie weit der Trojaner sich richtig einnisten kann, wenn er nicht auf ein laufendes System zugreift.
 
@ProSpeed

Mit einer Start-CD kann ich evtl. etwas irgendwo auf die Festplatte schreiben, es sei denn die Verschlüsselung greift schon vor er Wahl des Betriebssystems, quasi ab BIOS/EFI. Somit wäre auch ein Zugriff mit einer Start-CD nicht möglich.
Abgesehen davon muss ich den Anwender dann immernoch dazu bringen das Programm, dass außerhalb des verschlüsselten Bereichs liegt auszuführen. Mir ist spontan nicht bekannt, in wie weit der Trojaner sich richtig einnisten kann, wenn er nicht auf ein laufendes System zugreift.

ich kann dir die genaue vorgehensweise dieses trojaners nun hier nicht erklären. zum einen fehlt mir das genaue wissen dazu, zum anderen wäre es werbung, welche ich dadruch nicht betreiben möchte. ich kann dir sagen, was geschah.

meine verschlüsselte festplatte war trotz aller damals gängigen versprechen, das es eben nicht möglich sei, innerhalb von zweimal-aufstarten mit eben dieser cd möglich auszulesen und darauf zuzugreifen, als wäre sie nicht verschlüsselt. // man darf nicht vergessen, das ist mehr als 10 jahre seit her, heute wird es sich ein klein wenig verändert haben, jedoch prinzipiell wird es fast identisch sein*vermute ich mal stark

mir ging es nur darum, wen du vor dem rechner sitzt und nur ein bisschen ahnung hast, wirst du alles herausfinden. zudem sollte man auch nicht vergessen, wer was zu verbergen hat, wird sein sys kaum in der aufgesetzten art benutzen, dazu nimmt man lieber zB eine knoppix-cd, welche man etwas modifiziert hat, dann wird darüber die kommunikation per no-ip sicher duchgeführt, auf dem sys bleiben keinerlei spuren.*nett nicht? und das ist nur schon das, was mir dazu einfällt. mit der entsprechenden motivation findet man mit sicherheit noch sicherere wege.

frag mal beim chaos-computer-club, die jungs wissen wirklich viel(das mit dem trojaner mit totsicherheit). das fazit ist eigentlich, sitzt wer vor deinem rechner, ist all deine sicherheit dahin.

greez
 
@flo1977
mag sein das focus und spiegel das für die masse machen aber denoch nachvollziehbar. mir ist schon klar das tonnen weise nicht praktisch ist. war auch nicht wirklich ernst gemeint. beworben wird sprengstoff auch nicht^^ aber wenn du google mächtig wärst würdest du in sekunden zb das hier finden.

http://de.wikipedia.org/wiki/Binäre_Sprengstoffe
http://www.sueddeutsche.de/politik/flughafensicherheit-die-sprengstoff-luege-1.317622?page=1
http://de.indymedia.org/2008/06/220921.shtml

(leider finde ich keinen zwei komponenten sprengstoff bei dem beide komponenten flüssig sind und leicht zu verbinden sind auf die schnelle, aber es gibt ihn finde nur keinen klaren namen oder zusammen setzung)

nächstes mal benutz bitte erst google bevor du hier mit kleber ankommst, echt lachhaft. denke süddeutsche zeitung ist auch recht seriös und der wiki beitrag gibt dir mehr als genug begriffe um etwas weiter zu suchen.
zur os frage kann ich nur sagen aber leider mach itunes, quicktime, safari das macos aus weil es eben direkt mit auf dem rechner ist. selbst ohne diese progs hat das macos heute noch sehr wenig mit linux/unix zutun und ist löchrig wie nen käse bei hacker wettbewerben und ist jedes jahr die lachnummer aufs neue weil nen hacker angriff quasi genauso schnell von statten geht wie nen login mit richtigen daten.
 
Zuletzt bearbeitet:
ich kenne mich aus meiner jugend - die noch vor dem terror wahn war - noch recht gut mit sprengstoffen aus. spielereien wie annm oder rdx sind recht einfach herzustellen aber es würde auch schon taugen einen pulverförmigen sauerstofflieferanten und nen beliebigen brandbeschleuniger zusammenzukippen, dazu nochn paar feuerlöscher an bord sabotieren und du wirst ähnlich wirksame ergebnisse erzielen.
ich geb dir ja in gewisser weise schon recht - das vorgehen ist reine augenwischerei. wenn man nun sieht, dass die von den medien propagierten mittel nicht unbedingt die einzig gefährlichen sind und die gegnmaßnahmen nicht mal gegen die propagierten mittel helfen, kann man sich ausrechnen, was noch alles möglich wäre und auch immer sein wird.

zu macOS:
ich habe mich noch nie explizit mit diesem OS beschäftigt... mit freeBSD hab ich dagegen schon einige erfahrungen sammeln können und meiner einschätzung nach ist das schon sehr sicher.

edith
um dir mal auszuhelfen: ammoniumnitrat-nitromethan wäre ein hochreaktives und gewerblich verbreitetes gemisch aus 2 flüssigkeiten
 
Zuletzt bearbeitet:
@flo1977
mir ist es klar das es viele andere wege gibt aber es geht eben um die willkür und das generve des normalen bürgers. darum ging es auch in denn berichten und reportagen und da steht eben diese flüssigkeits begrenzung ganz vorne. erstens weil die erlaubten mengen an flüssigkeit so oder so reichen um das flugzeug in tausend stücke zu sprengen. zweitens weil es einfach nur ein vorspielen falscher tatsachen ist. zb die nackt scanner, da wäre das geld besser invistiert in nen sprengstoff scanner der endlich mal tadelos funktioniert (und der weg dahin ist echt nicht mehr weit) oder was ich letztens erst gesehen habe auf sprengstoff abgerichtete bienen^^. die hunde sind einfach zu teuer und machen echt schnell schlapp deswegen auch nur die sporalischen überprüfungen.

ammoniumnitrat war immer nur in festen Aggregatzustand angegeben. denn habe ich schon zu genüge gefunden. ist zwar gut löslich das zeug aber ka wie reaktiv es ist wenn es flüssig ist. gab auch noch andere flüssigkeiten die aber nur unter labor bedingungen zusammen geführt werden konnten. damals in der reportage haben sie die flüssigkeiten natürlich auch nicht beim namen genannt. ist alles an sich lachhaft vor nem jahr war noch ne seite online wo man die genaue anleitung für etliche sprengstoffe einsehen konnte, da wurde einem bei dem gedanken in nen flugzeug zu steigen teilweise echt schlecht^^ wenn die terroristen es wirklich wollen würden die flieger wie fliegen vom himmel fallen.

nochmal zum os es mag sein das du dich damit beschäftigt hast aber es muss ja irgendne grundlage haben das das macos regelmässig bei diesen wettbewerben in minuten geknackt wir und eben win und linux nicht. denke der anreiz ist für die hacker auch recht gross bei denn preisen solcher wettbewerbe.
 
Zuletzt bearbeitet:
tarrabas schrieb:
meine verschlüsselte festplatte war trotz aller damals gängigen versprechen, das es eben nicht möglich sei, innerhalb von zweimal-aufstarten mit eben dieser cd möglich auszulesen und darauf zuzugreifen, als wäre sie nicht verschlüsselt. // man darf nicht vergessen, das ist mehr als 10 jahre seit her, heute wird es sich ein klein wenig verändert haben, jedoch prinzipiell wird es fast identisch sein*vermute ich mal stark

Ich bin mit der genauen Funktionsweise von Truecrypt nicht vertraut, aber meines Wissens ist auf der Festplatte nur "Datenmüll" und ein Bootloader der Truecrypt startet.
Nachdem man Truecrypt dann mit seinem 20stelligen Passwort aus zufälligen Zeichen und Sonderzeichen gefüttert hat wird dann der jeweils notwendige Teil der Festplatte entschlüsselt.

Eine Boot-CD kann da überhaupt nichts ans Passwörtern aufschnappen.

Vor 10 Jahren war die übliche Sicherheitsmaßnahme um ein Windows vor fremdem Zugriff zu schützen das stinknormale Windows-Passwort, dieses bietet keine echte Sicherheit, ist aber mit aktuellen Methoden absolut nicht zu vergleichen.
 
ich sass daneben, als es ging.

der kern der aussage war, sobald man davor sitzt, ist der einstieg sehr einfach.

greez
 
tarrabas schrieb:
ich sass daneben, als es ging.

der kern der aussage war, sobald man davor sitzt, ist der einstieg sehr einfach.

greez

Bei einem durchschnittlichen System ist der Kampf verloren sobald jemand physikalische Zugriff auf das System erhält.

Da lädt man eine Live-CD und benötigt nicht mal die Passwörter, sondern liest die Daten der zweiten Festplatte direkt aus.

Aber hier geht es ja um komplettverschlüsselte Laufwerke, da helfen nur Hardwarelösungen die irgendwie an den Schlüssel gelangen oder die Daten abgreifen solange sie noch nicht verschlüsselt sind (Hardware im Monitor die Screenshots erstellt, Kamera an der Decke über der Tastatur usw...

Alternativ lässt man einen Tesla-Cluster ein paar Jahrzehnte an der Berechnung des Schlüssels arbeiten.

Oder man verwendet Rubberhose-Cryptography um an das Passwort zu gelangen, wobei man den Besitzer des Passwortes einfach so lange foltert bis er es herausgibt.


Das MBR-Rootkit kann ein erfolgreicher Angriff auf Truecrypt sein, ebenso die Methode die Keys bei einem laufenden oder erst kürzlichen (d.h. Sekunden!) ausgeschalteten System durch Herunterkühlen des Rams und Auslesen in spezieller Hardware zu erlangen.

Bei beiden ist jedoch physikalischer Zugriff (beim 2. sogar extremer Zugriff) notwendig und eine mein Szenario einer Live-CD (unveränderbar) als OS und einem verschlüsselten USB-Medium als Datenspeicher wäre da durch denke ich nicht angreifbar.

Hardwareverschlüsselungsmechanismen können von dem Rootkit wohl nicht angegriffen werden, es sei denn man würde es selbst unter Windows installieren, etwas was ein Terrorist wohl nicht tun würde.

Da fände ich einen Hardware-Keylogger http://en.wikipedia.org/wiki/Hardware_keylogger zwar weniger weniger intelligent als das Rootkit, jedoch viel unangreifbarer, sofern er gut versteckt, beispielsweise in der Tastatur integriert, ist.
 
Zuletzt bearbeitet:
es gibt zig möglichkeiten, was man alles tun kann, sobald man vor dem rechner sitzt. das man zugab(schäuble) das man es trotz wiederrechtlichkeit bereits tat und nun legal tun kann, fand ich den hammer. das man die online-durchsuchung noch nicht einsetzte, glaube ich so nun nicht. man hatte keine erfolge bissher, das würde ich eher glauben.

greez
 
Zuletzt bearbeitet:
Zurück
Oben