Bundestrojaner

Moin Athaba,

denke auch das dieses ein guter Ansatz ist, allerdings sitzt der BUG meistens 50 cm vor dem Monitor ;) und wie so oft siegt da auch die Bequemlickeit..
Ist doch gut dann, ne LiveCD zu haben. Man braucht nichts groß einstellen.
Kaputt wird's auch nicht so leicht und man braucht nicht lauter Virenscannerzeug zu haben.

Kenne sehr viele die zum Beispiel unter der Dose die Dateierweiterung abschalten und dann wundern die sich wenn stinknormale *.hta Anwendungen ausgeführt werden...
Aus Bequemlichkeit habe ich mir ein vorgefertigtes Windows gemacht.
Automatische Installation und ich brauche das ganze Zeug nicht noch mal einstellen.

Wie auch immer eins ist sicher nichts ist sicher, klingt zwar jetzt abgedroschen aber wenn Du Dir mal die neuesten Bedrohungsszenarien und die neuen "Müllprogramme" die immer mehr Funktionen beinhalten anschaust denke ich das dieser banale Satz mehr Berechtigung denje hat..
Jup, man müsste das Bewussten dafür wecken. Bei den ganzen Securitykomplettlösungen klingt es so, als brauche man installieren und der Computer ist sicher. Ohne da jetzt die Arbeit der Leute schlecht reden zu wollen. Aber es gibt da diverse Linuxdistributionen und eben auch OpenBSD, die sagen, sie seinen sicher. Schön und gut, wenn es heißt, dass das Produkt nach ner Standardinstallation sicher ist, aber die meisten sagen. Ich habe OS Foo und mir kann nichts passieren. Da haben ja viele Windowsuser ein größeres Sicherheitsbewusstsein. Gut, eigentlich ist das der User schuld, wenn er so etwas glaubt, aber treffen tut es auch alle (Botnets, Spam, ...).

Dabei könnte man ja meinen, dass Opensourceprojekte nicht ganz so abhängig von Werbeslogans sind *g*

Wirklich nur ein kleines Beispiel, Du programmierst Deine erste Webseite schreibst ein Javascript um den Rechtsklick zu unterbinden und bist zu Recht auch ganz stolz auf Dich, so dann installiert sich zum Beispiel ein Böser Zeitgenosse der Deine Seite defacen will ( verändern ) nur ein Zusatzplugin im Firefox und Deine ganze Mühe war für die Katz !
Kein (überflüssiges) Javascript verwenden *g*
Zum Glück ist es ja nicht mehr so, dass eine Website mehr Javascripts verwendet, als der Rechner überlebt.

Vielleicht wäre es da sinnvoll neue Standards zu entwerfen, aber wenn es den Browserherstellern nach über sieben Jahren nicht möglich ist das zu tun, dann zurück zum Gophernet *g*

Die meisten Dinge, die Javascript heute so tut (mal abgesehen von AJAC), w#ren doch eigentlich Aufgaben für ein CSS oder vielleicht könnte man ja ein XHTML-Modul machen. Aber nein, jetzt wird ja wieder die Arbeit an normalen HTML aufgenommen.

Ich will damit nicht die Browserhersteller beleidigen. Aber es bringt ihnen doch mehr. Wenn sich alle brav an die Standards halten würde, dann würde man keine Zeit für das ganze Kompatibitätszeug brauchen. Immerhin musste ja auch erst mal alles IE-kompatibel gemacht werden. Mir ist klar, dass das wichtig war, aber derzeit ist es so, dass zum Beispiel das Firefox(bzw. eigentlich Gecko-)Team einen immer höheren Benutzeranteil. Ich glaube, dass man da die kleinen Features eher den Pluginschreibern überlassen sollte, sonst hätte man ihn ja nicht pluginfähig machen müssen. Vielleicht sollte man die Engine mehr hypen. Immerhin gibt es ja noch Seamonkey, Camino, den Editor und andere Mozillaprojekte, die davon profitieren könnten.

Außerdem wird das immer wieder von der Userbase gefordert.
Sollte XHTML nicht sogar leichter zu verarbeiten sein?
Da könnte man sich auch mit anderen OSS-Projekten zusammentun (weiß jetzt aber auch nicht wie viele MPL-Projekte, die sich mit XML beschäftigen es gibt).

Sorry war jetzt ziemlich viel OT, bin aber immer noch so frustriert, weil ich allen XHTML empfohlen habe und Stunden damit zugebracht habe Websites für andere von nicht-Valid zu XHTML 1.0 strict und XHTML 1.1 umzubasteln.
Nun heißt es, dass man mit HTML 4 weitermacht, weil niemand XHTML spricht ;'(

Athaba
 
Versteh ich nicht:
Die Trojaner-Komponente wird eine Form von Downloader sein, der das Spyware-Modul von irgendwo aus dem Netz nachlädt und startet. Sowas ist schnell entwickelt und auf Grund der recht unspezifischen Beschreibung schwer zu identifizieren.

Ist das nicht eigentlich immer der Fall? Dafür gibt's ja Rechner, die sich absichtlich infizieren und die man dann untersucht. Wenn man nichts anderes tut, als versuchen sich so ein Dinge einzufangen und den Traffic analysiert, dann ist er ja nicht soo schwer zu finden, oder? Auf nem anständig geschützten (read-only?) System. Den Aufwand wird sich der Bösewicht sicher machen ist so ein Trojaner wohl kaum eine größere Gefahr.
Auf gut gejailten (jail hier stellvertretend für andere Virtualisierungstechniken) Systemen und kaum benutzen OSs wohl auch nicht. Wenn ich meine RAM verschlüssele/anderst schütze und für verschieden AUfgaben verschiedene Useraccounts verwende ist da noch ein Problem weniger.

Der Bundestrojaner ist wohl auch nur ein Lottosechsersuchgerät. Vielleicht ist irgendwo jemand mal irgendwie ungenau und tritt sich das Ding ein und begeht dann eine Straftat, die der Trojaner auch erkennt und melden kann.

Erinnert mich ein bisschen an das Honeynetprojekt. Im Grunde ganz interessant und technisch auch nicht so schlecht gelöst. Wirklich gefangen hat man damit aber noch nichts.

Aber wer weiß. Vielleicht ist das ganze ja nur ein Plan um uns von der schon stattfindendenden Spionage abzulenken (Sichwort: Hardware)

Athaba
 
Hab' mir nicht vorstellen können, daß der Thread sich so lange hält.
Doch auch die Politiker scheinen sich parteiübergreifend über die Brisanz einig zu sein:

http://www.heise.de/newsticker/meldung/87132

Meines Erachtens geht es überhaupt nicht um die Rechtmäßigkeit. (Online-)Durchsuchungen werden, wenn nötig, sowieso durchgeführt. Fraglich bleibt nur, wer die Definition der Notwendigkeit vornimmt.
Die von uns angewendeten Systeme sind einfach zu komplex um sie sicher gestalten und benutzen zu können. Dazu kommt die stetige Ausbreitung der Vernetzung. Was nutzt es mir, meinen Rechner hochsicher auf einer Insel aufzusetzen, wenn der Besuch einer Webseite, ein Download oder das Angucken von Filmchen im Netz meinen Rechner infiltriert. (Ganz angesehen von hardwareseitiger Überwachung.) Ein klarer Trade-off zwischen Sicherheit (Inseldasein) und Internetnutzung. Sicherheit wäre dann gleich zu setzen mit Verzicht. Das bedeutet die Einschänkung meiner Meinungsfreiheit. Da brauche ich nicht mal Informant der Stuttgarter Zeitung zu sein.

RobJ
 
Moin,

Neues zum Thema vom BKA-Chef.

http://www.taz.de/pt/2007/03/26/a0119.1/text

Und wie weit es mit der Sachkenntnis dieses Mini-Schäubles ist, beweist wohl dieses Interview. Vorallem dieses Gelabere von "Quantensprung" deutet wohl auf "absolute Professionalität" hin! Zitat aus der Zeit:

http://www.zeit.de/archiv/1996/19/quanten.txt.19960503.xml
In seiner ursprünglichen Bedeutung ist der Quantensprung ein Übergang zwischen zwei Werten einer physikalischen Größe im atomaren Bereich. Da dort alle Größen diskrete Werte annehmen, sind solche Veränderungen immer sprunghaft und in den meisten Fällen nicht mit einer qualitativen Veränderung des Systems verbunden. Typisch für den Quantensprung ist, daß er winzig ist und in sehr kurzer Zeit abläuft.

Gruss, Elwood
 
Dann wäre schön langsam "Counterspy" angebracht. Pakete analysieren, etc.
Gibt es eigentlich Projekte, bei denen Paketinformationen gesammelt und auf Auffälligkeiten überprüft werden.

Da gibt es dieses Honeynet Projekt, aber das ist wohl nicht ganz das, was wir hier brauchen.

Erschwert wird die Sache natürlich auch dadurch, dass wohl kaum jemand seinen Trafficdaten freiwillig hergibt und einen eigenen Rechner ans Netz stellen wollen auch nicht so viele. Ich würde es machen, aber ich bin nicht in D und habe auch noch nicht so viel Wissen dazu. Allerdings überlege ich schon seit Wochen, wie so etwas umzusetzen wäre. Am Besten wäre wohl eine Mischung aus Honeybots/-nets und anderem Zeug (Snort). Die passenden Lockmittel wird man sicher auch bald haben. Das Einzige was fehlt ist ein guter Weg um auf die richtigen Auffälligkeiten zu kommen und das ganze etwas zu verteilen. Wie kann man Muster möglichst genau beschreiben und eventuell an eine Datenbank zum Vergleich/zur genaueren Analyse schicken ohne selbst zu viele Informationen preiszugeben?

Der Andere Weg wäre natürlich weiter an Software zum Schutz der Privatsphäre zu arbeiten. Ich bin zu dem Schluss gekommen, dass es gute wäre Leuten ohne großes Know-How Möglichkeiten zu bieten mitzuarbeiten:
Es ist ja so, dass es auf der einen Seite die Systeme schon gibt: Tor, I2P, JAP, VPN, SSL, GnuPG, SILC, natürlich auch die Orte zur Anwendung. Vor allem e-Mail Clients/-Server und Jabber zur Kommunikation und zum Beispiel Bittorrent zum Datenaustausch. Diese Beispiele mal genannt, weil sie freie Standards beinhalten, relativ ungeschützt sind, es einiges an freier Software dafür gibt und sie rege genutzt werden. Natürlich könnte ich da mit IRC, etc. weitermachen. Mit Tor kann man außerdem jede Art von Server anonymisieren und die Kommunikation damit verschlüsseln.

Für all das gibt es auch schon GUIs und einiges an Dokus. Das alles (und sehr viel mehr!) ist frei und funktioniert!

Was aber vor allem fehlt ist die Vernetzung auf allen Ebenen. Es ist ja toll, wenn alles Modular ist, aber trotzdem sollte man es zusammenbauen um es anständig verwenden zu können. Ein Beispiel aus dem RL:
Vor einiger Zeit (letzten Dezember) gab es einen Skandal um gesundheitsgefährdende Medikamente[1]. Dokumente dazu wurden über Tor veröffentlicht und die Firma musste riesige Summen an Entschädigungszahlungen leisten.

Diesmal ist noch alles gut gegangen, aber was wäre, wenn die Dokumente auf Grund fehlenden KnowHows nicht veröffentlich worden werden? Nicht jeder kennt Tor. Nicht jeder weiß, wie man es verwendet und nicht jeder weiß, wie man hidden Services konfiguriert. Auch ennt nicht jeder Apache oder weiß, wie man den Server (zusammen mit Tor) konfiguriert. Vielleicht wäre es auch mit Bittorrent einfach gewesen. Vielleicht wären diese Dokumente nie gefunden worden, weil keiner von ihnen weiß/niemand informiert wurde. Nur weil man sich mit einem dieser Dinge nicht auskennt oder nicht weiß, wie man zwei DInge zur Zusammenarbeit bewegt. Vielleicht wäre die Nutzung von Systemen zur Verschlüsselung und Anonymisierung schon Standard und modern, wenn man sie mit ein, zwei Klicks aktivieren kann. Vielleicht gäbe es mehr Unterstützung für solche Projekte, wenn jeder etwas beitragen kann (und dadurch Ansehen gewinnt). Vielleicht würde sich jemand, der PHP oder HTML so etwas gerne unterstützen. Vielleicht gibt es auch andere Gruppen, wie Künster, politische Gruppen o.ä., die Ideen für Projekte in diesem Umfeld haben.

Wenn so ein Projekt auch nur einen solchen Skandal aufdecken, dann denke ich, dass sich die Arbeit gelohnt hat. Mal ganz abgesehen, dass der Lern- und wenn man es richtig dreht der Funfaktor hoch sein kann/wird. Ich denke, dass dieses Zwischenglied fehlt. Eventuell wäre es sogar möglich solche (dezentralisierten) Systeme zu verwenden um Ressourcen zu sparen.

Bin ich nur ein Träumer oder denkt jemand von euch das Selbe?

Athaba

[1] http://en.wikipedia.org/wiki/Zyprexa#Legal
 
Der Hammer, gleich ne Email an den Verfasser dieses Geistigen Dünnschisses verfasst und abgeschickt..

Bin gerne bereit dessen Antwort hier zu veröffentlichen....

gruss rudy
Falls er antwortet unbedingt hier veröffentlichen, aber vorher den Verfasser um Zustimmung bitten.


Das kann ich mir nicht verkneifen.
http://www.dignatz.de/banlinux09
Code:
Ungekürzte Originalfassung der Glosse "Linux-versus Bundes-Trojaner"

Glosse: siehe
http://de.wikipedia.org/wiki/Glosse

Was sagt der Volksmund u.a.: jeder blamiert sich nach bestem Wissen und Können.
 
Ich find den Artikel astrein. Deut(sch)licher kann man diese Überwachungsscheisse nicht schreiben. Allerbeste Satire.
 
Also wenn es keine Glosse wäre
und ich glaube, da gibt es eine Menge Leser da draußen,
die das möglicherweise übersehen
und auf blöde Ideen kommen könnten.

Also nehmen wir das mal theoretisch für voll,
dann gäbe es dazu auch noch zu sagen:
"Ja nee, is' klar:
http://web-sniffer.net/?url=http://www.dignatz.de/banlinux09

Server: Apache/2.0.48 (Linux/SuSE)
Ich finde jeder hat durchaus das Recht,
sich die eigene Kiste unter dem Ars.. wegzuschießen,
wenn er spaß daran hat. :ugly:
Dafür braucht es auch gar kein Gesetz, den mit rm und den entsprechenden
Schaltern oder dd müßte sich das doch auch so hinkriegen lassen,
die entsprechende Berechtigung vorausgesetzt." :ugly:

Sarkasmus Tags sollten in den Webstandard. :D


Gruß, Fusselbär
 
Der Hammer, gleich ne Email an den Verfasser dieses Geistigen Dünnschisses verfasst und abgeschickt..

Bin gerne bereit dessen Antwort hier zu veröffentlichen....

gruss rudy

Das ist eine SATIRE, noch dazu eine recht gute. Scheinbar ist es notwendig, immer ranzuschreiben: Achtung! Satire! Nur, eben dann haette eine Satire ihre Wuerze verloren.
Haette herzlich gelacht, wenn das Thema nicht ein so trauriges waere...
 
Falls er antwortet unbedingt hier veröffentlichen, aber vorher den Verfasser um Zustimmung bitten.


Das kann ich mir nicht verkneifen.
http://www.dignatz.de/banlinux09
Code:
Ungekürzte Originalfassung der Glosse "Linux-versus Bundes-Trojaner"

Glosse: siehe
http://de.wikipedia.org/wiki/Glosse

Was sagt der Volksmund u.a.: jeder blamiert sich nach bestem Wissen und Können.

Moin zusammen,

ja da bin ich wohl voll aufgelaufen und verleihe mir jetzt schon selbst den :huth:

gruss rudy
 
...
Bin ich nur ein Träumer oder denkt jemand von euch das Selbe?

Athaba

Ich sehe es ähnlich: sich mit allen zur Verfügung stehenden Mitteln zu wehren (im Rahmen der humanistischen Regeln), es den Schnüfflern so schwer wie möglich machen, ihre hochtrabenden Überwachungspläne auszuführen und, immer und immer wieder, mit anderen zu reden und sie auf die Gefahr hinzuweisen.

Bin eben wieder über eine so schöne Geschichte gestolpert:
http://www.heise.de/newsticker/meldung/87664
http://www.heise.de/newsticker/meldung/87706

Sauber, die "Terroristendatei" ist also da, alle Dienste dürfen darauf zugreifen, und was steht drin:
In einem ersten Schritt sind in der jetzt in den "Wirkbetrieb" entlassenen Anti-Terrordatei die so genannten Grunddaten islamistischer Terrorverdächtiger enthalten. Dies sind Informationen wie Namen, Geschlecht, Geburtsdatum und ort, Staatsangehörigkeiten, besondere körperliche Merkmale, Lichtbilder oder die "Fallgruppe". In letzterer ist auszuführen, ob es sich etwa um ein Mitglied oder einen Unterstützer einer terroristischen Vereinigung, extremistischen Gruppierung mit Hilfsleistung für eine solche, einen Ausübenden, Unterstützer, Vorbereiter oder Befürworter terroristischer Gewalt wie Hassprediger oder eine Kontaktperson handelt. Dabei müssten "tatsächliche Anhaltspunkte" vorliegen, dass Berührungspunkte zum Terrorismus vorhanden seien, betonte BKA-Präsident Jörg Ziercke. Der Bäcker, bei dem sich ein Verdächtiger Brötchen hole, dürfe etwa nicht gespeichert werden.

Mal sehen, in welche "Fallgruppe" ich so reinpasse?! Mensch, erinnere ich mich da an meine Stasi-Akte, ähnliches Geschwätz, nette Umschreibungen, LTI-Nachfolge-Idiome und Amtsdeutsch galoppieren auf den berühmten Schimmel davon und verschleiern die Tatsache, das hier Menschen in Schablonen gepreßt werden, seziert und auf Amtsdeutsch entmenschlicht, denn versachlicht werden: totale Überwachung wird damit schöngeredet, Grundrechte abgesprochen und ausgewaschen. Der Schäuble hat sie nicht mehr alle, von Ziercke ganz zu schweigen. Wer sind hier die "Haßprediger"?

Erst kommt die "gemeinsame Datei", dann muß sie nur noch fleißig mit Daten gefüttert werden, nee, Leute, mir wird schlecht...
 
Zuletzt bearbeitet:
Zurück
Oben