Hallo zusammen,
hat der Bundestrojaner ähnliche Signaturen wie ein normaler Trj. ?
Wird der Bundestrojaner nicht ganz offiziell von Schutzprogrammen erkannt und in seine Schranken verwiesen oder geniesst er gewisse „Durchgangsprivilegien“?
Eine gewährleistet Sicherheit gegen den BND Trojaner wär schließlich die besten Werbung für ein Antivir. Programm die man haben kann oder?
nichts. Den mein ich doch auch gar nicht. Ich wollte den Namen nur abkürzen ganz ohne Hintergrund was der Bundesnachrichtendienst so den ganzen Tag macht. Das ist alles. Keine Panik!
Erklär’ mir mal, wann der BND mit dem Trojaner zu tun hat. Der
BND ist für die Auslandsaufklärung zuständig.
Ganz so ist es nicht. Wenn du die Haustüre zusperrst heißt das auch nicht, dass niemand einbrechen kann. Es ist halt um Längen schwerer. Denn wie schützt du dich vor Zero-Day Exploits vom TCP-Stack, etc. …
„DEN“ Bundestrjaner gibt es nur in entsprechend plakativ arbeitenden und auf die knappest mögliche Darstellung abzielenden Medien.
Tatsächlich geht es um die grundsätzliche Möglichkeit geeignete Techniken und Verfahren einsetzen zu dürfen. Hieraus ergibt sich dann ein keineswegs fixer Vorrat an „Modulen“ und Möglichkeiten, die je nach konkretem Bedarf zum Einsatz gebracht werden sollen.
Schützen kannst Du dich dadurch, dass Du erst gar nicht Ziel entsprechender Ermittlungen wirst, wie dies auch bei allen anderen Ermittlungsmethode bei einem nicht ganz kleinen Teil der Bevölkerung regelmäßig der Fall ist. Solltest Du doch in Kreis der „Erwählten“ geraten, wird Dir ein Virenscanner o.ä, nichts helfen, denn dann wird tatsächlich intensiv daran gearbeitet werden auf genau deinem Rechner an die interessanten Dinge zu kommen. Genau diese Notwendigkeit einerseits ggf. massiven Aufwand im Einzelfall treiben zu müssen, und dabei unentdeckt bleiben zu wollen, wird schon verhindern, dass eine solche Ermittlungsmethode zur Massenangelegenheit werden wird. Denn den für den einzelnen Fall genau passenden Angriff zu planen kostet viel Zeit und Geld und braucht Spezialisten, die auch nur recht begrenzt verfügbar sind.
Ganz abgesehen davon sind die so zu erhaltenden Datenmengen so riesig, dass auch die Auswertung soviel Zeit und Geld sowie Personal braucht, dass auch dies den Einsatz entsprechender Techniken begrenzen wird. Ist ja nicht so, dass bei Polizei und Staatsanwaltschaft massenweise Leute rumsitzen würden, die den ganzen Tag nur Däumchen drehen würden, und nichts besseres zu tun hätten, als nur mal so tage- und wochenlang anderer Leute Urlaubsbilder und Liebesbriefe zu lesen, wenn man nicht ziemlich sicher wäre, dabei auch auf die wirklich interessanten Dinge zu stoßen.
da dieser „trojaner“ nach der aktuell planung entweder bei einer hausdurchsuchung installiert oder dir durch mithilfe deines isp untergeschoben wird, wird man sich da die arbeit machen und den für dich anpassen.
im zweifel musst du wie jede person in einem polizeistaat leben, entweder nichts illegales tun oder drauf hoffen, das du cleverer bist als der rest der welt…
hat der Bundestrojaner ähnliche Signaturen wie ein normaler
Trj. ?
Klar. Der Bund nimmt ordentlich Geld in die Hand, um Schnüffelsoftware programmieren zu lassen und achtet darauf, dass sie mit einfachen Mitteln entdeckt werden kann.
Wird der Bundestrojaner nicht ganz offiziell von
Schutzprogrammen erkannt und in seine Schranken verwiesen oder
geniesst er gewisse „Durchgangsprivilegien“?
Die Bundesregierung wird die Funktionsweise ihrer Schnüffelsoftware natürlich allen Programmieren von Antivirensoftware offenlegen. Besonders russische und chninesische Programmierer werden entzückt sein (und dann freut sich dann auch die Kanzlerin). Open Source-Programmierer bekommen die Schnüffel-Sourcen unter GPL.
Eine gewährleistet Sicherheit gegen den BND Trojaner wär
schließlich die besten Werbung für ein Antivir. Programm die
man haben kann oder?
So ist es. Die Bundesregierung ist gerade dabei, dafür ein Logo zu entwickeln und es dann an ausgewählte Antivirenprogrammhersteller zu geben.
hat der Bundestrojaner ähnliche Signaturen wie ein normaler
Trj. ?
Jeder Trojaner hat eine andere Signatur.
Wird der Bundestrojaner nicht ganz offiziell von
Schutzprogrammen erkannt und in seine Schranken verwiesen
Um den Bundestrojaner zu erkennen, muss ein Antiviren-Hersteller ihn erstmal bekommen, um überhaupt eine Signatur erstellen zu können. Das dürfte aber kaum passieren, und deshalb kann ein Antiviren-Hersteller auch keine Signatur erstellen.
oder geniesst er gewisse „Durchgangsprivilegien“?
Nein, das hat er auch gar nicht nötig.
Eine gewährleistet Sicherheit gegen den BND Trojaner wär
schließlich die besten Werbung für ein Antivir. Programm die
man haben kann oder?
Diese Sicherheit kann kein Antiviren-Programm geben, da du davon ausgehen kannst, dass der Trojaner bei praktisch jedem Einsatz so abgeändert wird, dass er nicht erkannt wird.
Was ich dir sagen kann:
Du kannst dich mit einem Antiviren-Programm mit Sicherheit nicht gegen den Bundestrojaner schützen, genauso wie ein Antiviren-Programm auch keinen Schutz gegen jegliche andere bis dato unbekannte Malware bietet. Der Schutz gegen sowas wie den Bundestrojaner erfolgt durch andere Maßnahmen.
mach Deinen Rechner wasserdicht, dann kann Dir der
Bundestrojaner egal sein.
Lol, guter Witz…
Was soll dir Dingens.org nützen gegen Sicherheitslücken in Anwendungsprogrammen wie z.B. deinem Browser oder Mail-Client?
Was soll dir dingens.org nützen gegen die On-the-fly-Manipulation von heruntergeladenen Programmen oder Programm-Updates?
Was soll dir dingens.org nützen, wenn einfach deine Wohnung geöffnet wird, das Ding auf deinem PC installiert wird und du nach der Arbeit ahnungslos heimkommst?
Wenn dich ein Geheimdienst im Visier hat, dann schickt dir der den Bundestrojaner sicher weder per Mail noch ist darauf angewiesen, dass du irgendwelche Dienste laufen hast. Die Angriffsszenarien sind da deutlich komplexer und schwieriger abzuwehren. Du kannst davon ausgehen, dass deine gesamte Kommunikation mit dem Internet manipuliert wird.
Und wenn auch das nichts nützt, gibt es immer noch den einfachen Weg, indem man in deine Wohnung eindringt, und das Ding „zu Fuß“ installiert. Passwörter oder Festplatten verschlüsseln nützt dir dann auch kaum was, weil es ja auch sowas wie Hardware-Keylogger gibt. Dann müssen sie eben 2x kommen, um das Ding zu installieren.
lesen müsste man können: Das wäre nur der Einstieg ins Thema.
gegen Sicherheitslücken in
Anwendungsprogrammen wie z.B. deinem Browser oder Mail-Client?
Lauter zuverlässige Wege, bei mir - oder sonstwo - einzusteigen.
gegen die On-the-fly-Manipulation von heruntergeladenen
Programmen oder Programm-Updates?
Und irgendwo lauert die arme Sau von Schlapphut darauf, dass ich mir ein Update von FF ziehe. Herr, lass Hirn regnen.
wenn einfach deine Wohnung geöffnet wird
Das allerdings wäre der richtige Weg. Ansonsten fällt mir dazu nur der alte Spruch ein: Dass jemand unter Verfolgungswahn leidet, schließt nicht aus, dass er verfolgt wird.
Die Angriffsszenarien sind da deutlich komplexer und schwieriger
abzuwehren. Du kannst davon ausgehen, dass deine gesamte
Kommunikation mit dem Internet manipuliert wird.
Was liest Du denn für Bücher - Du musst doch nicht alles glauben, vor allem nicht, wenn vorne „Roman“ draufsteht. Oder arbeitest Du vielleicht bei Kaspersky?
lesen müsste man können: Das wäre nur der Einstieg ins Thema.
Du schreibst, dass man den Rechner „wasserdicht“ machen soll. Und wenn du nicht näher spezifizierst, was du unter „wasserdicht“ verstehst, dann würde ich glauben, dass seine Argumente genau ins Schwarze treffen!
Und irgendwo lauert die arme Sau von Schlapphut darauf, dass
ich mir ein Update von FF ziehe. Herr, lass Hirn regnen.
Klar, und am Großrechner ist eine große Kurbel, wo 10 Leute angestellt sind, um Knöpfe zu drücken und wo rote und gelbe LEDs herumleuchten…
Die Angriffsszenarien sind da deutlich komplexer und schwieriger
abzuwehren. Du kannst davon ausgehen, dass deine gesamte
Kommunikation mit dem Internet manipuliert wird.
Was liest Du denn für Bücher - Du musst doch nicht alles
glauben, vor allem nicht, wenn vorne „Roman“ draufsteht. Oder
arbeitest Du vielleicht bei Kaspersky?
Mein Gott! Wenn ich mir ein Sicherheitskonzept überlege, denke ich nicht daran, was am wahrscheinlichsten ist, sondern daran was möglich (und nicht völlig abstrus) ist!
Anwendungsprogrammen wie z.B. deinem Browser oder Mail-Client?
Lauter zuverlässige Wege, bei mir - oder sonstwo -
einzusteigen.
Es sind alles Wege, die auf jeden Fall nicht „wasserdicht“ sind. Auch Firefox und Opera haben ab und an kritische Sicherheitslücken. Und die werden auch nicht sofort geschlossen, sondern bieten auch dort ein Zeitfenster von einigen Tagen. http://www.webdevout.net/browser-security#delay
gegen die On-the-fly-Manipulation von heruntergeladenen
Programmen oder Programm-Updates?
Und irgendwo lauert die arme Sau von Schlapphut darauf, dass
ich mir ein Update von FF ziehe. Herr, lass Hirn regnen.
Bevor du mich hier beleidigst, würde ich jetzt gerne ein Gegenargument hören.
Was soll bitte genau gegen dieses Szenario sprechen, dass z.B. Updates z.B. von Firefox-Erweiterungen o.ä. dazu genutzt werden?
Das ist doch auch praktisch durchführbar: Wenn jemand ins Zielkreuz einer Onlinedurchsuchung kommt, dann hat die durchsuchende Behörde mit Sicherheit auch Zugriff auf dessen Internet-Zugang direkt bei seinem Provider. Dafür brauchst du nicht paranoid oder Roman-Leser sein, dazu reicht ein Blick in die TKÜV. Dort gibt es immerhin auch jetzt bereits Schnittstellen zum rein passiven Mitlauschen. Die Veränderung dieser Schnittstelle in eine, die auch Daten manipulieren kann, ist erstens nahe liegend und zweitens nicht sonderlich komplex.
Die Angriffsszenarien sind da deutlich komplexer und schwieriger
abzuwehren. Du kannst davon ausgehen, dass deine gesamte
Kommunikation mit dem Internet manipuliert wird.
Was liest Du denn für Bücher - Du musst doch nicht alles
glauben, vor allem nicht, wenn vorne „Roman“ draufsteht. Oder
arbeitest Du vielleicht bei Kaspersky?
Auch wenn es dich nichts angeht: Nein, ich arbeite nicht bei Kaspersky.
Und nochmal: Bei der normalen TKÜV wird dein gesamter Internet-Verkehr mitgeschnitten. Dazu müssen die Provider Schnittstellen vorhalten, die den Strafverfolgungsbehörden den (lesenden) Zugriff auf den Traffic des zu Überwachenden erlauben.
Wenn ein Gesetz zur Online-Durchsuchung kommt, dann werden die Provider wohl verpflichtet werden, diese Schnittstellen auch für schreibenden Zugriff abzuändern.
Dazu brauche ich keine Romane zu lesen, das ist der nahe liegendste Schritt.
es ging nicht um vorhandene oder zukünftige Gesetze, sondern um die Frage, wie Trojaner auf den Rechner kommen bzw. ob man sich dagegen schützen kann. Thema verfehlt, setzen.
es ging nicht um vorhandene oder zukünftige Gesetze, sondern
um die Frage, wie Trojaner auf den Rechner kommen bzw. ob man
sich dagegen schützen kann.
Es ging darum, wie man sich vor dem „Bundestrojaner“ schützen kann. Da dessen Einsatz an die Einführung eines neuen Gesetzes gekoppelt ist, bei dem u.U. die Provider zur Mitwirkung verpflichtet werden, ähnlich wie das bei der TKÜV schon der Fall ist, geht es eben schon um die Möglichkeiten, die ein zukünftiges Gesetz schaffen könnte.
Thema verfehlt, setzen.
Falsch, du solltest besser lesen, was die Leute schreiben, auf deren Beiträge du antwortest. Du sagtest selber, dass es um Infektionswege geht. Genau eine solchen hatte ich vorhin beschrieben, indem Downloads z.B. von Programmen oder Updates manipuliert werden. Es ist ein einfaches, z.B. an eine EXE-Datei vorne einen Trojaner dran zu hängen. Da Programme üblicherweise mit Admin-Rechten installiert werden müssen, hat der Trojaner damit auch diese Hürde gleich mitgenommen. Da Programme regelmäßig über feste URLs nach Updates suchen, ist dieser Weg sogar noch viel bequemer, weil man einfach die Update-Seite umleitet und vorgibt, dass ein neues Update vorhanden ist.
Schützen kann man sich davor nur, wenn alle Updates und Programme signiert sind. Das ist aber bei einem Großteil der Programme nicht der Fall.
Bringt das zukünftige Gesetz, welches die Online-Durchsuchung erlauben wird, eine Mitwirkungspflicht für Provider mit sich, dann ergibt sich damit automatisch eine MitM-Position des Angreifers. Und dann sind seine Angriffs-Möglichkeiten, wie z.B. das obige Beispiel, wesentlich effizienter und schwieriger zu „verteidigen“.