Krimi: Spionage und Gegenspionage

OT: Re^9: Krimi: Spionage und Gegenspionage
Salü Kristian

Danke für das E-Mail.

Ich rechne nicht mit Deinem Verständniss (emotional / intellektuell), wenn ich Dir sage „wie man sich bettet, so liegt man“.

So wie man nicht „nicht kommunzieren“ kann, so wenig kann man entscheiden sich „nicht zu entscheiden“. Sie hat sich für etwas entschieden. Du hast Dich für etwas entschieden. Den Weg den Du, bzw. Sie gewählt haben, respektiere ich. Jedoch entstehen daraus Problemherde, die nicht bzw. nicht mit annährend sinnvollem Aufwand zu
lösen sind. Daher schliesse ich diesen Thread für mich ab.

Alles Gute auf Deinem Wege
Peter

PS:
IMHO: Du kannst auch diese Schlacht gewinnen und noch eine Schlacht. Bis Deine Kräfte erschöpft sind. Aber diesen Krieg gewinnst Du / Sie so nicht.

Grüsse
Peter

tut mir leid, DAS kann ich nur noch per eMail beantworten …

Moin BT :smile:

[…] Das mindeste wäre wohl, sich einen eigenen Rechner anzuschaffen
und den dann möglichst gut abzusichern.

Tja, das hätte ich auch gern so gehabt, den hätte ich vorkonfiguriert hinschicken können *g*
Aber das geht eben wieder nicht, das wäre ja unübersehbar.

Deine anderen Fragen sind wieder nicht so gut für die Öffentlichkeit geeignet. Aber wenn Du willst, gerne per eMail.

Gruß,
Kristian

Danke [owT]
·

Moinstens Community,

diesmal komme ich mit einer komplexeren Problemstellung.

Zunächst die Hintergründe zum besseren Verständnis, warum sich
hier einfach darbietende Antworten als ungeeignet erweisen
könnten.
Meine Freundin betreibt WinXP Home SP2 und hat eher laienhafte
Systemkenntnisse.
Sie hat den ausrangierten Rechner ihres Partners zur eigenen
Verwendung. Die Eigentumsfrage ist nicht definitiv zu klären,
weil zwar Usus ist, daß es ihr Rechner ist und weil er ihn
nicht mehr braucht, aber andererseits er der technische
Berater ist und das System nach SEINEM Wissen einrichtet und
betreut. Er nutzt ihn selten auch mal als Referenzcomputer um
die Darstellung von Webseiten zu kontrollieren etc. Ihm steht
jede Eigenmächtigkeit zu – sie wird allerdings um
Rechtfertigungen angegangen, wenn sie etwas am System ändert.
Soweit die innenpolitische Lage.
Sie kann sich nicht durchsetzen um ihm den Zugriff zu
verweigern (weil es ursprünglich sein Rechner war oder ist).
Sie käme auch in Erklärungsnot, warum sie das denn wollte.
Daher kann sie auch schlecht Schutzsoftware installieren ohne
nach der Veranlassung gefragt zu werden und ohnehin würden ihr
„eigenmächtige“ Installationen kaum zugetraut.
Andererseits möchte sie aber ungestört und sicher unüberwacht
arbeiten können.
Dem gegenüber kann er aber auch nicht offen spionieren, weil
er dann in Erklärungsnot käme.

Also einerseits Schutzbedürfnis, andererseits darf dieses
Bedürfnis nicht in Erscheinung treten.
Er überwacht sie – soweit wir den Eindruck haben – noch nicht,
aber es ist für die Zukunft zu erwarten und das macht ihr
zunehmend Angst.

Zu den technischen Fragen.
Es gibt einerseits Überwachungssoftware (Perfect Keylogger
Lite / Stealth Web Page Recorder / I-Spy), anderersets
Anti-Spy-Software (Spybot S&D / HijackThis) und Möglichkeiten
zur Verschlüsselung und zum Verstecken von Dateien unabhängig
vom Betriebssystem (Camouflage, Steganos, „Daten optimal
verstecken und verschlüsseln“ v. Data Becker). Die Beispiele
sind jeweils in der Diskussion.

• Wie weitreichend ist der teils beworbene „Stealth-Modus“ der
genannten Programme?

Je nachdem wie gut der „Administrator“ des Rechners ist bekommt der das natürlich auch raus und kann ggf. gegenmassnahmen einleiten.
Du hast ja selbst oben geschrieben, das es der Rechner „des Partners“ ist, der wohl ein kleinwenig Ahnung hat und gerne Rosenkrieg betreibt. Im zweifelsfall loggt er halt alles mit und weiss rechtmässig natürlich über seinen Rechner (wir gehen mal von eben diesem besitzverhältnis aus) bescheid. Punkt.

• Können gründliche Untersuchungen der Registry, und die
Zuhilfenahme von HijackThis und Spybot auch versteckte
Programme unbedingt finden?

Jain. Es kommt wie gesagt auf die Hartnäckigkeit der verwendeten „Verschleierungssoftware“ an.
Truecrypt z.B. (um daten vor unbefugtem Zugriff zu schützen) fällt nicht weiter auf. Das ist dann im zweifelsfall eine Datei, in der Datemüll zu finden ist.
Die kann „der Partner“ weil er die ja nicht kennt im Zweifelsfall dann nur löschen, aber nicht lesen.

• Und andererseits, wie gut ist der „Stealth-Modus“
(beispielsweise bei dem Data-Becker-Progi), wenn man auf
spezielle Anti-Spy-Software verzichtet, also nur mit dem
einfachen Userblick danach sucht, ohne genau zu wissen, was
man sucht?

Hä?
naja, egal. Wenn etwas verschleiert ist hinterlässt es Spuren, die eben darauf hinweisen.

Außerdem wäre ich hier auch dankbar für weitere Vorschläge,
geeigneter Programme. Gerne (eigentlich sogar lieber) auch per
eMail.
Idealerweise sollten die „Programme“ als einfache EXE auf
einem USB-Stick anzubringen sein, damit sie nicht gefunden
werden können. Oder eben sehr gründlich versteckt.

Truecrypt für die Dateiablage und GnuPG für das verschlüsselte senden von mails wären ein Anfang. Databecker Schlangenölsoftware würde ich hier nicht nehmen.

Gruß
h.

Hallo Kristian,

ich habe einen Teil der Diskussion verfolgt, da ich Deine eMails aber nicht kenne habe ich nicht unbedingt den vollen Durchblick ;-(

Genau wie meine Vorredner bin ich der Meinung, ohne das es ein wenig auffällt oder zumindestens das Riskio das es auffallen könnte, geht es nicht.

Ich hätte folgende Ideen:

1.) per Ghost oder was auch immer ein Backup auf CD/DVD speichern und so konfigurieren, das bei Boot von der CD die HDD rücksichtslos platt gemacht wird. Rechner wäre also immer im „Urzustand“, dauert ca. 5 Minuten

2.) Alternativ z.B. ein Knoppix verwenden, auch damit läßt es sich gut surfen - wenn er rein kommt - Pech - aber Du bist vor Keyloggern sicher

3.) Sensible Daten z.B. in Programmen wie TruCrypt ablegen, brauch man nicht installieren, läßt sich auf USB Stick verweden und ist ziemlich sicher. Schützt natürlich nicht vor Keyloggern. Hier brächte man ein Programm welches z.B. Hashs über Dateien legt und diese zur Verschlüsselung verwendet. Alternative - aber auch nicht ohne das es auffällt - Signaturkarten.

4.) Der einfachste Weg, der PC einer Freundin / Freund oder ein Internetcaffee. Dem letzteren traue ich aber garnicht.

Aber auch ich frage mich was diese Frau tut was so geheim ist oder wo sie lebt. Ich sollte meine Freundin mal so kommen … ohoh :wink:

Grüße & viel Erfolg Jan

Hy,

noch eine möglichkeit: Sie könnte mit einer Live-CD wie z.B. Knoppix oder Ubuntu (ist halt eine Linux Distibution, aber E-Mails, Messenger, Webbrowser, Texteditor, etc. snd schon auf der CD dabei) booten und dann auf Ihrem eigenen unabhängigen System arbeiten. Eigene Dateien könnte sie auf Ihrem eigenen USB-Stick abspeichern und hätte immer Ihr eigenes und sauberes System.

Gruß
h.

1 Like

Moin Jan,

dies ist ein technisches Board, hier gehört die menschliche Komponente der Problematik nicht hin, sie erscheint hier auch zunehmend in einem zu harten Licht.
Außerdem möchte ich die Geschichte nicht öffentlich breittreten, es hängt zu viel dran.
Gleichwohl bin ich aber per eMail bereit, Auskunft zu geben, wenn mich jemand fragt.

Genau wie meine Vorredner bin ich der Meinung, ohne das es ein
wenig auffällt oder zumindestens das Riskio das es auffallen
könnte, geht es nicht.

Das ist sicher wahr. Es kommt darauf an, was der Spion sucht. Wenn er nicht weiß was er sucht und wenn er unauffällig suchen muß, sind die Chancen, verborgen zu bleiben, schon deutlich besser.

Ich hätte folgende Ideen:

1.) per Ghost oder was auch immer ein Backup auf CD/DVD
speichern und so konfigurieren, das bei Boot von der CD die
HDD rücksichtslos platt gemacht wird. Rechner wäre also immer
im „Urzustand“, dauert ca. 5 Minuten

Das plane ich derzeit. Dazu muß ich ihr aber einen bootfhigen USB-Stick schicken, weil ihre Floppy hinüber ist. Dummerweise habe ich aber keine Adresse und so gestaltet sich das etwas schwierig. Ich würde das dann mit Drive Image 5.0 machen.
Nur stellt sich da noch ein Problem: wohin mit dem Image?

2.) Alternativ z.B. ein Knoppix verwenden, auch damit läßt es
sich gut surfen - wenn er rein kommt - Pech - aber Du bist vor
Keyloggern sicher

Das gefällt mir persönlich sehr gut. Aber ich bezweifle, daß sie sich darauf einläßt, mit Knoppix zu arbeiten. Sie hängt sehr an dem Gewohnten (weshalb sie auch vom IE nicht wegzubekommen ist und von manch anderem auch).
Ich kann ihr auch nicht viel Anleitung geben, ich müßte mich selbst erst in Knoppix reinfummeln.
Ich müßte auch mal sehen, ob auf der Knoppix 4.0 DVD ein Word™-kompatibles Textverarbeitungsprogramm drauf ist.

3.) Sensible Daten z.B. in Programmen wie TruCrypt ablegen,
brauch man nicht installieren, läßt sich auf USB Stick
verweden und ist ziemlich sicher. Schützt natürlich nicht vor
Keyloggern. Hier brächte man ein Programm welches z.B. Hashs
über Dateien legt und diese zur Verschlüsselung verwendet.
Alternative - aber auch nicht ohne das es auffällt -
Signaturkarten.

TrueCrypt werde ich mir heute nacht ansehen, dazu bin ich jetzt zu müde, hört sich aber nett an. Man braucht es nicht zu installieren? Das ist gut.
Mit den Signaturkarten blicke ich nicht durch. Wie geht das?

4.) Der einfachste Weg, der PC einer Freundin / Freund oder
ein Internetcaffee. Dem letzteren traue ich aber garnicht.

Dieser Weg ist leider nicht möglich, weil sie den Freiraum nicht hat.

Vielen Dank für Deine Vorschläge,
die mich eventuell tatsächlich ein Stück weiter bringen.

Gruß,
Kristian

Moin H.,

im Grunde sagst Du das Gleiche wie Jan nebenan, den ich jetzt allerdings zuerst gelesen und beantwortet habe.

Also lies bitte meine Antwort dort und fühle Dich mit einbezogen

Danke auch Dir,

Gruß,
Kristian

Hy,

Genau wie meine Vorredner bin ich der Meinung, ohne das es ein
wenig auffällt oder zumindestens das Riskio das es auffallen
könnte, geht es nicht.

Das ist sicher wahr. Es kommt darauf an, was der Spion sucht.
Wenn er nicht weiß was er sucht und wenn er unauffällig suchen
muß, sind die Chancen, verborgen zu bleiben, schon deutlich
besser.

naja, es kommt auch nicht unbedingt drauf an was der Spion sucht, sondern wie der (die) Person seine eigenen Spuren verwischt bzw. sich tarnt. Alles hinterlässt Spuren.

Ich hätte folgende Ideen:

1.) per Ghost oder was auch immer ein Backup auf CD/DVD
speichern und so konfigurieren, das bei Boot von der CD die
HDD rücksichtslos platt gemacht wird. Rechner wäre also immer
im „Urzustand“, dauert ca. 5 Minuten

Das plane ich derzeit. Dazu muß ich ihr aber einen bootfhigen
USB-Stick schicken, weil ihre Floppy hinüber ist. Dummerweise
habe ich aber keine Adresse und so gestaltet sich das etwas
schwierig. Ich würde das dann mit Drive Image 5.0 machen.
Nur stellt sich da noch ein Problem: wohin mit dem Image?

Also mit Ghost z.B. kann man gleich bootfähige CDs erstellen wo dann alles drauf ist.
nachteil: Die Platte wird nun mal platt gemacht.
Das heisst wenn der „Spion“ zwischenzeitlich per Zeit schaut was sich alles auf der Platte getan hat (weil er einen verdacht hat oder so) fällt es auf.

2.) Alternativ z.B. ein Knoppix verwenden, auch damit läßt es
sich gut surfen - wenn er rein kommt - Pech - aber Du bist vor
Keyloggern sicher

Das gefällt mir persönlich sehr gut. Aber ich bezweifle, daß
sie sich darauf einläßt, mit Knoppix zu arbeiten. Sie hängt
sehr an dem Gewohnten (weshalb sie auch vom IE nicht
wegzubekommen ist und von manch anderem auch).

naja, egal was Sie macht, Sie wird sich halt schon umgewöhnen müssen. Entweder Tool installieren, ausführen, aktiv am Rechner irgendwas tun oder eben einwenig Knoppix Umgang lernen.

Ich kann ihr auch nicht viel Anleitung geben, ich müßte mich
selbst erst in Knoppix reinfummeln.
Ich müßte auch mal sehen, ob auf der Knoppix 4.0 DVD ein
Word™-kompatibles Textverarbeitungsprogramm drauf ist.

Ja, OpenOffice ist da mit drauf und kompatibel.

4.) Der einfachste Weg, der PC einer Freundin / Freund oder
ein Internetcaffee. Dem letzteren traue ich aber garnicht.

Dieser Weg ist leider nicht möglich, weil sie den Freiraum
nicht hat.

Nix für Ungut, aber ich denke der technische Teil ist ja nun geklärt.
Wenn Du weiter Deiner Angebeteten helfen willst an deren Partner vorbei ist es eher was für die anderen Bretter. Viel glück. Auch Deinem eigenen Seelenheil.

gruß
h.

1 Like

TrueCrypt und Signaturkarte
Hi Kristian,

ich möchte hier ganz kurz auf Deine Antwort eingehen:

TrueCrypt: Der beschriebene Modus nennt sich „Traveller mode“. Dazu benötigst Du - z.B. auf einem USB Stick - folgende 3 Dateien die sich alle in einem Verzeichnis befinden müssen: TrueCrypt Format.exe, TrueCrypt.exe, truecrypt.sys. Weitere Infos unter http://www.truecrypt.org.

Zum Thema Signaturkarten: Problem ist, wenn Du einen guten Keylogger installierst, schneidet dieser die aufgerufene Anwendung und alle Tastatureingaben mit. Somit wäre TrueCrypt machtlos. Das Programm zeigt nun mal in der Titelleiste wie es heißt und das Passwort mußt Du nunmal eingeben. Ähnlich wie TrueCrypt gibt es aber auch Anwendungen die ähnlich arbeiten und Siganturkarten unterstützen. D.h. Du brachst einen Kartenleser am PC (wie bei HBCI), eine Signaturkarte eines sogenannten Trustcenters und ein solches Programm.

Wenn Du jetzt ein verschlüsseltes Laufwerk / Container laden möchtest, hast Du eine zweistufen Authentifizierung. Du mußt im Besitz der Karte und im Besitz der PIN für die Karte sein. Die Eingabe der PIN erfolgt in einer gesicherten Umgebung, das Zertifikat ist nicht auf dem sogenannten „Privaten Speicher“ der Karte auszulesen. Damit ist dies definitiv die aktuell sicherste Lösung (naja gut - meine Meinung).

Im Übrigen kann man damit auch E-Mail verschlüsseln und signieren. Unterstützt wird 3-DES, also 168- bzw. 112 Bits…

Bisher meines Wissens nocht nicht geknackt…

Gruß Jan

Danke [owT]
·

Danke allerseits
Moin Jan,

TrueCrypt: Der beschriebene Modus nennt sich „Traveller mode“.

Infos unter http://www.truecrypt.org.

Hab’ ich mir geholt, werde ich mal checken. Das ist schon mal eine feine Sache, scheint mir.

Zum Thema Signaturkarten: […] Damit ist dies definitiv die aktuell
sicherste Lösung (naja gut - meine Meinung).

Das mag ich sogar glauben, hört sich nach der Sicherheitslösung des online-Bankings an. Nur DAS kann ich ihr nicht beibringen, das ist eindeutig zu kompliziert.

Was ich noch für eine gute Idee halte ist, Knoppix zu verwenden. Das umzusetzen wird auch ein hartes Stück Arbeit, aber letztlich muß sie wissen, was ihr ihre Nerven wert sind.

Dann könnte er jedenfalls das WinXP kontrollieren wie er will, es bräuchte uns nicht mehr tangieren.

• DOCs wandern auf den Stick.
• Sonstige Aktivitäten sind ohnehin online und dürften beim starren Knoppix ohne die CD nicht nachvollziehbar sein, oder?
• Unbedingt nötige Daten auf HDD könnten mit TrueCrypt verschlüsselt werden, der Schlüssel verschwindet ebenfalls auf dem Stick.
• Außerdem würde ich ohnehin gerne auf einen meiner Webmail-Server umziehen und da ist PGP schon implementiert.
So sollte es gehen …

Da sag’ noch einer, es wäre aussichtslos!

Da haben wir doch jetzt schön was erarbeitet, ich danke Euch für Eure Mühe und Dir hier für den letzten Kick, der alles zusammen führt.

Das muß ich ihr jetzt nur noch beibringen … *g*

Gruß,
Kristian