Dem CCC sind mehrere Versionen des Bundestrojaners "zugeflogen" und wurden analysiert. Das Ergebnis der Analyse ist alarmierend, die Möglichkeiten des Trojaners sind grob rechtswidrig. Ein Bericht über die Analyse des Machwerks ist hier: http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf
>– deutet auf Ausschreibungen im öffentlichen Sektor hin, bei denen AES gefordert
wurde, aber der Rest nicht spezifiziert war. Mehr als einen Bonuspunkt in der
B-Note können wir hier lei-der nicht vergeben.
Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit
der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ
und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht
entwickeltem festen Moralfundament hängenblieb.
Auf deutsch : Der Billigste hat den Job bekommen ... Schoen zu sehen,
die kochen auch nur mit Wasser.
Poly Oschi schrieb: > die kochen auch nur mit Wasser. Die lassen sich schließlich auch vom spekulativen Finanzmarkt auf der Nase herumtanzen und wissen keine gescheite Antwort darauf. Da wundert es doch nicht wirklich, dass sie selbst Orwell enttäuschen würden. Nach der Finanzkrise ist vor der Finanzkrise. ;-)
Das Einfachste ist also beim eigenen Router die IP 207.158.22.134 zu sperren und man ist den Trojaner los.
Einen Kommentar vom CCC gibt es übrigens hier: http://www.ccc.de/de/updates/2011/staatstrojaner dort ist übrigens auch folgendes zu lesen: >Im Streit um das staatliche Infiltrieren von Computern hatten >der ehemalige Bundesinnenminister Wolfgang Schäuble und BKA-Chef >Jörg Ziercke stets unisono betont, die Bürger müßten sich auf >höchstens "eine Handvoll" Einsätze von Staatstrojanern einstellen. >Entweder ist nun fast das vollständige Set an staatlichen >Computerwanzen in braunen Umschlägen beim CCC eingegangen oder die >Wahrheit ist wieder einmal schneller als erwartet von der >Überwachungswirklichkeit überholt worden. War doch eigentlich zu erwarten!? Daten werden gesammelt wo es nur geht! Sollen sie an der Masse der geloggten Daten und an Ihrem Sammelwahn ersticken!
Tja, wenn man einen Satelliten ins All schickt, dann muß die Software natürlich Nachladefunktionen enthalten für den Fall, daß irgendwas nicht so läuft, wie gedacht. Eine Schnüffelaktion ist aus technischer Sicht so ähnlich und jeder Entwickler mit nur für 5 Pfennig Verstand im Kopf kommt natürlich sofort auf den Gedanken, sich so weit wie möglch gegen Unwägbarkeiten abzusichern. Nur leider reicht es eben dann nicht für die weiteren 2 Pfennig, die für die Erkenntnis ausgegeben werden müßten, daß in der Forensik etwas andere Regeln viel schwerer wiegen, als die rein technischen. Aber Ingenieure sind ja gar zu gerne die größten Fachidioten - ist ja auch soooo bequem. Und wenns dafür auch noch Punkte im Himmel gibt, dann sind sie nicht zu bremsen...
Wenn ich durch diesen Trojaner Schaden erleide, weil da irgendein Programmierer Mist gebaut hat und durch die Löcher im Trojaner fremde an meinen PC kommen: Es dürfte mir dann sicher schwer fallen, den Bund dafür zu belangen, oder...? Ist dieser Trojaner eigentlich ein Hackertool? Gibts den nur für Windows? Wäre aber schade.
Sven P. schrieb: > Gibts den nur für Windows? Wäre aber schade. Vill gibs ja für das iPhone ne App? ;D
Dass der Server in den USA steht bedeutet Wirtschaftspionage erster Guete. Die lassen sich sowas natuerlich nicht entgehen.
Naja, es wird vermutet, dass es ein Bundestrojaner sein könnte. Kann aber auch nur von einem Scriptkiddy kommen. Es wird vermutet, aber ganz konkrete Beweise gibt es nicht
Sven P. schrieb: > Gibts den nur für Windows? Wäre aber schade. Exakt, auch nur für 32bit. Denn für 64 Bit bräucht's nen signierten Treiber und dafür waren die sich wohl zu schade.
wie war das nochmal? Wer nix ausgefressen hat braucht sich ja keine Gedanken zu machen? Das läuft mit dem Ding unter dem Motto: Wer nix ausgefressen hat, dem hängen wir schon noch was an und lassen auch gleich noch den Tresor offen stehen?
Wer weiß, wieviele der spektakulären Erfolge gegen den Terror auf diese Weise herbeigebombt wurden...
> Wer nix ausgefressen hat, dem hängen wir schon noch was an
So ähnlich.
In Deutschland dürfen Beweismittel aus rechtswidrig angeordneten
Durchsuchungen verwertet werden, sofern sie nicht den Sachverhalt
betreffen, um den es bei der Durchsuchung geht. Soll heissen, wenn man
sonst "zufällig" noch mehr findet als das, wonach man gesucht hat, dann
ist das in Abwägung auch bei einer rechtswidrigen Durchsuchung als
Beweis dennoch verwertbar.
Konkret: Gefälschte Uhren in einer unrechtmässig angeordneten
Durchsuchung gesucht und nicht gefunden, aber ein Pfund Hasch gefunden
=> verwertbar (Urteil BVerfG).
Woraus man als Strafverfolger wohl schliessen darf, dass es allemal
besser ist, unrechtmässig alles einzusammeln was man finden kann, als
sich sorgfältig zu beschränken. Im Endeffekt kann dann das öffentliche
Interesse an einer effektiven Strafverfolgung die Grundrechtsverletzung
überwiegen.
Mittlerweile sind eine ganze Reihe Virenscanner scharf auf das Teil: http://www.virustotal.com/file-scan/report.html?id=be36ce1e79ba6f97038a6f9198057abecf84b38f0ebb7aaa897fd5cf385d702f-1318243660 http://www.virustotal.com/file-scan/report.html?id=3407bf876e208f2dce3b43ccf5361c5e009ed3daf87571ba5107d10a05dc7bc4-1318244707
Oha, das hat aber jetzt weite wogen geschlagen, lies Merkel dringt auf rasche Klarheit über Staatstrojaner http://www.n24.de/news/newsitem_7328927.html "Bundeskanzlerin Angela Merkel (CDU) dringt auf rasche Klarheit über den enttarnten Staatstrojaner. Die Bundesregierung nehme die Nachforschungen des Chaos Computer Club (CCC) über die Spionagesoftware "sehr ernst", sagte Regierungssprecher Steffen Seibert in Berlin."
Und ich hab vorgestern noch die neue Elster-Version geladen. Son Scheiss, jetzt kann ich den Rechner neu aufsetzen... AntiVir erkennt den als TR/GruenFink.1. Was haben die sich bei dem Namen gedacht? ;-)
Grün ist logisch. Immerhin ist der umweltfreundlich, da atomstromfrei.
Naja, jetzt wissen die zumindest was sie noch zu verbessern haben ... tolle Liste ...
Uhu Uhuhu schrieb: > Das Ergebnis der Analyse ist alarmierend, Beim Neukauf meines Notebooks vor 2 Jahren klebte ich ja sofort am ersten Tag mal die integrierte Webcam im Klappdeckel mit einem Stück schwarzem Elektro-Klebeband ab. Wer weiß, welche Software da mal was ins Internet sendet. Ich fühle mich da irgendwie schon beobachtet, auch wenn gar nichts passiert. Nachdem ich im PDF was zur Audioaufzeichnung las, muß ich mal suchen, wo das Mikro ist. Nöö, ich führe nichts krummes im Schilde. Aber: Wehret den Anfängen, wenn auch nur mit den bescheidenen Mitteln, die man kennt.
Moin, mal ne Grundsatzfrage: Funktioniert dieser Bundestrojaner eigentlich auch unter Linux?
Nein. Der funktioniert noch nichtmal auf einem 64-Bit-Windows...
Hier mal noch ein "Schmunzel"-Link zum Thema: http://www.swr3.de/spass/SWR3-Bilderwitz/-/id=47320/did=420604/1e1aate/index.html HansL
Aus einem Anschreiben der Behörden: Sehr geehrter Herr XY, ...behaupten Sie in Ihren Briefen nach Westdeutschland hartnäckig und wiederholt, der Geheimdienst würde Ihre Post lesen. Wir fordern Sie auf, diese unwahren und falschen Behauptungen in Zukunft bleiben zu lassen...
Trojaner kam aus Bayern http://www.spiegel.de/netzwelt/netzpolitik/0,1518,790960,00.html "Bayerns Innenminister Herrmann bestätigt, dass vom Chaos Computer Club analysierte Schüffelsoftware von bayerischen Behörden eingesetzt wurde." Alles "Gute" kommt halt aus Bayern. :)
"..., das Byte 0x16, signalisiert dem Server, daß sogleich ein JPEG-kodiertes Bildschirm-Foto gesendet wird." Nicht einmal Bildformate haben sie gelesen. :-/
Jörg Wunsch schrieb: > Nicht einmal Bildformate haben sie gelesen. :-/ Danke, der war gut! Aber wahrscheinlich war das eine Vorgabe vom Pflichtenheft. Die LKA/BKAler kennen sich vermutlich besser mit Kinderp*rnos als mit Screenshots aus.
Am Ende wird es ein einzelner Programmierer gewesen sein, der entgegen aller Anweisungen noch zwei, drei Extrafunktionen implementiert hat. Das aber aus gutem Grund: Er hat die Ungerechtigkeit der Welt am eigenen Leib erfahren (sucht euch ein Szenario aus: Terror, Missbrauch, ...). Doch die Beweislast gegen die Täter reichte nicht aus, sie wurden freigesprochen und verbreiten noch heute Angst und Schrecken. Ein Fleisch gewordener Comic-Superheld. Deshalb, und weil der Programmierer die Funktionen in keinster Weise dokumentiert hat, kommt der arme Kerl mit einer Ermahnung davon. ;-)
Ich will nichts gegen afrikanische Frauen gesagt haben. Aber den nächsten Friedensnobelpreis sollten sie den Leuten vom CCC geben.
Die handwerklich schlechte Ausführung des Bundestrojaners ist doch nicht viel mehr als ein Zeichen des hier im Land herrschenden: FACHKRÄFTEMANGELS! Die Bundesinnenminister sind zumindest heimlich beim Händeringen beobachtet worden.
Michael K-punkt schrieb: > Die handwerklich schlechte Ausführung des Bundestrojaners ist doch nicht > viel mehr als ein Zeichen des hier im Land herrschenden: > > FACHKRÄFTEMANGELS! > > Die Bundesinnenminister sind zumindest heimlich beim Händeringen > beobachtet worden. "Firma Digitask" http://www.golem.de/1110/86930.html
g. c. schrieb: > "Firma Digitask" Entfernung zum Auftragnehmer 109 km s: http://ted.europa.eu/udl?uri=TED:NOTICE:26158-2009:TEXT:DE:HTML Auszug: II.2.1) Endgültiger Gesamtwert des Auftrags Wert 2 075 256,07 EUR Welch Zufall und welch weiterer Zufall das dieses Qualitätsprodukt vermutlich mit einem Virus- und Trojanerbastelkasten für Skriptkiddies erstellt wurde (daher die Artefakte und die absolut unprofessionellen Copyrightverletzungen). Normale Beamtenkorruption in diesem ach so sauberen Land das so gern auf andere zeigt und sicher nur meine Einbildung.
Jens Martin schrieb: > welch weiterer Zufall das dieses Qualitätsprodukt > vermutlich mit einem Virus- und Trojanerbastelkasten für Skriptkiddies > erstellt wurde (daher die Artefakte). Wie kommst du darauf?
Uhu Uhuhu schrieb: > Jens Martin schrieb: >> welch weiterer Zufall das dieses Qualitätsprodukt >> vermutlich mit einem Virus- und Trojanerbastelkasten für Skriptkiddies >> erstellt wurde (daher die Artefakte). > > Wie kommst du darauf? Wenn du dir den Bericht vom ccc durchliest, die technischen Einzelheiten verstehst und 1 + 1 zusammenzählst ist es naheliegend.
Das ist purer Spott. Ich habe einige Erfahrung mit der Analyse von ausführbarem Code und kann an den vom CCC veröffentlichten disassemblierten Fragmenten nichts sehen, was gegen die Generierung mit einem üblichen Compiler spricht. Solche Fragmente bekommt man mit bedingter Compilation im Dutzend billiger.
Im Prinzip rechnete doch jeder denkende Mensch damit, dass das Ding (und andere) schon längst im Umlauf sind. Die Datensammelwut in allen Bereichen spricht Bände. Stück für Stück wird im Prinzip alles ausgehebelt, immer unter dem Deckmäntelchen "Wer nichts zu verbergen hat..." Das wird jetzt mächtig grosse Wellen schlagen (ist gerade erst der Anfang), am Ende wird irgendeine kleine Charge mit einem Ordnungsgeld büssen müssen. Damit ist dann dem Rechtsstaat genüge getan, kein Systemfehler, kein Sytemversagen, nur ein übermotivierter Mitarbeiter... Weiter gehts, Matrix lässt grüssen.
Uhu Uhuhu schrieb: > Das ist purer Spott. Klar, todernst kann jeder. > Ich habe einige Erfahrung mit der Analyse von > ausführbarem Code und kann an den vom CCC veröffentlichten > disassemblierten Fragmenten nichts sehen, was gegen die Generierung mit > einem üblichen Compiler spricht. Solche Fragmente bekommt man mit > bedingter Compilation im Dutzend billiger. Sicher haben Sie einen Compiler genommen, aber wahrscheinlich (wissen kann ich es nicht) war die Source vorhanden und Sie haben an dem ganzen nur so lange rumgebastelt bis es lief. Dieses "verstecken" des exportiertierten calls spricht doch Bände. Da war kein Profi dran, bestenfalls ein Student. In meinen Augen pure abgreife. H.joachim Seifert schrieb: > Weiter gehts, Matrix lässt grüssen. Blitzmerker, das ist seit dem Mauerfall im Gange. Legal illegal scheissegal ist die Parole des Pleitestaates der zu gern lt Schäuble auf die eigenen Bürger schiessen möchte. Das haben Sie ja über den Umweg EU auch erreicht, nur brauchen Sie da ausländische Truppen für. Wenn die Hälfte des Etats in Schulden und Pensionen (= versteckte Schulden da nie Rücklagen gebildet wurden) und die andere hälfte für den gefrässigen Beamtenmoloch Renten und Hart IV drauf geht bleibt nun mal nichts mit dem man die Bürger kaufen und ihn zu über 70% Abgaben "bewegen" kann). Da muss man andere Seiten aufziehen. Das hat aber mit der institutiuonellen Korruption (für die es in diesem Fall Anhaltspunkte gibt) nur mittelbar zu tun
Solide Grafikarbeit, Spiegel-Spiegelungen... http://www.digitask.de/index.php?option=com_content&view=category&layout=blog&id=3&Itemid=2
Jens Martin schrieb: > Dieses "verstecken" des exportiertierten calls spricht doch Bände. Wieso? Das kann man auch ganz locker in C so programmieren. > Da war kein Profi dran, bestenfalls ein Student. In meinen Augen pure > abgreife. Solche Profis gibts in Massen. Heutige Studenten sind da wesentlich besser trainiert, ordentlich zu arbeiten. Mein Urteil: Da wurde ein vorhandener Quelltext im Schnellgang auf diesen Anwendungfall zurechtgestutzt. Viel mehr kann man ja für lumpige 2 Mio. € auch nicht erwarten. Scriptkiddies kommen dafür eher nicht in Frage, zumal diese saubere Firma einen Teufel tun wird, ihre Lizenz zum Gelddrucken auch nur in kleinen Teilen irgend welchen nicht 150% zuverlässigen Leuten zugänglich zu machen. Dort murkst der Chef selbst. Dafür ist er Profi im Abkassieren. Ich kannte mal so einen Vogel, der in der Rechten immer eine Zigarette hielt und mit der Linken in atemberaubendem Tempo im Einfingersystem tippte. Der Kerl war programmiererisch und kaufmännisch eine echte Drecksau.
Jens Martin schrieb: > http://ted.europa.eu/udl?uri=TED:NOTICE:26158-2009:TEXT:DE:HTML "Hardware für Zentralrechner"
Wieder ein Beleg, dass Vorurteile micht notwendigerweise "falsch" sein müssen: Das, was im 3. Reich "gut" und woanders auch zu gebrauchen war, wurde vielfach gleich nach der Kapitulation 1945 ausgeschlachtet: Eisenbahnschienen, Wernher v. Braun, oder auch die Ergebnisse der "wissenschaftlichen Arbeiten" des KZ-Arztes Mengele u.v.m. Die Stasi-Methoden des Landes, in dem die damalige Propaganda-Sekretärin Fr. Dr. Merkel lebte, hatten auch unterschiedliche Konsequenzen, vor allem das Volk diziplinierende. Es kann niemanden mehr verwundern, dass solche Methoden ( und seien sie noch so dilettantisch 'upgedatet' ) genauso skrupellos-verfassungswidrig auch in unserer realen Demokratie versucht werden.
Uhu Uhuhu schrieb: > Mein Urteil: Da wurde ein vorhandener Quelltext im Schnellgang auf > diesen Anwendungfall zurechtgestutzt. Viel mehr kann man ja für lumpige > 2 Mio. € auch nicht erwarten. Wie meinen das gleiche, Sorry wg der unpräzisen flapsigen schreibe. Der "Verdacht" erhärtet sich: > *Ehemaliger Inhaber wegen Bestechung von Zollfahndern verurteilt* > Im Jahr 2002 wurde der damalige Geschäftsführer und Firmeninhaber vom > Landgericht Köln zu 21 Monaten Bewährungsstrafe und einer Geldbuße von 1,5 > Millionen Euro verurteilt. http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791112,00.html Die übliche Mischung aus Korruption und Inkompetenz auf allen Ebenen. Nicht nur in Deutschland, auch z.B. in Somalia oder Bangladesh ein Problem. Jörg Wunsch schrieb: >> http://ted.europa.eu/udl?uri=TED:NOTICE:26158-2009... > > "Hardware für Zentralrechner" Ein typischer Term in amtlicher Vergabesprache. Interessant ist aber die kurze aber sehr aussagekräftige Formulierung > AUFTRAGS-NR.: 506/08 BEZEICHNUNG Bandbreitenerweiterung TKÜ. 2,2 Mio brutto für eine Bandbreitenerweiterung bei geschätzt 100 Einsätzen Bundesweit p.a. Das kann man jetzt natürlich als den staatlichen Big-Brother Totalangriff lesen, der Verdacht das da korrupte Schweine am Werk sind liegt mir aber näher als die "orwellsche Vermutung". Bei diesen Kosten für "Bandbreite" braucht wohl jede ein Mann Klitsche n Gigabit-link ins Internet und nen dedizierten Mainframe beim Provider.
Jens Martin schrieb: > Bei diesen Kosten für "Bandbreite" braucht wohl jede ein Mann Klitsche n > Gigabit-link ins Internet und nen dedizierten Mainframe beim Provider. Das kann man auch anders lesen. Zwischen dem Sachverhalt, der auf einem Beschaffungsantrag als Begründung drauf steht, und der eigentlich vorgesehenen Nutzung können Welten klaffen. Man schreibt das in den Antrag rein, von dem man annimmt, dass man es eher durch kriegt.
A. K. schrieb: > Beschaffungsantrag als Begründung drauf steht, und der eigentlich > vorgesehenen Nutzung können Welten klaffen. Man schreibt das in den > Antrag rein, von dem man annimmt, dass man es eher durch kriegt. Richtig und im Vergabeverfahren nach meiner Erfahrung üblich. Nur halte ich es für ratsam das Gesamtbild zu sehen. Diese Erweiterung z.B. bedeutet das vorher auch schon Geld geflossen ist. Der Bundes- Landes- Zoll Basteltrojaner hat Artefakte die auf auf quick and dirty Programmierung schließen lassen , Qualität und Mengengerüst stehen in eklatantem Missverhältnis zum Preis, der ehem. Geschäftsführer hat sich haargenau beim gleichen staatlichen Auftraggeber ne satte Vorstrafe wg. Bestechung eingefangen usw usf.. Alles nur Indizien, aber in der Gesamtschau schon ein Bild bei dem ich z.B. als Journalist (oder auch Moralist) fette Beute riechen würde.
Jens Martin schrieb: > Der Bundes- Landes- Zoll Basteltrojaner hat Artefakte die auf auf > quick and dirty Programmierung schließen lassen , Qualität und > Mengengerüst stehen in eklatantem Missverhältnis zum Preis Hat die Behörde beim Kauf der Software eigentlich ein Rücktrittsrecht oder Preisnachlass sich vertraglich zusichern lassen, falls das Machwerk vorzeitig auffliegt? Anders herum gefragt, was machen die jetzt mit der SW? Fleissig Updates basteln? Ist eigentlich inzwischen aufgeklärt wie der Schädling auf die HW kam? Und wie hat der Betroffene das dann später eigentlich gemerkt? Um welche Straftaten gings dabei eigentlich? Steuerhinterziehung oder was?
g. c. schrieb: > Ist eigentlich inzwischen aufgeklärt wie der Schädling auf die HW kam? Ja. Per "Amtshilfe" durch das Zollkriminalamt. Die sind bei der Gepäckkontrolle mal eben mit dem Laptop des Beschuldigten in ein Nebenzimmer gegangen und haben die Wanze eingespielt. Hätte der Trottel ein ordentliches Paßwort auf seiner Hirnprothese gehabt, wäre das nicht passiert... > Und wie hat der Betroffene das dann später eigentlich gemerkt? Vermutlich haben sie irgendwann offiziell zugegriffen, die Hardware beschlagnahmt, die Wanze gelöscht - sie war aber im Papierkorb noch vorhanden - und dann irgendwann nach ewiger Zeit alles an den Beschuldigten zurückgegeben. Der hat wenigstens jetzt etwas Geistesgegenwart gezeigt und die Platte überprüfen lassen. > Um welche > Straftaten gings dabei eigentlich? Steuerhinterziehung oder was? Um Außenhandel mit im Inland legalen Psychopharmaka. Daraus wollten sie illegalen Drogenhandel in nichtgeringem Umfang basteln. Übrigens: Hätte man dem Beschuldigten die Taten nachweisen können, wäre die Hardware selbstverständlich als Tatmittel konfisziert worden - er hätte also nie nachweisen können, was da gelaufen ist.
Uhu Uhuhu schrieb: > Ja. Per "Amtshilfe" durch das Zollkriminalamt. Die sind bei der > Gepäckkontrolle mal eben mit dem Laptop des Beschuldigten in ein > Nebenzimmer gegangen und haben die Wanze eingespielt. Jetzt ohne Witz? bei der Wiedereinreise ham die das Notebook eingeschalten und den Trojaner installiert? Na zum Glück hab ich so ne superalte Gurke, mein Lappi benötigt gute 10 Minuten bis er mal gebootet hat, da kann man dan schonmal mißtrauisch werden wenn der Beamte mit dem PC zehn Minuten lang abhaut! =)
Jeffrey Lebowski schrieb: > Jetzt ohne Witz? Das ist kein Witz, sondern blutige Realtität. > Na zum Glück hab ich so ne superalte Gurke, mein Lappi benötigt gute 10 > Minuten bis er mal gebootet hat Dann dauert das "Durchleuchten" des gerätes eben 12 Minuten.
Uhu Uhuhu schrieb: > g. c. schrieb: >> Ist eigentlich inzwischen aufgeklärt wie der Schädling auf die HW kam? > > Ja. Per "Amtshilfe" durch das Zollkriminalamt. Die sind bei der > Gepäckkontrolle mal eben mit dem Laptop des Beschuldigten in ein > Nebenzimmer gegangen und haben die Wanze eingespielt. > > Hätte der Trottel ein ordentliches Paßwort auf seiner Hirnprothese > gehabt, wäre das nicht passiert... So im Nebenbei kann das aber nicht geschehen sein. Sie müssen doch für so ein Vorgehen gut vorbereitet gewesen sein. Sie mussten wissen, wann das Opfer kommt, den richtigen Trojaner vorbereitet haben, die richtigen Leute unterwiesen haben (wegen Schichtwechsel, Krankheit etc.) die richtige Ausrede das NB mal kurz zu entführen parat haben, auf Rückfragen eingestellt sein, vielleicht auch auf technische Probleme (PW-Schutz) etc. Da sind doch durchaus eine Reihe von Stolperteinen zu überwinden. Und wie vor allem hat das Opfer denn später gemerkt, dass was nicht stimmt? Da sind noch viele Fragen offen .. Verschwörungstheorie: Irgend jemand wollte, dass das auffliegt???
g. c. schrieb: > So im Nebenbei kann das aber nicht geschehen sein. Sie müssen doch für > so ein Vorgehen gut vorbereitet gewesen sein. Ja klar. Es reicht aber, wenn die wissen, auf welchem Flughafen und mit welchem Flug er eintreffen wird. Dann werden die Kontrolletis eben auf den Namen des Passagiers konditioniert. Den Infektor haben sie natürlich bereitliegen. > Und wie vor allem hat das Opfer denn später gemerkt, dass was nicht > stimmt? Er wurde angeklagt und bei der Akteneinsicht wunderte sich der Anwalt dann über mehr als 60.000 Screenshots, die illegal gezogen worden waren. Dagegen wurde geklagt und man bekam Recht.
Uhu Uhuhu schrieb: > Er wurde angeklagt und bei der Akteneinsicht wunderte sich der Anwalt > dann über mehr als 60.000 Screenshots, die illegal gezogen worden waren. > > Dagegen wurde geklagt und man bekam Recht. Ah so, wo stand das denn (hab leider nicht alles zum Thema gelesen).
Uhu Uhuhu schrieb: > > Er wurde angeklagt und bei der Akteneinsicht wunderte sich der Anwalt > dann über mehr als 60.000 Screenshots, die illegal gezogen worden waren. > > Dagegen wurde geklagt und man bekam Recht. hast du mal nen link dazu, würde mich interessieren!
Jeffrey Lebowski schrieb: > hast du mal nen link dazu, würde mich interessieren! Als Einstieg ist das ganz gut: http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html Ansonsten: Bemühe Google, es gibt tausende Links
Jeffrey Lebowski schrieb: > hast du mal nen link dazu, würde mich interessieren! http://ijure.org/wp/archives/727
und Klartext von Christoph Lauer http://www.christopherlauer.de/2011/10/11/zum-bundestrojaner-ein-rant/
Sagt mal haben die deutschen Politiker eigentlich noch alle Tassen im Schrank? Ich bin wirklich froh das ich nicht zu eurem Land gehören muss. Es kann ja wohl nicht sein, dass der Staat seine Bürger mit verfassungswidrigen Methoden ausspioniert und es das kaum Konsequenzen für die Verantwortlichen hat.
Diode E. schrieb: > Sagt mal haben die deutschen Politiker eigentlich noch alle Tassen im > Schrank? Könnte sein, dass dies in gewisser Weise genau richtig lief. Dank ausreichend Inkompetenz flog es auf und kann zur notwendigen Sensibilisierung beitragen. Wäre das Ding hochprofessionell gewesen, gäbe es keine Diskussion darüber. Inkompetenz ist so gesehen mitunter nützlich. > Ich bin wirklich froh das ich nicht zu eurem Land gehören muss. In welchem Paradies lebst du?
g. c. schrieb: > Anders herum gefragt, was machen die jetzt mit der SW? > Fleissig Updates basteln? Gute Idee, dann kann man ggf. unter "Hilfe" nachgucken, welche Version man hat ... FAQ: "Kann mein XYZ-Scanner den B-Troja 2.1 entfernen, oder nur die Premium-Version gegen Aufpreis ?" => Deutschland = Bananen"republik"
>=> Deutschland = Bananen"republik"
Was glaubst du, was BRD wohl heißt?
Die haben wirklich 2 Mio für das Ding gezahlt? Ich glaub ich hab den falschen Job...
Timm Thaler schrieb: > Die haben wirklich 2 Mio für das Ding gezahlt? Ich glaub ich hab den > falschen Job... Dafür hätte ich es sicher auch hin bekommen. Ich hätte mich da auch ein wenig angestrengt, bei so einer Zahl. ;-) Denn 2 Mio sind schon mal gelegentlich 2 komplette Lebenseinkommen eines Arbeitnehmers. Was kostete noch mal die Änderung des Logos der Arbeitsagentur? Für wen spielte das eine wichtige Rolle? Ist das eine gute Firma?
Wilhelm Ferkes schrieb: > Timm Thaler schrieb: > >> Die haben wirklich 2 Mio für das Ding gezahlt? Ich glaub ich hab den >> falschen Job... > > Dafür hätte ich es sicher auch hin bekommen. Ich hätte mich da auch ein > wenig angestrengt, bei so einer Zahl. ;-) Denn 2 Mio sind schon mal > gelegentlich 2 komplette Lebenseinkommen eines Arbeitnehmers. > > Was kostete noch mal die Änderung des Logos der Arbeitsagentur? Für wen > spielte das eine wichtige Rolle? Ist das eine gute Firma? Vor zig-Jahren hat die Deutsche Bank ihr neues Logo bekommen. Meinen Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil es sage und schreibe 20.000 DM gekostet hat.... Da lacht man heute drüber, aber damals war das viel Geld.
Michael K-punkt schrieb: > Meinen > Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil > es sage und schreibe 20.000 DM gekostet hat.... > > Da lacht man heute drüber, aber damals war das viel Geld. Uiiii. Beim Logo der Agentur habe ich noch 300k€ in Erinnerung, und es ist gar nicht lange her. Irgendwas um 5 Jahre, ich weiß es nicht mehr genau. Es gab damals auch Diskussionen über Löcher und Nutznießer, sowie Notwendigkeit.
Nun koennte man dieses Machwerk mit einer neuen Ziel-IP aufpeppen ... als Nacharbeit fuer 100kEuro und weiter einsetzen. Da gibt's nur eins ... die Kasse fuellen. :-)
Ich habe mal ne Frage zu der Verschlüsselung...in einem Heise Artikel wurde gesagt das es ja absolut dilettantisch wäre, symetrisch zu verschlüsseln und den Link im Quellcode abzulegen "Eine einfache symmetrische Verschlüsselung einzusetzen, bei der der Schlüssel im Trojaner gleich mitgeliefert wird, sei auch äußerst fahrlässig." Aber eigentlich muss der Trojaner doch sowieso immer den Key zum Entschlüsseln enthalten...egal ob symetrisch oder asymetrisch, oder nicht? Und wenn da jemand disassembliert und den Quellcode analysiert, kommt er doch immer auch den Schlüssel?! Oder ist das mehr darauf bezogen, das die Daten nicht genug dafür verschlüsselt sind, um über einen ausländischen Server geschcikt zu werden? Text: http://www.heise.de/newsticker/meldung/Staatstrojaner-Hersteller-Digitask-Entwickler-fuer-besondere-Aufgaben-1359326.html
Wilhelm Ferkes schrieb: > Michael K-punkt schrieb: > >> Meinen >> Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil >> es sage und schreibe 20.000 DM gekostet hat.... >> >> Da lacht man heute drüber, aber damals war das viel Geld. > > Uiiii. Beim Logo der Agentur habe ich noch 300k€ in Erinnerung, und es > ist gar nicht lange her. Irgendwas um 5 Jahre, ich weiß es nicht mehr > genau. Es gab damals auch Diskussionen über Löcher und Nutznießer, sowie > Notwendigkeit. Ach unsere Uni hat es auch geschafft sich für einen mittleren 5stelligen Betrag eine nicht skalierbare Rastergrafik aufschwatzen zu lassen, die an Kreativität nicht mehr zu über- äh unterbieten ist. http://www.uni-erlangen.de/ Ähnlichkeiten mit irgendwelchen Firmenlogos sind natürlich nur rein zufälliger Natur.
A. B. schrieb: > dilettantisch wäre, symetrisch zu > verschlüsseln Das ist erstmal nicht sooo schlim auch symetrisch wäre das ganze Problemlos machbar (ist halt nicht so in ;), aber hier wurde zusätzlich ein Verfahren gewählt, was nicht mit zufälligem Startwert arbeitet. Solche sogenannten deterministischen Verfahren gelten al kryptographisch unsicher, da es Angriffe darauf gibt auch ohne den Schlüssel zumindest zu erahnen was die Gegenstelle gesendet hat. Das hat z.B. zur Folge, das dieser Trojaner relativ simpel durch einfachen Netzwerkehranalyse erkannt werden kann. Noch schlimmer ist allerdings ist A. B. schrieb: > der der Schlüssel im Trojaner gleich mitgeliefert wird das ist die eigentliche Krux. A. B. schrieb: > Aber eigentlich muss der Trojaner doch sowieso immer den Key zum > Entschlüsseln enthalten...egal ob symetrisch oder asymetrisch Nein, es gibt Verfahren zum Schlüsselaustausch die dies unnötig machen und diese sind auch seit (Computer)jahrhunderten bekannt. Außerdem ist die Kommunikation zum Trojaner hin eh nicht verschlüsselt, es geht wohl mehr um den Rückkanal. Alles in allem hilft praktisch dem Angreifer auch eine so schwache Verschlüssellung kaum, es sei den er könnte sich als "man in the middle" einklinken, und genau diese Aufgabe könnte eben der Ausländische Server übernehmen.
wobei neben der Verschlüsselung auch die (fehlende) Authorisierung extrem leichtsinnig ist. Angreifer können "ihrem Opfer" quasi alles Mögliche anhängen indem sie sich am Server anmelden und sich als die zu überwachende Person ausgeben. Der Server kann nicht unterscheiden ob es sich hierbei wirklich um die Zielperson handelt oder ob sich hier jemand als solche ausgibt um den Überwachten zu schädigen! Das alleine dürfte den Trojaner als Beweismittel vor Gericht als nicht glaubwürdig herabstufen!
Jeffrey Lebowski schrieb: > Das alleine dürfte den Trojaner als Beweismittel vor Gericht als nicht > glaubwürdig herabstufen! Genau genommen müsste ein solcherart infizierter PC damit schon von vorneherein als Beweismittel ausfallen. Aber ich fürchte, da sind deutsche Gerichte pragmatisch und nutzen ihn trotzdem.
Muss mich doch nochmal belesen. Habe jetzt das Diffie-Hellman-Schlüsselaustauschverfahren gefunden, was ja mit variablen Schlüsseln arbeitet. Ich bin vorher von etwas in der Richtung wie PGP ausgegangen. Da hat ja jeder Teilnehmer einen privaten Schlüssel welcher unbedingt geheimgehalten werden muss.
A. B. schrieb: > Da hat ja > jeder Teilnehmer einen privaten Schlüssel welcher unbedingt > geheimgehalten werden muss. Klar, aber zumindest für eine der beiden Richtungen muss der Server seinen Schlüssel geheim halten. Damit könnte er sich sicher beim Trojaner als der einzige Server ausweisen, welcher berechtigt ist, dem Trojaner Aufträge zu überreichen. Stattdessen wird in dieser Richtung gleich gar nichts gemacht, jeder, der es nur irgendwie schafft, sich beim Trojaner als Server auszugeben, kann ihn also zum Zombie machen. Wenn man dann noch je einen Schlüssel pro Trojaner für die andere Richtung benutzt hätte, könnte der Server zumindest darauf vertrauen, dass es entweder ein autorisierter Trojaner selbst ist oder aber jemand, der physischen Zugang zu diesem gehabt hat, um den Schlüssel zu klauen. So aber kannst du mit einem gefundenen Trojaner den Schlüssel benutzen, um vorzugeben, jemand komplett anderes zu sein, und ihm auf diese Weise gefälschte Beweise unterzuschieben.
Jörg Wunsch schrieb: > So aber kannst du mit einem gefundenen Trojaner den > Schlüssel benutzen, um vorzugeben, jemand komplett anderes zu sein, > und ihm auf diese Weise gefälschte Beweise unterzuschieben. Das kannst du auch mit asym. Verfahren in diesem Falle nicht verindern. Der Trojaner muß 1.) den öffentlichen Schlüssel des Auftraggebers im Code enthalten 2.) einen privaten Schlüssel zur digitalen Signatur = Authentifikation seiner Selbst beim Auftraggeber, enthalten Hat man den Trojaner in den Händen dann kann man sich auch 100%'tig für den Trojaner ausgeben, egal welche Verschlüsselung benutzt wird. Ausnahmen: - beim Aufspielen des Trojaners müssen diese Schlüssel für den angegriffenen Rechner individuell erzeugt werden. Diese Schlüssel müssen auf diese Hardware serialisiert sein. Diese Serialisierung kann gebrochen werden, was aber schon schwieriger wird. - man benötigt am Zielrechner eine einbruchsichere kryptographsiche Hardware auf die der Angreifer Zugriff hat. Der Angegriffene darf keinen Vollzugriff auf diese HW haben. Aus meiner Sicht sieht es so aus: 1.) ein Bundestrojaner kann nur auf dem gleichen Niveau arbeiten wie normale andere Angreifer. Es wird keinen Weg geben, mit der aktuellen HW, die Komunikation und Authentifikation eines solchen Trojaners zum Server kryptographish sicher zu bekommen. Im Kern verlangen alle krypographischen Systeme eine Kooperation mit den Anwendern dieser Kryptographie. 2.) jede beliebige verschlüsselte Kommunikation kann so gebaut werden das sie nachweislich nicht detektierbar ist. Dh. eine jede zentralisierte und vollumfängliche Überwachung eines Kommunikationskanales kann einen nicht detektierbaren geheimen zweiten Kommunikationskanal enthalten den der Überwacher eben nicht detektieren kann. Dank C.Shannon ist dies so. Dh. jede Überwachung eines Kommunikationskanales kann umgangen werden und die Forderungen nach Überwachung solcher Kommunikationskanäle sind kryptographisch betrachtet sinnlos. Gruß Hagen
Hagen Re schrieb: > Hat man den Trojaner in den Händen dann kann man sich auch 100%'tig für > den Trojaner ausgeben, egal welche Verschlüsselung benutzt wird. Es geht bei der Kernproblematik doch eher darum, ob man sich anderen Trojaner-Instanzen gegenüber als Kommandoserver ausgeben kann. Dass sich die Behörden nicht absolut sicher sein können, ob sie mit dem echten Trojaner oder einem von dir gebauten Trojaner-Simulator kommunizieren, ist wohl nicht so sehr das Problem.
Hagen Re schrieb: > Das kannst du auch mit asym. Verfahren in diesem Falle nicht verindern. Du hast nur die Hälfte zitiert. Es lässt sich nicht verhindern, dass jemand genau den Trojaner klaut und damit den Schlüssel hat. Dazu braucht er aber physischen Zugang zum Computer des Verdächtigen. So, wie er jetzt implementiert ist, kannst du dir jedoch irgendeinen Trojaner von irgendjemandem anders nehmen (kann schon paar Jahre alt sein) und damit vorgeben, der des gerade überwachten Verdächtigen zu sein. Die einzige Sicherung ist dieses "Aktenzeichen", aber um an das zu gelangen, musst du nur den Traffic des Trojaners mitschneiden können und nicht zwingend physischen Zugriff auf den Computer haben. Das ist schon ein recht großer Unterschied.
naja, wobei Du die Lösung schon selbst vorgibst. Wenn in den key ein Hardwareschlüssel miteinbezogen wird, ist das ganze schon recht sicher, zumal ein Angreifer erstmal den Dechiffrierschlüssel zwischen hardwarekey und (individuell auf die Zielperson zugeschnittenen) softwareschlüssel zerlegen muss, das macht man nicht so schnell zwischen Tür und Angel. Sicherlich möglich dass man auch soetwas umgeht, aber nach dem aktuelle "Stand der Technik" gibt es durchaus Möglichkeiten soetwas abzusichern. Theoretisch kann man alles entschlüsseln, wenn man in der Praxis aber 2.000 Jahre Berechnungszeit benötigt ist es wohl nicht als unsicher zu betrachten! Im übrigen bassieren alle Verschlüsselung auf diesem Prinzip, eine 32-Bit Verschlüsselung war vor 15 Jahren "unknackbar", mit einem heutigen Rechner macht man das kurz in der Mittagspuse, deswegen ist der heutige Standard auch 128- bzw. 256-bit! Edit: wobei der Hardwarschlüssel hierbei auch dynamisch sein kann (z.B. mit timestamp, IP oder sonst einer bekannen dynamischen Variable), hier nimmt man nicht einfach nur die Seriennummer der HDD, so wie man es vor 10 Jahren noch gemacht hat! ;-)
Da bleiben aber noch viele interessante Punkte: 1. Was verbirgt sich hinter dem ausländischen Server (im einzig sicheren Nichtschurkenstaat)? Wechselt wohlmöglich die IP nach Aktenzeichen? 2. Wie sieht die Überwachungssoftware bei der Behörde aus? (Über deren Preis und Umfang las ich bislang nichts) 3. Inwieweit unterscheiden sich dann die diversen Varianten des Trojaners? 4. Wie genau kam die Infektion zustande? USB-Stick?? 5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein Anwalt -> alles keine Experten!!
Abdul K. schrieb: > Da bleiben aber noch viele interessante Punkte: Es wäre ein Wunder wenn nicht. > 1. Was verbirgt sich hinter dem ausländischen Server (im einzig sicheren > Nichtschurkenstaat)? Wechselt wohlmöglich die IP nach Aktenzeichen? Soweit ich mich an den Bericht vom CCC erinnere ist die im Trojaner hardcoded und steckt so in mehreren Exemplaren drin. > 2. Wie sieht die Überwachungssoftware bei der Behörde aus? (Über deren > Preis und Umfang las ich bislang nichts) Da die Behörden bisher darauf verzichteten, dem Trojaner auch noch dieses Ende der Software beizugeben, kennt man das nicht. > 4. Wie genau kam die Infektion zustande? USB-Stick?? Kannst mal höflich beim Zoll anfragen. Die sollen es angeblich wissen. > 5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein > riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein > Anwalt -> alles keine Experten!! Es wird berichtet, dass manche Virenscanner auch schon vor dieser Berichterstattung das Teil nicht für koscher hielten, jedenfalls behauptet F-Secure das mit stolzgeschwellter Brust. Ausserdem sind Leute ohne Ing/Inf-Studium nicht zwangsläufig völlig blöde, da können sogar Experten drunter sein. Immerhin war jemand von den Behörden oder DigiDings so freundlich, den Herstellern von Virenscannern voriges Jahr ein paar Exemplare des Installers zur Verfügung zu stellen: http://www.f-secure.com/weblog/archives/00002250.html
A. K. schrieb: >> 1. Was verbirgt sich hinter dem ausländischen Server (im einzig sicheren >> Nichtschurkenstaat)? Wechselt wohlmöglich die IP nach Aktenzeichen? > > Soweit ich mich an den Bericht vom CCC erinnere ist die im Trojaner > hardcoded und steckt so in mehreren Exemplaren drin. > Ist die Frage wieviele Varianten man in Umlauf brachte. Was dieser Server wohl alles noch so treibt... >> 2. Wie sieht die Überwachungssoftware bei der Behörde aus? (Über deren >> Preis und Umfang las ich bislang nichts) > > Da die Behörden bisher darauf verzichteten, dem Trojaner auch noch > dieses Ende der Software beizugeben, kennt man das nicht. Ich bezog mich auf den Preis und Ausschreibungstext. > >> 4. Wie genau kam die Infektion zustande? USB-Stick?? > > Kannst mal höflich beim Zoll anfragen. Die sollen es angeblich wissen. > Dann frag ich lieber nicht. Ich bin ja nicht als so höflich bekannt. Lebe auf einem Bauernhof, aber nicht "am Hof" ;-) >> 5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein >> riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein >> Anwalt -> alles keine Experten!! > > Es wird berichtet, dass manche Virenscanner auch schon vor dieser > Berichterstattung das Teil nicht für koscher hielten, jedenfalls > behauptet F-Secure das mit stolzgeschwellter Brust. Infolgedessen muss > der "Experte" eigentlich nur in der Lage sein, deutsche Message-Boxen > von Virenscannern zu lesen, um zumindest der Verdacht zu haben, dass an > der Kiste was faul ist. Ausserdem sind Leute ohne Ing/Inf-Studium nicht > zwangsläufig völlig blöde, da können sogar Experten drunter sein. > Nein nein. Nicht alle Menschen verschwenden ihre <abendliche> Lebenszeit mit 'PC-Studien'. Ich habe übrigens auch keinen Diplomabschluß. Daß ein Virenscanner das Teil findet, ist zumindest laut der Beschreibung des CCC, kein Wunder. Es fragt sich aber, wer darauf kam das der Trojaner ebendieser Bundestrojaner ist. Es schwirren ja Tausende umher wo kein Mensch weiß, woher sie kommen. Einige aus Russland, viele aus China (mit halbwegs gesicherter Erkenntnis, daß dort gerne Behörden dranarbeiten), usw. Selbst im veralteten Abendland werden sicherlich einige "böse Varianten" entstanden sein. Ich meine nicht die offiziellen Uni-Projekte. > Immerhin war jemand von den Behörden oder DigiDings so freundlich, den > Herstellern von Virenscannern voriges Jahr ein paar Exemplare des > Installers zur Verfügung zu stellen. Das wußte ich nicht gar nicht. Aber zumindest selbst zum Abschreiben war der Hersteller zu dumm. Gibt es doch nette Vorlagen, z.B. den <vermutlich israelischen> Kernanlagen-Virus, der sogar in der Lage ist über viele verschiedene Protokoll-Ebenen in solche Anlagen einzugreifen. Über TCP/IP ankommend, befällt er dann nachgeschaltete industrielle Busse bis hin zu den Steuerungen der Zentrifugen - um diese dann etwas in der Drehzahl zu verstellen. Daß da kein Profi wie Hagen dran war, sieht man schon an "R2D2" im Code! Oder das Ganze ist ein riesengeiler Bluff um was anderes zu steganografieren!
Abdul K. schrieb: > Es fragt sich aber, wer darauf kam das der Trojaner ebendieser > Bundestrojaner ist. Wenn du anschliessend einen Staatsanwalt an der Backe hast, der dir Screenshots unter die Nase reibt, dann kann der Verdacht vielleicht aufkommen.
Hier steht noch mehr über die Ausschreibung. Ob das wahr ist, weiß ich nicht. http://wikileaks.org/wiki/Bavarian_trojan_for_non-germans Als Anwalt würde ich jetzt prüfen, ob irgendwelche implizite Urheberrechtsverletzungen begangen wurden und damit das Beweis unzulässig würde. Damit müßte das Verfahren neu aufgerollt werden. Durfte Speex, Skype, Win-OS usw. überhaupt für Überwachungsaugaben in dieser Form verwendet werden? Unser geliebte FritzBox ist bestimmt auch nicht sicher.
Abdul K. schrieb: > Durfte Speex, Skype, Win-OS usw. überhaupt für Überwachungsaugaben in > dieser Form verwendet werden? Von Speex wird berichtet, dass es in der üblichen Lizenz nur verwendet werden darf, wenn die Nutzung irgendwo dem Anwender zu verstehen gegeben wird. Im diesen Zusammenhang muss man sich das wohl als Popup-Box vorstellen, so etwa "Dieser Trojaner werwenden Speex (C) 2022 Sonstwas...". ;-)
Abdul K. schrieb: > 5. Und vor allem: Warum fand man den Trojaner? Da fehlt doch ein > riesiges Stück interessanter Vorgeschichte! Ein Drogenhändler, ein > Anwalt -> alles keine Experten!! Der Anwalt des angeblichen Drogendealers fand zehntausende Screenshots in den Prozeßakten. Die wird der Betreffende kaum in der Bäckerei liegen gelassen haben. > Anwalt -> alles keine Experten!! Doch, in dem Fall schon...
A. K. schrieb: > Abdul K. schrieb: > >> Es fragt sich aber, wer darauf kam das der Trojaner ebendieser >> Bundestrojaner ist. > > Wenn du anschliessend einen Staatsanwalt an der Backe hast, der dir > Screenshots unter die Nase reibt, dann kann der Verdacht vielleicht > aufkommen. Screenshot? LOL. Ich kann mir auch was zusammenmalen. Zeig mir Handschriftenerkennung in der Qualität eines Beweises ohne Papier. Warum müssen Zeugnisse wohl beglaubigt werden?! Hier mal ein pdf, was steganografisch signiert ist. Anhang mit sichtbarem Wasserzeichen. Und hier die Quelle des Dokuments: http://www.thatcorp.com/datashts/Galo_THAT_Line_Dr_%2520Rx.pdf Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite nicht auffallen, hm. Wie war das mit dem 'Profi' oben?
Abdul K. schrieb: > Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite > nicht auffallen, hm. Wie war das mit dem 'Profi' oben? Es war alle 30 Sekunden einer - das geht im Rauschen unter.
Abdul K. schrieb: > Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite > nicht auffallen, hm. Wie war das mit dem 'Profi' oben? Das hat doch mit Profi nichts zu tun. Wenn das NB am schnellen DSL hängt und der Zeitraum entsprechend lang war fällt auch sowas kaum auf. Da hat wohl ne personal Firewall gefehlt. duck und weg :)
Uhu Uhuhu schrieb: > fand zehntausende Screenshots > in den Prozeßakten Und bestimmt alle ausgedruckt... ;-)
Wilhelm Ferkes schrieb: > Michael K-punkt schrieb: > >> Meinen >> Vater, damals in der Bilanzabteilung tätig regte dies maßlos auf, weil >> es sage und schreibe 20.000 DM gekostet hat.... >> >> Da lacht man heute drüber, aber damals war das viel Geld. > > Uiiii. Beim Logo der Agentur habe ich noch 300k€ in Erinnerung, und es > ist gar nicht lange her. Irgendwas um 5 Jahre, ich weiß es nicht mehr > genau. Es gab damals auch Diskussionen über Löcher und Nutznießer, sowie > Notwendigkeit. Ja, die Zeiten ändern sind. Mal von den Kosten abgesehen ist die Agentur für Arbeit ja keine Firma, obwohl deren Chef firmen-fürstlich entlohnt wird. Für was eigentlich? Für die Verwaltung von Arbeitslosen? Die Agentur hat keinerlei unternehmerisches Risiko, keine Entscheidungsfreiheit wer zu ihr kommt und keine Möglichkeit Preise oder sonst etwas zu beeinflussen. Insofern kann die Agentur auch auf jegliches werbewirksames Logo verzichten, sie benötigt keine Werbung.
Der neue Hardware-Trojaner scheint da eine etwas ausgereiftere Konstruktion zu sein: http://www.gmx.net/themen/nachrichten/bildergalerien/bilder/967ouqo-supervogel-fuer-die-bundeswehr?cc=000010608500129168961dHF9I#.A1000019
Michael K-punkt schrieb: > Insofern kann die Agentur auch auf jegliches werbewirksames Logo > verzichten, sie benötigt keine Werbung. Wenn du dir die "Arbeitsagentur" mal etwas näher insbesondere unter psychologischen Apekten ansiehst, wirst du bald darauf kommen, daß dem nicht so ist. Die Werbung hat allerdings weniger den Sinn, die Leute für den Laden und seine Produkte eingenommen zu machen, als vielmehr ihnen zu demonstrieren, wie mächtig der Laden ist und wie ohnmächtig die sind, die fieserweise als "Kunden" der Agentur bezeichnet werden. Die "Sicherheits"-Behörden ticken ganz ähnlich.
Michael K-punkt schrieb: > Insofern kann die Agentur auch auf jegliches werbewirksames Logo > verzichten, sie benötigt keine Werbung. Das war ja das, was ich meinte. Man vermutete damals Vetternwirtschaft. Irgend ein Bekannter eines Politikers war wohl Grafikdesigner. Das ging ja auch durch die Presse. Die Montage neuer Schilder an allen Filialen bundesweit war wohl noch mal ein Extraposten. Da reichen 300k€ niemals. Man hätte mit dem Geld auch 100 oder 1000 Erwerbslosen (Fachkräften) helfen können, sich zu verbessern. Mit einem winzigen unbedeutenden Bruchteil der Griechenlandhilfe oder Bankenhilfen übrigens auch. Und wenn man ihnen auf einfache Weise nur einen Gründungszuschuß oder einen kaufmännischen Grundkurs gegeben hätte. All das wurde bei mir stets abgelehnt. Das einzige, was gewährt wurde, waren die üblichen Blödkurse. Rechtschreibung lernen für Analphabeten, und wie man einen PC bedient. Und sowas lehne ich selbst aus gutem Grunde ab. Inzwischen zanke ich mich schon mal ein wenig mit den Betreuern, wenn sie die Nase über mich zu rümpfen versuchen. Denn in meiner Arbeitslosenzeit hätte ich ein komplettes (Auffrischungs-)Studium absolvieren können. Das wäre mir auch gut bekommen, denn es stand ja nicht mehr so ein Druck dahinter, wie beim Erststudium. Aber sie hatten es immer abgelehnt, hatte es schon lange angesprochen. Laut Sozialgesetzbuch ist ein Auffrischungsstudium für Erwerbslose auch verboten, hat etwa den Stellenwert wie Schwarzarbeit. D.h., macht man es, und fliegt auf, dann fliegt man beim Amt mit allen Leistungen auch raus. Und sowas wird auffallen, als erstes wohl z.B. durch die Krankenversicherung, deren Beleg die FH zur Einschreibung benötigt... Und wenn es nicht noch weitere Datenabgleiche zu meiner Person gibt...
Uhu Uhuhu schrieb: > Michael K-punkt schrieb: > Die "Sicherheits"-Behörden ticken ganz ähnlich. Und auch die Steuerbehörden. Da hab ich auch noch kein Logo gesehen, welches mich dazu bringt, gerne mehr Steuern zu zahlen oder mich psychologisch besser betreut zu fühlen. P.S. und das Kunden-Geschwurbel sollten sich die AA auch gleich an den Hut stecken. Ein Kunde kauft etwas, so einfach ist das.
Uhu Uhuhu schrieb: > Abdul K. schrieb: >> Wie einem 60.000 Shoots des eigenen PCs in der abgehenden Bandbreite >> nicht auffallen, hm. Wie war das mit dem 'Profi' oben? > > Es war alle 30 Sekunden einer - das geht im Rauschen unter. Bei mir eher nicht. Versuche ich mal das Wasserzeichen-pdf nochmal hochzuladen...
Michael K-punkt schrieb: > Der neue Hardware-Trojaner scheint da eine etwas ausgereiftere > Konstruktion zu sein: > > http://www.gmx.net/themen/nachrichten/bildergalerien/bilder/967ouqo-supervogel-fuer-die-bundeswehr?cc=000010608500129168961dHF9I#.A1000019 Das liest sich wie Werbung! Gegen die typischen dezentralen Strukturen und -angriffe kann die Drohne genauso wenig entgegenhalten! Ein liebenswertes Land und Leben bräuchte keine Terroristen und keine Gegner. Also erstmal Feinde schaffen... Also BWL-mäßig kann man vor dem Chef des Erstellers der Bundestrojane nur den Hut ziehen! Für vielleicht 3 Mannmonate 2 Millionen kassieren vom Auftraggeber, der einem zuvor 1,5M abnahm. Selbst wenn davon 100K an Schmiergeldern floß, bleibt der Rest ja praktisch Reingewinn. Das gibt glatt eine Eins!
Abdul K. schrieb: > Also BWL-mäßig kann man vor dem Chef des Erstellers der Bundestrojane > nur den Hut ziehen! Schwacher Trost für uns: Der dümmste Bauer hat die dicksten Kartoffeln!
Michael K-punkt schrieb: > Und auch die Steuerbehörden. Da hab ich auch noch kein Logo gesehen, > welches mich dazu bringt, gerne mehr Steuern zu zahlen oder mich > psychologisch besser betreut zu fühlen. ...und sowas kommt dabei raus, wenn ein Blinder über Farben schwadroniert.
ich bin erstaunt was für superprogrammierer es hier auf einmal überall gibt. evtl. sollte der staat das nächste mal bei mikrocontroller.net rekrutieren...dann bekommen die ganzen verkannten genies auch mal wat zu tun und man kann endlich RICHTIG losspionieren.
Uhu Uhuhu schrieb: > ...und sowas kommt dabei raus, wenn ein Blinder über Farben > schwadroniert. stänker stänker stänker..... GÄHN!
A. B. schrieb: > Aber eigentlich muss der Trojaner doch sowieso immer den Key zum > Entschlüsseln enthalten...egal ob symetrisch oder asymetrisch, oder > nicht? Und wenn da jemand disassembliert und den Quellcode analysiert, > kommt er doch immer auch den Schlüssel?! Was bringt Dir ein Türschloss wenn alle Schlösser gleich sind?
DLF Legal, illegal, digital: Bayerns Trojanische Kavallerie und das Recht Diskussionsteilnehmer: - Julius Mittenzwei, Chaos Computer Club München - Hans-Peter Uhl, CSU-MdB, Innenpolitischer Sprecher der CDU/CSU-Bundestagsfraktion - Christian Rath, "Taz" Berlin - Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI) zum Nachhören: http://ondemand-mp3.dradio.de/file/dradio/2011/10/12/dlf_20111012_1915_aa85472e.mp3
Zitat http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html
1 | DigiTask wehrt sich damit auch gegen Vorwürfe, man habe schlampige Arbeit |
2 | abgeliefert. Seibert sagt: "Die Software wurde vor fast drei Jahren |
3 | geliefert - das sind in der IT-Branche Lichtjahre. Es ist durchaus |
4 | möglich, dass im November 2008 gelieferte Software heute nicht mehr den |
5 | Sicherheitsanforderungen entspricht." |
Das ist wirklich eine erlesen dämliche Entschuldigung. Es geht um kryprographische Sicherheit - die Methoden dafür ändern sich ausgeprochen langsam und der Murks war 2008 auch schon Murks...
Du weißt, dass du den Bundestrojaner drauf hast, wenn ... aus dem Lautsprecher ertönt "kämm dich mal wieder"... ... ein Banner "Rauchen schadet der Gesundheit" über den Bildschirm läuft, wenn du dir ne Fluppe anmachst... ...
Kannst du eigentlich auch mal irgendwas vernünftiges beitragen?
Falls man Terroristen nominieren darf, ich bin gerade mal wieder auf einen alten Bekannten gestoßen. Dummerweise könnte er sogar der Programmierer sein. Ich spüre gerade, daß das Thema irgendwie durch ist.
Einen interessanten Aspekt des Themas Virenscanner beleuchtet dieser Artikel: http://www.heise.de/meldung/Antiviren-Software-versagt-beim-Staatstrojaner-1359833.html
Uhu Uhuhu schrieb: > Zitat http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791251,00.html > >
1 | > DigiTask wehrt sich damit auch gegen Vorwürfe, man habe schlampige |
2 | > Arbeit |
3 | > abgeliefert. Seibert sagt: "Die Software wurde vor fast drei Jahren |
4 | > geliefert - das sind in der IT-Branche Lichtjahre. Es ist durchaus |
5 | > möglich, dass im November 2008 gelieferte Software heute nicht mehr den |
6 | > Sicherheitsanforderungen entspricht." |
7 | > |
> > Das ist wirklich eine erlesen dämliche Entschuldigung. Es geht um > kryprographische Sicherheit - die Methoden dafür ändern sich > ausgeprochen langsam und der Murks war 2008 auch schon Murks... Wenn DigiTask wirklich von den Möglichkeiten der Kryptographie Ahnung hätte und den Mumm auf Kohle zu verzichten dann gäbe es nur eine korrekte Antwort: Ohne einbruchsichere kryptographische Hardware auf dem Zielsystem, die zudem nicht unter Kontrolle der Zielperson steht, ist echte Kryptographie, mit dem Ziel einer wirklich sicheren Überwachung, unmöglich umsetzbar. Es sei den das war keine Forderung vom Auftraggeber, was die Sache nicht besser macht. Es wird kein Experten geben der in der Lage wäre, unter den gegebenen Rahmenbedingungen, ein sicheres System zu konstruieren. Weil es unmöglich ist. Nun, betrachtet man es so so steht fest: ein Bundestrojaner und durch ihn erlangte "Beweise" können nur dann vor Gericht Bestand haben wenn letzendlich die Beweislast umgedreht wird. Und das ist das Kernproblem: die heutigen Politiker handeln unethisch und mit Sicherheit anti-demokratisch (wenn man das unter Demokratie versteht was ich mal gelernt habe) Theoretisch wäre es nämlich schon möglich mit Hilfe der Kryptographie eine sehr sichere Beweislast vor Gericht zu konstruieren. Dazu wird man aber letzendlich immer die Kooperation aller Beteiligten benötigen. Beschäftigt man sich mit Kryptographie eine längere Zeit so wird man feststellen das in all den mathm. Formeln sowas wie Fairness drinnen steckt. Gruß Hagen
DigiTask - die Besten der Besten der Besten.... Joomla 1.5 und andere Peinlichkeiten http://secalert.net/post.php?id=56
Hagen Re schrieb: > Es wird kein Experten geben der in der Lage wäre, unter den gegebenen > Rahmenbedingungen, ein sicheres System zu konstruieren. Weil es > unmöglich ist. Na ja, in dem Metier wird doch schon immer scurity by obscurity praktiziert, aber das ist nicht der Punkt. Die Tatsache, daß praktisch jeder - also z.B. auch die "Sicherheits"-Behörden -, das ungeschützte Kommandointerface des Machwerks völlig unkontrolliert für seine Zwecke benutzen kann - z.B. zur Herstellung von "Beweisen", wenn es gerade mal wieder opportun erscheint, eine terroristische Bedrohung aus dem Hut zu zaubern - macht jegliche theoretische Überlegung zu Kryptographie völlig überflüssig. Es geht um Macht - nichts weiter und da werden letztlich die, die nicht über sie verfügen, immer den Kürzeren ziehen - völlig egal, ob kryptographische Algorithemen nun immanent fair sind, oder nicht. Macht neigt immer zuerst zur Unfairness und ist sie gerade mal "fair", dann ist das nur eine Gnade, die der Mächtige nach gutdünken gewähren, oder versagen kann. Ergo: Macht neigt nicht nur zur Unfairness, sondern sie ist unfair.
@Uhu: mir geht es darum zu verdeutlichen das alle Politiker die den Bundestrojaner wollen und behaupten das man mit Hilfe der Kryptographie das Ding so sicher machen kann das die damit erzielten Beweise vor Gericht Bestand haben, lügen müssen. Wenn dann sehe ich nur eine Möglichkeit: Kooperaton des Überwachten mit den Überwachern um auf der Hardware des Überwachten mit Hilfe einbruchsicherer krypto. HW diesen überwachen zu können. Nun wie realistisch ist so eine Kooperation ? Gruß Hagen
Hagen Re schrieb: > Nun wie realistisch ist so eine Kooperation ? Ungefähr so realistisch, wie das Ereignis "Der 1. Mai fällt auf einen Freitag, den 13."... Daß security by obscurity in diesem Bereich funktioniert, liegt ganz einfach daran, daß man Zeit benötigt, um die Obscurity zu erkennen und auszuhebeln - das ist aber das Grundprinzip jeder praktischen Kryptographie. Auf theoretische Sicherheit kann man zugunsten "ausreichender" Komplexität verzichten, der durch die Schwierigkeit des Knackens einer Verschleierung/Verschlüsselung erzielbare Zeitvorprung ist das Ziel. Wie ich vorhin versucht habe klar zu machen, sind diese technischen "Kriegschauplätze" nur Ablenkveranstaltungen, mit denen die Leute auf völlig unfruchtbare Nebenfährten gelockt werden - auf denen sich die Freaks vom CCC ganz wohl zu fühlen scheinen. Das Ganze ist kein technisches und kein mathematisches Problem, sondern ein gesellschaftliches.
Hagen Re schrieb: > Kooperaton des Überwachten mit den Überwachern um auf der Hardware des > Überwachten mit Hilfe einbruchsicherer krypto. HW diesen überwachen zu > können. > > Nun wie realistisch ist so eine Kooperation ? > Hagen, wenn du so weiter argumentierst, dann haben die am Ende noch Recht: Wer nichts zu verbergen hat... Vor Jahren gabs doch mal die Cypher-Plattform. Was das damals für einen Aufschrei gab. Letztlich sehe ich das auch als 'kooperatives' Ablenkmanöver. Damit will ich sagen, daß es beteiligten Einzelnen eventuell gar nicht bewußt ist, wie die gesamtgesellschaftliche Wirkung ihres Tuns ausgeht.
Unglaublich. / Ich habe nichts zu verbergen. - Oder die Stasi ist tot !? Wer das glaubt ( oder auch nicht ), mag sich mal anhören: > Deutschlandfunk > AUDIO ON DEMAND > Unter Verdacht - Als angeblicher Linksextremist observiert und verhaftet > Sendezeit: 13.10.2011, 19:16
Hagen Re schrieb: > mir geht es darum zu verdeutlichen das alle Politiker die den > Bundestrojaner wollen und behaupten das man mit Hilfe der Kryptographie > das Ding so sicher machen kann das die damit erzielten Beweise vor > Gericht Bestand haben, lügen müssen. Die Unsicherheit liegt ja nicht in der Kryptographie sondern im System was drum herum gebaut ist. Das ist ja das Problem - letztlich beweisen kann man eine Straftat nach wissenschaftlichen Kriterien niemals. Beweise können manipuliert, schlampig analysiert oder schlicht verwechselt werden - es ist ein System wo man Gutachten und Gegengutachten und unscharfen Laborergebnissen letztlich nach dem glaubt was auf einem Stück Papier steht. Auf diesem Weg Ermittlung, Analyse und Bewertung bis zu dem Papier (was auch beim drucken noch manipuliert werden kann) nach dem der Richter entscheidet - gibt es so viele Lücken, das man mit genug Geld die Beweise immer neutralisieren kann. Beispiele gibt es genug.
Piratenpartei Bayern, i.A. RA Stadler, erstatten Strafanzeige gegen Innenminister Herrmann... http://www.piratenpartei.de/Pressemitteilung/bayerntrojaner-strafanzeige-gegen-innenminister-herrmann
Rico K. schrieb: > Piratenpartei Bayern, i.A. RA Stadler, erstatten Strafanzeige gegen > Innenminister Herrmann... Sind wohl auch in der Politik angekommen, sinnloses Manöver da m.W. die Immunität eines Abgeordneten die Aufnahme von Ermittlungen verbietet. Meiner Meinung nach aus gutem Grund. Nur in Staaten wie Weißrussland oder Bayern ist das kontraproduktiv ;-.) Gibt auch was neues: Kaspersky entdeckt neue Staatstrojaner-Version Virenanalysten von Kaspersky haben eine neue Version des Staatstrojaners von Digitask entdeckt, die auch 64-Bit-Windows unterstützt und deutlich mehr Programme überwacht. http://www.heise.de/newsticker/meldung/Kaspersky-entdeckt-neue-Staatstrojaner-Version-1363051.html Gefunden wurde er wohl weil ihn "irgend jemand" bei F-Secure zum testen hochgeladen hat ob der Scanner anspricht :-).
War doch klar, das es mehr gibt. Erstens sieht man dem Bericht vom CCC an, daß da Code entfernt wurde aus einem größeren Projekt. Und zweitens vertritt ein Politiker im obigen MP3 die Meinung, es wäre ja eh ein alter Hut von vor 3 Jahren. Was im Umkehrschluß mich denken läßt, das da schon längst 'verbessert' wurde. Wann hört man was von AVM?
So blöde scheinen die DigiTask-Fritzen also nicht zu sein. Und bei den 2 Mio. Kosten war die 64-bit Version vielleicht schon mit dabei.
Michael K-punkt schrieb: > Kosten war die 64-bit Version vielleicht schon mit dabei. Die Hoffnung stirbt zuletzt, wie? Nee, nee, die weiteren 32 Bit haben natürlich nochmal kräftigst Zuschlag gekostet und die Zusatzfunktionen natürlich auch.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.
