Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
Bundestrojaner über Portage?
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page Previous  1, 2, 3, 4, 5, 6, 7  
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum
View previous topic :: View next topic  
Author Message
mv
Advocate
Advocate


Joined: 20 Apr 2005
Posts: 4078

PostPosted: Wed Oct 12, 2011 4:27 pm    Post subject: Reply with quote

schmidicom wrote:
Der BKAler müsste dann ja ein Installationsprogramm haben das für jede Distribution in jeder erdenklichen Konfiguration geschrieben wurde.

Nein, es muss sich nur vor dem Booten im Speicher halten und dann im Kernel geeignet einhängen. Ich bin kein Kernel-Hacker, aber es sollte nicht allzu schwer sein, das so zu schreiben, dass es mit den meisten Kernels geht.
Back to top
View user's profile Send private message
mv
Advocate
Advocate


Joined: 20 Apr 2005
Posts: 4078

PostPosted: Wed Oct 12, 2011 4:30 pm    Post subject: Reply with quote

forrestfunk81 wrote:
Kernel und Initramfs kann man von USB-Stick laden und den immer bei sich haben. Interessant wäre dann auch noch eine md5sum Prüfung des Kernels und Initramfs direkt nach switch auf real_root.

Ja, kann man, aber ev. muss man den auch irgendwo mal abgeben (ich schrieb von unverschlüsselter Partition oder Stick). Und außerdem: Wieviele Laptop-Benutzer machen das? Selbst unter denen, die Linux benutzen und sicherheitsbewusst sind, dürfte der Anteil ziemlich klein sein. Und auch dann ist man vor Einbau einer geeigneten Hardware nicht geschützt (die etwa den USB-Port manipuliert). Oder gegen Flashen des BIOS.
Es ist einfach so: Sobald jemand physikalischen Zugriff auf Dein System hat (und über professionelle Hardware verfügt), kann er ohne große Kenntnis Dein System manipulieren - das Know-How steckt in den Hilfsmitteln, die er benutzt.
Back to top
View user's profile Send private message
ChrisJumper
Veteran
Veteran


Joined: 12 Mar 2005
Posts: 1812
Location: Germany

PostPosted: Thu Oct 13, 2011 12:49 pm    Post subject: Reply with quote

Man kann natürlich immer alles bin in die Spitze treiben. Das einzig neue beim Bundestrojaner war doch das es erstmals Unterstützung in der Infrastruktur der Provider gab. Wenn man dieser Stelle nicht traut und verschiedene Systeme hat welche sich gegenseitig beobachten oder über verschiedenen Providern dediziert, Kommunizieren/Routen, hat der einzelne Provider ebenfalls schlechte Karten, unbemerkt in die Kommunikation einzugreifen.

Von daher halte ich schon die Möglichkeiten zur Absicherung für vielfältiger als das Angriffspotential der Behörden.

Zum Thema phyiskalischen Zugriff:

Man richtet sich selbst zum Beispiel ein System ein mit scheinbar 8 gleichen Platten, die aber in einer ganz bestimmten Reihenfolge verwendet werden. Wie diese ausschaut hinterlegt man dann auf einem USB-Stick auf dem man dann auch die Kernel hat.

Wenn jetzt ein Beamter vor meinem System steht und hochfährt passiert nix. Wenn er bemerkt das auf allen Festplatten scheinbar das selbe System installiert ist müsste er schon alle modifizieren. Da er gar nicht wissen kann welches das Main-System ist. Ich unterstelle ihm jetzt einfach das man bemerkt wenn Zeitversetzt auf die Platten zugegriffen wurde um überall einen Trojaner zu installieren.

Hardware-Zugriff ist da schon schwieriger, man kann immer Maus, Tastatur und Hardware manipulieren. Wenn man diese Hardware aber vorher noch modifiziert, damit man sie eindeutig erkennt, sollte es aber auch eine Möglichkeit geben zu bemerken das etwas nicht stimmt. Ich meine mich sogar daran zu erinnern mal einen Artikel gelesen zu haben das man Keylogger aus dem veränderten Signalverhalten (jeder Tastendruck kommt ein wenig verzögert an) sogar mit Software erkennen kann.
Back to top
View user's profile Send private message
mv
Advocate
Advocate


Joined: 20 Apr 2005
Posts: 4078

PostPosted: Thu Oct 13, 2011 9:32 pm    Post subject: Reply with quote

ChrisJumper wrote:
Zum Thema phyiskalischen Zugriff:

Man richtet sich selbst zum Beispiel ein System ein mit scheinbar 8 gleichen Platten

Man? Wer ist man? Das sind doch abstruse Schuztmechanismen, die kein Mensch macht, selbst wenn er eine gesunde Paranoia vor den Schnüffeleien des Staates hat. :roll:
Und nein: Weshalb sollte ein Keylogger verzögern? Es muss einfach nur das Signal weitergereicht werden, dazu muss der Keylogger nicht mal physikalisch die Leitung berühren. Von den Leuten, die freiwillig Funkmäuse und -Tastaturen benutzen brauchen wir gar nicht erst zu reden.
Back to top
View user's profile Send private message
ChrisJumper
Veteran
Veteran


Joined: 12 Mar 2005
Posts: 1812
Location: Germany

PostPosted: Fri Oct 14, 2011 6:45 pm    Post subject: Reply with quote

Das mit den Keyloggern habe ich ja nur gelesen, in einem Artikel in der IX Feb. 2011. Einfach mal bei google suchen nach: "Erwischt, Fabian Mihailowitsch" Hardware Keylogger per Software aufspühren. Da wird das mit der Verzögerung beschrieben. Ich gebe zu das ich den Artikel aber auch nur überflogen habe.

Das mit dem Keylogger habe ich falsch verstanden, ich dachte es geht dabei um Hardwarekomponenten und eben nicht um Software.

Das mit den verschiedenen Festplatten, war ja eine theoretische Idee, es hat immer etwas mit dem Gegenwert der Daten zu tun die man verstecken will. :) Man könnte es auch als eine Art Honey-Pot aufsetzen. Man versteckt einfach sein produktives System in der Anwesenheit von vielen anderen. Da kommt man dann mit einem Bundestrojaner oder Trojaner allgemein nicht weiter, es sei denn man Infiziert alle Systeme mit der Technologie.
Back to top
View user's profile Send private message
kraileth
n00b
n00b


Joined: 12 Jan 2011
Posts: 20

PostPosted: Mon Nov 21, 2011 10:36 pm    Post subject: Reply with quote

Sehr interessantes Thema! Habe hier auch gleich mal den ganzen Thread gelesen.

Was die möglichen Sicherheitsmängel und die Vorschläge, wie man sich vielleicht dagegen schützen kann, angeht, muß ich sagen: Das gefällt mir. Nicht, weil ich vorhabe, das irgendwie stocksteif umzusetzen, sondern weil es doch irgendwie an den Bastler und ebenso den (theorielastigen) Technikfreak in einem rührt. Zumindest geht es mir so.

Aber eine andere Sache wollte ich mal anmerken, die ich jetzt im ganzen Thread noch nicht gefunden habe. Es herrscht bei solchen Themen ja stets ein gewisses Spannungsverhältnis zwischen den beiden "Extremisten": Den "Paranoiden" auf der einen Seite, die sich von potentiell feindlichen Menschen umzingelt sehen und den "Fatalisten", die stets nur erwidern, man könne letztlich eben nicht sicher sein. Ich glaube, daß der fatalistische Einwand, wie ich ihn jetzt einfach mal nenne, nicht stichhaltig ist. Vielmehr sollte dieses Wissen, daß es eine "totale" Sicherheit gar nicht geben kann, Grundausstattung jedes verantwortungsvollen PC-Nutzers sein. Trotzdem sollte man diese Schweinereien - und dieses Wort ist für das, was hier läuft, vollkommen vertretbar - nicht einfach hinnehmen.

Was ist denn der einfachste Schluß, den man aus den ganzen Theorien zur Gefahrenminimierung ziehen kann? Angenommen man selbst gerät ins Visier solcher Maßnahmen - es ist immer eine Frage dessen, wie viel Aufwand staatliche Stellen zu betreiben bereit sind. Als ein Mensch, der mit den modernen Überwachungsmechanismen überhaupt nicht glücklich ist, würde ich jedem empfehlen, grundsätzlich seine gesamte Korrespondenz zu verschlüsseln. Und handele es sich dabei nur um die monatliche Mail an meine Oma, in der ich ihr mitteile, daß es mir gut geht, der Hund bei Gesundheit ist und ich mich für den Mitzuschuß bedanke, den sie spendiert. (Alles nur Beispiel; meine Oma hat keinen Rechner und wenn sie einen hätte, würde ich wahrscheinlich daran scheitern, ihr beizubringen, wie Verschlüsselung funktioniert.) Ja, das ist Aufwand, Mühe und der Mensch ist eigentlich bequem. Aber man muß sich eben entscheiden: Ein gewisser idealistischer Einsatz oder Bequemlichkeit - dann aber in letzterem Fall auch: Maul halten und nicht klagen.

Ich gehöre selbst auch zu den Leuten, die nicht besonders panisch sein müßten, wenn wirklich jemand meinen Rechner mitzunehmen gedächte (immer unter der Voraussetzung, daß nicht tatsächlich z.B. Kinderpornos "gefunden" werden, die vorher noch nicht da waren). Aber gerade im Open-Source-Bereich sollte es solche Menschen zuhauf geben. Und genau die wären eigentlich aufgerufen, eine gewisse Mühe auf sich zu nehmen und ihre Systeme zu "digitalen Festungen" aufzubauen (seien wir ehrlich: Hat das nicht auch an sich einen gewissen Reiz?). Denn so lange nur sehr, sehr wenige Menschen diese Dinge tun, machen sie sich durch die ergriffenen Maßnahmen im Grunde "in erhöhtem Maße verdächtig". Genau dieser Verdacht aber ist bereits eigentlich schon wieder ein Unding! Und hier würde ich mich sehr freuen (und jede Wette eingehen, daß ich damit nicht alleine dastehe), wenn der hier bereits genannte Herr Wachtmeister Windoze alle Hebel in Gang gesetzt hat, um mein - aus welchen Gründen auch immer - beschlagnahmten Rechner zu sezieren. Denn seine erprobte "kriminologische Nase" hat ihm "eindeutig" gesagt, daß jemand, der so einen Aufwand betreibt, "etwas zu verbergen hat". Doch dann hat er nach wochenlanger fanatischer Arbeit aus voller Überzeugung endlich Zugang zum System und sieht sich um, was er auf der Platte so findet. Letztlich kann er dann wutschäumend in seine Maus beißen, wenn er nichts findet, außer vielleicht einer netten kleinen Grafik: "Vielen Dank für Ihren vorbildlichen Einsatz, lieber Freund und Helfer! -Ihre Demokratie."

Denn einer Sache ist absolut zuzustimmen: Die vielen Ahnungslosen, die auf Facebook & Co. ihre persönlichsten Daten geradezu verschleudern, sind schon ein bedauernswerter Haufen. Ob man dieser Sorte Mensch noch nachspionieren muß, ist wirklich noch die Frage. Aber stellvertretend für eine (leider wie immer) schweigende Masse sollten die Leute, denen das Problem bewußt geworden ist, vielleicht ihren Einsatz erbringen und zumindest einen gewissen, sogar "passiven Widerstand" leisten. Wie steht Ihr dazu?
Back to top
View user's profile Send private message
artbody
Guru
Guru


Joined: 15 Sep 2006
Posts: 313
Location: LB

PostPosted: Thu Jan 19, 2012 11:57 am    Post subject: Reply with quote

Ich seh das Problem eher an der Stelle,
dass wenn die * einem den Rechner z.B. beschlagnahmen und einem dann IRGENDWAS (fremde Dateien ...) unterschieben.
Oder wie es mir mit meinem Server schon mal ergangen ist, dieser gehackt und als fileserver für schräge Filmchen missbraucht wurde ...

:wink:
aber ein tägliches
df -i >>./logfile
df -h >>./logfile
gibt schon mal eine Übersicht - ob im ersteren Fall etwas nachträglich eingefügt ..manipuliert wurde
oder im zweit genannten ob plötzlich größere Datenmengen ( Dateien wie Filme) als normal auftauchen

das ganze dann als mail ...
:wink:
_________________
!! FUCK OFF # GNOME 3 # keep away from that developers - they are infected by Tablet-Cellphone-Android Virus :twisted:
AMD 64 X2 4200+ Asus M2NPV-VM Sockel AM2 - 6GB DDR800 - Monitor:Samsung 245B 1920x1200 GeForce 6150

achim
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum All times are GMT
Goto page Previous  1, 2, 3, 4, 5, 6, 7
Page 7 of 7

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum