Ist Microsoft doch besser als gedacht ? Da bin ich gespannt wie die Schlangenölbranche reagiert. https://www.heise.de/security/meldung/Microsoft-vs-FinFisher-Windows-Defender-ist-gegen-den-Staatstrojaner-gewappnet-3988226.html
Hallo, an einer Sache würde ich das nicht festmachen, klingt mehr nach PR-Kampangne... Ivo
Hmm und wer überprüft das jetzt objektiv? Dafür hat M$ bestimmt in Kooperation mit der NSA eigene Trojaner oder Hintertürchen... Da kann man sich dann zwischen Teufel und Beelzebub entscheiden.
Das M$ loyal für die USA und deren Behörden arbeitet steht außer Frage. Aber auch die kochen Wasser durch erhitzen, gleich wohl es auch mit Dekompressionn möglich ist. Viel interessanter sind die Methoden mit denen da verschleiert und der Code abgeschirmt wird. Fake.BMP habe ich immer als Möglichkeit erwogen, wenn gleich ich das nicht so plump machen würde. Aber die Sache mit den Spagetti, den virtuellen Interpretern und Maschinen das hat Stil. So kann man ohne nähere Kenntnis Selbiger das darauf laufende Programm kaum analysieren. Und eben so kaum erkennen welche Daten abfließen oder was diese Programme auf der Wirtsmaschine bewirken. https://cloudblogs.microsoft.com/microsoftsecure/2018/03/01/finfisher-exposed-a-researchers-tale-of-defeating-traps-tricks-and-complex-virtual-machines/ Namaste
:
Bearbeitet durch User
Mir stellt sich da die Frage, ob ich das überhaupt so genau wissen möchte. Im Grunde reicht es doch wenn man feststellt, daß irgendein unbekanntes Programm gerne eine Kommunikation über LAN/Internet aufbauen möchte. Wenn man da einfach(!!!) sagen könnte "nöö, du nicht", dann hätte sich jedes Problem mit einer "Online-Durchsuchung" sofort erledigt. Insofern hätte ich Zweifel, daß ein derartiges Programm überhaupt durch eine gut und restriktiv konfigurierte (Rechner-externe) Firewall durchkommt. Vielleicht könnte man es einschleusen, aber die Kommunikation nach außen durch dieses Programm würde wohl auffallen. Ich bin auch der Meinung, daß solche "Staatstrojaner" sowieso nichts bringen. Erstens finde ich sie rechtlich fragwürdig (einen bekannten Terroristen darf ich auf deutschem Boden auch nicht einfach so abknallen, obwohl das die Gefahr zweifelsohne sofort bannen würde) und zweitens müßte man mir bei der Vielzahl an relevanten Straftaten auch nachweisen, daß ICH irgendeine Straftat begangen habe und nicht eine Person X, die meinen Computer beispielsweise über einen Staatstrojaner fernsteuern konnte. Solange wie das möglich ist, kann ich jederzeit behaupten, die Staatsbediensteten waren das selbst oder haben mir durch die Möglichkeit der Fernsteuerung belastendes Material untergeschoben. Wer soll da das Gegenteil beweisen, wie bekomme ICH in diesem Fall einen fairen Prozess? Das geht doch überhaupt nicht. Zu guter Letzt werden die Leute, die das wirklich betrifft, wohl auch wissen, wie sie ihre Daten schützen. Da können unsere ach so tollen Superbullen dann Terabyte-weise gut verschlüsselte Daten herunterladen, mit denen sie in absehbarer Zeit überhaupt nichts anfangen können und einen chinesischen oder russischen Hacker über 10 oder 20 Proxies interessiert das deutsche Strafrecht sowieso herzlich wenig.
Ben B. schrieb: > Zu guter Letzt werden die Leute, die das wirklich betrifft, wohl auch > wissen, wie sie ihre Daten schützen. Da können unsere ach so tollen > Superbullen dann Terabyte-weise gut verschlüsselte Daten herunterladen, das ist ja der Sinn der Sache, so ein Staatstrojaner hat natürlich einen eingebauten Maus- und Keyloger sowie eine praktische Screenshotfunktion, damit man nicht nur an die verschlüsselten Daten kommt. Ben B. schrieb: > und > zweitens müßte man mir bei der Vielzahl an relevanten Straftaten auch > nachweisen, daß ICH irgendeine Straftat begangen habe und nicht eine > Person X, die meinen Computer beispielsweise über einen Staatstrojaner > fernsteuern konnte. Durchaus, aber das muss das Gerich ja erstmal genauso sehen. Und selbst wenn: Der Staatsanwalt kann das, was er gefunden hat, einfach als Anregung für konventionelle Maßnahmen nutzen. Beispiel: A vereinbart im verschlüsselten Chat mit B, dass er ihn morgen besuchen und ein Pfund weißen Koks vorbeibringen wird. Der Chat wird vom Staatsanwalt mitgelesen Ergebniss: B bekommt morgen einen Hausbesuch von der Polizei nachdem A gegangen ist. Man findet dort einen Packen Koks mit Fingerabdrücken von A...
> Durchaus, aber das muss das Gerich ja erstmal genauso sehen. Yep, dieses Problem hat man immer. Man sollte aber bedenken, daß es hierbei meistens nicht um ein Verkehrs-Knöllchen geht oder so. > Und selbst wenn: Der Staatsanwalt kann das, was er gefunden hat, > einfach als Anregung für konventionelle Maßnahmen nutzen. Kann er. Aber wenn man mehrere Ebenen der Verschlüsselung/Verschleierung benutzt (beispielsweise "lass uns am Treffpunkt A B oder C treffen") reicht ein frühmorgendlicher Hausbesuch schon nicht mehr aus, sondern dann muß ich die Person schon mindestens observieren. Sonst weiß ich nichts mit der Treffpunkt-Aussage anzufangen (kann A sein, kann AB sein oder nur C usw). Dagegen finden Kriminelle wahrscheinlich weitere Wege, wie man sich gegen eine Observation verteidigen kann. Das gipfelt dann in einem Paket aus Maßnahmen und Gegenmaßnahmen bis es sich irgendwann nicht mehr lohnt oder eine von beiden Seiten einen Fehler macht. Ein Trojaner kann dann nur noch einen Anfangsverdacht liefern, mehr nicht. Dadurch empfinde ich diesen geringen Nutzen als schwer unverhältnismäßig gegenüber dem Schutz der Persönlichkeitsrechte der Bevölkerung. Die wird schließlich durch den gebilligten Einsatz solcher Trojaner stark verunsichert - erst recht wenn solche Techniken von Behörden eingesetzt werden, die einen eigentlich vor solchen Angriffen schützen sollen. Für mich bedeutet das einen großen Vertrauensverlust in die Behörden, offensichtlich sind sie stellenweise nicht besser als Kriminelle. Aus meiner Sicht ist das kein Wunder, wenn niemand was mit "denen" zu tun haben möchte und sie ihr Ansehen und Respekt in der Bevölkerung verlieren. Edit: Da lassen sich auch recht krasse Vergleiche zu bilden: Ein Polizist möchte von Dir gerne Deinen Ausweis sehen. Du sagst Nö und wirst daraufhin erschossen, damit sich der Polizist ungehindert nehmen kann was er möchte. Oops, gar keinen Ausweis dabeigehabt? - Na das ist aber schade. Das geht genau so wenig wie der Einsatz krimineller Software durch Staatsorgane.
:
Bearbeitet durch User
Ben B. schrieb: > Dadurch empfinde ich diesen geringen Nutzen als schwer unverhältnismäßig > gegenüber dem Schutz der Persönlichkeitsrechte der Bevölkerung. Die wird > schließlich durch den gebilligten Einsatz solcher Trojaner stark > verunsichert - erst recht wenn solche Techniken von Behörden eingesetzt > werden, die einen eigentlich vor solchen Angriffen schützen sollen. Du glaubst als tatsächlich noch an die Mähr vom Staat als Dienstleister für den Bürger? Naja, dann ist dies wohl die zukünftigen Enttäuschungen voraus eilende (Selbst-)Täuschung. > Für > mich bedeutet das einen großen Vertrauensverlust in die Behörden, > offensichtlich sind sie stellenweise nicht besser als Kriminelle. Bazinga! Streiche "stellenweise" und des Pudels Kern liegt vor Dir > Aus > meiner Sicht ist das kein Wunder, wenn niemand was mit "denen" zu tun > haben möchte und sie ihr Ansehen und Respekt in der Bevölkerung > verlieren. Tja das sehen wohl viele so. > Edit: Da lassen sich auch recht krasse Vergleiche zu bilden: ja > Ein Polizist möchte von Dir gerne Deinen Ausweis sehen. Du sagst Nö und > wirst daraufhin erschossen, damit sich der Polizist ungehindert nehmen > kann was er möchte. Oops, gar keinen Ausweis dabeigehabt? - Na das ist > aber schade. Wobei du hier schon wieder das Problem beim einzelne Polizisten vermutest. aber dort liegt es nicht allein. Die mafiösen Strukturen ... selber denken Der Volksmund sagt, wie der Herr so dass Geschärr. > Das geht genau so wenig wie der Einsatz krimineller > Software durch Staatsorgane. Wie wir täglich erfahren geht Beides sehr gut, nicht nur in D. sonder eigentlich überall wo es mehr oder weniger organisierte Kriminelle Strukturen gibt, die Bestorganisierten stellen sich halt ihre Legitimität selbst dadurch aus, dass sie sich selbst Staat nennen und gegenseitig anerkennen. Dafür muss der kleine Dorfmafiosi viele kleine Fische melken. Namaste
Ben B. schrieb: > Kann er. Aber wenn man mehrere Ebenen der Verschlüsselung/Verschleierung > benutzt (beispielsweise "lass uns am Treffpunkt A B oder C treffen") > reicht ein frühmorgendlicher Hausbesuch schon nicht mehr aus, sondern > dann muß ich die Person schon mindestens observieren. Sonst weiß ich > nichts mit der Treffpunkt-Aussage anzufangen (kann A sein, kann AB sein > oder nur C usw). Dagegen finden Kriminelle wahrscheinlich weitere Wege, > wie man sich gegen eine Observation verteidigen kann. Das gipfelt dann > in einem Paket aus Maßnahmen und Gegenmaßnahmen bis es sich irgendwann > nicht mehr lohnt oder eine von beiden Seiten einen Fehler macht. Ein > Trojaner kann dann nur noch einen Anfangsverdacht liefern, mehr nicht. War ja nur ein Beispiel. Dann gibts halt keinen Hausbesuch, sondern Observation und erst anschließend Hausbesuch. Zudem gibts auch den Staatstrojaner fürs Handy. Plugins für Mikrofon und Kamera gibts selbstverständlich auch... Nich alle Kriminellen sind übrigens die größten Leuchten, da werden sich die Gegenmaßnahmen in vielen Fällen in überwindbaren Grenzen halten. Die Kriminalität bewegt sich ja nicht ausschließlich im Internet und auch ein Krimineller hat Zulieferer und Kunden... Winfried J. schrieb: > Wie wir täglich erfahren geht Beides sehr gut, nicht nur in D. sonder > eigentlich überall wo es mehr oder weniger organisierte Kriminelle > Strukturen gibt, die Bestorganisierten stellen sich halt ihre > Legitimität selbst dadurch aus, dass sie sich selbst Staat nennen und > gegenseitig anerkennen. Dafür muss der kleine Dorfmafiosi viele kleine > Fische melken. Ich möchte weder in einem Narco-Staat noch in einem Mafia-Staat leben, wo man entweder Angst um sein Leben haben oder Schutzgeld zahlen muss. Auf Bandenkriege a'la Mexiko und auf sizilianische Korruption kann ich auch verzichten. Ein Staat ist zumindest berechenbarer
Schreiber schrieb: > Ein Staat ist zumindest berechenbarer Ja am besten solange er nicht regiert wird. Namaste
> Ein Staat ist zumindest berechenbarer
Na diese Aussage lässt weiten Raum für Interpretationen.
Berechenbar dahingehend, daß er seine eigenen Bürger, die er eigentlich
schützen soll, mittels krimineller Software nun selbst verdeckt
ausspioniert (-en lässt)? Na prost Mahlzeit, da hab ich von der
Berechenbarkeit aber suuuper viel.
Für mich machts gefühlt erstmal keinen so großen Unterschied ob mir ein
deutsches SEK aufgrund irgendeines (höchstwahrscheinlich unhaltbaren)
Anfangsverdachts morgens um halb fünf die Tür in den Flur bummst und die
Bude auf links dreht oder ob sie von einer mexikanischen Bande
zusammengeschossen wird. Mit der Ausnahme, daß ich im Falle der
mexikanischen Bande immerhin zurückballern "dürfte".
Ben B. schrieb: > Für mich machts gefühlt erstmal keinen so großen Unterschied ob mir ein > deutsches SEK aufgrund irgendeines (höchstwahrscheinlich unhaltbaren) > Anfangsverdachts morgens um halb fünf die Tür in den Flur bummst und die > Bude auf links dreht oder ob sie von einer mexikanischen Bande > zusammengeschossen wird. mit zwei Ausnahmen: 1. die mexikanische Bande kann keine Zeugen brauchen, die Polizei hat selber genug glaubwürdige Zeugen. Erstere schießen daher immer, bei zweiteren gibts meist nur ein blaues Auge 2. es gibt nur eine Polizei und daher keine offenen Revierstreitigkeiten.
Schreiber schrieb: > Revierstreitigkeiten. Unmöglich da aus Sparsamkeit an den Brennpunkten geschlossen
oszi40 schrieb: > Unmöglich da aus Sparsamkeit an den Brennpunkten geschlossen Kein Problem. Erstens wohnen an Brennpunkten keine Deutschen und zweitens wird den verantwortlichen Politikern gerade von rechts "Feuer unterm Hintern" gemacht. Diese Politiker beginnen jetzt zu verstehen, dass bei Minderleistung der Diätenentzug droht. Abwarten...
Schreiber schrieb: > wo man entweder Angst um sein Leben haben oder Schutzgeld zahlen muss. Schutzgeld mußt Du ja schon zahlen, sonst kommen sie Dich holen. Sie lassen Dich zwar am Leben aber kidnappen und einsperren können sie dich dennoch. Also zahlst Du lieber.
Ben B. schrieb: > Im Grunde reicht es doch wenn man feststellt, daß irgendein > unbekanntes Programm gerne eine Kommunikation über LAN/Internet aufbauen > möchte. Wenn man da einfach(!!!) sagen könnte "nöö, du nicht", dann > hätte sich jedes Problem mit einer "Online-Durchsuchung" sofort Zurück zum Thema. Die Frage ist wie und WANN überhaupt Kommunikation stattfindet. Die könnte ja warten bis ein bestimmtes Ereignis kommt und dann 5 Minuten später liefern... Außerdem waren vor einiger Zeit einige Cisco-Kisten undicht lt. Heise. Viele Wege führen nach Rom ... und andere über die Stromleitung...
Naja über die Stromleitung wirds vom PC aus schwierig, da der gemeine Heim-PC kein "Modem" für diesen Anschluß besitzt. Für sowas wie LAN oder Internet über die Stromleitung gelten dann wieder die Regeln, daß man das mit einer Firewall usw. schützen muß. Der Zeitpunkt ist auch unerheblich - eine gut eingestellte Firewall ist immer aktiv. Man muß "nur" mit Filtern arbeiten, die verhindern, daß ungewünscht Inhalte über normal-benutzte Wege fließen, wie z.B. HTTP oder eMail. Alles ungewöhnliche (komische IPs oder Ports) fällt sowieso auf.
Der normale Heim PC hat sehr wohl sei es ein Modem zur Stromleitung, als auch eines über das 3G Funknetz.
Ehrlich Ben? du glaubst du kannst den traffic kontrollieren in dem du ein paar Masken ausfüllst in einer SW. Kommt dir nicht in den sinn, dass diese von dir gar nicht in dem Maße beherrscht wird wie du glaubst? Wer sagt dir das sie tutwas sie vorgibt und dir zeigt was du sehen willst, eventuell tut sie das aber noch mehr? wer sagt das der unerwünschte traffic nicht über von dir standardmäßig genutze Kanäle parasitär läuft und an von dir nicht kontrollierbare Stelle (Provider, Host, Server)gelinkt und gefiltert wird? Konntroolierst du jedes Bit welches deinenrecner verlässt und machst ihm die Tür auf? Junge das Spiel heisst verstecken, tarnen, täuschen, das kann niemand der ehrlich spielt gewinnen. Weder du mit deiner Firewall, noch der Staat mit „für ihn legalisierten“ kriminellen Methoden. Das gibt überwiegend Kollateralschäden und endet wie bei der Stasi mit dem Untergang des „Vaterlands“ Namaste
:
Bearbeitet durch User
Fritz schrieb: > Der normale Heim PC hat sehr wohl sei es ein Modem zur Stromleitung, als > auch eines über das 3G Funknetz. Naja das netzteil als Modem geht schon. Und rundsteursysteme gibts auch aber di sind recht langsm. Grafik karte bietet da schon besser möglichkeiten von Wlan ganz zu schweigen. Namaste
Man kann den Traffic nie richtig absichern. Im Zweifel schickt der Trojaner alles über http raus. Man müsste jede Website, die man besuchen will, in einer Whitelist führen. Was ich mich aber frage ist, wie sie den Trojaner massenhaft nutzen wollen. Früher oder später wird er entdeckt und die Schwachstellen behoben. Das heißt, sie müssen immer wieder neue finden und kaufen. Das nächste Problem sind andere Staaten. Die werden aktiv nach den von andern Ländern benutzten Schwachstellen suchen um ihre eigenen Systeme abzudichten. Es kann sogar sein, dass es dazu führt, dass in staatlichen Stellen mehr Linux/Unix eingesetzt wird. Wenn Alle Länder auf Windowsschwachstellen sitzen und kein Interesse daran haben sie zu schließen, heißt das auch, dass Kriminelle die gleichen Schwachstellen finden und nutzen können. An Windows patchen ist aber nicht so einfach. Der einzige Weg ist ein Fork des Linux-Kernels für die eigenen Systeme. Für einfache staatliche Verwaltungen wird das vielleicht nicht gemacht, aber für Geheimdienste wird das die einzige Lösung sein. Irgendwann wird die Nutzung von Linux auch bei den Verwaltungen ankommen. Das soll nicht heißen, das Linux viel sicherer ist. Es hat nur den großen Vorteil, dass man den Sourcecode ändern und die verwendeten Schwachstellen bei den eigenen Systemen fixen kann.
000 schrieb: > Was ich mich aber frage ist, wie sie den Trojaner massenhaft nutzen > wollen. Die Frage ist, "Ob" sie den Staatstrojaner massenhaft, also gegen jeden, einsetzen wollen. Ich glaub, "die" haben aus der Erfahrung mit der DDR-Stasi gelernt das Massenüberwachung ein Schuss ins eigene Knie ist - nicht nur bei selbernannten "Volksstaaten".
Winfried J. schrieb: > Ehrlich Ben? du glaubst du kannst den traffic kontrollieren in dem > du > ein paar Masken ausfüllst in einer SW. Kommt dir nicht in den sinn, dass > diese von dir gar nicht in dem Maße beherrscht wird wie du glaubst? Wer > sagt dir das sie tutwas sie vorgibt und dir zeigt was du sehen willst, > eventuell tut sie das aber noch mehr? wer sagt das der unerwünschte > traffic nicht über von dir standardmäßig genutze Kanäle parasitär läuft > und an von dir nicht kontrollierbare Stelle (Provider, Host, > Server)gelinkt und gefiltert wird? > Konntroolierst du jedes Bit welches deinenrecner verlässt und machst ihm > die Tür auf? >. > Junge das Spiel heisst verstecken, tarnen, täuschen, das kann niemand > der ehrlich spielt gewinnen. Weder du mit deiner Firewall, noch der > Staat mit „für ihn legalisierten“ kriminellen Methoden. Das gibt > überwiegend Kollateralschäden und endet wie bei der Stasi mit dem > Untergang des „Vaterlands“ . > Namaste Mensch Winne, wenn man dir zuhört, dann begreift man wie start der Osten die Seele der Menschen geschädigt hat.
Berufsrevolutionär schrieb: > 000 schrieb: > >> Was ich mich aber frage ist, wie sie den Trojaner massenhaft nutzen >> wollen. > > Die Frage ist, "Ob" sie den Staatstrojaner massenhaft, also gegen jeden, > einsetzen wollen. > > Ich glaub, "die" haben aus der Erfahrung mit der DDR-Stasi gelernt das > Massenüberwachung ein Schuss ins eigene Knie ist - nicht nur bei > selbernannten "Volksstaaten". Das wäre das erste mal, dass die Hürden für die Verwendung einer möglichen Maßnahme nicht abgesenkt werden. So ein Staatstrojaner ist auch nicht nur eine nationale Angelegenheit. Andere Staaten werden die gleichen Schwachstellen nutzen und so die Wahrscheinlichkeit der Entdeckung erhöhen. Es ist sogar davon auszugehen, dass sie den selben Trojaner verwenden. Mal abgesehen von USA, Russland, China und Israel werden fast alle bei privaten Firmen einkaufen und die Anzahl der möglichen Firmen hält sich in Grenzen.
> Das wäre das erste mal, dass die Hürden für die Verwendung > einer möglichen Maßnahme nicht abgesenkt werden. Die Herrschenden im (als "soziale Marktwirtschaft" getauften) realen Kapitalismus unterliegen dem gleichen Kontrollzwang, wie jene in Ländern mit angeblichen "Sozialismus" und sonstigen Diktaturen: Statt dieser wirklichen Herrscher bekommen die Völker öfters ganz andere Marionetten als Verantwortliche präsentiert, was die Überwachung noch wichtiger macht. Träumen bleibt erlaubt ...
000 schrieb: > Berufsrevolutionär schrieb: >> Ich glaub, "die" haben aus der Erfahrung mit der DDR-Stasi gelernt das >> Massenüberwachung ein Schuss ins eigene Knie ist - nicht nur bei >> selbernannten "Volksstaaten". > > Das wäre das erste mal, dass die Hürden für die Verwendung einer > möglichen Maßnahme nicht abgesenkt werden. Häh, Zusammenbruch von Stasi, Gestapo und sonstigen Volksverknechtern verpennt? Zumindest in .de sind die Hürden für Überwachung sehr hoch. Das hatt schon die RAF zu nutzen gewusst, deren Anwälte Material ins Hochsicherheitsgefägniss schmuggelten. Die Finanzbehörden würden Milliarden Extra generieren, wenns sie ohne weiteres Zugriff auf die "andere" Steuererklärung hätten, die da in privaten-PC's schlummert. Und schaut man sich mal die fallbezogenen Abhörungen an, kommt man auf eine Zahl deutlich unterhalb der vermuteteten Zahl von Bösen Buben in .de an: https://www.heise.de/newsticker/meldung/IMSI-Catcher-Stille-SMS-und-Funkzellenauswertung-Digitale-Ueberwachung-auf-Allzeit-Hoch-3949971.html https://de.statista.com/themen/94/kriminalitaet/
Elektrofan schrieb: > Die Herrschenden im (als "soziale Marktwirtschaft" getauften) realen > Kapitalismus unterliegen dem gleichen Kontrollzwang, wie jene in > Ländern mit angeblichen "Sozialismus" und sonstigen Diktaturen: Nope!
Berufsrevolutionär schrieb: > Häh, Zusammenbruch von Stasi, Gestapo und sonstigen Volksverknechtern > verpennt? Zumindest in .de sind die Hürden für Überwachung sehr hoch. > Das hatt schon die RAF zu nutzen gewusst, deren Anwälte Material ins > Hochsicherheitsgefägniss schmuggelten. Vorratsdaten waren auch mal nur für Terrorismus und trotzdem werden IP-Adressen Auskünfte für Copyright Verstöße genutzt. Und wie gesagt, Staatstrojaner sind keine nationale Sache. Andere Länder benutzen die gleichen Schwachstellen und mit der vermehrten Verwendung steigt die Entdeckungsgefahr. Die Schwarzmarktpreise für Schwachstellen werden steigen. Die Frage ist, wie viel wollen die Länder für ihre Trojaner ausgeben. Die volle Wirkung werden diese Maßnahmen nur gegen "normale" Kriminelle erzielen. Die Kriminellen, gegen die solche Maßnahmen gerechtfertigt sind, können sich auch IT-Speziallisten leisten. Ich bin mir auch sicher, dass die besser zahlen als staatliche Stellen.
000 schrieb: > Berufsrevolutionär schrieb: >> Häh, Zusammenbruch von Stasi, Gestapo und sonstigen Volksverknechtern >> verpennt? Zumindest in .de sind die Hürden für Überwachung sehr hoch. >> Das hatt schon die RAF zu nutzen gewusst, deren Anwälte Material ins >> Hochsicherheitsgefägniss schmuggelten. > > Vorratsdaten waren auch mal nur für Terrorismus und trotzdem werden > IP-Adressen Auskünfte für Copyright Verstöße genutzt. Naja wenn man sich darauf geeignet hat, das Copyright zu erhalten, also Sicherzustellen das ein Autor sein Werk komerziell verwerten kann, also Lohn für seine Arbeit einzufordern, dann hat man auch dafür zu sorgen das man Verstöße erkennt und ahndet. Die IP-daten der Provider sind auch keine die wegen Terrorismusbekämpfung und so extra generiert werden müßen sondern aus Abrechnungsgrüpnden etc. ohnehin vom Provider erhoben werden.
Berufsrevolutionär schrieb: > Naja wenn man sich darauf geeignet hat, das Copyright zu erhalten, also > Sicherzustellen das ein Autor sein Werk komerziell verwerten kann, also > Lohn für seine Arbeit einzufordern, dann hat man auch dafür zu sorgen > das man Verstöße erkennt und ahndet. > Die IP-daten der Provider sind auch keine die wegen > Terrorismusbekämpfung und so extra generiert werden müßen sondern aus > Abrechnungsgrüpnden etc. ohnehin vom Provider erhoben werden. Mit dem Argument kannst du auch den Trojanereinsatz rechtfertigen. Wurde auch schon gemacht. Ich habs nur am Rande mitbekommen. Irgendein Softwarehersteller hat einen Trojaner gegen Nutzer von Raubkopien verwendet. Weiteres Beispiel wäre das Sony BMG Audo CD Rootkit. Das sind jetzt private Beispiele, aber wenn staatliche Stellen die Möglichkeiten haben, werden sie auch genutzt. Ich will auch gar nicht gegen den Trojanereinsatz argumentieren. Ich glaube nur, dass sich der vermehre Einsatz, aus oben genannten Gründen, negativ auf die Wirksamkeit auswirkt. Der Worst-Case wäre eine staatliche Zwangssoftware bzw. eine Zwangsschnittstelle des Herstellers für JEDES Land. Das würde die Software aber unbenutzbar für staatliche Stellen anderer Länder machen, weil jeder Hersteller den nationalen Gesetzen seines Landes unterliegt.
Berufsrevolutionär schrieb: > Zumindest in .de sind die Hürden für Überwachung sehr hoch. Und das soll jetzt ein Grund dafür sein, dass diese Hürden kontinuierlich immer weiter abgesenkt werden? Nein, damit kann ich mich nicht anfreunden!
Berufsrevolutionär schrieb: > Die IP-daten der Provider sind auch keine die wegen > Terrorismusbekämpfung und so extra generiert werden müßen sondern aus > Abrechnungsgrüpnden etc. ohnehin vom Provider erhoben werden. IP-Daten sind für Abrechnungszwecke nicht erforderlich. Zur Abrechnung braucht man nur das zu erheben was vertraglich im Tarif abgerechnet wird, bei einem reinen Internetzugang also: Kundennummer, Zeitraum, Datenvolumen Fertig. Alles was darüber hinaus erhoben wird muss durch ein Vorratsdatenspeicherungsgesetz erzwungen werden, andernfalls wäre die Speicherung dieser Daten verboten.
:
Bearbeitet durch User
000 schrieb: > Irgendein > Softwarehersteller hat einen Trojaner gegen Nutzer von Raubkopien > verwendet. Wahrscheinlich meinst du das hier: FSX: Add-On-Entwickler FSLabs liest heimlich Passwörter von Raubkopierern aus https://www.heise.de/newsticker/meldung/FSX-Add-On-Entwickler-FSLabs-liest-heimlich-Passwoerter-von-Raubkopierern-aus-3973485.html
1 | Das unabhängige Entwicklerstudio FlightSimLabs (auch bekannt als FSLabs) |
2 | entwickelt Zusatzflugzeuge für Microsofts Flight Simulator X (FSX). Um |
3 | Raubkopierer ihrer Bezahl-Add-Ons zu verfolgen, haben die Entwickler |
4 | Schadcode in ihren Installer integriert, der deren Chrome-Passwörter |
5 | ausliest. |
6 | ... |
7 | Der Kritik begegnen die Entwickler mit dem Argument, es seien nur |
8 | Raubkopierer betroffen. Der Installer für das Zusatzflugzeug A320-X |
9 | prüft demnach die eingegebene Seriennummer auf bekannte, von Raubkopierern |
10 | veröffentlichte Zugangscodes. Ist der Code auf dem Server des Herstellers |
11 | als kompromittiert bekannt, installiert das Prüfprogramm ein Tool, welches |
12 | die Passwörter aus dem Chrome-Browser des Nutzer ausliest und an die |
13 | Entwickler schickt. Da der Add-On-Installer in der Regel mit Systemrechten |
14 | ausgestattet ist, kann er das auch ohne weiteres tun. Ob die Passwörter |
15 | wenigstens sicher übermittelt werden, ist fraglich. |
> ...werden dort von anderen Nutzern geradezu verhöhnt. Raubkopierer seien > Kriminelle, den unschuldigen Nutzern würde ja nichts passieren, so die > Meinung der Flugzeug-Fans. Das scheint mir ein bekanntes Muster, welches gern auch hier anzutreffen ist. Wobei es mir ehrlich gesagt weniger Wahrscheinlich erscheint, das dies andere Wohnzimmerflieger sind als vielmehr U-Bote der Firma die sich mit deren Interessen identifizieren. Auch ein sich aufdrängender Vergleich zu diesem Forum hier. Trolle mit speziellen Interessen. Namaste
Winfried J. schrieb: > ein bekanntes Muster Für Virenscanner ist es auch eine Frage der Rentabilität, ob man wegen 3 Usern einen Finger krumm macht oder wartet bis es sich lohnt. Daher könnte ein weiterer Trojaner anderer Qualität schon in Arbeit sein und NOCH nicht erkannt werden!
> Man kann den Traffic nie richtig absichern. Im Zweifel schickt der > Trojaner alles über http raus. Man müsste jede Website, die man > besuchen will, in einer Whitelist führen. Nö. Die Whitelist wäre zwar die sichere Variante, aber wenn man das nicht möchte, dann muß die Firewall halt die gesendeten (nicht nur) Port-80/HTTP-Anfragen inspizieren. Sobald da mehr Daten als gewöhnlich übertragen werden oder in schneller Folge, ist irgendwas komisch. Ich glaube auch nicht, daß sich so ein Staatstrojaner oder die Vorratsdatenspeicherung mit ein paar raubkopierten MP3s abgibt. Dafür wäre der Aufwand dann doch übertrieben. Und was die IPs für die strafrechtliche Verfolgung a.k.a. Abmahnwahn angeht - dafür brauche ich keinen Trojaner, die liefert der Filesharing-Client frei Haus, zusammen mit einer Liste aller angebotenen Inhalte (wobei eine einzige Datei oder ein Dateifragment ausreichen kann). Mit einem (modifizierten) Client für das jeweilige Netz kann ich da völlig unproblematisch auf Suche gehen. Für alle User, die nicht gerade über ein paar anonymisierende chinesische oder russische Proxies reinkommen, genügt hinterher ein Schreiben an den jeweiligen ISP und schon ist der Anschlußinhaber fällig. > Daher könnte ein weiterer Trojaner anderer Qualität > schon in Arbeit sein und NOCH nicht erkannt werden! Davon kannst Du fest ausgehen. Die werden ihren Trojaner mit Sicherheit ständig weiterentwickeln, sie wären dumm wenn sie es nicht täten. Entweder Anpassungen an neue Sicherheitslücken oder verbesserte Tarnung... ist doch das mindeste. > installiert das Prüfprogramm ein Tool, welches die Passwörter aus > dem Chrome-Browser des Nutzer ausliest und an die Entwickler schickt Zu dumm, daß ich keinen meiner Browser auch nur ein einziges Kennwort speichern lasse ... da würden die Entwickler ganz blöde in die Röhre schauen und ich finde es schade, daß ich keinen Trojaner habe, um dann ihre dummen Visagen zu sehen.
Ben B. schrieb: > Nö. Die Whitelist wäre zwar die sichere Variante, aber wenn man das > nicht möchte, dann muß die Firewall halt die gesendeten (nicht nur) > Port-80/HTTP-Anfragen inspizieren. Sobald da mehr Daten als gewöhnlich > übertragen werden oder in schneller Folge, ist irgendwas komisch. Und wie unterscheidet man das von normalen Up- und Downloads? Wenn ich so eine Sperre umgehen müsste, würde ich schauen ob der Nutzer einen Cloudspeicher nutzt. Ich würde mir beim gleichen Anbieter einen Account machen und den ganzen Traffic über Datei Up- und Downloads machen. So ein Staatstrojaner macht es sicher nicht so, aber das wäre jetzt meine erste Idee eine Firewall zu umgehen. Wobei ich mir durchaus vorstellen kann, dass man den Trojaner entdeckt, wenn man gezielt danach sucht, aber ihn zu sperren wird schwer. Ben B. schrieb: > Ich glaube auch nicht, daß sich so ein Staatstrojaner oder die > Vorratsdatenspeicherung mit ein paar raubkopierten MP3s abgibt. Dafür > wäre der Aufwand dann doch übertrieben. Und was die IPs für die > strafrechtliche Verfolgung a.k.a. Abmahnwahn angeht - dafür brauche ich > keinen Trojaner, die liefert der Filesharing-Client frei Haus, zusammen > mit einer Liste aller angebotenen Inhalte (wobei eine einzige Datei oder > ein Dateifragment ausreichen kann). Mit einem (modifizierten) Client für > das jeweilige Netz kann ich da völlig unproblematisch auf Suche gehen. Davon war auch nicht die Rede. Ich hab nur gesagt, dass IP Adressen Speicherung mal für schwere Delikte und Terrorismus bestimmt war. Irgendwann kommt der Trojaner auch gegen leichtere Delikte, wie Betrug und Einbruch, zum Einsatz.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.