Forum: PC Hard- und Software FinFisher Staatstrojaner geknackt


von Stephan H. (stephan-)


Lesenswert?

Ist Microsoft doch besser als gedacht ?
Da bin ich gespannt wie die Schlangenölbranche reagiert.

https://www.heise.de/security/meldung/Microsoft-vs-FinFisher-Windows-Defender-ist-gegen-den-Staatstrojaner-gewappnet-3988226.html

von Vn N. (wefwef_s)


Lesenswert?


von Ivo -. (Gast)


Lesenswert?

Hallo,
an einer Sache würde ich das nicht festmachen, klingt mehr nach 
PR-Kampangne...

Ivo

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Hmm und wer überprüft das jetzt objektiv?

Dafür hat M$ bestimmt in Kooperation mit der NSA eigene Trojaner oder 
Hintertürchen... Da kann man sich dann zwischen Teufel und Beelzebub 
entscheiden.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Das M$ loyal für die USA und deren Behörden arbeitet steht außer Frage.
Aber auch die kochen Wasser durch erhitzen, gleich wohl es auch mit 
Dekompressionn möglich ist.

Viel interessanter sind die Methoden mit denen da verschleiert und der 
Code abgeschirmt wird.

Fake.BMP habe ich immer als Möglichkeit erwogen, wenn gleich ich das 
nicht so plump machen würde.

Aber die Sache mit den Spagetti, den virtuellen Interpretern und 
Maschinen das hat Stil. So kann man ohne nähere Kenntnis Selbiger das 
darauf laufende Programm kaum analysieren. Und eben so kaum erkennen 
welche Daten abfließen oder was diese Programme auf der Wirtsmaschine 
bewirken.


https://cloudblogs.microsoft.com/microsoftsecure/2018/03/01/finfisher-exposed-a-researchers-tale-of-defeating-traps-tricks-and-complex-virtual-machines/

Namaste

: Bearbeitet durch User
von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Mir stellt sich da die Frage, ob ich das überhaupt so genau wissen 
möchte. Im Grunde reicht es doch wenn man feststellt, daß irgendein 
unbekanntes Programm gerne eine Kommunikation über LAN/Internet aufbauen 
möchte. Wenn man da einfach(!!!) sagen könnte "nöö, du nicht", dann 
hätte sich jedes Problem mit einer "Online-Durchsuchung" sofort 
erledigt. Insofern hätte ich Zweifel, daß ein derartiges Programm 
überhaupt durch eine gut und restriktiv konfigurierte (Rechner-externe) 
Firewall durchkommt. Vielleicht könnte man es einschleusen, aber die 
Kommunikation nach außen durch dieses Programm würde wohl auffallen.

Ich bin auch der Meinung, daß solche "Staatstrojaner" sowieso nichts 
bringen. Erstens finde ich sie rechtlich fragwürdig (einen bekannten 
Terroristen darf ich auf deutschem Boden auch nicht einfach so 
abknallen, obwohl das die Gefahr zweifelsohne sofort bannen würde) und 
zweitens müßte man mir bei der Vielzahl an relevanten Straftaten auch 
nachweisen, daß ICH irgendeine Straftat begangen habe und nicht eine 
Person X, die meinen Computer beispielsweise über einen Staatstrojaner 
fernsteuern konnte. Solange wie das möglich ist, kann ich jederzeit 
behaupten, die Staatsbediensteten waren das selbst oder haben mir durch 
die Möglichkeit der Fernsteuerung belastendes Material untergeschoben. 
Wer soll da das Gegenteil beweisen, wie bekomme ICH in diesem Fall einen 
fairen Prozess? Das geht doch überhaupt nicht.

Zu guter Letzt werden die Leute, die das wirklich betrifft, wohl auch 
wissen, wie sie ihre Daten schützen. Da können unsere ach so tollen 
Superbullen dann Terabyte-weise gut verschlüsselte Daten herunterladen, 
mit denen sie in absehbarer Zeit überhaupt nichts anfangen können und 
einen chinesischen oder russischen Hacker über 10 oder 20 Proxies 
interessiert das deutsche Strafrecht sowieso herzlich wenig.

von Schreiber (Gast)


Lesenswert?

Ben B. schrieb:
> Zu guter Letzt werden die Leute, die das wirklich betrifft, wohl auch
> wissen, wie sie ihre Daten schützen. Da können unsere ach so tollen
> Superbullen dann Terabyte-weise gut verschlüsselte Daten herunterladen,

das ist ja der Sinn der Sache, so ein Staatstrojaner hat natürlich einen 
eingebauten Maus- und Keyloger sowie eine praktische Screenshotfunktion, 
damit man nicht nur an die verschlüsselten Daten kommt.

Ben B. schrieb:
> und
> zweitens müßte man mir bei der Vielzahl an relevanten Straftaten auch
> nachweisen, daß ICH irgendeine Straftat begangen habe und nicht eine
> Person X, die meinen Computer beispielsweise über einen Staatstrojaner
> fernsteuern konnte.
Durchaus, aber das muss das Gerich ja erstmal genauso sehen.
Und selbst wenn: Der Staatsanwalt kann das, was er gefunden hat, einfach 
als Anregung für konventionelle Maßnahmen nutzen.

Beispiel: A vereinbart im verschlüsselten Chat mit B, dass er ihn morgen 
besuchen und ein Pfund weißen Koks vorbeibringen wird. Der Chat wird vom 
Staatsanwalt mitgelesen
Ergebniss: B bekommt morgen einen Hausbesuch von der Polizei nachdem A 
gegangen ist. Man findet dort einen Packen Koks mit Fingerabdrücken von 
A...

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

> Durchaus, aber das muss das Gerich ja erstmal genauso sehen.
Yep, dieses Problem hat man immer. Man sollte aber bedenken, daß es 
hierbei meistens nicht um ein Verkehrs-Knöllchen geht oder so.

> Und selbst wenn: Der Staatsanwalt kann das, was er gefunden hat,
> einfach als Anregung für konventionelle Maßnahmen nutzen.
Kann er. Aber wenn man mehrere Ebenen der Verschlüsselung/Verschleierung 
benutzt (beispielsweise "lass uns am Treffpunkt A B oder C treffen") 
reicht ein frühmorgendlicher Hausbesuch schon nicht mehr aus, sondern 
dann muß ich die Person schon mindestens observieren. Sonst weiß ich 
nichts mit der Treffpunkt-Aussage anzufangen (kann A sein, kann AB sein 
oder nur C usw). Dagegen finden Kriminelle wahrscheinlich weitere Wege, 
wie man sich gegen eine Observation verteidigen kann. Das gipfelt dann 
in einem Paket aus Maßnahmen und Gegenmaßnahmen bis es sich irgendwann 
nicht mehr lohnt oder eine von beiden Seiten einen Fehler macht. Ein 
Trojaner kann dann nur noch einen Anfangsverdacht liefern, mehr nicht.

Dadurch empfinde ich diesen geringen Nutzen als schwer unverhältnismäßig 
gegenüber dem Schutz der Persönlichkeitsrechte der Bevölkerung. Die wird 
schließlich durch den gebilligten Einsatz solcher Trojaner stark 
verunsichert - erst recht wenn solche Techniken von Behörden eingesetzt 
werden, die einen eigentlich vor solchen Angriffen schützen sollen. Für 
mich bedeutet das einen großen Vertrauensverlust in die Behörden, 
offensichtlich sind sie stellenweise nicht besser als Kriminelle. Aus 
meiner Sicht ist das kein Wunder, wenn niemand was mit "denen" zu tun 
haben möchte und sie ihr Ansehen und Respekt in der Bevölkerung 
verlieren.

Edit: Da lassen sich auch recht krasse Vergleiche zu bilden:
Ein Polizist möchte von Dir gerne Deinen Ausweis sehen. Du sagst Nö und 
wirst daraufhin erschossen, damit sich der Polizist ungehindert nehmen 
kann was er möchte. Oops, gar keinen Ausweis dabeigehabt? - Na das ist 
aber schade. Das geht genau so wenig wie der Einsatz krimineller 
Software durch Staatsorgane.

: Bearbeitet durch User
von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Ben B. schrieb:

> Dadurch empfinde ich diesen geringen Nutzen als schwer unverhältnismäßig
> gegenüber dem Schutz der Persönlichkeitsrechte der Bevölkerung. Die wird
> schließlich durch den gebilligten Einsatz solcher Trojaner stark
> verunsichert - erst recht wenn solche Techniken von Behörden eingesetzt
> werden, die einen eigentlich vor solchen Angriffen schützen sollen.

Du glaubst als tatsächlich noch an die Mähr vom Staat als Dienstleister 
für den Bürger? Naja, dann ist dies wohl die zukünftigen Enttäuschungen 
voraus eilende (Selbst-)Täuschung.


> Für
> mich bedeutet das einen großen Vertrauensverlust in die Behörden,
> offensichtlich sind sie stellenweise nicht besser als Kriminelle.

Bazinga! Streiche "stellenweise" und des Pudels Kern liegt vor Dir

> Aus
> meiner Sicht ist das kein Wunder, wenn niemand was mit "denen" zu tun
> haben möchte und sie ihr Ansehen und Respekt in der Bevölkerung
> verlieren.

Tja das sehen wohl viele so.


> Edit: Da lassen sich auch recht krasse Vergleiche zu bilden:
ja
> Ein Polizist möchte von Dir gerne Deinen Ausweis sehen. Du sagst Nö und
> wirst daraufhin erschossen, damit sich der Polizist ungehindert nehmen
> kann was er möchte. Oops, gar keinen Ausweis dabeigehabt? - Na das ist
> aber schade.

Wobei du hier schon wieder das Problem beim einzelne Polizisten 
vermutest. aber dort liegt es nicht allein. Die mafiösen Strukturen ... 
selber denken

Der Volksmund sagt, wie der Herr so dass Geschärr.

> Das geht genau so wenig wie der Einsatz krimineller
> Software durch Staatsorgane.

Wie wir täglich erfahren geht Beides sehr gut, nicht nur in D. sonder 
eigentlich überall wo es mehr oder weniger organisierte Kriminelle 
Strukturen gibt, die Bestorganisierten stellen sich halt ihre 
Legitimität selbst dadurch aus, dass sie sich selbst Staat nennen und 
gegenseitig anerkennen. Dafür muss der kleine Dorfmafiosi viele kleine 
Fische melken.

Namaste

von Schreiber (Gast)


Lesenswert?

Ben B. schrieb:
> Kann er. Aber wenn man mehrere Ebenen der Verschlüsselung/Verschleierung
> benutzt (beispielsweise "lass uns am Treffpunkt A B oder C treffen")
> reicht ein frühmorgendlicher Hausbesuch schon nicht mehr aus, sondern
> dann muß ich die Person schon mindestens observieren. Sonst weiß ich
> nichts mit der Treffpunkt-Aussage anzufangen (kann A sein, kann AB sein
> oder nur C usw). Dagegen finden Kriminelle wahrscheinlich weitere Wege,
> wie man sich gegen eine Observation verteidigen kann. Das gipfelt dann
> in einem Paket aus Maßnahmen und Gegenmaßnahmen bis es sich irgendwann
> nicht mehr lohnt oder eine von beiden Seiten einen Fehler macht. Ein
> Trojaner kann dann nur noch einen Anfangsverdacht liefern, mehr nicht.

War ja nur ein Beispiel.
Dann gibts halt keinen Hausbesuch, sondern Observation und erst 
anschließend Hausbesuch. Zudem gibts auch den Staatstrojaner fürs Handy. 
Plugins für Mikrofon und Kamera gibts selbstverständlich auch...

Nich alle Kriminellen sind übrigens die größten Leuchten, da werden sich 
die Gegenmaßnahmen in vielen Fällen in überwindbaren Grenzen halten. Die 
Kriminalität bewegt sich ja nicht ausschließlich im Internet und auch 
ein Krimineller hat Zulieferer und Kunden...

Winfried J. schrieb:
> Wie wir täglich erfahren geht Beides sehr gut, nicht nur in D. sonder
> eigentlich überall wo es mehr oder weniger organisierte Kriminelle
> Strukturen gibt, die Bestorganisierten stellen sich halt ihre
> Legitimität selbst dadurch aus, dass sie sich selbst Staat nennen und
> gegenseitig anerkennen. Dafür muss der kleine Dorfmafiosi viele kleine
> Fische melken.

Ich möchte weder in einem Narco-Staat noch in einem Mafia-Staat leben, 
wo man entweder Angst um sein Leben haben oder Schutzgeld zahlen muss. 
Auf Bandenkriege a'la Mexiko und auf sizilianische Korruption kann ich 
auch verzichten.
Ein Staat ist zumindest berechenbarer

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Schreiber schrieb:
> Ein Staat ist zumindest berechenbarer

Ja am besten solange er nicht regiert wird.

Namaste

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

> Ein Staat ist zumindest berechenbarer
Na diese Aussage lässt weiten Raum für Interpretationen.

Berechenbar dahingehend, daß er seine eigenen Bürger, die er eigentlich 
schützen soll, mittels krimineller Software nun selbst verdeckt 
ausspioniert (-en lässt)? Na prost Mahlzeit, da hab ich von der 
Berechenbarkeit aber suuuper viel.

Für mich machts gefühlt erstmal keinen so großen Unterschied ob mir ein 
deutsches SEK aufgrund irgendeines (höchstwahrscheinlich unhaltbaren) 
Anfangsverdachts morgens um halb fünf die Tür in den Flur bummst und die 
Bude auf links dreht oder ob sie von einer mexikanischen Bande 
zusammengeschossen wird. Mit der Ausnahme, daß ich im Falle der 
mexikanischen Bande immerhin zurückballern "dürfte".

von Schreiber (Gast)


Lesenswert?

Ben B. schrieb:
> Für mich machts gefühlt erstmal keinen so großen Unterschied ob mir ein
> deutsches SEK aufgrund irgendeines (höchstwahrscheinlich unhaltbaren)
> Anfangsverdachts morgens um halb fünf die Tür in den Flur bummst und die
> Bude auf links dreht oder ob sie von einer mexikanischen Bande
> zusammengeschossen wird.

mit zwei Ausnahmen:
1. die mexikanische Bande kann keine Zeugen brauchen, die Polizei hat 
selber genug glaubwürdige Zeugen. Erstere schießen daher immer, bei 
zweiteren gibts meist nur ein blaues Auge
2. es gibt nur eine Polizei und daher keine offenen 
Revierstreitigkeiten.

von oszi40 (Gast)


Lesenswert?

Schreiber schrieb:

> Revierstreitigkeiten.

Unmöglich da aus Sparsamkeit an den Brennpunkten geschlossen

von Schreiber (Gast)


Lesenswert?

oszi40 schrieb:
> Unmöglich da aus Sparsamkeit an den Brennpunkten geschlossen

Kein Problem. Erstens wohnen an Brennpunkten keine Deutschen und 
zweitens wird den verantwortlichen Politikern gerade von rechts "Feuer 
unterm Hintern" gemacht. Diese Politiker beginnen jetzt zu verstehen, 
dass bei Minderleistung der Diätenentzug droht.

Abwarten...

von Bernd K. (prof7bit)


Lesenswert?

Schreiber schrieb:
> wo man entweder Angst um sein Leben haben oder Schutzgeld zahlen muss.

Schutzgeld mußt Du ja schon zahlen, sonst kommen sie Dich holen. Sie 
lassen Dich zwar am Leben aber kidnappen und einsperren können sie dich 
dennoch. Also zahlst Du lieber.

von oszi40 (Gast)


Lesenswert?

Ben B. schrieb:
> Im Grunde reicht es doch wenn man feststellt, daß irgendein
> unbekanntes Programm gerne eine Kommunikation über LAN/Internet aufbauen
> möchte. Wenn man da einfach(!!!) sagen könnte "nöö, du nicht", dann
> hätte sich jedes Problem mit einer "Online-Durchsuchung" sofort

Zurück zum Thema. Die Frage ist wie und WANN überhaupt Kommunikation 
stattfindet. Die könnte ja warten bis ein bestimmtes Ereignis kommt und 
dann 5 Minuten später liefern... Außerdem waren vor einiger Zeit einige 
Cisco-Kisten undicht lt. Heise. Viele Wege führen nach Rom ... und 
andere über die Stromleitung...

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Naja über die Stromleitung wirds vom PC aus schwierig, da der gemeine 
Heim-PC kein "Modem" für diesen Anschluß besitzt. Für sowas wie LAN oder 
Internet über die Stromleitung gelten dann wieder die Regeln, daß man 
das mit einer Firewall usw. schützen muß.

Der Zeitpunkt ist auch unerheblich - eine gut eingestellte Firewall ist 
immer aktiv. Man muß "nur" mit Filtern arbeiten, die verhindern, daß 
ungewünscht Inhalte über normal-benutzte Wege fließen, wie z.B. HTTP 
oder eMail. Alles ungewöhnliche (komische IPs oder Ports) fällt sowieso 
auf.

von Fritz (Gast)


Lesenswert?

Der normale Heim PC hat sehr wohl sei es ein Modem zur Stromleitung, als
auch eines über das 3G Funknetz.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Ehrlich Ben? du glaubst du kannst den traffic kontrollieren in dem du 
ein paar Masken ausfüllst in einer SW. Kommt dir nicht in den sinn, dass 
diese von dir gar nicht in dem Maße beherrscht wird wie du glaubst? Wer 
sagt dir das sie tutwas sie vorgibt und dir zeigt was du sehen willst, 
eventuell tut sie das aber noch mehr?  wer sagt das der unerwünschte 
traffic nicht über von dir standardmäßig genutze Kanäle parasitär läuft 
und an von dir nicht kontrollierbare Stelle (Provider, Host, 
Server)gelinkt und gefiltert wird?
Konntroolierst du jedes Bit welches deinenrecner verlässt und machst ihm 
die Tür auf?

Junge das Spiel heisst verstecken, tarnen, täuschen, das kann niemand 
der  ehrlich spielt gewinnen. Weder du mit deiner Firewall, noch der 
Staat mit „für ihn legalisierten“ kriminellen Methoden. Das gibt 
überwiegend Kollateralschäden und endet wie bei der Stasi mit dem 
Untergang des „Vaterlands“

Namaste

: Bearbeitet durch User
von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Fritz schrieb:
> Der normale Heim PC hat sehr wohl sei es ein Modem zur Stromleitung, als
> auch eines über das 3G Funknetz.

Naja das netzteil als Modem geht schon. Und rundsteursysteme gibts auch 
aber di sind recht langsm. Grafik karte bietet da schon besser 
möglichkeiten von Wlan ganz zu schweigen.

Namaste

von 000 (Gast)


Lesenswert?

Man kann den Traffic nie richtig absichern. Im Zweifel schickt der 
Trojaner alles über http raus. Man müsste jede Website, die man besuchen 
will, in einer Whitelist führen.
Was ich mich aber frage ist, wie sie den Trojaner massenhaft nutzen 
wollen. Früher oder später wird er entdeckt und die Schwachstellen 
behoben. Das heißt, sie müssen immer wieder neue finden und kaufen.
Das nächste Problem sind andere Staaten. Die werden aktiv nach den von 
andern Ländern benutzten Schwachstellen suchen um ihre eigenen Systeme 
abzudichten.
Es kann sogar sein, dass es dazu führt, dass in staatlichen Stellen mehr 
Linux/Unix eingesetzt wird. Wenn Alle Länder auf Windowsschwachstellen 
sitzen und kein Interesse daran haben sie zu schließen, heißt das auch, 
dass Kriminelle die gleichen Schwachstellen finden und nutzen können. An 
Windows patchen ist aber nicht so einfach. Der einzige Weg ist ein Fork 
des Linux-Kernels für die eigenen Systeme. Für einfache staatliche 
Verwaltungen wird das vielleicht nicht gemacht, aber für Geheimdienste 
wird das die einzige Lösung sein. Irgendwann wird die Nutzung von Linux 
auch bei den Verwaltungen ankommen.
Das soll nicht heißen, das Linux viel sicherer ist. Es hat nur den 
großen Vorteil, dass man den Sourcecode ändern und die verwendeten 
Schwachstellen bei den eigenen Systemen fixen kann.

von Berufsrevolutionär (Gast)


Lesenswert?

000 schrieb:

> Was ich mich aber frage ist, wie sie den Trojaner massenhaft nutzen
> wollen.

Die Frage ist, "Ob" sie den Staatstrojaner massenhaft, also gegen jeden, 
einsetzen wollen.

Ich glaub, "die" haben aus der Erfahrung mit der DDR-Stasi gelernt das 
Massenüberwachung ein Schuss ins eigene Knie ist - nicht nur bei 
selbernannten "Volksstaaten".

von ____ (Gast)


Lesenswert?

Winfried J. schrieb:
> Ehrlich Ben? du glaubst du kannst den traffic kontrollieren in dem
> du
> ein paar Masken ausfüllst in einer SW. Kommt dir nicht in den sinn, dass
> diese von dir gar nicht in dem Maße beherrscht wird wie du glaubst? Wer
> sagt dir das sie tutwas sie vorgibt und dir zeigt was du sehen willst,
> eventuell tut sie das aber noch mehr?  wer sagt das der unerwünschte
> traffic nicht über von dir standardmäßig genutze Kanäle parasitär läuft
> und an von dir nicht kontrollierbare Stelle (Provider, Host,
> Server)gelinkt und gefiltert wird?
> Konntroolierst du jedes Bit welches deinenrecner verlässt und machst ihm
> die Tür auf?
>.
> Junge das Spiel heisst verstecken, tarnen, täuschen, das kann niemand
> der  ehrlich spielt gewinnen. Weder du mit deiner Firewall, noch der
> Staat mit „für ihn legalisierten“ kriminellen Methoden. Das gibt
> überwiegend Kollateralschäden und endet wie bei der Stasi mit dem
> Untergang des „Vaterlands“
.
> Namaste

Mensch Winne, wenn man dir zuhört, dann begreift man wie start der Osten 
die Seele der Menschen geschädigt hat.

von 000 (Gast)


Lesenswert?

Berufsrevolutionär schrieb:
> 000 schrieb:
>
>> Was ich mich aber frage ist, wie sie den Trojaner massenhaft nutzen
>> wollen.
>
> Die Frage ist, "Ob" sie den Staatstrojaner massenhaft, also gegen jeden,
> einsetzen wollen.
>
> Ich glaub, "die" haben aus der Erfahrung mit der DDR-Stasi gelernt das
> Massenüberwachung ein Schuss ins eigene Knie ist - nicht nur bei
> selbernannten "Volksstaaten".

Das wäre das erste mal, dass die Hürden für die Verwendung einer 
möglichen Maßnahme nicht abgesenkt werden. So ein Staatstrojaner ist 
auch nicht nur eine nationale Angelegenheit. Andere Staaten werden die 
gleichen Schwachstellen nutzen und so die Wahrscheinlichkeit der 
Entdeckung erhöhen.
Es ist sogar davon auszugehen, dass sie den selben Trojaner verwenden. 
Mal abgesehen von USA, Russland, China und Israel werden fast alle bei 
privaten Firmen einkaufen und die Anzahl der möglichen Firmen hält sich 
in Grenzen.

von Elektrofan (Gast)


Lesenswert?

> Das wäre das erste mal, dass die Hürden für die Verwendung
> einer möglichen Maßnahme nicht abgesenkt werden.

Die Herrschenden im (als "soziale Marktwirtschaft" getauften) realen 
Kapitalismus unterliegen dem gleichen Kontrollzwang, wie jene in
Ländern mit angeblichen "Sozialismus" und sonstigen Diktaturen:

Statt dieser wirklichen Herrscher bekommen die Völker öfters ganz
andere Marionetten als Verantwortliche präsentiert, was die Überwachung
noch wichtiger macht.

Träumen bleibt erlaubt ...

von Berufsrevolutionär (Gast)


Lesenswert?

000 schrieb:
> Berufsrevolutionär schrieb:

>> Ich glaub, "die" haben aus der Erfahrung mit der DDR-Stasi gelernt das
>> Massenüberwachung ein Schuss ins eigene Knie ist - nicht nur bei
>> selbernannten "Volksstaaten".
>
> Das wäre das erste mal, dass die Hürden für die Verwendung einer
> möglichen Maßnahme nicht abgesenkt werden.

Häh, Zusammenbruch von Stasi, Gestapo und sonstigen Volksverknechtern 
verpennt? Zumindest in .de sind die Hürden für Überwachung sehr hoch. 
Das hatt schon die RAF zu nutzen gewusst, deren Anwälte Material ins 
Hochsicherheitsgefägniss schmuggelten.

Die Finanzbehörden würden Milliarden Extra generieren, wenns sie ohne 
weiteres Zugriff auf die "andere" Steuererklärung hätten, die da in 
privaten-PC's schlummert.
Und schaut man sich mal die fallbezogenen Abhörungen an, kommt man auf 
eine Zahl deutlich unterhalb der vermuteteten Zahl von Bösen Buben in 
.de an:

https://www.heise.de/newsticker/meldung/IMSI-Catcher-Stille-SMS-und-Funkzellenauswertung-Digitale-Ueberwachung-auf-Allzeit-Hoch-3949971.html
https://de.statista.com/themen/94/kriminalitaet/

von Berufsrevolutionär (Gast)


Lesenswert?

Elektrofan schrieb:

> Die Herrschenden im (als "soziale Marktwirtschaft" getauften) realen
> Kapitalismus unterliegen dem gleichen Kontrollzwang, wie jene in
> Ländern mit angeblichen "Sozialismus" und sonstigen Diktaturen:

Nope!

von 000 (Gast)


Lesenswert?

Berufsrevolutionär schrieb:
> Häh, Zusammenbruch von Stasi, Gestapo und sonstigen Volksverknechtern
> verpennt? Zumindest in .de sind die Hürden für Überwachung sehr hoch.
> Das hatt schon die RAF zu nutzen gewusst, deren Anwälte Material ins
> Hochsicherheitsgefägniss schmuggelten.


Vorratsdaten waren auch mal nur für Terrorismus und trotzdem werden 
IP-Adressen Auskünfte für Copyright Verstöße genutzt. Und wie gesagt, 
Staatstrojaner sind keine nationale Sache. Andere Länder benutzen die 
gleichen Schwachstellen und mit der vermehrten Verwendung steigt die 
Entdeckungsgefahr. Die Schwarzmarktpreise für Schwachstellen werden 
steigen.
Die Frage ist, wie viel wollen die Länder für ihre Trojaner ausgeben.
Die volle Wirkung werden diese Maßnahmen nur gegen "normale" Kriminelle 
erzielen. Die Kriminellen, gegen die solche Maßnahmen gerechtfertigt 
sind, können sich auch IT-Speziallisten leisten. Ich bin mir auch 
sicher, dass die besser zahlen als staatliche Stellen.

von Berufsrevolutionär (Gast)


Lesenswert?

000 schrieb:
> Berufsrevolutionär schrieb:
>> Häh, Zusammenbruch von Stasi, Gestapo und sonstigen Volksverknechtern
>> verpennt? Zumindest in .de sind die Hürden für Überwachung sehr hoch.
>> Das hatt schon die RAF zu nutzen gewusst, deren Anwälte Material ins
>> Hochsicherheitsgefägniss schmuggelten.
>
> Vorratsdaten waren auch mal nur für Terrorismus und trotzdem werden
> IP-Adressen Auskünfte für Copyright Verstöße genutzt.

Naja wenn man sich darauf geeignet hat, das Copyright zu erhalten, also 
Sicherzustellen das ein Autor sein Werk komerziell verwerten kann, also 
Lohn für seine Arbeit einzufordern, dann hat man auch dafür zu sorgen 
das man Verstöße erkennt und ahndet.
Die IP-daten der Provider sind auch keine die wegen 
Terrorismusbekämpfung und so extra generiert werden müßen sondern aus 
Abrechnungsgrüpnden etc. ohnehin vom Provider erhoben werden.

von 000 (Gast)


Lesenswert?

Berufsrevolutionär schrieb:
> Naja wenn man sich darauf geeignet hat, das Copyright zu erhalten, also
> Sicherzustellen das ein Autor sein Werk komerziell verwerten kann, also
> Lohn für seine Arbeit einzufordern, dann hat man auch dafür zu sorgen
> das man Verstöße erkennt und ahndet.
> Die IP-daten der Provider sind auch keine die wegen
> Terrorismusbekämpfung und so extra generiert werden müßen sondern aus
> Abrechnungsgrüpnden etc. ohnehin vom Provider erhoben werden.

Mit dem Argument kannst du auch den Trojanereinsatz rechtfertigen.
Wurde auch schon gemacht. Ich habs nur am Rande mitbekommen. Irgendein 
Softwarehersteller hat einen Trojaner gegen Nutzer von Raubkopien 
verwendet.
Weiteres Beispiel wäre das Sony BMG Audo CD Rootkit. Das sind jetzt 
private Beispiele, aber wenn staatliche Stellen die Möglichkeiten haben, 
werden sie auch genutzt. Ich will auch gar nicht gegen den 
Trojanereinsatz argumentieren. Ich glaube nur, dass sich der vermehre 
Einsatz, aus oben genannten Gründen, negativ auf die Wirksamkeit 
auswirkt. Der Worst-Case wäre eine staatliche Zwangssoftware bzw. eine 
Zwangsschnittstelle des Herstellers für JEDES Land. Das würde die 
Software aber unbenutzbar für staatliche Stellen anderer Länder machen, 
weil jeder Hersteller den nationalen Gesetzen seines Landes unterliegt.

von Da D. (dieter)


Lesenswert?

Berufsrevolutionär schrieb:
> Zumindest in .de sind die Hürden für Überwachung sehr hoch.

Und das soll jetzt ein Grund dafür sein, dass diese Hürden 
kontinuierlich immer weiter abgesenkt werden? Nein, damit kann ich mich 
nicht anfreunden!

von Bernd K. (prof7bit)


Lesenswert?

Berufsrevolutionär schrieb:
> Die IP-daten der Provider sind auch keine die wegen
> Terrorismusbekämpfung und so extra generiert werden müßen sondern aus
> Abrechnungsgrüpnden etc. ohnehin vom Provider erhoben werden.

IP-Daten sind für Abrechnungszwecke nicht erforderlich. Zur Abrechnung 
braucht man nur das zu erheben was vertraglich im Tarif abgerechnet 
wird, bei einem reinen Internetzugang also:

Kundennummer, Zeitraum, Datenvolumen

Fertig.

Alles was darüber hinaus erhoben wird muss durch ein 
Vorratsdatenspeicherungsgesetz erzwungen werden, andernfalls wäre die 
Speicherung dieser Daten verboten.

: Bearbeitet durch User
von Kaj G. (Firma: RUB) (bloody)


Lesenswert?

000 schrieb:
> Irgendein
> Softwarehersteller hat einen Trojaner gegen Nutzer von Raubkopien
> verwendet.
Wahrscheinlich meinst du das hier:

FSX: Add-On-Entwickler FSLabs liest heimlich Passwörter von 
Raubkopierern aus
https://www.heise.de/newsticker/meldung/FSX-Add-On-Entwickler-FSLabs-liest-heimlich-Passwoerter-von-Raubkopierern-aus-3973485.html
1
Das unabhängige Entwicklerstudio FlightSimLabs (auch bekannt als FSLabs)
2
entwickelt Zusatzflugzeuge für Microsofts Flight Simulator X (FSX). Um
3
Raubkopierer ihrer Bezahl-Add-Ons zu verfolgen, haben die Entwickler
4
Schadcode in ihren Installer integriert, der deren Chrome-Passwörter
5
ausliest.
6
...
7
Der Kritik begegnen die Entwickler mit dem Argument, es seien nur
8
Raubkopierer betroffen. Der Installer für das Zusatzflugzeug A320-X
9
prüft demnach die eingegebene Seriennummer auf bekannte, von Raubkopierern
10
veröffentlichte Zugangscodes. Ist der Code auf dem Server des Herstellers
11
als kompromittiert bekannt, installiert das Prüfprogramm ein Tool, welches
12
die Passwörter aus dem Chrome-Browser des Nutzer ausliest und an die
13
Entwickler schickt. Da der Add-On-Installer in der Regel mit Systemrechten
14
ausgestattet ist, kann er das auch ohne weiteres tun. Ob die Passwörter
15
wenigstens sicher übermittelt werden, ist fraglich.

von 000 (Gast)


Lesenswert?

Kaj G. schrieb:
> Wahrscheinlich meinst du das hier:

Danke. Den meinte ich.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

> ...werden dort von anderen Nutzern geradezu verhöhnt. Raubkopierer seien
> Kriminelle, den unschuldigen Nutzern würde ja nichts passieren, so die
> Meinung der Flugzeug-Fans.

Das scheint mir ein bekanntes Muster, welches gern auch hier anzutreffen 
ist.

Wobei es mir ehrlich gesagt weniger Wahrscheinlich erscheint, das dies 
andere Wohnzimmerflieger sind als vielmehr U-Bote der Firma die sich mit 
deren Interessen identifizieren. Auch ein sich aufdrängender Vergleich 
zu diesem Forum hier.

Trolle mit speziellen Interessen.

Namaste

von oszi40 (Gast)


Lesenswert?

Winfried J. schrieb:
> ein bekanntes Muster

Für Virenscanner ist es auch eine Frage der Rentabilität, ob man wegen 3 
Usern einen Finger krumm macht oder wartet bis es sich lohnt. Daher 
könnte ein weiterer Trojaner anderer Qualität schon in Arbeit sein und 
NOCH nicht erkannt werden!

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

> Man kann den Traffic nie richtig absichern. Im Zweifel schickt der
> Trojaner alles über http raus. Man müsste jede Website, die man
> besuchen will, in einer Whitelist führen.
Nö. Die Whitelist wäre zwar die sichere Variante, aber wenn man das 
nicht möchte, dann muß die Firewall halt die gesendeten (nicht nur) 
Port-80/HTTP-Anfragen inspizieren. Sobald da mehr Daten als gewöhnlich 
übertragen werden oder in schneller Folge, ist irgendwas komisch.

Ich glaube auch nicht, daß sich so ein Staatstrojaner oder die 
Vorratsdatenspeicherung mit ein paar raubkopierten MP3s abgibt. Dafür 
wäre der Aufwand dann doch übertrieben. Und was die IPs für die 
strafrechtliche Verfolgung a.k.a. Abmahnwahn angeht - dafür brauche ich 
keinen Trojaner, die liefert der Filesharing-Client frei Haus, zusammen 
mit einer Liste aller angebotenen Inhalte (wobei eine einzige Datei oder 
ein Dateifragment ausreichen kann). Mit einem (modifizierten) Client für 
das jeweilige Netz kann ich da völlig unproblematisch auf Suche gehen. 
Für alle User, die nicht gerade über ein paar anonymisierende 
chinesische oder russische Proxies reinkommen, genügt hinterher ein 
Schreiben an den jeweiligen ISP und schon ist der Anschlußinhaber 
fällig.

> Daher könnte ein weiterer Trojaner anderer Qualität
> schon in Arbeit sein und NOCH nicht erkannt werden!
Davon kannst Du fest ausgehen. Die werden ihren Trojaner mit Sicherheit 
ständig weiterentwickeln, sie wären dumm wenn sie es nicht täten. 
Entweder Anpassungen an neue Sicherheitslücken oder verbesserte 
Tarnung... ist doch das mindeste.

> installiert das Prüfprogramm ein Tool, welches die Passwörter aus
> dem Chrome-Browser des Nutzer ausliest und an die Entwickler schickt
Zu dumm, daß ich keinen meiner Browser auch nur ein einziges Kennwort 
speichern lasse ... da würden die Entwickler ganz blöde in die Röhre 
schauen und ich finde es schade, daß ich keinen Trojaner habe, um dann 
ihre dummen Visagen zu sehen.

von 000 (Gast)


Lesenswert?

Ben B. schrieb:
> Nö. Die Whitelist wäre zwar die sichere Variante, aber wenn man das
> nicht möchte, dann muß die Firewall halt die gesendeten (nicht nur)
> Port-80/HTTP-Anfragen inspizieren. Sobald da mehr Daten als gewöhnlich
> übertragen werden oder in schneller Folge, ist irgendwas komisch.

Und wie unterscheidet man das von normalen Up- und Downloads?
Wenn ich so eine Sperre umgehen müsste, würde ich schauen ob der Nutzer 
einen Cloudspeicher nutzt. Ich würde mir beim gleichen Anbieter einen 
Account machen und den ganzen Traffic über Datei Up- und Downloads 
machen.
So ein Staatstrojaner macht es sicher nicht so, aber das wäre jetzt 
meine erste Idee eine Firewall zu umgehen. Wobei ich mir durchaus 
vorstellen kann, dass man den Trojaner entdeckt, wenn man gezielt danach 
sucht, aber ihn zu sperren wird schwer.

Ben B. schrieb:
> Ich glaube auch nicht, daß sich so ein Staatstrojaner oder die
> Vorratsdatenspeicherung mit ein paar raubkopierten MP3s abgibt. Dafür
> wäre der Aufwand dann doch übertrieben. Und was die IPs für die
> strafrechtliche Verfolgung a.k.a. Abmahnwahn angeht - dafür brauche ich
> keinen Trojaner, die liefert der Filesharing-Client frei Haus, zusammen
> mit einer Liste aller angebotenen Inhalte (wobei eine einzige Datei oder
> ein Dateifragment ausreichen kann). Mit einem (modifizierten) Client für
> das jeweilige Netz kann ich da völlig unproblematisch auf Suche gehen.

Davon war auch nicht die Rede. Ich hab nur gesagt, dass IP Adressen 
Speicherung mal für schwere Delikte und Terrorismus bestimmt war.
Irgendwann kommt der Trojaner auch gegen leichtere Delikte, wie Betrug 
und Einbruch, zum Einsatz.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.