Zum Inhalt springen

Bundestrojaner


geloescht_Telekommer

Empfohlene Beiträge

Schon mal was von Dekompilieren oder Reverse Engineering gehört?

Unbekannte Progs zu patchen ist sicher nicht einfach, aber ich denke schon, dass die genug Geld in der Hand haben um die gängigsten Programme zu analysieren um sie patchen zu können. Was anderes macht man mit Spielen und "cheats" auch nicht. Code auf der Festplatte oder im Speicher (ist schon schwieriger) umzuschreiben ist kein Hexenwerk wenn man sich etwas mit Asssembler auskennt.

Die einfachste und billigste Methode wird aber sicher sein, einem ein Bonbon-Prog vorzulegen, dass man sich selbst freiwillig installiert, welches evtl. sogar echte Funktionalität in irgendeiner Form enthält, aber eben auch den Trojaner. Es ist nicht allzu kompliziert an normale Exe-Files weitere Exe-Chunks anzuhängen.

Jedenfalls würde ich mir jetzt zweimal überlegen, ob ich mir die vom BND ausgeteilten "Sicherheits"-CDs und Programme wirklich noch installieren will.

Ich glaube eh, das man am sichersten fährt, keine Standard-Software zu verwenden, die jeder benutzt. Verdächtige Kandidaten würde ich nur noch in Sandboxes oder virtuellen Umgebungen laufen lassen. Sicher werden die noch irgendwann Regeln rausbringen, die sogar diese Schirme noch platzen zu lassen und zu verbieten. Die deklariert man einfach dann auch als Hacker-Tools.

Bearbeitet von Crush
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • Antworten 175
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Noch mal: Geht mal nicht davon aus, dass es eine Software wie den "Bundestrojaner" gibt oder geben wird. Das wird anders gemacht, wenn es denn gemacht wird.

Daten verschlüsseln ist immer eine gute Idee. Aber wenn du dir gerne das Leben schwer machen möchtest, kannst du auch auf nicht Standardsoftware setzen.

Von Reverse-Engineering und Dekompilieren habe ich natürlich schon mal gehört, aber mal ernsthaft: Glaubst du wirklich, allen ernstes, dass die Bundesregierung eine Software beauftragt hat, die überall läuft und so ziemlich jede bekannte Software durch Reverse-Engineering oder Dekompilierung umschreiben kann? Glaubst du das wirklich?

Ich könnte mich eigentlich pausenlos über den sog. "Bundestrojaner" (wer hat den Begriff eigentlich ins Rennen gebracht??!) schlapplachen. Was da so alles vermutet/ gedacht/ erzählt wird ist wirklich klasse. Das liest sich oft besser als in jedem SF-Roman. Orson Wells wäre stolz auf euch. ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wird den Rechner aus dem Fenster. :D Mal ernsthaft. Ich glaube nicht das es sowas wie den Bundestrojaner gibt. Es gibt ausgereifte TKÜ Technik, keine Frage. Sicherlich kann sich das BKA beim BND auch noch bedienen, da es ja nun geheimdienstliche Aufgaben übernimmt. Ansonsten werden die "alten" Techniken, wie Wanzen, Abhöraktionen, Abfangen von Mails, Mitschnitt von Verkehr und der "geheimdienstliche Hausfriedensbruch" die meisten Erfolge bringen.

Bearbeitet von DocInfra
Link zu diesem Kommentar
Auf anderen Seiten teilen

Die einfachste und billigste Methode wird aber sicher sein, einem ein Bonbon-Prog vorzulegen, dass man sich selbst freiwillig installiert, welches evtl. sogar echte Funktionalität in irgendeiner Form enthält, aber eben auch den Trojaner.

Muss man gar nicht, reicht doch wenns beim Provider automatisch an deinen Download gehangen wird ;)

@bla!zilla

Ist ja schön was du so glaubst, aber irgendwie komisch das es solche Software bei anderen Ländern/Institutionen bereits gibt. Ich glaube du stellst dir deinen PC etwas zu sicher vor :rolleyes:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das klingt ja spannend. Hast du dafür Quellen??

Ich find dich echt witzig. Du wirfst mit Vermutungen und Weisheiten wie

andere Techniken sind da vielversprechender
oder
Geht mal nicht davon aus, dass es eine Software wie den "Bundestrojaner" gibt oder geben wird. Das wird anders gemacht, wenn es denn gemacht wird
um dich und hast dafür null Quellen, aber forderst von konträren Meinungen welche ein.

Anyway - niemand weiss nix und man wird sehen was kommt. Sobald der erste vor Gericht steht und die Beweise angeschaut werden weiss man mehr.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nun ja, ich kenne TKÜ/ Lawful Interception Systeme aus der Praxis. Daher bin ich auf die Quellen für "Bundestrojaner"-Software gespannt.

Schaut euch doch mal die TKÜV an. Ein TKÜ-Systeme ließe sich auch sicherlich für eine MiM-Attacke verwenden, bzw. darüber ließen sich Dinge einschleusen. Es geht ja das Gerücht um, dass der BJ ein Keylogger sein soll. AFAIK wurde das selber vom BMI so gesagt. Na ja, mal abwarten was es gibt.

Bearbeitet von DocInfra
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich weiss nicht. Einen billigen Keylogger kann jeder mal in wenigen Minuten selber zusammen kloppen. Dafür haben die ein paar Millionen zuviel in das Projekt gesteckt, als dass ich an so eine simple Lösung glaube. Ansonsten könnte man das Teil gleich in dieses Register für Steuerverschwendungen aufnehmen.

@bla!zila:

Ja, wie denkst Du denn, wie das anders gemacht werden könnte? Ein Keylogger ist ja auch unabhängig davon, ob es sich um einen Trojaner handelt. Ein Trojaner heisst effektiv nur, dass das Zielprogramm irgendwie über eine Tür ins System des zu Observierenden eingeschleust wird, sonst nichts. Natürlich wird es sich um eine Art Logging-System handeln müssen, was anderes wäre auch Blödsinn. Die wollen so v.a. auch die Passwörter herausfinden, um evtl. verschlüsselte Partitionen, etc. aufsperren zu können.

Bearbeitet von Crush
Link zu diesem Kommentar
Auf anderen Seiten teilen

Dafür haben die ein paar Millionen zuviel in das Projekt gesteckt,

Ich weiß nicht, woher du weißt wieviel der sog. Bundestrojaner genau gekostet hat (hast eine Quelle? Würd mich auch interessieren), aber es gibt auf dem freien Markt genügend Programme, die diese Aufgaben besser erfüllen, sich bewährt haben, in der Lage sind Botnetze zu steuern und sich automatisch selbst zu verbreiten.

Alles andere als sich die Sourcen und Doku zu besorgen und anzupassen ist ist Steuerverschwendung.

Von dieser Seite aus betrachtet ham die Jungs aber wohl doch was eigenes gemacht. Vermutlich muss dann aber auch nach jedem Kernelupdate auch ein neues Lademodul auf den Rechner gebracht werden sofern man das BKA Repository nicht unbemerkt mitaufnehmen konnte :D

Bin schon mal gespannt wie die ersten Analysen des Trojaners aussehen wenn er jetzt auf die bösen terrorverdächtigen, kinderprornoproduzierenden Raubkopiermörder losgelassen wird.

Einfacher ist dann doch immer noch das oder?

Dim

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich hab einfach mal eine sehr lockere Schätzung gepostet. Also ehrlich gesagt weiss wohl zur Zeit keiner genau, was da für Kosten noch entstehen werden. Offiziell heisst es, dass gerade mal 2 Programmierer für bisher 200.000 € dauerhaft eingestellt wurden, was aber in Wirklichkeit vielleicht gerade mal deren Lohn fürs erste Jahr decken dürfte - ohne Hardware/Software oder was auch immer - sonst wäre das ja gerade mal ein Ein-Jahres-Job. Die erste Million dürfte nach dem Vorhaben, was entsprechende Stellen an den CCC gegeben hat, locker zig Millionen in der Entwicklung ausmachen, weil man auch PDAs, Handies und PocketPCs mit Trojanern bestücken will.

Es gibt verschiedene Quellen, wo vom Bundestag jeweils zwischen 10 und 30 Millionen für die Überwachung bewilligt worden sein sollen. Ich hab da aber jetzt auch keine Lust mehr jeden Artikel einzeln zu googlen. Wie weit sich das auf den Bundestrojaner verteilt, der ja jetzt offiziell Remote Forensic Software heisst, sagt niemand offen. Ich habe aber schon Statements gelesen, bei denen man von ca. 200.000 € pro Einsatz, also einer einzigen Untersuchung, gesprochen wird, weil man meint, der Trojaner solle nur direkt per Eingriff in der Wohnung des Verdächtigen installiert werden. Wie da jetzt der Stand ist, weiss ich leider nicht, weil die pure Online-E-Mail-Variante da doch wesentlich billiger wäre. Dabei dürften ganz locker mal solche Kosten anfallen. Damit wäre dann jedenfalls die erste Million schon nach den ersten 4 Einsätzen verbraten. Ich glaube nicht, dass es nur bei 4 Fällen jährlich bleiben wird.

Zu glauben, mit ein paar hunderttausend Euros wäre so ein Projekt gegessen wäre schon ein wenig naiv. Hier geht es um Behörden und einem Spionageapparat, der neu aufgebaut werden soll. Ausserdem muss das Programm dauerhaft up-to-date gehalten werden, damit nicht alles bei Window7 plötzlich abstürzt.

Bearbeitet von Crush
Link zu diesem Kommentar
Auf anderen Seiten teilen

Auch wenn ich normalerweise ungern die Faulheit anderer unterstütze hier mal als Beispiel dieser Artikel:

TP: FBI bestätigt Entwicklung des Schnüffelprogramms Magic Lantern

TP? Die BILD des technikinteressierten Heise-Lesers... aber okay. Ist akzeptiert. ;)

@bla!zila:

Ja, wie denkst Du denn, wie das anders gemacht werden könnte? Ein Keylogger ist ja auch unabhängig davon, ob es sich um einen Trojaner handelt. Ein Trojaner heisst effektiv nur, dass das Zielprogramm irgendwie über eine Tür ins System des zu Observierenden eingeschleust wird, sonst nichts. Natürlich wird es sich um eine Art Logging-System handeln müssen, was anderes wäre auch Blödsinn. Die wollen so v.a. auch die Passwörter herausfinden, um evtl. verschlüsselte Partitionen, etc. aufsperren zu können.

Und was wenn die Zielperson Zertifikate statt Kennwörter verwendet? Bringt die ein Keylogger nicht viel. Zudem ist ein Einzelrechner sehr viel einfacher zu knacken - der gute alte geheimdienstliche Hausfriedensbruch. Interessant ist die Kommunikation. Man geht ja meist von einer "Terrorzelle" (was ein dummes Wort...) aus. Da wird kommuniziert. Und worüber? Über das Internet, per Telefon, per Handy. Sicherlich gibt es auch da Aspekte, in denen ein Trojaner interessanter wäre. Aber den meisten Erfolg, für allem Erfolg der sich auch gerichtlich verwerten lässt, bringen die klassischen Überwachungsmethoden. Ich halte den "Bundestrojander" für eine interessante Finte um von den wahren Möglichkeiten abzulenken. Aber egal, genau weiß es halt keiner....:rolleyes: Ist nur meine persönliche Meinung zu dem Thema.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der Bundestrojaner ist doch wirklich nur ein Windei. Schäuble hat das Ding auf Deibel komm raus durch den Bundestag und-rat gekloppt und nachdem er bereits im letzten Herbst vom BVG 'ne ordentliche Abklatsche gekriegt hat versucht er jetzt schlichtweg sein Gesicht zu wahren um nicht als der dumme ..... dazustehen (-sitzen).

...... edit by e@sy

Dennoch ist es für den einigermaßen kundigen User recht einfach, sich vor unliebsamen Zaungästen zu schützen.

Stichworte wie Anonymisierende Proxyserver (ausserhalb Deutschlands natürlich), VPN Verbindungen und GNU-PGP verschlüsselte E-Mails sind ja nun beileibe keine Neuheiten.

Der Dumme ist jedoch der "normale" Internet-Bürger, der seinen Rechner bei Aldi oder in den beliebigen Ich-bin-ja-so-blöd Elektromärkten gekauft hat und für den bereits das Wort Update schon den Odem des Mystischen trägt.

Einen echten Terroristen wird der Bundestrojaner (GRÖÖL) wirklich nicht interessieren.:schlaf:

Jochen

Link zu diesem Kommentar
Auf anderen Seiten teilen

Stichworte wie Anonymisierende Proxyserver (ausserhalb Deutschlands natürlich), VPN Verbindungen und GNU-PGP verschlüsselte E-Mails sind ja nun beileibe keine Neuheiten.

Dann solltest Du dir aber auch im Klaren sein, dass keine deiner genannten Punkte irgendetwas gegen einen Trojaner ausrichten kann. Wenn er auf deinem Rechner ist, dann ist es vollkommen egal, ob Du deine EMails verschlüsselst, die Dateien mit TC schützt oder zig anonyme Proxyserver verwendest.

Interessant ist nur die Frage: Wie kommt er auf den Rechner, unter welchen Betriebssystemen läuft er und wird er von den diversen Virenscannern erkannt werden?

.... edit by e@sy

Dim

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ach du meinst, es hat vielleicht etwas damit zu tun, dass jeder neugewählte Bundeskanzler vor seiner Amtseinführung seinen Antrittsbesuch beim amerikanischen Präsidenten macht? Oder das wir wir in der UNO immer noch als Feindstaat geführt werden? Oder das nach dem 2 WK eine ein ganzes Volk umfassende Geschichts(ver)fälschung durchgeführt wurde?

Wer könnte da also ein Interesse haben uns auf eigene Kosten überwachen zu lassen?

Dim

Link zu diesem Kommentar
Auf anderen Seiten teilen

Vermutlich muss dann aber auch nach jedem Kernelupdate auch ein neues Lademodul auf den Rechner gebracht werden sofern man das BKA Repository nicht unbemerkt mitaufnehmen konnte :D

Nein das bekommst du dann automatisch durch deinen Provider als kostenlosen Bonus mit in deinen Download rein ;)

Zumindest bei nicht signierten Downloads sollte das ja kein Problem darstellen.

Man sollte dabei bedenken das das ja kein Spionagetool für die breite Masse sein soll welches automatisch jeden beschnüffelt sondern bei bestimmten Personen eingeschleußt werden soll. Das heißt im Zweifelsfall lassen sich da individuelle Anpassungen vornehmen...

Bearbeitet von Guybrush Threepwood
Link zu diesem Kommentar
Auf anderen Seiten teilen

Nein das bekommst du dann automatisch durch deinen Provider als kostenlosen Bonus mit in deinen Download rein ;)

Zumindest bei nicht signierten Downloads sollte das ja kein Problem darstellen.

Man sollte dabei bedenken das das ja kein Spionagetool für die breite Masse sein soll welches automatisch jeden beschnüffelt sondern bei bestimmten Personen eingeschleußt werden soll. Das heißt im Zweifelsfall lassen sich da individuelle Anpassungen vornehmen...

Wie könnte man denn die breite Masse dazu bewegen, den "Bundestrojaner" freiwillig herunterzuladen? Die simpelste aber effektivste Methode wäre ein Schutzprogramm, dass vor dem Trojaner schützt, anzubieten, welches aber genau diesen beinhaltet. Die Masse der Bildzeitungsleser würde den ohne zu zucken herunterladen und installieren und sich geschützt fühlen.:uli

Link zu diesem Kommentar
Auf anderen Seiten teilen

Sei dir da nicht so sicher.

Wenn das BKA eine Hausdurchsuchung machen möchte, dann muss ich sie auch reinlassen und meine Selbstschussanlage abschalten. Natürlich ist das heimliche Durchsuchen dort mein Vorteil, da ich wirklich nicht weiss, wer da gerade versucht einzubrechen und mich somit wehren darf. Spannend wäre die Frage, ob ich mich wehren dürfte, wenn ich wüsste, das gerade das BKA versucht mein PC auszuspähen.

Es wird ein popUp integriert ala "Werter eventueller Terrorist, bitte schalten sie ihr System nicht ab, sie werden gerade ausgespäht. MFG Ihr BKA"

Oder der Bootscreen wird verändert: "Ein Festplattenimage wird zur BKA Zentrale übermittelt, bitte haben sie einen Moment Geduld".

@Topic:

Ich glaube immernoch nicht daran, dass soetwas wie ein "Bundestrojaner" ernsthaft kommt bzw. wirklich so umsetzbar ist, wie es von den Medien publiziert wird...

My2Cent

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich glaube immernoch nicht daran, dass soetwas wie ein "Bundestrojaner" ernsthaft kommt bzw. wirklich so umsetzbar ist, wie es von den Medien publiziert wird...

Vom BKA meinst du - http://netzpolitik.org/wp-upload/fragen-onlinedurchsuchung-BMJ.pdf

Aber auch an dich - lass uns teilhaben an deiner Meinung, wie das umgesetzt wird. Denn nur sagen "glaub so wird es nicht gemacht" kann ja jeder ...

ciao,

vic

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...