Ach soooo funktioniert die Online-Durchsuchung….

Heise: „Während einer Hausdurchsuchung am 19. August in der Spar-Regionalzentrale in Maria Saal in Kärnten soll ein Mitarbeiter des österreichischen Bundeskriminalamts einen USB-Stick an einen Rechner gesteckt haben“.

Na denn. Bruhahaha.

image_pdfimage_print

Kommentare

9 Kommentare zu “Ach soooo funktioniert die Online-Durchsuchung….”

  1. Webmole am September 20th, 2013 9:18 am

    Das ist schon mal wieder ein dickes Ding aber eine gewisse Schadensfreude habe ich schon. Viele Jahre wurde man belächelt wenn man darauf hinwies das es Spione gibt. Jetzt will das Unternehmen Millionen ausgeben um alles sicherer zu machen.
    Die Software osTriage ist für Windows geschrieben und es werden .NET Programmierer zur weiter Entwicklung gesucht. Das sagt mir für Linux keine Gefahr.
    Es gibt Tools die unter Windows auslesen welche Sticks eingesteckt worden sind. Also im Nachhinein findet man etwas.
    Warum haben Firmenrechner an der Vorderseite USB Anschlüsse?

    Es ist aber ein gutes Beispiel wie Online-Durchsuchungen funktionieren.

  2. knilch am September 20th, 2013 2:29 pm

    Die Remote-Installation von Trojaner funktioniert offenbar auch, wie „Project 28“ des GCHQ im Fall von Belgacom beweist:

    https://netzpolitik.org/2013/operation-socialist-britischer-geheimdienst-gchq-hoert-systematisch-den-provider-der-eu-institutionen-ab/

    Außerdem konnte das FBI einen Trojaner bei Besuchern von Tor Hidden Services remote installieren:

    http://www.heise.de/security/meldung/FBI-gibt-zu-Freedom-Hosting-gekapert-zu-haben-1958656.html

    Was muss noch passieren, damit Burks einsieht, dass es möglich ist, einen Trojaner zu installieren, ohne in der E-Mail auf „bundestrojaner.exe“ zu klicken?

  3. admin am September 20th, 2013 3:26 pm

    Das ist doch Quatsch. Lies mal genau, WARUM es eine Sicherheitslücke beim Tor-Browser gab: Wenn man Javascript erlaubte… Dann kann ich auch gleich das Schloss vor die Tür nageln.

    „Der belgische Internet Service Provider Belgacom hatte am Montag bekanntgegeben, dass das eigene Netzwerk und die Netzwerke der Mobilfunktochter Proximus durch einen Virus auf verschiedenen Servern kompromittiert wurden“

    VIRUS! Bruahahahahaha.

  4. awxcnx am September 20th, 2013 10:27 pm

    Es gibt auch Exploits für Browser, die KEIN Javascript brauchen. Hier nur mal ein kleines Beispiel für den Internet Explorer, das „CSS import“ exploitet.

    https://www.rapid7.com/db/modules/exploit/windows/browser/ms11_003_ie_css_import

    Tut mir echt leid, dass ich keinen echten Zero-day Exploit für den Ubuntu-Firefox liefern kann, der ohne Javascript auskommt, ich arbeite aber nicht bei Vupen.

  5. admin am September 20th, 2013 11:34 pm

    Udn woher kennst du dann die IP-Adresse desjenigen, dem du ein Exploit per Internet Explorer unterjubeln willst?

  6. awxcnx am September 21st, 2013 9:34 am

    Die IP-Adresse ist für Strafverfogung/Geheimdienste kein Problem. Entweder wird der DSL-Provider angewiesen, Dir eine bestimmte IP zu geben oder der DSL-Provider leitet den Traffic von Dir über einen Proxy der Behörden, der auch wieder eine feste IP hat. Bei der Gelegebnheit kann der Proxy auch den Exploit in den Datenstrom einschleusen, man muss Dich für eine richterlich genehmigte Online-Durchsuchung also nicht auf eine bestimmte Webseiten locken.

    Einschleusen von Daten in HTML-Seiten ist kein Problem. Wird im iranischen Internet standardmäßig gemacht und Finfisher hat ein kleines Modul dafür.

  7. admin am September 21st, 2013 10:48 am

    „der DSL-Provider leitet den Traffic von Dir über einen Proxy der Behörden“…. und das merke ich dann nicht? Außerdem bin ich oft mit Linux unterwegs…

  8. elvis am September 21st, 2013 1:08 pm

    admin am September 21st, 2013 10:48 am

    “Außerdem bin ich oft mit Linux unterwegs…

    Sag mal Burksilein, bist Du schon Hirntod?

  9. Remote Communication Interception Software, reloaded : Burks' Blog am Dezember 25th, 2019 9:05 am

    […] Software gibt es auch für Linux – und vermutlich funktioniert ohne physischen Zugriff (USB! USB!) auf den Zielrechner? Das will ich sehen. Bisher hat noch niemand etwas darüber gesagt, auch wenn […]

Schreibe einen Kommentar