Online-Durchsuchung und Vodoo, reloaded

“Neue Form der Staatskriminalität”, schreibt Heribert Prantl in Zeit Online.

Dazu sollte man auch Thomas Stadler lesen: “Die bayerischen Behörden haben also den Beschluss des Landgerichts Landshut bewusst ignoriert und in voller Kenntnis der Rechts- und Verfassungswidrigkeit den Bayerntrojaner im Jahre 2011 weiterhin zum Einsatz gebracht und zwar in mindestens 12 Fällen.”

Und num zum 537sten Mal: Die Idee, man könne ohne vorherigen physischen Zugriff (und das auch nur unter ganz bestimmten Voraussetzungen) gezielt auf einen privaten Rechner zugreifen und ohne Zustimmung des Verdächtigen eine Spionage-Software “aus dem Internet” implementieren, ist eine Verschwörungstheorie und technisch gesehen Blödsinn.

Twister schrieb schon 2008 auf Telepolis: “Burkhard Schröder hat zu diesem Thema ja des öfteren schon auf den Einsatz von Linux, auf passwortgesicherte Rechner usw. hingewiesen. Schröder hält die OD lediglich für einen Wunschtraum, eine Vorstellung ähnlich dem Voodoo-Glauben.”

Kommentare

5 Kommentare zu “Online-Durchsuchung und Vodoo, reloaded”

  1. Brösel am Oktober 14th, 2011 5:43 pm

    Das ist richtig mit der Onlineinfektion. Aber es ist auch schwer zu verstehen bei täglich 50000 neuen Schädlingen. Nur der sehr große unterschied zwischen den beiden Fällen ist die Kriminellen suchen Opfer, egal wer es ist, und die Polizei muss einen bestimmten treffen von dem sehr wenig bekannt ist. Wer durch das westdeutschen Bildungssystem gegangen ist wird es kaum verstehen. Einige sind ja auch noch der Meinung das auf den DAUs Rücksicht genommen werden sollte.

    Bei den Telefonumfragen ist mir jetzt auch noch was aufgefallen. Es werden Festnetzanschlüsse angerufen, wer hat einen?

  2. rumpelstilzchen am Oktober 15th, 2011 11:32 pm

    Burks,

    leider schließt du bei deinen Artikel von dir auf andere. Denn du gehst bei deinen Aussagen immer von deinem Kenntnisstand aus. Anders formuliert:

    Diese Aussage ist richtig: Ermittlungsbehörden können KEINE Schadsoftware unbemerkt übers Internet auf dritte Rechner aufspielen, ohne dass sie direkten Zugriff auf die Hardware benötigen.[1]

    Diese Aussage ist ebenfalls richtig: Ermittlungsbehörden können Schadsoftware unbemerkt übers Internet auf dritte Rechner aufspielen, ohne dass sie direkten Zugriff auf die Hardware benötigen.[2]

    BEIDE Aussagen sind richtig. [1] ist richtig, wenn die Zielperson seinen Rechner gut abschützt und sich an die “Standards” (Firewall, Virensicherheit, nicht-alles-installieren) hält. [2] ist hingegen richtig, wenn die Zielperson seinen Rechner NICHT gut abschützt und sich NICHT an die Standards hält. [2] wird deswegen nicht falsch, weil du, mein kleines Rumpelstilzchen, deinen Rechner gut abschützt und dies bei dir nicht möglich ist. Auch wenn es bei dir nicht möglich ist, bleibt [2] weiterhin wahr, ohne dass [1] falsch sein muss.

    Neu ist aber nun, dass [2] vor Gericht verwendet werden kann. Das war davor nicht der Fall.

    Dass du dieses aber nicht verstehst bzw. in deiner Überheblichkeit darauf behaarst, sollte mir eigentlich klar sein. Ich mein, wenn man seinen Fußboden weiß(!) lackiert(!!), was will man dann erwarten?! Siehst!

  3. rumpelstilzchen am Oktober 15th, 2011 11:42 pm

    @Brösel

    “50000 neuen Schädlingen. Nur der sehr große unterschied zwischen den beiden Fällen ist die Kriminellen suchen Opfer, egal wer es ist, und die Polizei muss einen bestimmten treffen von dem sehr wenig bekannt ist.”

    Provider müssen je nach Kundengröße innerhalb von acht Stunden “berechtigten Stellen” eine unbemerkte Schnittstelle herstellen. Über diese Schnittstelle können dann Daten (Mails, IP-Adressen) des Betreffenden von der berechtigten Stelle in Echtzeit ausgelesen werden. Technisch wird das mit einer SINA-Box umgesetzt. Also: Die Behörden können die Mails und Verbindungensdaten (IP-Adressen) “per FTP-Browser in Echtzeit” auslesen. Anders formuliert: Die IP-Adresse eines Auszuspähenden ist der berechtigten Stelle schon bekannt, wenn der Auszuspähenden seine IP-Adresse noch nicht einmal kennt. Ist dann eine Schadsoftware auf dem Rechner des Betroffenden installiert, kann mithilfe der IP-Adresse gezielt auf diesen zugegriffen werden. Dass dies noch nicht die übliche Vorgehensweise ist, liegt daran, dass Behörden unter anderem bei Leuten wie DigiTask entwickeln lassen. Lernt man übrigens weder im ost- noch im westdeutschen Bildungssystem, sondern man verwende einfach die oben genannten “Google-Words”.

  4. burks-leser am Oktober 20th, 2011 2:38 pm

    zero day exploits, remote logins ….

    jap, nichts ist möglich!
    träumt weiter…

    nur leider, seid Ihr den ermittelnden Organen der Aufwand nicht wert.

  5. derPhysiker am Dezember 19th, 2011 3:19 pm

    “Und num zum 537sten Mal: Die Idee, man könne ohne vorherigen physischen Zugriff (und das auch nur unter ganz bestimmten Voraussetzungen) gezielt auf einen privaten Rechner zugreifen und ohne Zustimmung des Verdächtigen eine Spionage-Software “aus dem Internet” implementieren, ist eine Verschwörungstheorie und technisch gesehen Blödsinn”

    Diese Aussage ist eine Verschörungstheorie und absoluter Blödsin.
    Ich bitte doch bevor ich so eine Absolute Aussage schreibe mit ein wenig mit dem Thema zu befassen. Angefangen mit Footprinting über Cookies hin zu Drive by Exploits und noch tausende dinge mehr.

    Ein beliebiges gerät ist dank der enormen schädlingszahlen (auch für mac und linux) sehr einfach! Soweit die einigkeit.

    Nun brauche ich für eine attacke nur noch eine identifizierung meines opfers. Dies ist leicht, sollte das opfer sich zu einer bestimmten zeit einem bestimmten dienst zu wendet. Wer genau wissen will wie das geht kann gerne 1 von 1000 Penetrationsschulungen besuchen, kosten zwischen 900 € und 3500 €.

Schreibe einen Kommentar