Bitte durchsuchen Sie mein Gerät!

bundestrojaner

Ich habe eine kleine und unmaßgebliche Frage, die bekanntlich niemanden interessiert: Wie will man Computer „heimlich“ durchsuchen?

„…ist es nötig, die Geräte der Betroffenen mit Schadsoftware in Form sogenannter Staatstrojaner zu infizieren.“

Wie? Wie? Wie?

image_pdfimage_print

Kommentare

16 Kommentare zu “Bitte durchsuchen Sie mein Gerät!”

  1. Wolf-Dieter Busch am Juli 7th, 2017 7:12 pm

    Burks, du scheinst dich aufzuregen, weil dir die technischen Hürden – bei vernünftiger Vorsorge – unmöglich hoch erscheinen. Sehr, sehr schlechte Idee: damit wartest du, bis es geht.

    Nachdem die gesetzliche Grundlage da ist, ist es nicht legal, wenn die Junta als nächstes forscht, wie das geht. Dazu braucht sie nur ein paar moralische Krüppel zu finden, die wissen, wie man das Betriebssystem eines harmlosen Memorysticks aufbohrt.

    Wie? Du steckst keinen fremden Stick rein? Klar nicht, die Arbeit nehmen sie dir ab. Also nicht der Hacker, sondern eine sinistre Figur, die deine Nachbarn nicht kennen im Treppenhaus, zu Zeiten, wann du auf Arbeit bist. Wann das ist, steht in deinem Blog.

    Dein PC bootet nicht von Stick? Kein Problem, Setup regelt das.

    Dein Setup ist passwortgeschützt? Deine Platte auch? Bisher war Schadprogrammierung illegal; ab sofort wegen Staatstrojaner nicht mehr.

    Lieber Burks, guten Morgen!

  2. Wolf-Dieter Busch am Juli 7th, 2017 7:13 pm

    Korrektur: natürch „nicht illegal“.

  3. Martin Däniken am Juli 8th, 2017 1:04 am

    Och Burks,das mit dem „heimlich“ ist doch das Verkaufsaument gewesen!
    Und es hat funktioniet,alle Entscheider haben es gekauft/geglaubt oder zumindest mit gemacht…
    Ob das Dingen wirklich so funktioniet ist doch total egal,oder.
    Wer will denn unsere Volksvertretpuppies unglücklich sehen,wenn mann mit dem digen alle lieben Menschen vor den bösen,bösen Terroristokriminellen schützen kann. Nur ganz üble Gesellen,die Grundrechte nicht für nen ausgemachten Mumpitz halten
    Und warum tönt grade die Titelmusik der Muppetsshow durch meinen Schädel ;
    https://www.youtube.com/watch?v=AggZ9T93opw

  4. Jens am Juli 8th, 2017 8:56 am

    Burks, was meinst Du, wie die Wanzen zur akustischen Wohnraumüberwachung (Großer Lauschangriff) in die Wohnung kommen? Eins dürfte klar sein: sobald physikalischer Zugriff auf das Gerät besteht gibt es keine Sicherheit mehr.

    Beispiele? Du hast eine Firewire-Schnittstelle und Windows? Klasse! https://www.heise.de/security/meldung/Windows-Log-in-per-Firewire-Tool-187185.html

    Du hast einen modernen PC mit UEFI? Wunderbar! UEFI hat einen Netzwerk-Stack, das eingesetzte OS ist dabei egal. https://www.thomas-krenn.com/de/wiki/UEFI_Einf%C3%BChrung

    Du benutzt Linux und Deine Daten-Partitionen sind verschlüsselt? /boot ist immer unverschlüsselt, eine Evil Maid Attacke ist möglich. Platten lassen sich schnell aus jedem Rechner nehmen und an einen anderen PC anschließen.

    Und selbst wenn Du /boot nur von CD-ROM oder einem Stick aus der Hosentasche verwendest, sind Angriffe gegen ein mit LUKS verschlüsseltes System möglich: https://www.heise.de/security/artikel/Erfolgreicher-Angriff-auf-Linux-Verschluesselung-2072199.html

    Viel profaner ist natürlich die ausgetauschte Tastatur mit integriertem und funkenden Keylogger, um an benötigte Passwörter zu kommen.

    Da heißt jetzt nicht, dass das so gemacht werden wird, es sind nur Beispiele, die mir auf die Schnelle einfallen. Aus Deinem Blog erfährt man zusätzlich, welche Software Du einsetzt und auch, wo noch die eine oder andere technische Verständnislücke klafft. Das sind ebenfalls Ansatzpunkte.

    Die eh schon virenverseuchte Windows-Möhre des Durchschnitts-Kriminellen dürfte ein viel einfacher zu übernehmendes Ziel sein.

  5. ... der Trittbrettschreiber am Juli 8th, 2017 9:32 am

    Mütze tief ins Pokerface und zur Ablenkung nach oben rechts schauen (gehackte Webcam ohne LED-Anzeige!). Dann unten links die Suche benutzen(kann man üben!). Natürlich nur, wenn kein Russe* im Raum ist.

    *die lernen viel zu schnell.

  6. admin am Juli 8th, 2017 1:46 pm

    Jens: Bei physischem Zugriff ist alles natürlich ein wenig anders. Aber die Idee, jemand könne von fern einfach mal so was „aufspielen“, ist eine Verschwörungstheorie und vergleichbar mit einem Schrotgewehr, mit dem man in den Wald schießt und hofft, irgendein Tier würde schon umfallen.

  7. bernd_r am Juli 8th, 2017 8:03 pm

    „Wie? Wie? Wie?“ – U.a. übers Netz, natürlich!

    Daß Schad-Software über das Netz eingespielt werden kann, sollte doch heutzutage zum Allgemeinwissen gehören. Jedenfalls für sog. IT-affine!

    Bei Vorhandensein entspr. (meist geheimer) Schwachstellen zur „privilege escalation“ könnte man dann sogar den Kernel austauschen, vom Aufspielen von Keyloggern und sonstiger Spionage-SW ganz zu schweigen…

    In Dtl., z.B., war (und ist immer noch?) Beiersdorf so ein Opfer. Und sag mal nicht, daß die keine kompetente IT-Abteilung hätten…

  8. tm852 am Juli 8th, 2017 10:00 pm

    Pah, Staatstrojaner. Schwachsinn. Metadata und Datamining sind hip. Wer mit wem, wann spricht ist interessant. Eventuell was über (Facebook, Twiter, E-mail…) noch ausgetauscht wurde. damit bekommt man die Verdächtigen. Der Rest ist Kinderkram, belauschen, verfolgen… kein Problem. Wir haben ja die Wanzen/Tracker doch ständig bei uns. Ach so Computer? Alter Scheiss, Smartphones, mit den tollen Apps (jeder Krauter will seine eigene App haben) und Autoupdate. Fast jeden Tag ein neues Update für ne APP. Damit die Logos oder Hintertüren ausgetauscht werden können.
    Dank eines super sicheren Systems mit 20 Jahre alten Bugs. Kann man das auch gar nicht Missbrauchen.
    http://robert.ocallahan.org/2017/06/how-i-found-20-year-old-linux-kernel-bug.html
    https://www.theregister.co.uk/2017/02/23/linux_kernel_gets_patch_against_12yearold_bug/
    Dieser Kernel ist ein unwartbares monolytisches Monster. 96MB gepackter Source Code (Vanilla Kernel). Ohne die Patches der Distributoren.
    Dazu noch ein super solides Android:
    https://www.heise.de/security/meldung/Android-Mega-Patch-Google-schliesst-haufenweise-kritische-Luecken-3767103.html
    Wer weiss was da noch alles drin steckt. Dabei habe Ich noch nicht ein mal die Firmware erwähnt. Was nicht so einfach einzusehen ist.
    Was will man mehr, wenn man die Infrastruktur schon im Sack hat? Der Staatstrojaner ist da nur noch der schwarze Mann, um die Leute aufzuregen. Das eigentlich interessante spielt sich woanders ab (Verbindungsdaten…).
    Hier auch noch ne nette Quelle:
    https://wikileaks.org/ciav7p1/

  9. Martin Däniken am Juli 9th, 2017 1:31 am

    Keine Schrotflinte(ist amateurish!) aber damit könnte man was im Wald treffen,wenn dann noch Wald ist:
    https://www.youtube.com/watch?v=d8hlj4EbdsE
    oder mein Liebling,die Vulcan!
    https://www.youtube.com/watch?v=MVXKjMpy0AY

  10. ... der Trittbrettschreiber am Juli 9th, 2017 9:54 am

    @Martin Däniken

    Wenn man das sieht, könnte man denken, dass alle Kriege längst gewonnen sind, von wem auch immer. Ich vermute, niemand kann mit diesen Schreckensmonstern richtig umgehen. Die Bedienungsanleitung ist sicher nur Standard. Da wird dann wahrscheinlich einfach nur rumgeballert, so wie man auf einer Harley über asphaltierte Prärien reitet, obwohl sie, richtig verwendet, mehr als nur irgendwohin fahren kann. Kollateral stirbt Leben ringsum. Nur eben (noch) nicht (wegen der Bedienungsanleitung) die Art, die längst tot ist, sonst hätte sie sowas ncht erfunden. Die Mitglieder dieser Spezie ballern und feixen dabei und nur wenige von ihnen hoffen, dass Worte stärkere Waffen sein können, als Kriegsgerät aber die Weisen dieser toten Art wenden sich ab, als wollten sie mit ihrem Lachen allein sein.

    Kann man dagegen an schreiben?

  11. Artur Lichtenfeld am Juli 9th, 2017 9:58 am

    Lieber Herr Schröder,

    wäre ich Trojaner-Entwickler, dann würde ich mir Ihr blog als Testobjekt aussuchen.

    Mit freundlichem Gruß.

  12. admin am Juli 9th, 2017 4:52 pm

    Nur zu. Aber was hat das mit dem so genannten „Bundestrojaner“ zu tun?

  13. ... der Trittbrettschreiber am Juli 9th, 2017 6:19 pm

    Unterkunft, es geht um Unterkunft. Ich meine, son Pferd.

  14. admin am Juli 9th, 2017 6:44 pm
  15. Martin Däniken am Juli 9th, 2017 8:22 pm

    @trittbrettschreiber:
    Also dat rotiernde Teil ausm Predator wurde mit nem Kabel mit Strom versorgt…
    Gibt inzwischen eine Variante für Softair“spieler“ mit 6mm Plastikkugeln!
    Und das Metalstormteil wurde mWn von keinem westlichen Beschaffungsamt beschafft
    -naive Pazifisten(sorry doppeltgemoppelt) könnten denken wg Mörderische Waffe…
    nicht naive Mitmenschen nicht genügend Bakschisch!

    Und was Staattrojaner und die TäglichgrüsstdasMurmeltier-VDS angeht,hmmmm
    Katzen spielen doch gene mit Kartons,keiner weiss warum?
    Und Politiker huddeln gerne mit Trojanern
    (in den USA ist Trojans ne Vehüterli-Marke!)und der VDS,keiner weiss warum?! ;-)

  16. ... der Trittbrettschreiber am Juli 10th, 2017 12:43 pm

    @Martin Däniken

    … ach sooo, mir war schon die Schlafmütze verrutscht. Na dann kann ich mich ja doch nochmal umdrehen. Bitte um Weckruf zum Breakdown:

    https://youtu.be/RdIAUTv8BOo

Schreibe einen Kommentar