Quellen-TKÜ kommt: neuer Bundestrojaner soll bald einsatzbereit sein

Schon in wenigen Monaten soll der neue Bundestrojaner zur Ausspähung von Tatverdächtigen zum Einsatz kommen. Das hat der Präsident des Bundeskriminalamtes (BKA), Holger Münch, in einem Interview mit dem Nachrichten-Magazin Spiegel angekündigt. mehr... Trojaner, Holz, Trojanisches Pferd Bildquelle: kinooze Trojaner, Holz, Trojanisches Pferd Trojaner, Holz, Trojanisches Pferd kinooze

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
also wie soll das funktionieren ohne "mithilfe" des users oder direkt am rechner selbst? = jetzt kann man quasi den inet-zugang als unsicher einstufen... denn mit richterlichen beschluss usw?!? dabei wird es nicht bleiben... also leb wohl inet, war ne schöne zeit
 
@hjo: Naja, der Trojaner wird nur unter Windows remote aufgespielt. Unter MAC/Linux braucht es einen direkten Zugriff auf das Gerät. Wenn jedoch Linux mit verschlüsselter Festplatte verwendet wird ist ein Aufspielen des Trojaners nicht möglich!
 
@Sam Fisher: Wenn du den Rechner aktiv nutzt, ist auch ein Einspielen von Software möglich. Es handelt sich bei Betriebsystemen um nicht-triviale Software, daher ist immanent davon auszugehen, dass es (unbekannte) Sicherheitslücken gibt. Jede andere Annahme ist schlicht und ergreifend fahrlässig, ganz gleich, ob man Windows, MacOS oder Linux nutzt.
 
@hjo: Ein System, welches an einem öffentlichen Netz hängt oder auf das man physikalischen Zugriff hat, war noch NIE sicher.
 
@hjo: Es gibt Leute, die stellen sich auf den Standpunkt, das es technisch möglich ist, in einen auf den eigenen Rechner laufenden Internet-Download z.B. einer Installationsdatei, einzugreifen bzw. sich einzuklinken.
Per einer Art Man in the Middle Aktion den / einen solchen Trojaner sozusagen on the fly / unbemerkt mit in die z.B. exe Datei hinein zu packen = das wird automatisch mit ausgeführt, wo man denkt, man installiert grade NUR diese Exe.
In Wahrheit sinds aber 2 Programme auf einmal, nur das eine, den Trojanerinstall, kriegste eben nie zu sehen..
Da nützt dann auch keine Festplattenverschlüsselung möchte ich mal behaupten..
Immer gesetzt den Fall, keiner hier kann nun nachweisen, das sowas nicht realisierbar ist.
 
@DerTigga: >>Es gibt Leute, die stellen sich auf den Standpunkt, das es technisch möglich ist, in einen auf den eigenen Rechner laufenden Internet-Download z.B. einer Installationsdatei, einzugreifen bzw. sich einzuklinken.<<

Das dies möglich ist, ist schon seit langem zweifelsfrei bewiesen. Aber warum überhaupt so kompliziert? Die NSA zeigt seit Jahren wie man so etwas macht. Die haben schon vor Jahren mit Hintertüren versehene PGP-Versionen im Internet zum freien Download angeboten. Ich bin selbst schon über GPG-Versionen gestolpert, die sich nicht aus dem angeblich zugehörigen Sourcecode kompilieren liessen und sich auch von anderen Downloads desselben Builds im Internet unterschieden, weil im Sourcecode der fertig kompilierten Version ganz offensichtlich Code hinzugefügt worden war, der mitkompiliert wurde.

Man braucht sich bloss einmal anzusehen, wer der Hauptgeldgeber des TOR-Projektes ist. Dann weiss man sofort woher der Wind weht. Oder glaubt jemand, dass ein Staat in dem vor nicht einmal zwei Jahrzehnten Leute in den Knast wanderten, wenn sie Verschlüsselungssoftware schrieben und diese weltweit zum Download anbieten wollten, plötzlich ganz uneigennützig Projekte finanziell unterstützt, welche (angeblich) die Kommunikation im Internet vor der staatlichen Überwachung abschirmen?

Was ist effektiver als ausgerechnet die Software, welche Leute herunterladen die ihre Kommunikation aus irgendwelchen Gründen verschleiern wollen, heimlich mit Spionagefunktionen oder Generalschlüsseln auszustatten um die Aktivitäten dieser Leute überwachen zu können? Ein Geheimdiest wäre dumm so etwas nicht zu versuchen, denn gezielter kann man Rechner von Leuten die scheinbar etwas zu verbergen haben nicht infiltrieren. Bei Skype haben z. B. die Behörden in Österreich schon im Jahre 2008 zugegeben, dass es kein Problem für sie ist verschlüsselte Skype-Verbindungen im Klartext abzuhören:

http://www.heise.de/security/meldung/Spekulationen-um-Backdoor-in-Skype-189880.html

Im Bezug auf Skype ist auch das interessant:

http://www.heise.de/security/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html

Und trotzdem nutzen noch genug Leute Skype entgegen jede Vernunft.

Man kann zudem darauf wetten, dass die NSA und andere Geheimdienste auch Warezseiten/Streamingseiten/Torrent-Downloads mit freien Angeboten dazu missbrauchen werden Überwachungstrojaner grossflächig zu verteilen. Dazu bräuchten sie die besonders viele Opfer anlockenden Warez-Seiten mit illegalem, urheberrechtlichen geschütztem Content nicht einmal über Scheinfirmen zu betreiben. Es reicht, dass ein Geheimdienst-Mitarbeiter über eine unverfängliche IP-Adresse dort als Uploader aktuelles Material hochläd, welches möglichst viele der Opfer interessiert, also z. B. aktuelle Spiele, Musik, Filme schon vor der Kino-Premiere etc.

Diesen ganzen Umstand mit Man-in-the-Middle-Attacken und dem Anhängen von Schadcode an heruntergeladene EXE-Dateien kann man sich daher komplett sparen. Das ist viel zuviel Aufwand, der sich bestenfalls in Einzelfällen lohnt, wo man mit simpleren Methoden ein wirklich interessantes Ziel ausgemacht hat und diesem nun massiv zu Leibe rücken möchte. Zur Massenüberwachung benutzt man weniger aufwendige Methoden.

Es reicht ja schon ein präpariertes PDF als eMail-Anhang, das dem Nutzer durchaus auch von einer echten staatlichen Institution geschickt werden kann und schon ist man per Bundestrojaner auf dessen Rechner ohne das dieser etwas davon ahnt, da er ja bei einem möglicherweise auf seine eigene Anfrage von einer Behörde zugeschickten oder auf einer Behördenseite heruntergeladenen PDF nicht davon ausgeht, dass dieses Dokument speziell präpariert ist um seinen Rechner zu infiltrieren.

Wie viele Leute laden sich wohl mehrmals pro Jahr PDFs zu Informationszwecken direkt von einem Behördenserver herunter (selbst wenn es nur der "Abfallkalender" für die Müllabfuhr am Anfang jeden Jahres ist)? Das ist eine wunderbare Möglichkeit ganz ohne grossen Aufwand Überwachungstools auf den Rechnern der Bevölkerung zu platzieren. Da braucht man nichts mühsam an Downloads anzuhängen um Rechner zu infiltrieren und wem soll das auffallen, solange der Trojaner nicht derart mies programmiert ist, dass er auf der Stelle den Rechner des Opfers crashed?

Was sollte die Geheimdienste, wenn sie es auf spezielle Einzelpersonen abgesehen haben, ausserdem abhalten Trojaner direkt in den Dateien eines Nutzers in der Cloud zu platzieren? Das sollte kein Problem für die NSA sein, wie man hier sehen kann:

http://www.heise.de/newsticker/meldung/PRISM-Ueberwachungskandal-Microsoft-ermoeglicht-NSA-Zugriff-auf-Skype-Outlook-com-Skydrive-1916340.html

Wer auf dessen Outlook.com- und Skydrive-Account Zugriff hat, sollte kein Problem haben dem Nutzer einen Trojaner unterzuschieben wann immer es ihm gefällt.
@DerTigga:
 
@resilience: Gegen deine Idee der Großflächigkeit (über Warezseiten & Co) steht die obige Formulierung: Im Einzelfall ("..des Täters..) und dann nur per Richterspruch erlaubt.
Ich neige auch dazu, behaupten zu wollen, das nicht jedes PDF Programm eine runtergeladene PDF auf sozusagen dieselbe Weise öffnet - ergo eine erfolgreiche Infektion bzw. Infiltration durchaus nicht gesichert ist.
Deine Theorie hat meiner Ansicht nach einen weiteren Fehler: der die pdf Datei liefernde Behördenserver müsste in der Lage sein, siehe die Richter Bestimmung, zu erkennen, wem und das er nun ausnahmsweise eine in dem Sinne verseuchte Datei zuzuschicken hat.
Generell und jedem, der es versucht, jenewelche pdf Datei herunter zu laden, DARF er die verseuchte Variante nämlich garnicht zuschicken.
Was die Geheimdienstler dennoch tun und vor allem um was sich die NSA nen feuchten Dreck schert, steht auf nem anderen Blatt...
 
Ich frage mich gerade, ob die Gamma Group immer noch für die Programmierung des "Bundestrojaners" verantwortlich zeichnet?
Schließlich sind die, die "Erfinder" der FinFisher-Software (FinSpy) der Grundlage des Trojaners ist.
Für die die es interessiert, nachfolgend ein Link der den Umfang und die Verbreitung der Software sowie ihre Sicherheit ziemlich genau erläutert (Weiterführende Links).

https://plus.google.com/110330753471262633428/posts/ibGqHkCCmPi
 
gibt es hoffentlich bald, auch einen effektiven "Trojan Remover"...
 
@baeri: Verwende einfach Linux/OpenBSD mit verschlüsselter FEstplatte. DAnach kann der weder Remote noch Lokal aufgespielt werden.
 
@Sam Fisher: In dem Moment, wo du am System arbeitest, ist die Verschlüsselung egal, da jedes Programm im root/User-Kontext ebenfalls auf die dann-nicht-mehr-verschlüsselten Daten zugreifen kann.
 
@LostSoul: Arbeitest du etwa als Root auf deinem System? Das zeigt mir mal wieder das du keine Ahnung von OpenBSD und dem Secure Level hast ...
 
@Sam Fisher: Interessant, was du da herauszulesen versuchst. Nein, ich arbeite nicht als root. Es gibt aber Dienste, die als root laufen. Ist davon einer angreifbar... Und nun solltest du vielleicht mal wieder den Schaum aus den Mundwinkeln entfernen, deinen Tonfall anpassen und vielleicht einfach mal zu einer sachlichen(!) Diskussion zurückkehren. Na, wie wäre das?
 
Wann das Bundesamt mit kriminellen Angestellten wohl bemerkt, dass der Einsatz illegal ist und es mal wieder nur Steuergelder verschwendet hat?
 
@gutenmorgen1: Womöglich nie, da gewisse Politiker (leider) vorher bzw. noch rechtzeitig ein passendes Erlaubnisgesetz durchboxen werden ?
 
Wie Dämlich muß eine Führungskraft des BKA eigendlich sein, wenn sie die ( Baldige)Einsatzbereitschaft eines Trojaners verkündet?? OK, fairplay gegenüber den Herstellern von AV Programmen käme da in Betracht.
 
@Butterbrot: Für AV-Hersteller ist das Ding quasi uninteressant - weil es ihn wahrscheinlich kaum zu Analyse in die Hände bekommen wird. AV-Hersteller verdienen ihr Geld mit Massenvieren, -malware etc., an die sie leicht rankommen. An den Bundestrojaner gelangen sie nur, wenn er ihnen zugespielt wird, da er schlicht nicht auf weiter Flur Verbreitung findet.
 
@LostSoul: Es gibt da in div. Antivir Programmen ne nette Funktion. Die sorgt dafür, das auf dem eigenen Rechner gefundene verdächtige Dateien (automatisiert) zum Antivirhersteller hochgeladen bzw. eingereicht werden, zwecks Analyse.
Ganz und gar unmöglich, das die womöglich sogar eher zufällig aber eben doch ziemlich schnell an diesen Trojaner rankommen, ist es also keines Wegs.. ;-)
Wer das natürlich deaktiviert hat..oder behauptet (und sich danach richtet), kein Antivirprog nötig zu haben..selbst Schuld oder so ?!
 
@DerTigga: Ob es so klug ist sich einen Virenscanner zu installieren, der den eigenen Rechner für die Mitarbeiter des Scannerherstellers und jeden anderen der Sicherheitslücken in der Scannersoftware kennt mit hohen Rechten öffnet und sogar automatisiert Daten an den Scannerhersteller verpetzt, möchte ich aber auch einmal bezweifeln.

Hier gibt jemand vom Scannerhersteller Kaspersky ganz unumwunden zu, dass sie mitloggen, wer von ihnen Virenscannerupdates herunterläd und was ihr Scanner so an Malware auf dessen Rechner findet (und wer weiss, was sie da noch für Zugriffsmöglichkeiten über ihren mit hohen Rechten laufenden Scanner haben, wenn sie das möchten):

http://www.spiegel.de/netzwelt/netzpolitik/equation-group-interview-mit-costin-raiu-a-1019072.html

Ich benutze schon seit über einem Jahrzehnt keine fest installierte Scannersoftware mehr, sondern bestenfalls gelegentlich Live-CD-Scanner. Noch dazu habe ich schon seit über 15 Jahren keine persönlichen Daten mehr auf meinen Internetrechnern gespeichert (Selbst eMails liegen da nur verschlüsselt drauf herum. Entschlüsselt, gelesen, Antworten geschrieben und verschlüsselt zum Versenden werden die ausschliesslich auf einem Rechner ohne Internetzugang. Da kann ein Trojaner auf dem versendenden Internet-Rechner bestenfalls schon GPG-verschlüsselte eMails abfangen.), weil im Prinzip in jeder installierten Software gewollte und ungewollte Hintertüren existieren können/werden, durch die sich jemand auf meinen an das Internet angeschlossenen Rechnern umsehen und wichtige Dokumente raubkopieren oder unbemerkt verändern/zerstören/löschen könnte. Selbsterstellte Dokumente bzw. Schriftstücke, Scans, Fotos, Filme und Co. liegen bei mir deshalb ausschliesslich auf Offline-Rechnern. Daher stellt Malware aus dem Internet für mich keine Gefahr dar und ich kann auf Virenscanner verzichten, die bei fehlerhaften Virendefinitionsupdates auch gerne mal malwarefreie Systemdateien in die Quarantäne verschieben/löschen und damit mein System zerstören. Diesen Unfug habe ich schon bei einigen Rechnern von Bekannten mit verschiedenen Virenscannern erlebt und die Systemdateien in der Quarantäne waren bei denen allesamt bitweise identisch mit denen auf der Windows-Setup-DVD oder dem installierten Servicepack. Die waren also sicher nicht von einem Virus befallen worden und wurden auch nach dem nächsten Virendefinitionen-Update, nach Wiederherstellung aus der Quarantäne, bei einem neuen Scan nicht wieder als infiziert gemeldet. Das System war für einen normalen Nutzer ohne tiefere Kenntnisse der Materie trotzdem von einem Tag auf den anderen nicht mehr benutzbar. Damit hat in diesen Fällen der Virenscanner genau das bewirkt, was man durch seine Installation u.a. eigentlich verhindern möchte: ein unbenutzbares System. Da ist dann auch der Nutzer selber Schuld...weil er einen Virenscanner installiert hat.

Hochentwickelte Trojanersoftware erkennt zudem, welcher Virenscanner auf einem Rechner installiert ist und wenn sie sich Adminrechte besorgt hat, versteckt sie sich mit Rootkit-Techniken und/oder manipuliert den Virenscanner so, dass der wirkungslos wird und sie nicht findet. Das ist unter anderem der Grund, wieso ich ausschliesslich mit einer Live-CD scanne. Da kann eine Malware sich auf der Festplatte nicht verstecken, da das infizierte System ja selbst gar nicht läuft.

Gegen eine Malware im Mainboard-BIOS oder der Festplattenfirmware, die einen Trojaner immer wieder installiert, egal was man tut, ist allerdings kein Kraut gewachsen. Deshalb gibt es bei mir halt die harte Trennung zwischen Online- und Offline-Rechnern und ein Rechner der bei mir einmal das Internet gesehen hat, gilt als verseucht und kommt daher nie mehr in den Offline-Rechnerpool zurück, da er sich eben auch in irgendeiner Firmware bzw. im BIOS eine Malware eingefangen haben könnte und dann auch die Festplatte komplett überschreiben und das System neu installieren gar nichts bringt.

Fazit: Wer bei Rechner mit Zugang zum Internet nicht generell davon ausgeht, dass sie kompromittiert sind und andere Leute darauf Zugriff haben und sich stattdessen lieber durch Security-Patches, Virenscanner und Firewalls selbst Sand in die Augen streut, um die simple Wahrheit, dass man einen Rechner an einem öffentlichen Netz niemals sicher bekommt, nicht erkennen zu müssen, der macht einen möglicherweise irgendwann für ihn folgenschweren Fehler.
 
@resilience: hm ich glaube das ist ein wenig übertrieben und paranoid! Ein Rechner der einmal mit dem Netz verbunden war, soll sich sofort einen Festplattenfirmwaretrojaner eingefangen haben? Es muss ja erstmal irgendein Flashtool gestartet werden. ann muss es noch vom jeweiligen Hersteller stammen, und muss speziell für diese Festplatte gemacht sein...unwahrscheinlich. Ebenso mit Bios-Trojanern. Die meisten Biosse oder UEFI's haben auch einen Schreibschutz, der jegliche Flashen verhindert, also kann man das auch schon mal ausschließen.
 
@resilience: Du bist sicher, das du nicht evt. ein Bruder des Winfuture Mitglieds Noowin (oder wie auch immer der sich genau schreibt) bist oder sogar er selber ?
Der schreibt und schrieb auch immer solche Romane, regelmäßig und in epischer Breite, darüber, wie gut und durchdacht und hastenichtgesehen SEINE Ansichten und Tätigkeiten bzw. Unterlassungen sind.

In Summe finde ich es schon etwas befremdlich, das du es fertig kriegst, eine Service bzw. Schutzfunktion, die dazu noch leicht nach eigenem Einstufen konfigurierbar oder deaktivierbar ist, als Verpetzfunktion schlecht zu reden.
Es ging schließlich darum, ob und wenn ja, das es bitteschön schnell gehen möge, das Antivirhersteller des avisierten Bundestrojaners habhaft werden.
Da du es fertig gekriegt hast, da von verpetzen zu reden, findest du im Umkehrschluss den Einsatz eines solchen Trojaners wohl richtig gut, angemessen, berechtigt usw.
Und es sollte daher auf dem Softwaremarkt nichts dagegen helfendes bzw. den nicht verpetzendes geben ?
 
Da wird doch mal wieder nur der "normale böser Bube" abgefischt. Genauso wie bei Vorratsdatenspeicherung, NSA und Co. Die richtigen Bösewichte wird man damit nicht zu fassen bekommen.
 
@Lastwebpage: Und wieder sind es die 80 Mio. Terroristen in Deutschland die überwacht werden müssen.
 
@Lastwebpage: Was hat das mit der Vorratsdatenspeicherung zu tun?

Hier geht es eben NICHT darum pauschal jeden einzelnen Bürger zu überwachen, sondern für den Verdachtsfall nach richterlichem Beschluss.
Natürlich kann man jetzt hier die Frage stellen "Wer überwacht die Kontrolleure (hier Richter)", aber das gilt für JEDE Form der Überwachung. Was meinst du wieviele Kriminelle von der Polzei direkt beschattet werden. Das hier ist die gleiche Maßnahme nur eben in der digitalen Welt.

Die einzige Alternative wäre doch absolut gar nichts mehr zu überwachen, nichtmal mehr Streifenwagen losschicken. Immer erst WENN etwas passiert ist, darf ja nicht sein, das sich die Bürger überwacht fühlen. (Das wäre das andere Extrem gegenüber dem Überwachungsstaat)

Vorratdatenspeicherung und jede Form der anlasslosen Überwachung ist nicht richtig, da gebe ich dir vollkommen Recht. Aber WENN es einen guten Grund für eine Überwachung gibt, und genau um das zu entscheiden gibt es Richter, sollten alle (angemessenen) Möglichkeiten ausgeschöpft werden dürfen.
 
@Draco2007: Was das damit zu tun hat? Es werden bei der geplanten Vorratsspeicherung die personenbezogenen Verkehrsdaten, also z.B. wann man mit wem telefoniert hat, aufgezeichnet. Wie auch in ziemlich schlechten Krimis zu sehen ist, nehmen die "Profis" dann eben Wegwerf-Prepaid Handys oder verhindern sonst wie, dass dieses "personenbezogene" gar nicht möglich ist. So auch bei diesem Bundestrojaner, der funktioniert auch nur bis zu einer gewissen Professionalität der kriminellen Energie.
 
@Lastwebpage: Was für jede Form der Überwachung gilt. Also doch alles abschaffen und ausschließlich reagieren, wenn das Kind in den Brunnen fällt?
 
@Draco2007: Es stellt sich eben bei den Überwachungsmaßnahmen, sei es jetzt technischer Natur oder von mir aus auch irgendwelche eingeschleuste Personen in irgendwelche Terrorzellen usw. die Frage wie gut die wirklich zur Verbrechens- und Terrorbekämpfung dienen, wenn eine bestimmte Zielgruppe erst gar nicht erfasst wird, weil diese es zu verhindern weiß. Dann ist man nämlich auch ziemlich schnell beim Gießkannenprinzip, sprich es wird eben fast jeder überwacht, um so zumindest die zu erwischen die mit denen kommunizieren.
 
@Lastwebpage: Wegwerf-Prepaid-Handys bekommt man sehr schwer in D, ohne die persönlichen Daten an zu geben.
 
@alterknacker: Da gibt es Märkte für! Teilweise kannste es auf Flohmärkte haben oder beim (ist jetzt keine Diskriminierung, ja) beim Türken um die Ecke.
 
"Wir entwickeln ein Instrument, mit dem wir - nach richterlicher Genehmigung - an den Computer des mutmaßlichen Täters gehen, bevor er seine Kommunikation verschlüsselt" [...] :D ich lache mich schlapp... und wer kontrolliert die Kontrolleure?
 
@Stefan_der_held: Ein -möglicher neuer- Parlamentsausschuß der nicht bzw. aber nie informiert wird. In Anlehnung an bzw. dieser selbst: Parlamentarische Kontrollkommission (PKK) ! :->
 
Wieder eine gefährliche durch das BKA aus Steuergeld finanzierte Schadsoftware die in Umlauf gebracht wird.Da wird es nicht lange dauern bis diese in die Hände derer gelangt die angeblich bekämpft werden sollen.Aber um über 80 Millionen mutmaßliche Terroristen,Wutbürger, Rechtsanwälte,Ärzte und Journalisten unter Kontrolle zu bringen ist jedes Mittel recht.
 
Es wird immer wieder Möglichkeiten geben sich der Überwachung zu entziehen wenn man nur fest entschlossen ist dies auch zu tun. Dafür muss man aber evtl. eine gewisse Komfortzone verlassen und auch Kenntnisse mitbringen und das fängt schon beim der Hardware an und hört Betriebssystem auf.
Man kann aber jetzt schon mit hoher Wahrscheinlichkeit sagen, dass der Bundestrojaner für die Betriebssysteme gedacht ist, die am weitesten auf den Desktop verbreitet sind aufgrund von kosten/effizient-Gründen. Ich halte es allerdings kaum für möglich, für jede Linux-Distribution einen eigenen Staats-Trojaner zu entwickeln, dass wäre viel zu aufwändig und die Entwicklungskosten zu hoch.
Zudem besteht die Möglichkeit das unter Linux/openSource jeder Anwender sein freies Betriebssystem bis in kleinste Detail überprüfen kann. Somit ist würde ein Staatstrojaner viel schneller ausfindig gemacht werden als bei Betriebssystemen deren Code verschlossen ist (closeSource)
 
@ContractSlayer: Man muss auch gar nicht für jede Distri einen eigenen Bundestrojaner entwickeln. Selbst ein Großteil aller Linuxsysteme läuft schlicht auf KDE oder Gnome, es wird einer der zwei, drei üblichen Browser genutzt oder es läuft ein altbekannter Kernel und x der Standardhelferlein im Hintergrund - es reicht schon, wenn es hier irgendwo eine (öffentlich) unbekannte Lücke gibt, um das System zu kompromittieren. Dazu muss nicht gesamte Distribution bekannt sein.
 
@LostSoul:
KDE, GNOME, MATE, Cinnamon, XFCE und weitere Linux-Desktopoberflächen sind wie auch der Linux-Kernel openSource und können somit jederzeit von der Gemeinde, Community, den Entwickler oder den einzelnen (privaten) Anwender (mit den Kenntnissen) umgeändert werden.

Die OpenSource Philosophie bedeutet das,
- Die Software (d. h. der Quelltext) liegt in einer für den Menschen lesbaren und verständlichen Form vor.
- Die Software darf beliebig kopiert, verbreitet und genutzt werden.
- Die Software darf jederzeit verändert und in der veränderten Form weitergegeben werden.

Was wiederum bedeutet, dass jeder Anwender auch den Trojaner wieder aus den Linux-System entfernen kann und diese Informationen dank openSource weitergeben kann bzw. darf. Dadurch wird ein Trojaner viel schneller entdeckt, entfernt und die Lücke geschlossen.
Da Linux openSource ist, kann eine Regierung oder das BKA etc. auch keinen direkten Druck auf die verschiedenen Linux-Distros ausüben bzw. deren (freiwilligen) Programmierer/Hersteller oder dessen Community. Bei Unternehmen wie z.B. Microsoft sieht es da schon anders aus.
 
@ContractSlayer: Du machst leider einen Fehler, ContractSlayer - du gehst davon aus, dass das auch in angemessener Form getan wird. Es ist ja nicht so, als würden nicht immer wieder Fehler selbst bei jahrzehnteralter OSS gefunden werden - und dabei reden wir nicht nur von Programmen, die nur in irgendwelchen Nischen genutzt werden.
Tatsächlich ist es eher so, dass man darauf vertraut, dass schon "irgendwer" das mal "anschaut" - nur geht es bei vielen Fehlern eben nicht darum, dass da im Source steht "(*/ Hier beginn Infiltrationsroutine */)".
Und eben genau dies führt dazu, dass man sich zu einer Sicherheit verleitet fühlt, die es leider nicht gibt. Es gibt sie weder bei CSS, noch bei OSS. Zumal - und da ist sich die Fachwelt auch vollkommen eins - es nun mal so ist, dass eine nicht-triviale Software schlicht und ergreifend nicht fehlerhaft ist. Wenn du dich mal mit Softwaredesign und -fehlerbehebung auseinandersetzt, wirst du feststellen, dass es einfach einen Grenznutzen gibt, bei dem der zusätzliche Sicherheitsgewinn irgendwann nicht mehr in Relation zum Aufwand (finanziell wie zeitlich) steht, um die restliche Fehler auszumerzen. Deswegen werden bestimmte Systeme auch schlicht und ergreifend redundant ausgelegt.
Zusammengefasst: OSS hat ohne Frage seine Vorteile, aber darauf zu vertrauen, dass sie sicher ist, nur weil der Source durchgeschaut werden könnte(!), ist quasi genau so sinnfrei wie "Security by obscurity".
 
Keylogger benötigen *kein* Betriebssystem

Ich gehe mal davon aus, dass die staatlich in Auftrag gegebene Überwachungssoftware auch Geld kosten durfte.

Unter der Prämisse ist es kein Problem, an jedem Betriebssystem vorbei einen Keyloger samt minimalen Webserver in die Firmware eines in jedem PC oder Server steckenden Teils zu verstecken. Als Programmierer würde ich die Firmware von Festplatten oder der Grafdikkarte bevorzugen. Die lassen mir dann den größten Platz. Aber auch die BIOS und UEFI Versionen der chinesischen Straßengarküchen bieten reichlich Platz.

Und *jedes* Betriebssystem bietet einem Angreifer die Möglichkeit, direkt auf die Firmware der obigen Komponenten zuzugreifen. (Bei Windows 10 in der Final Version wird es etwas schwieiriger, da hier alle Anwendungen grundsätzlich in einer Art Sandbox ablaufen müssen, sonst können diese nicht gestartet werden)

Da kann ich dann als Anwender die Festplatte verschlüsseln, wie ich will. Meine Tastatur- und ggfs. meine Mausbewegungen werden direkt an der Quelle, nämlich am Keyboardcontroller, abgefangen.

Workaround: Es gibt noch Mainboards mit PS/2 Anschlüssen für Tastatur und Maus. Serverboards verfügen genau aus diesem Sicherheitsgrund noch meist über solche Anschlüsse. Wenn diese sauber herausgeführt werden, und nicht über einen USB-zu-PS/2 Konverter, dann ist man auf einer relativ sicheren Seite. Denn das Anzapfen dieser (alten) Controller ist ungleich schwerer und ich hoffe mal, genau an diesem Punkt hat der Hersteller der Überwachungssoftware gespart, weil heute 90% aller PCs über USB-Ports mit Maus und Tastatur verbunden werden.

G.-J.
 
@Gajus-Julius: hmm es ist auch unheimlich schwer in die Festplattenfirmware zu schreiben bzw. noch schlimmer in die Grafikkartenfirmware. Wie willst du das eben mal so trivial bewerkstelligen? Man muss ja das konkrete Modell usw kennen.
 
Einbruch-Banden wollen sie damit kriegen? Ja klar, deswegen liegt die Aufklärungsquote bei etwa 0 %!
 
Tja, solange der zu bespitzelnde etwas Ahnung hat, würde solch ein Teil eh ins Leere laufen.
Ich glaube kaum, das der bei Linux oder LiveCDs funktioniert. Und wenn ich was unrechtes machen würde, dann würde ich für solche Zwecke so etwas nutzen + VPN natürlich.
 
Keine Sorge bitte. Ist nur relevant wenn Ihr illegale Sachen macht. Und wir wollen doch alle das illegale Sachen aufgeklärt und die Straftäter zur Rechenschaft gezogen werden oder ?
 
@Seattle: *lol* Wie geil ist das denn, genau solche Bürger will unsere Regierung haben, die sagen.. Keine Sorge, alles was unsere Regierung macht ist gut für uns....
 
@Horstnotfound: Was genau erlaubt ist kann man nachlesen, StGb. Wenn sich da keiner dran hält würde alles im Chaos versinken. Und keine Sorge, was du dir bei Amazon kaufst interressiert keinen (es sei denn du kaufst 100kg Düngemittel obwohl du keinen Garten hast... dann wird man sich ja mal erkundigen können was da los ist und wenn das seine Richtigkeit hat, viel freude beim weiterdüngen)
 
@Seattle: Und das Wissen darüber, das man keinen oder einen angeblich zu kleinen Garten hat, ist wo und warum schon abgespeichert worden ?
So ohne diese Info sind 100kg Dünger gradezu vollautomatisch verdächtig ?
Wo steht das bitte im StGb, das, um bei deinem Beispiel zu bleiben, Amazon solch eine Bestellung ( OHNE das Wissen um: kein Garten !) mindestens verdächtig zu finden hat, eher noch schnurstracks an aus bzw. bewertende Polizei oder Geheimdienststellen weiterzuleiten hat ? Müssen die erst ab 100 kg auf einmal Alarm schlagen / weitergeben, oder müssen die sogar sammeln und daher 2 mal 50 kg (mit 3 Wochen Bestell-Distanz dazwischen) "melden" ?
Vor allem: was ist an 100kg Dünger bestellen illegal ? Ich meine: illegal und nicht: verdächtig !
 
@Seattle: ziemlich naive Vorstellung. ..und es würde auch nicht alles im Chaos versinken. Schon mal was von Moral usw.. gehört was Menschen trotz STGB von einer Sache abhält? nee was...
 
Das gute an der Sache ist ja, wenn die Regierung den Trojaner endlich hat, wird sie sehen wie wenige schnelles Internet haben *lol*
 
Funzt ein Trojaner eigtl. auf einer sd Karte zb wenn man beim Rasberry Pi die karte schreibgeschützt den hacken zuklickt, hat der Bund doch pech mit dem Trojaner oder?
 
@Amiland2002: Der funzt da auch, da noch der interne Telefonspeicher ohne Schreibschutz da ist.
 
@Roger_Tuff: Ich hab doch bein nem Mini Pc kein Telefonspeicher,

ich meinte Bei Rasberry,Odroid etc.

Beim Pc krieg ich die Festplatte vermutlich net zu...
 
@Amiland2002: Doch, das ginge, gibt soone Karte, die verhindert jedes speichern auf Festplatten, ausser man gibt es auf der Karte frei. Nach jeden Rechnerstart immer den gleichen Stand, denn das Speichern und installieren nur virtuell stattfindet. Guckste hier: http://www.dr-kaiser.de/pc-waechter.0.html
 
@Amiland2002: Bedenkt man, dass die mit richterlicher Genehmigung auch deine Bude aufmachen dürfen, nutzt das recht wenig.
 
frage mich manchmal wozu man überhaupt immer auf die nazis und die ddr schimpft und dann exakt das selbe macht. WIR WISSEN DOCH ALLE DAS ES NICHT FÜR DIE BÖSEN KRIMINELLEN IST !!!
 
Wieso sind die so sicher das das Teil nicht von Sicherheitstools entdeckt und entfernt werden kann?
Hört sich zumindest alles sehr selbstsicher an.
 
ich find das so irre, das seitdem 9.11.
Bekannt ist das alles überwacht wird abgehört und die deutschen sagen sich ist mir doch egal..
Schön alles bei FB hochladen..etc..

Chemtrails, keiner weis was das ist.
interesiert auch keinen.

Die welt ist echt irre geworden
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles