1. Dashboard
  2. Forum
    1. Unerledigte Themen
  3. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team-Mitglieder
    4. Trophäen
    5. Mitgliedersuche
  4. Tutorial Bereich
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Lexikon
  • Erweiterte Suche
  1. Informatik Forum
  2. Software und Anwendungen
  3. Betriebssysteme

Polizeitrojaner - wie verteidigen?

    • Linux
  • gelbasack
  • 4. September 2007 um 15:10
  • Unerledigt
  • gelbasack
    25
    gelbasack
    Mitglied
    Reaktionen
    90
    Punkte
    6.525
    Beiträge
    1.241
    • 4. September 2007 um 15:10
    • #1

    Nachdem ja jetzt dauernd über den Mist geredet wird - wie kann man sich verteidigen?
    Es klang ja teilweise danach, als würden die Trojaner über Mailattachements oder so verschickt werden. Aber ganz so debil wird's ja doch nicht sein?

    Hab' mir mal kurz überlegt, wie's mit Linux aussieht. Bin zu dem Ergebnis gekommen, man hat absolut keine auch nur geringste Chance sich zu verteidigen, wenn die nicht pfuschen. Jemand auf ein besseres Ergebnis gekommen?

  • Kampi
    27
    Kampi
    Mitglied
    Reaktionen
    193
    Punkte
    7.828
    Beiträge
    1.468
    • 4. September 2007 um 15:16
    • #2
    Zitat von gelbasack

    Bin zu dem Ergebnis gekommen, man hat absolut keine auch nur geringste Chance sich zu verteidigen, wenn die nicht pfuschen.

    so ganz verstehe ich den satz nicht. aber so allgemein kostet mir als gnu/linux anwender dieser trojaner nicht mehr als ein muedes laecheln. ich lasse mich gerne eines besseren belehren, aber momentan sehe ich keine gefahr fuer mich.

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • gelbasack
    25
    gelbasack
    Mitglied
    Reaktionen
    90
    Punkte
    6.525
    Beiträge
    1.241
    • 4. September 2007 um 15:22
    • #3
    Zitat von Kampi

    so ganz verstehe ich den satz nicht. aber so allgemein kostet mir als gnu/linux anwender dieser trojaner nicht mehr als ein muedes laecheln. ich lasse mich gerne eines besseren belehren, aber momentan sehe ich keine gefahr fuer mich.


    Naja, der Provider schickt Anfragen an Gentoo rsync Server bzw. den Paketserver an falsche Server und dort liegt ein präpariertes Paket. Dauert halt etwas länger, bis du das dann saugst und installierst aber wirklich schützen kann man sich wohl nicht?

  • Kampi
    27
    Kampi
    Mitglied
    Reaktionen
    193
    Punkte
    7.828
    Beiträge
    1.468
    • 4. September 2007 um 15:35
    • #4

    ob da die rechtlichen grundlagen wirklich gegeben sind?

    so oft ich es auch lese, ich werde nicht ganz schlau daraus ob mich portage nicht genau davor schuetzt:
    http://www.gentoo.org/news/20041021-portage51.xml

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • gelbasack
    25
    gelbasack
    Mitglied
    Reaktionen
    90
    Punkte
    6.525
    Beiträge
    1.241
    • 4. September 2007 um 15:42
    • #5
    Zitat von Kampi

    ob da die rechtlichen grundlagen wirklich gegeben sind?

    Hoffentlich nicht. Mich hat hier aber erstmal die technische Seite interessiert.

    Zitat

    so oft ich es auch lese, ich werde nicht ganz schlau daraus ob mich portage nicht genau davor schuetzt:
    http://www.gentoo.org/news/20041021-portage51.xml

    Naja, soweit ich Portage diesbezüglich verstehe, ist man nur abgesichert, wenn entweder der rsync Server oder der Paketserver gehackt wurde. Wenn die komplette Verbindung zur Distribution übernommen wurde, sehe ich schon rein theoretisch keine Möglichkeit zu verteidigen, ganz abgesehen von den konkreten Implementierungen der Distributionen. Der rsync Server schickt falsche Checksums und der Paketserver schickt falsche Pakete, solange es zusammenpasst, wird sich nichts beschweren... möglicherweise wären Torrents für die Pakete eine Lösung...? Wäre zumindest um einiges schwieriger Torrentdownloads vorzutäuschen als einen falschen Distributionsserver aufzusetzen.

  • Kampi
    27
    Kampi
    Mitglied
    Reaktionen
    193
    Punkte
    7.828
    Beiträge
    1.468
    • 4. September 2007 um 15:44
    • #6

    aber die polizei oder wer auch immer kann ja nicht die gpg-sigs faken. siehe auch hier:
    http://marc.info/?l=gentoo-security&m=105073449619892&w=2

    wie gesagt, so ganz sicher bin ich mir immer noch nicht, aber das hoert sich doch sicher an.

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • gelbasack
    25
    gelbasack
    Mitglied
    Reaktionen
    90
    Punkte
    6.525
    Beiträge
    1.241
    • 4. September 2007 um 15:59
    • #7

    Verwendest du das auch?
    Anscheinend scheint das ja nicht wirklich zu funktionieren, wird auch hier in einer Diskussion über Bundestrojaner vorgeschlagen. Laut Bugzilla ist der GPG Key auch gar nicht mehr erhältlich?
    Angenommen, das GPG Feature funktioniert, müsste man noch immer auf die Sicherheit der GPG Keys der Entwickler vertrauen. Wäre in etwa so wie darauf zu vertrauen, dass man eh nichts zu verbergen hat und nicht Ziel der Ermittlungen wird.

  • Kampi
    27
    Kampi
    Mitglied
    Reaktionen
    193
    Punkte
    7.828
    Beiträge
    1.468
    • 4. September 2007 um 16:18
    • #8

    ich verwende dieses feature nicht, ich habe bis jetzt noch nicht die notwendigkeit gesehen. du hast schon recht, das vertrauen liegt sicher in den keys, aber darum kommt man nicht herum, so funktioniert nun mal dieses web-of-trust. im prinzip macht es debian auch so aehnlich und hier wird diese problematik auch beschrieben. muss man sich wohl wirklich so lange durch die keys kaempfen bis man jemanden wirklich vertraut, weil man ihn persoenlich kennt oder so. aber ich fuer meinen teil bin dann doch nicht ganz so paranoid.

    http://wiki.debian.org/SecureApt#head…a87e03c7713dce9

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • Jensi
    28
    Jensi
    Mitglied
    Reaktionen
    141
    Punkte
    8.486
    Beiträge
    1.649
    • 4. September 2007 um 22:21
    • #9
    Zitat von gelbasack

    Naja, der Provider schickt Anfragen an Gentoo rsync Server bzw. den Paketserver an falsche Server und dort liegt ein präpariertes Paket. Dauert halt etwas länger, bis du das dann saugst und installierst aber wirklich schützen kann man sich wohl nicht?


    Das würde technisch grundsätzlich sicher funktionieren, aber ob das in der Praxis tunlich ist? Da ist es doch einfacher, ein paar Ermittler während der Abwesenheit des Verdächtigen in seine Wohnung gehen zu lassen, der das Ding dort installiert.

    Zur Sicherheit halt in Zukunft nur mehr über irgendwelche VPNs syncen und Pakete laden :)

  • josef19
    9
    josef19
    Mitglied
    Reaktionen
    9
    Punkte
    749
    Beiträge
    135
    • 5. September 2007 um 10:08
    • #10

    Ich sehe das Ganze so:

    Wenn es genügend Verdachtsmomente gibt, bekommt die Polizei die Erlaubnis, zu überwachen.

    Wenn sie die Erlaubnis haben werden Sie sich technische Maßnahmen überlegen, wie sie das umsetzten. (Diskutiert wird ja auch, das Beamte sich direkt am PC zu schaffen machen können. ==> Also im Extremfall eine "Vmware ESX" verstecken können, was ja etliche Schutztechniken aushebelt.)

    Ich finde diese Trojanerdiskussion entbehrlich, weil einerseits bei 80% der PCs simple Angriffe erfolgreich sind, andererseits wird es mit einem tiefen Griff in die Trickkiste bei praktisch jeden PC möglich sein, zu Spionieren. (notfalls Hardwaremäßig)

    Warum einfach, wenns kompliziert geht ! USB-CD-ROM mit USB-Stick emulieren

  • michi204
    26
    michi204
    Mitglied
    Reaktionen
    63
    Punkte
    7.268
    Beiträge
    1.318
    • 20. September 2007 um 14:14
    • #11
    Zitat von josef19

    Ich finde diese Trojanerdiskussion entbehrlich, weil einerseits bei 80% der PCs simple Angriffe erfolgreich sind, andererseits wird es mit einem tiefen Griff in die Trickkiste bei praktisch jeden PC möglich sein, zu Spionieren. (notfalls Hardwaremäßig)

    ich glaube, dass der angriff zb bei einem "hardened" debian-rechner + fähigen anwender, vielleicht noch hinter einem NAT-kästchen, schon fast unmöglich ist. gerade ein böser™ mensch ist doch vermutlich besonders vorsichtig und installiert nicht jede woche neue pakete. und wenn man es nicht schafft, ihm schadsoftware auf dem paket-weg unterzuschieben, wie will man es dann? services nach außen gibt es nicht. emails liest der mensch mit seinem mutt. man könnte es mit diversen spoofing-attacken probieren, aber wenn der mensch alle verbindungen verschlüsselt, wird das nicht klappen und es fällt sehr schnell auf. der bösewicht könnte mit einem anderen rechner auch noch den lokalen netzverkehr in seinem lan überwachen und würde verdächtige aktivitäten sofort feststellen.

    edit: ja genau, ich vergaß: was meinst du mit hardwaremäßig? einbruch und installieren einer art wanze? so was wird es in einem rechtsstaat hoffentlich nicht für die polizei geben.

    lg,
    michi

  • josef19
    9
    josef19
    Mitglied
    Reaktionen
    9
    Punkte
    749
    Beiträge
    135
    • 20. September 2007 um 19:26
    • #12
    Zitat von michi204


    edit: ja genau, ich vergaß: was meinst du mit hardwaremäßig? einbruch und installieren einer art wanze? so was wird es in einem rechtsstaat hoffentlich nicht für die polizei geben.


    [...
    Das Bundeskriminalamt (BKA) wirbt weiter für heimliche Online-Durchsuchungen und gibt dabei an, die Schnüffelsoftware hauptsächlich physisch nach dem Eindringen in die Wohnung Verdächtiger installieren zu wollen
    ....]
    http://www.heise.de/newsticker/meldung/93807

    Damit müsste ab der Tastatur bis VGA alles verschlüsselt werden, um die Polizei ins schwitzen zu bringen.

    http://www.heise.de/newsticker/meldung/79676
    http://www.heise.de/security/news/meldung/70813

    Warum einfach, wenns kompliziert geht ! USB-CD-ROM mit USB-Stick emulieren

  • michi204
    26
    michi204
    Mitglied
    Reaktionen
    63
    Punkte
    7.268
    Beiträge
    1.318
    • 20. September 2007 um 20:08
    • #13
    Zitat von josef19

    [...
    Das Bundeskriminalamt (BKA) wirbt weiter für heimliche Online-Durchsuchungen und gibt dabei an, die Schnüffelsoftware hauptsächlich physisch nach dem Eindringen in die Wohnung Verdächtiger installieren zu wollen
    ....]
    http://www.heise.de/newsticker/meldung/93807

    arg. ich hätte nicht gedacht, dass die für eine online-durchsuchung ernsthaft in die wohnung hineinwollen wie geheimdienste in einem hollywoodfilm. wenn man das weiß, kann man ja vorsorge treffen, damit ein gewaltsames eindringen auffällt.

    Zitat


    http://www.heise.de/newsticker/meldung/79676
    http://www.heise.de/security/news/meldung/70813

    also ich habe da so meine zweifel, dass man so eine untergeschobene vm-sache nicht bemerkt... aber zumindest theoretisch könnte es wohl so funktionieren.. ok jetzt hab ich auch wieder angst :grinning_squinting_face:

    lg,
    michi

  • Wolfibolfi
    37
    Wolfibolfi
    Mitglied
    Reaktionen
    186
    Punkte
    14.936
    Beiträge
    2.942
    • 20. September 2007 um 20:24
    • #14

    Na dann nimmt man halt ein Notebook, und lässts nicht zuhause liegen.

    In einen FBO rendern ist wie eine Schachtel Pralinen - man weiß nie, was man kriegt.

  • Daedalus
    10
    Daedalus
    Mitglied
    Reaktionen
    4
    Punkte
    949
    Beiträge
    172
    • 20. September 2007 um 21:08
    • #15
    Zitat von michi204

    arg. ich hätte nicht gedacht, dass die für eine online-durchsuchung ernsthaft in die wohnung hineinwollen wie geheimdienste in einem hollywoodfilm. wenn man das weiß, kann man ja vorsorge treffen, damit ein gewaltsames eindringen auffällt.

    also ich habe da so meine zweifel, dass man so eine untergeschobene vm-sache nicht bemerkt... aber zumindest theoretisch könnte es wohl so funktionieren.. ok jetzt hab ich auch wieder angst :grinning_squinting_face:

    lg,
    michi


    Also ohne mich da jetzt genauer über dieses Rootkit informiert zu haben: Wenn das die vom Prozessor bereitgestellte Hardware-Virtualisierungstechniken verwenden will reicht es doch, dafür zu sorgen dass eben diese deaktiviert bleibt (BIOS-Option, bzw. beim Hardwarekauf auf Kompatibilität mit LinuxBIOS achten :ausheck:)

    Natürlich nur dann sinnvoll wenn man selber keine Virtualisierung damit betreiben will :grinning_squinting_face:

    [RIAA Radar]

  • Jensi
    28
    Jensi
    Mitglied
    Reaktionen
    141
    Punkte
    8.486
    Beiträge
    1.649
    • 20. September 2007 um 22:25
    • #16
    Zitat von Wolfibolfi

    Na dann nimmt man halt ein Notebook, und lässts nicht zuhause liegen.


    Ich kann mir gar nicht vorstellen, daß ein ernstzunehmender böser Bube irgendwas anderes macht... allerdings habe ich schon oft die Professionalität und Weitsicht verschiedenster Berufsausübender überschätzt.

  • Blutsturz
    12
    Blutsturz
    Mitglied
    Reaktionen
    21
    Punkte
    1.351
    Beiträge
    261
    • 22. September 2007 um 21:51
    • #17

    Bundestrojaner?

    Holt man sich doch per

    Code
    $terrorrechner: sudo apt-get install bundestrojaner

    oder? :distur:

    Naja mal ernsthaft, zu unterschätzen sind die Leute ja auch nicht, E-Mail Attachments ist wohl nur ein dummer Schmäh um die noch Dümmeren abzulenken...Andererseits so zu reagieren wie es unsere Terroristen-Freunde es wohl beabsichtigen - absolute Paranoia - finde ich auch wieder nicht gut...

    "There's no such thing as Computer Science-it's witchcraft", math department of MIT, 1961

    You are all children of a worthless god!

  • Daedalus
    10
    Daedalus
    Mitglied
    Reaktionen
    4
    Punkte
    949
    Beiträge
    172
    • 23. September 2007 um 10:18
    • #18
    Code
    $terrorrechner: sudo apt-get install bundestrojaner

    das funktioniert doch nur wenn die Polizei/wer auch immer deine Internetverbindung auf einen speziell preparierten server "umgelenkt" hat und eine Möglichkeit hat, das Distributions-spezifische Paketsignierverfahren mitzufälschen.

    Wenn ich das richtig verstanden hab (bin jetzt nicht der grosse Security-Experte) werden bei einigen Distros (Debian, Ubuntu, Fedora z.B.) bei Installation GPG-Keys auf der Festplatte abgelegt, die verwendet werden, um die Echtheit der Pakete zu überprüfen. Wenn die also vertrauenswürdig sind (z.B. mit den Keys einer offiziellen (gekauften) Distro-Installations-CD verglichen) geht das wieder nur dadurch, dass in die Wohnung eingebrochen wird und etwas installiert wird...

    [RIAA Radar]

  • Blutsturz
    12
    Blutsturz
    Mitglied
    Reaktionen
    21
    Punkte
    1.351
    Beiträge
    261
    • 24. September 2007 um 10:16
    • #19
    Zitat von Daedalus
    Code
    $terrorrechner: sudo apt-get install bundestrojaner

    das funktioniert doch nur wenn die Polizei/wer auch immer deine Internetverbindung auf einen speziell preparierten server "umgelenkt" hat und eine Möglichkeit hat, das Distributions-spezifische Paketsignierverfahren mitzufälschen.


    *räusper* http://de.wikipedia.org/wiki/Ironie

    "There's no such thing as Computer Science-it's witchcraft", math department of MIT, 1961

    You are all children of a worthless god!

  • Paulchen
    1
    Paulchen
    Gast
    • 25. September 2007 um 23:51
    • #20
    Zitat von Daedalus
    Code
    $terrorrechner: sudo apt-get install bundestrojaner

    das funktioniert doch nur wenn die Polizei/wer auch immer deine Internetverbindung auf einen speziell preparierten server "umgelenkt" hat und eine Möglichkeit hat, das Distributions-spezifische Paketsignierverfahren mitzufälschen.

    Du brauchst doch nur die entsprechende Quelle in /etc/apt/sources.list einzutragen und anschließend

    Code
    sudo apt-get update


    auszuführen. Eventuell noch den GPG-Schlüssel runterladen und mit apt-key einrichten.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen Anmelden

Rechtliches

Impressum

Datenschutzerklärung