1. Dashboard
  2. Forum
    1. Unerledigte Themen
  3. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team-Mitglieder
    4. Trophäen
    5. Mitgliedersuche
  4. Tutorial Bereich
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Lexikon
  • Erweiterte Suche
  1. Informatik Forum
  2. Software und Anwendungen
  3. Betriebssysteme

Polizeitrojaner - wie verteidigen?

    • Linux
  • gelbasack
  • 4. September 2007 um 15:10
  • Unerledigt
  • Trux
    12
    Trux
    Mitglied
    Reaktionen
    26
    Punkte
    1.396
    Beiträge
    274
    • 26. September 2007 um 16:00
    • #41
    Zitat von tomi1986

    denn der Torjaner könnte dann ja unterscheiden zwischen "guter" und "böser" Datei!

    PHP
    if (dateiname.contains("mein geheimer böser terrorplan")){
       boeseDatei = true;
    }
  • Paulchen
    1
    Paulchen
    Gast
    • 26. September 2007 um 16:00
    • #42
    Zitat von tomi1986

    ja [...]

    Fein. Dann erläutere uns bitte dein Konzept, das einen Trojaner in die Lage versetzen soll, zwischen "guter" und "böser" Datei zu unterscheiden.

  • Plantschkuh!
    24
    Plantschkuh!
    Mitglied
    Reaktionen
    163
    Punkte
    6.173
    Beiträge
    1.181
    • 26. September 2007 um 16:00
    • #43
    Zitat von tomi1986

    ja und wie siehst bei dir aus?!?


    Gebt mir ein R! Gebt mir ein O! Gebt mir ein F! Gebt mir ein L! :rofl:

    *plantsch*

  • tomi1986
    1
    tomi1986
    Gast
    • 26. September 2007 um 16:19
    • #44
    Zitat von Trux
    PHP
    if (dateiname.contains("mein geheimer böser terrorplan")){
       boeseDatei = true;
    }
    Zitat von Paulchen

    Fein. Dann erläutere uns bitte dein Konzept, das einen Trojaner in die Lage versetzen soll, zwischen "guter" und "böser" Datei zu unterscheiden.

    man wenn das dann es BMI liest dann will ich aber schon meine Millionen:)

    Also ok ich versuch mal meine Gedanken in worte zu fassen!

    Ich schreib mal zwei Lösungwege:

    • Trojaner EINS
      Trojaner wird auf sovielen PCs wie möglich installiert, bleibt aber im hintergrund.
      Hat jetzt der Herr x den Trojaner am PC und erhebt die Polizei/das Gericht wer auch immer Verdacht dass Herr X ein terrorist sein könnte dann bekommt der trojaner den befehl aktiv zu werden!
      Ermöglicht natürlich erst dann daten zu sammeln wenn eine bestimmte PErson überwacht wird. Dadurch würde man zwar ermöglichen dass jeder überwacht werden kann allerdings verhindern dass alle überwacht werden!

      verstanden?!?
      Ja??/NEin?/Weiß nicht??/Hab angst?!/Muss fragen?!?

    • TROJANER 2

      Trojaner wird am PC installiert. Bekommt vom internet bestimmte stichwörter bzw dateinamen oder AUCH Datei/Email inhalte....
      Jede Datei die vom Computer oder zum Computer gesendet wird (egal durch welchen dienst oder von nem wechseldatenträger wie auch immer) wird beim speichern bzw kopieren nach diesen schlagwörtern gescannt...
      Oder es werden die Tastatureingaben nach den Stichwörtern gescannt.. was auch immer!
      Findet er keine dieser Stichwörter dann macht er nichts, findet er wird er aktiv und sendet daten!

      Solange keine verdächtigen Daten gefunden werden geht keine Information von PC weg!
      Klar dies würd vertrauen in die polizei wieder voraussetzen!

  • Jensi
    28
    Jensi
    Mitglied
    Reaktionen
    141
    Punkte
    8.486
    Beiträge
    1.649
    • 26. September 2007 um 17:01
    • #45

    Nach Reizwörtern scannen liefert bei der momentanen Terrorhysterie, bei der jeder drüber schreibt und spricht, eh nur ein paar tausend false positives täglich...

  • Kampi
    27
    Kampi
    Mitglied
    Reaktionen
    193
    Punkte
    7.828
    Beiträge
    1.468
    • 26. September 2007 um 17:03
    • #46
    Zitat von tomi1986


    Hat jetzt der Herr x den Trojaner am PC und erhebt die Polizei/das Gericht wer auch immer Verdacht dass Herr X ein terrorist sein könnte dann bekommt der trojaner den befehl aktiv zu werden!

    und wie wird das gemacht? neue variante vom "ping of death"? der POTA (ping of trojaner activation)?

    Zitat von tomi1986


    Hab angst?!

    bei deinen vorstellungen, sowohl technischer als auch gesellschaftspolitischer natur teilweise schon.

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • tomi1986
    1
    tomi1986
    Gast
    • 26. September 2007 um 17:41
    • #47
    Zitat von Jensi

    Nach Reizwörtern scannen liefert bei der momentanen Terrorhysterie, bei der jeder drüber schreibt und spricht, eh nur ein paar tausend false positives täglich...


    ja eben also nix mehr über terror schreiben gg

    Zitat von Kampi

    und wie wird das gemacht? neue variante vom "ping of death"? der POTA (ping of trojaner activation)?
    bei deinen vorstellungen, sowohl technischer als auch gesellschaftspolitischer natur teilweise schon.

    viele Wege führn nach rom gg

    Es könnte ja jeder Trojaner ne nummer bekommen dadurch wird mal jeder PC e.i.!
    Dadurch umgeht man sogar dynamische ip adressen und Gateways:)
    Dann nurnoch nen Webserver mit den Nummer die aktiv sind und der Trojaner am PC fragt einfach bei jeder gestarteten Internet/Netzwerkverbindung ab ob er aktiv werden soll oder nicht!
    So wie ein Polizist im PC der auf seinen Einsatzbefehl wartet:)

  • mnemetz
    17
    mnemetz
    Mitglied
    Punkte
    2.895
    Beiträge
    557
    • 26. September 2007 um 17:55
    • #48

    Malt nicht den Teufel an die Wand. Der Einsatz ist immens um den den Trojaner auf jmd. anzusetzen. Da wird ja getan, als hätte des Orwellsche Dimensionen.

    Gleichwohl ist das eine Aushöhlung der verfassungsmäßigen Rechte.

    Hmm und wenn ich z.B. Mail und Internet in einer virtuellen Umgebung am PC mache?

    http://www.wikiserver.at
    http://www.1000schoen.at/mnemetz/wiki/Hauptseite
    http://www.informatik-forum.at/showpost.php?p=503070&postcount=55

  • Kampi
    27
    Kampi
    Mitglied
    Reaktionen
    193
    Punkte
    7.828
    Beiträge
    1.468
    • 26. September 2007 um 17:55
    • #49

    bei "dann bekommt der trojaner den befehl" dachte ich eben daran du willst das von auszen machen. nun gut, bist also ein ganz ein schlauer wie ich sehe :winking_face:

    was aber wenn ich ungustl (und terroristen sollen ja solche sein) den trojaner nicht raus telefonieren lasse? oder noch schlimmer, ich steh sogar auf deiner tollen web-server-watch-list nur bieg ich per /etc/hosts den "trojaner.polizei.at" auf meinen eigenen webserver um? was nun?
    ich fuerchte technisch muszt du dir noch was ueberlegen :winking_face:

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • Jensi
    28
    Jensi
    Mitglied
    Reaktionen
    141
    Punkte
    8.486
    Beiträge
    1.649
    • 26. September 2007 um 18:02
    • #50
    Zitat von mnemetz

    Malt nicht den Teufel an die Wand. Der Einsatz ist immens um den den Trojaner auf jmd. anzusetzen. Da wird ja getan, als hätte des Orwellsche Dimensionen.


    Wehret den Anfängen...

  • gregsi
    6
    gregsi
    Mitglied
    Punkte
    365
    Beiträge
    60
    • 26. September 2007 um 18:24
    • #51

    Wirksam gegen den Pol.trojaner hilft meines Wissen ein Quarzstein neben dem Monitor und ein Lammfell unter dem Rechner. Wer mehr wissen will fährt einfach mit bei meiner Werbefahrt für Senioren.

    Blog
    http://www.top10web.at

  • mdk
    26
    mdk
    Emeritus
    Reaktionen
    130
    Punkte
    7.120
    Beiträge
    1.390
    • 26. September 2007 um 18:37
    • #52
    Zitat von gregsi

    Wirksam gegen den Pol.trojaner hilft meines Wissen ein Quarzstein neben dem Monitor und ein Lammfell unter dem Rechner.

    Völlig falsch! Man muss nur etwas Granderwasser in den Rechner gießen und ist schon vor allen Trojanern - nicht nur vorm Polizeitrojaner - geschützt.

  • daff
    14
    daff
    Mitglied
    Reaktionen
    11
    Punkte
    2.021
    Beiträge
    386
    • 26. September 2007 um 18:59
    • #53

    Zum rechtlichen Thema von vorhin, das jetzt in der "Diskussion" mit tomi1986 etwas untergegangen ist, gibts hier [1] einen sehr guten Artikel aus dem Linux-Magazin (2006/10), aus dem ich lang zitieren möchte:

    Zitat


    Ein schönes Beispiel liefert die Crosscrypt-Webseite (Loop-AES-kompatible Windows-Software). Deren Autor lobt: "Abstreitbarkeit: Niemand erkennt, ob die Daten von Filedisk verschlüsselt wurden, weil die Container-Datei völlig zufällig aussieht und einen beliebigen Dateianhang haben kann" [4]. Dieser Mythos ist vor allem in Newsgroups verbreitet. Die Anwältin des Autors musste sogar laut loslachen, als sie von diesen seltsamen Vorstellungen hörte.

    Die Realität funktioniert natürlich anders. Die Justiz denkt nicht in booleschen Werten, sie arbeitet mit allen Schattierungen zwischen wahr und falsch. Gibt es ausreichend Anhaltspunkte, um eine Festplatte zu beschlagnahmen, dann lässt ein Sammlung scheinbaren Datenmülls den Delinquenten schuldig aussehen, egal was er behauptet. Die gleichzeitig vorhandene Verschlüsselungssoftware schwächt die Argumentation des Eigentümers zusätzlich. Wenn er dann darauf besteht, niemand könne ihm nachweisen, dass er Daten verschlüsselt, ärgert er nur den Richter.

    Zudem arbeiten das juristische Rumpelstilzchen-Argument und das technische MIB-Bedrohungsmodell gegeneinander. Können die Men in Black beweisen, dass sich die angeblichen Zufallsdaten genau dort verändert haben, wo Partitionstabelle, Inode-Tabelle oder andere Verwaltungsdaten liegen, dann ist offenkundig, dass es sich um ein verschlüsseltes Filesystem handelt.

    Etwas intelligenter als das Sammeln von Datenmüll gibt sich die Steganographie. Sie versteckt ein zweites Dateisystem in einem äußeren Crypto-Filesystem. Verlangen die MIB den Schlüssel fürs Filesystem, gibt ihnen das Opfer nur den Key für den äußeren Container und hofft, dass niemand merkt, dass sich im freien Bereich der äußeren Hülle ein zweites Dateisystem verbirgt.

    Dieser Ansatz hat zwei Probleme. Um die inneren Daten nicht versehentlich zu überschreiben, darf sich das äußere Filesystem nicht verändern. Den MIB wird bestimmt auffallen, dass das Dateisystem seit Monaten unverändert blieb und der halbe Platz frei ist. Außerdem werden sie sowieso einen Anfangsverdacht haben, andernfalls hätten sie den ersten Schlüssel nicht gefordert. Finden sie im äußeren Filesystem nichts, ist es nur logisch, dass sie weitersuchen. Die auf der Festplatte vorhandene steganographische Dateisystemsoftware stützt ihre Vermutung.

    Schlimmstenfalls urteilt der Richter, dass der Eigentümer etwas verbirgt und die Ermittlungen behindert. Weil er ein Stegano-Dateisystem verwendet, kann der Delinquent nicht einmal den Gegenbeweis antreten. Wer Pech hat, findet sich in Beugehaft wieder. Oder das Gericht findet einen Weg, den Datenmüll mit Terrorismus in Verbindung zu bringen, was die Lage des Dateisystemanwenders noch weiter verschlechtert.

    Die Rumpelstilzchen-Verteidigung taugt bestenfalls zur Belustigung von Gerichten und Anwälten. Wie sich steganographische Dateisysteme vor Gericht schlagen, hat bislang noch niemand ausprobiert - sie haben beste Aussichten, die Lage des Angeklagten deutlich zu verschlechtern. Beide Techniken dienen aber als prima Quelle für grenzenlose Spekulationen in Newsgroups.

    Alles anzeigen

    Ich fürchte also, der Justiz ist, vor allem in irgendwelchen Verdachtsfällen, völlig egal, wie die Technologie dahinter funktioniert; man muss entweder kooperieren, oder mit Konsequenzen rechnen. Man darf auch nicht vergessen, dass nicht nur Richter, Anwälte oder die Polizisten, die die Hausdurchsuchung machen, mit solchen Fällen beschäftigt sind; von der Regierung angestellte Datenforensiker und sonstige Experten sind meist kluge Köpfe und auf jeden Fall fähig, zu erkennen, ob irgendwo Datenverschlüsselung betrieben wird, oder ob nur Zufallsdaten auf der Partition liegen. Die MIB darf man nicht unterschätzen, auch wenn jemand wie Schüssel oder neuerdigs Gusenbauer deren Chefs sind :)

    Leider finde ich jetzt in der StPO nichts zu genau diesem Thema (aber eigentlich reicht auch das, was Jensi gequotet hat, wenn ichs richtig verstanden habe), und es kann sein, dass die Lage in Österreich anders ist. Glaub ich aber nicht, Österreich folgt hier Deutschland meist auf dem Fuß.

    Ich weiß über die deutsche Gesetzeslage eigentlich nur, was in den Artikeln des Linux-Magazins steht. Klar, ist kein Juristenmagazin, aber die Artikel sind immer gut recherchiert, zudem gibt es eine monatliche Kolumne von einem Rechtsanwalt, der sich vor allem mit Daten- und Informatikrecht beschäftigt. Bin also geneigt, das als verlässliche Quelle anzusehen.

    Kampi, Wolfibolfi, gibts irgendwo einen Link zu dem CCC-Vortrag, oder zu einem Transkript davon?

    [1] http://linux-magazin.de/heft_abo/ausga…nd_ausspioniert

    Restrain the specimen!

  • Wolfibolfi
    37
    Wolfibolfi
    Mitglied
    Reaktionen
    186
    Punkte
    14.936
    Beiträge
    2.942
    • 26. September 2007 um 19:47
    • #54

    Hm, habs auf der ccc-Seite nicht gefunden, aber hier gibtsas als Flashmovie:
    Drück mich

    In einen FBO rendern ist wie eine Schachtel Pralinen - man weiß nie, was man kriegt.

  • Anonymous20200830
    1
    Anonymous20200830
    Gast
    • 25. Oktober 2007 um 13:31
    • #55

    .

    Einmal editiert, zuletzt von fabian (29. August 2020 um 07:51)

  • MaxAuthority
    17
    MaxAuthority
    Gewinner des Desktop-Contest 2002
    Reaktionen
    5
    Punkte
    3.165
    Beiträge
    626
    • 25. Oktober 2007 um 16:29
    • #56
    Zitat von Anonymous20200830


    In England ist das mit der Herausgabe von Passwörtern mittlerweile anders:
    http://www.zdnet.de/news/business/0,39023142,39158133,00.htm

    Arge geschichte. Und was ist, wenn ich mir mein eigenes verschluesselungsprogramm baue, muss ich das programm dann denen auch aushaendigen?

    http://vimperator.org - Make Firefox behave like Vim

  • Wolfibolfi
    37
    Wolfibolfi
    Mitglied
    Reaktionen
    186
    Punkte
    14.936
    Beiträge
    2.942
    • 25. Oktober 2007 um 17:13
    • #57

    Hach, so ein Pech, dass du das Programm nur auf einer alten Floppy gesichert hast, die du leider im Auto als Eiskratzer verwendet hast. Wenn du sie nur nicht im Sommer unter der Windschutzscheibe liegengelassen hättest - dann wär sie wenigstens nicht geschmolzen. Aber in dem Zustand, in dem sie war, hast sie ja nur mehr dem Nachbarshund verfüttern und seine Exkremente verbrennen können.

    Nein im Ernst, jeder kann ein Opfer von Datenverlust werden, auch die deutsche Bundeswehr. Eine Runde Mitleid für die armen - hat ihnen ja niemand gesagt, dass ein Backup nicht schlecht wär.

    In einen FBO rendern ist wie eine Schachtel Pralinen - man weiß nie, was man kriegt.

  • daff
    14
    daff
    Mitglied
    Reaktionen
    11
    Punkte
    2.021
    Beiträge
    386
    • 26. Oktober 2007 um 00:48
    • #58
    Zitat von Anonymous20200830

    Weiß nicht obs noch aktuell ist - hab nicht den gesamten Thread gelesen:

    Bei der Herausgabe von Passwörtern geht's im Endeffekt um das Recht zu Schweigen und sich nicht selbst zu belasten, dass jeder Mensch in Österreich hat.


    Nicht wirklich. Es geht darum, dass du, wenn begründeter Verdacht gegen dich besteht, den Strafprozess (falls man das so nennt, vielleicht auch "Ermittlungen" oder "Untersuchung"), nicht behindern darfst. Wenn ein Richter sagt, du musst sprechen, dann musst du sprechen, oder mit den Konsequenzen rechnen.

    Zitat von Anonymous20200830


    Das bedeutet, dass du der Polizei nicht helfen musst und sie dir das auch nicht als "mangelnde Kooperation" werten können. (Genaugenommen kann die Polizei hier ja gar nichts entscheiden, das müssen immer Gerichte machen. Und die dürfen dir dein Schweigen nicht anlasten.)


    Du musst der Polizei natürlich nicht helfen, den Verdacht gegen dich zu erhärten, oder ihnen Beweise für deine Schuld liefern, die sie dann dem zuständigen Richter vorlegen können, ganz klar. Du wirst nicht deine Festplatten bei der nächsten Dienststelle abgeben, und ein Post-It mit allen Passwörtern draufpicken.

    Aber wenns schon um die Herausgabe von Schlüsseln und Passwörtern geht, dann sind die polizeilichen Ermittlungen gegen dich schon sehr viel weiter als dass die Unschuldsvermutung noch irgendwie zum Tragen kommen könnte.

    Zitat von Anonymous20200830


    Du kannst also nicht für Copyrightverstöße wegen Daten angeklagt werden von denen sie glauben, dass sie auf deiner Festplatte sind (aber sie eben nicht entschlüsseln können).


    IMHO gehts hier nicht um solche Peanuts wie Copyrightverletzungen, sondern um echte Verbrechen bzw. den Verdacht, dass du echte Verbrechen begangen hast oder begehst.

    Wie ich bereits geschrieben hab, und auch lang zitiert: wenn die Polizei einen begründeten Verdacht hat, dass du dir irgendwas zuschulden hast kommen lassen, oder mit einem Beschuldigten irgendwie unter einer Decke steckst, und Beweise dafür in verschlüsselter Form auf deiner Festplatte zu finden sein könnten, dann können sie zum Richter gehen, und der kann anordnen, dass du gefälligst mit dem Schlüssel rauszurücken hast.

    Jensi hat aus der StPO zitiert, und wenn ich nicht ganz daneben liege, dann heißt das genau das:

    Zitat von StPO § 143 (2)


    Wird die Herausgabe eines Gegenstandes, dessen Innehabung zugestanden oder sonst erwiesen ist, verweigert und läßt sich die Abnahme nicht durch Hausdurchsuchung bewirken, so kann der Besitzer, falls er nicht selbst der strafbaren Handlung verdächtig erscheint oder von der Verbindlichkeit zur Ablegung eines Zeugnisses gesetzlich befreit ist, durch Verhängung einer Beugestrafe bis zu 1 000 Euro und bei weiterer Weigerung in wichtigen Fällen durch Verhängung einer Beugehaft bis zu sechs Wochen dazu angehalten werden.

    Zitat von Anonymous20200830


    Diese grundlegenden Ideen im Rechtssystem stellen im Prinzip Schutz von BürgerInnen vorm Staat und der Exekutive her. Dieses Verhältnis, also dass der Staat gutgläubig sein und sich zurückhalten muss, Bürger hingegen dem Staat misstrauen und Geheimnisse haben dürfen, wird gerade umgekehrt.


    Wenn schon begründeter Verdacht gegen dich besteht, und der zuständige Richter bereits Hausdurchsuchungen und ähnliches anordnen kann, oder anordnet, dann bist du bereits im Strafprozess drin, wenn man das so sagen kann, und nicht mehr grundsätzlich unschuldig. Sprich man hat dir bereits genug nachgewiesen, oder hat einen haltbaren Verdacht gegen dich. Die Unschuldsvermutung ist dann schon lang nicht mehr auf deiner Seite.

    Restrain the specimen!

  • Anonymous20200830
    1
    Anonymous20200830
    Gast
    • 26. Oktober 2007 um 11:41
    • #59

    .

    Einmal editiert, zuletzt von fabian (29. August 2020 um 07:51)

  • mdk
    26
    mdk
    Emeritus
    Reaktionen
    130
    Punkte
    7.120
    Beiträge
    1.390
    • 26. Oktober 2007 um 12:33
    • #60
    Zitat von Anonymous20200830


    Das ist falsch. Sobald ich dich wegen _irgendwas_ anzeige bist du auch im Strafprozess drin. Aber trotzdem unschuldig.

    Genaugenommen bist du erst nach den Vorerhebungen der Staatsanwaltschaft beteiligt.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen Anmelden

Benutzer online in diesem Thema

  • 6 Besucher

Rechtliches

Impressum

Datenschutzerklärung