Polizeitrojaner - wie verteidigen?

  • Nachdem ja jetzt dauernd über den Mist geredet wird - wie kann man sich verteidigen?
    Es klang ja teilweise danach, als würden die Trojaner über Mailattachements oder so verschickt werden. Aber ganz so debil wird's ja doch nicht sein?

    Hab' mir mal kurz überlegt, wie's mit Linux aussieht. Bin zu dem Ergebnis gekommen, man hat absolut keine auch nur geringste Chance sich zu verteidigen, wenn die nicht pfuschen. Jemand auf ein besseres Ergebnis gekommen?

  • Bin zu dem Ergebnis gekommen, man hat absolut keine auch nur geringste Chance sich zu verteidigen, wenn die nicht pfuschen.

    so ganz verstehe ich den satz nicht. aber so allgemein kostet mir als gnu/linux anwender dieser trojaner nicht mehr als ein muedes laecheln. ich lasse mich gerne eines besseren belehren, aber momentan sehe ich keine gefahr fuer mich.

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • so ganz verstehe ich den satz nicht. aber so allgemein kostet mir als gnu/linux anwender dieser trojaner nicht mehr als ein muedes laecheln. ich lasse mich gerne eines besseren belehren, aber momentan sehe ich keine gefahr fuer mich.


    Naja, der Provider schickt Anfragen an Gentoo rsync Server bzw. den Paketserver an falsche Server und dort liegt ein präpariertes Paket. Dauert halt etwas länger, bis du das dann saugst und installierst aber wirklich schützen kann man sich wohl nicht?

  • ob da die rechtlichen grundlagen wirklich gegeben sind?

    Hoffentlich nicht. Mich hat hier aber erstmal die technische Seite interessiert.

    Zitat

    so oft ich es auch lese, ich werde nicht ganz schlau daraus ob mich portage nicht genau davor schuetzt:
    http://www.gentoo.org/news/20041021-portage51.xml

    Naja, soweit ich Portage diesbezüglich verstehe, ist man nur abgesichert, wenn entweder der rsync Server oder der Paketserver gehackt wurde. Wenn die komplette Verbindung zur Distribution übernommen wurde, sehe ich schon rein theoretisch keine Möglichkeit zu verteidigen, ganz abgesehen von den konkreten Implementierungen der Distributionen. Der rsync Server schickt falsche Checksums und der Paketserver schickt falsche Pakete, solange es zusammenpasst, wird sich nichts beschweren... möglicherweise wären Torrents für die Pakete eine Lösung...? Wäre zumindest um einiges schwieriger Torrentdownloads vorzutäuschen als einen falschen Distributionsserver aufzusetzen.

  • Verwendest du das auch?
    Anscheinend scheint das ja nicht wirklich zu funktionieren, wird auch hier in einer Diskussion über Bundestrojaner vorgeschlagen. Laut Bugzilla ist der GPG Key auch gar nicht mehr erhältlich?
    Angenommen, das GPG Feature funktioniert, müsste man noch immer auf die Sicherheit der GPG Keys der Entwickler vertrauen. Wäre in etwa so wie darauf zu vertrauen, dass man eh nichts zu verbergen hat und nicht Ziel der Ermittlungen wird.

  • ich verwende dieses feature nicht, ich habe bis jetzt noch nicht die notwendigkeit gesehen. du hast schon recht, das vertrauen liegt sicher in den keys, aber darum kommt man nicht herum, so funktioniert nun mal dieses web-of-trust. im prinzip macht es debian auch so aehnlich und hier wird diese problematik auch beschrieben. muss man sich wohl wirklich so lange durch die keys kaempfen bis man jemanden wirklich vertraut, weil man ihn persoenlich kennt oder so. aber ich fuer meinen teil bin dann doch nicht ganz so paranoid.

    http://wiki.debian.org/SecureApt#head…a87e03c7713dce9

    Willfähriges Mitglied des Fefe-Zeitbinder-Botnets und der Open Source Tea Party.

  • Naja, der Provider schickt Anfragen an Gentoo rsync Server bzw. den Paketserver an falsche Server und dort liegt ein präpariertes Paket. Dauert halt etwas länger, bis du das dann saugst und installierst aber wirklich schützen kann man sich wohl nicht?


    Das würde technisch grundsätzlich sicher funktionieren, aber ob das in der Praxis tunlich ist? Da ist es doch einfacher, ein paar Ermittler während der Abwesenheit des Verdächtigen in seine Wohnung gehen zu lassen, der das Ding dort installiert.

    Zur Sicherheit halt in Zukunft nur mehr über irgendwelche VPNs syncen und Pakete laden :)

  • Ich sehe das Ganze so:

    Wenn es genügend Verdachtsmomente gibt, bekommt die Polizei die Erlaubnis, zu überwachen.

    Wenn sie die Erlaubnis haben werden Sie sich technische Maßnahmen überlegen, wie sie das umsetzten. (Diskutiert wird ja auch, das Beamte sich direkt am PC zu schaffen machen können. ==> Also im Extremfall eine "Vmware ESX" verstecken können, was ja etliche Schutztechniken aushebelt.)

    Ich finde diese Trojanerdiskussion entbehrlich, weil einerseits bei 80% der PCs simple Angriffe erfolgreich sind, andererseits wird es mit einem tiefen Griff in die Trickkiste bei praktisch jeden PC möglich sein, zu Spionieren. (notfalls Hardwaremäßig)

  • Ich finde diese Trojanerdiskussion entbehrlich, weil einerseits bei 80% der PCs simple Angriffe erfolgreich sind, andererseits wird es mit einem tiefen Griff in die Trickkiste bei praktisch jeden PC möglich sein, zu Spionieren. (notfalls Hardwaremäßig)

    ich glaube, dass der angriff zb bei einem "hardened" debian-rechner + fähigen anwender, vielleicht noch hinter einem NAT-kästchen, schon fast unmöglich ist. gerade ein böser mensch ist doch vermutlich besonders vorsichtig und installiert nicht jede woche neue pakete. und wenn man es nicht schafft, ihm schadsoftware auf dem paket-weg unterzuschieben, wie will man es dann? services nach außen gibt es nicht. emails liest der mensch mit seinem mutt. man könnte es mit diversen spoofing-attacken probieren, aber wenn der mensch alle verbindungen verschlüsselt, wird das nicht klappen und es fällt sehr schnell auf. der bösewicht könnte mit einem anderen rechner auch noch den lokalen netzverkehr in seinem lan überwachen und würde verdächtige aktivitäten sofort feststellen.

    edit: ja genau, ich vergaß: was meinst du mit hardwaremäßig? einbruch und installieren einer art wanze? so was wird es in einem rechtsstaat hoffentlich nicht für die polizei geben.

    lg,
    michi


  • edit: ja genau, ich vergaß: was meinst du mit hardwaremäßig? einbruch und installieren einer art wanze? so was wird es in einem rechtsstaat hoffentlich nicht für die polizei geben.


    [...
    Das Bundeskriminalamt (BKA) wirbt weiter für heimliche Online-Durchsuchungen und gibt dabei an, die Schnüffelsoftware hauptsächlich physisch nach dem Eindringen in die Wohnung Verdächtiger installieren zu wollen
    ....]
    http://www.heise.de/newsticker/meldung/93807

    Damit müsste ab der Tastatur bis VGA alles verschlüsselt werden, um die Polizei ins schwitzen zu bringen.

    http://www.heise.de/newsticker/meldung/79676
    http://www.heise.de/security/news/meldung/70813

  • [...
    Das Bundeskriminalamt (BKA) wirbt weiter für heimliche Online-Durchsuchungen und gibt dabei an, die Schnüffelsoftware hauptsächlich physisch nach dem Eindringen in die Wohnung Verdächtiger installieren zu wollen
    ....]
    http://www.heise.de/newsticker/meldung/93807

    arg. ich hätte nicht gedacht, dass die für eine online-durchsuchung ernsthaft in die wohnung hineinwollen wie geheimdienste in einem hollywoodfilm. wenn man das weiß, kann man ja vorsorge treffen, damit ein gewaltsames eindringen auffällt.

    Zitat

    also ich habe da so meine zweifel, dass man so eine untergeschobene vm-sache nicht bemerkt... aber zumindest theoretisch könnte es wohl so funktionieren.. ok jetzt hab ich auch wieder angst :D

    lg,
    michi

  • arg. ich hätte nicht gedacht, dass die für eine online-durchsuchung ernsthaft in die wohnung hineinwollen wie geheimdienste in einem hollywoodfilm. wenn man das weiß, kann man ja vorsorge treffen, damit ein gewaltsames eindringen auffällt.

    also ich habe da so meine zweifel, dass man so eine untergeschobene vm-sache nicht bemerkt... aber zumindest theoretisch könnte es wohl so funktionieren.. ok jetzt hab ich auch wieder angst :D

    lg,
    michi


    Also ohne mich da jetzt genauer über dieses Rootkit informiert zu haben: Wenn das die vom Prozessor bereitgestellte Hardware-Virtualisierungstechniken verwenden will reicht es doch, dafür zu sorgen dass eben diese deaktiviert bleibt (BIOS-Option, bzw. beim Hardwarekauf auf Kompatibilität mit LinuxBIOS achten :ausheck:)

    Natürlich nur dann sinnvoll wenn man selber keine Virtualisierung damit betreiben will :D

  • Na dann nimmt man halt ein Notebook, und lässts nicht zuhause liegen.


    Ich kann mir gar nicht vorstellen, daß ein ernstzunehmender böser Bube irgendwas anderes macht... allerdings habe ich schon oft die Professionalität und Weitsicht verschiedenster Berufsausübender überschätzt.

  • Bundestrojaner?

    Holt man sich doch per

    Code
    $terrorrechner: sudo apt-get install bundestrojaner

    oder? :distur:

    Naja mal ernsthaft, zu unterschätzen sind die Leute ja auch nicht, E-Mail Attachments ist wohl nur ein dummer Schmäh um die noch Dümmeren abzulenken...Andererseits so zu reagieren wie es unsere Terroristen-Freunde es wohl beabsichtigen - absolute Paranoia - finde ich auch wieder nicht gut...

    "There's no such thing as Computer Science-it's witchcraft", math department of MIT, 1961

    You are all children of a worthless god!

  • Code
    $terrorrechner: sudo apt-get install bundestrojaner

    das funktioniert doch nur wenn die Polizei/wer auch immer deine Internetverbindung auf einen speziell preparierten server "umgelenkt" hat und eine Möglichkeit hat, das Distributions-spezifische Paketsignierverfahren mitzufälschen.

    Wenn ich das richtig verstanden hab (bin jetzt nicht der grosse Security-Experte) werden bei einigen Distros (Debian, Ubuntu, Fedora z.B.) bei Installation GPG-Keys auf der Festplatte abgelegt, die verwendet werden, um die Echtheit der Pakete zu überprüfen. Wenn die also vertrauenswürdig sind (z.B. mit den Keys einer offiziellen (gekauften) Distro-Installations-CD verglichen) geht das wieder nur dadurch, dass in die Wohnung eingebrochen wird und etwas installiert wird...

  • Code
    $terrorrechner: sudo apt-get install bundestrojaner

    das funktioniert doch nur wenn die Polizei/wer auch immer deine Internetverbindung auf einen speziell preparierten server "umgelenkt" hat und eine Möglichkeit hat, das Distributions-spezifische Paketsignierverfahren mitzufälschen.


    *räusper* http://de.wikipedia.org/wiki/Ironie

    "There's no such thing as Computer Science-it's witchcraft", math department of MIT, 1961

    You are all children of a worthless god!

  • Code
    $terrorrechner: sudo apt-get install bundestrojaner

    das funktioniert doch nur wenn die Polizei/wer auch immer deine Internetverbindung auf einen speziell preparierten server "umgelenkt" hat und eine Möglichkeit hat, das Distributions-spezifische Paketsignierverfahren mitzufälschen.

    Du brauchst doch nur die entsprechende Quelle in /etc/apt/sources.list einzutragen und anschließend

    Code
    sudo apt-get update


    auszuführen. Eventuell noch den GPG-Schlüssel runterladen und mit apt-key einrichten.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!