denn der Torjaner könnte dann ja unterscheiden zwischen "guter" und "böser" Datei!
Polizeitrojaner - wie verteidigen?
-
-
ja [...]
Fein. Dann erläutere uns bitte dein Konzept, das einen Trojaner in die Lage versetzen soll, zwischen "guter" und "böser" Datei zu unterscheiden.
-
ja und wie siehst bei dir aus?!?
Gebt mir ein R! Gebt mir ein O! Gebt mir ein F! Gebt mir ein L! :rofl: -
Fein. Dann erläutere uns bitte dein Konzept, das einen Trojaner in die Lage versetzen soll, zwischen "guter" und "böser" Datei zu unterscheiden.
man wenn das dann es BMI liest dann will ich aber schon meine Millionen:)
Also ok ich versuch mal meine Gedanken in worte zu fassen!
Ich schreib mal zwei Lösungwege:
- Trojaner EINS
Trojaner wird auf sovielen PCs wie möglich installiert, bleibt aber im hintergrund.
Hat jetzt der Herr x den Trojaner am PC und erhebt die Polizei/das Gericht wer auch immer Verdacht dass Herr X ein terrorist sein könnte dann bekommt der trojaner den befehl aktiv zu werden!
Ermöglicht natürlich erst dann daten zu sammeln wenn eine bestimmte PErson überwacht wird. Dadurch würde man zwar ermöglichen dass jeder überwacht werden kann allerdings verhindern dass alle überwacht werden!
verstanden?!?
Ja??/NEin?/Weiß nicht??/Hab angst?!/Muss fragen?!? - TROJANER 2
Trojaner wird am PC installiert. Bekommt vom internet bestimmte stichwörter bzw dateinamen oder AUCH Datei/Email inhalte....
Jede Datei die vom Computer oder zum Computer gesendet wird (egal durch welchen dienst oder von nem wechseldatenträger wie auch immer) wird beim speichern bzw kopieren nach diesen schlagwörtern gescannt...
Oder es werden die Tastatureingaben nach den Stichwörtern gescannt.. was auch immer!
Findet er keine dieser Stichwörter dann macht er nichts, findet er wird er aktiv und sendet daten!Solange keine verdächtigen Daten gefunden werden geht keine Information von PC weg!
Klar dies würd vertrauen in die polizei wieder voraussetzen!
- Trojaner EINS
-
Nach Reizwörtern scannen liefert bei der momentanen Terrorhysterie, bei der jeder drüber schreibt und spricht, eh nur ein paar tausend false positives täglich...
-
Hat jetzt der Herr x den Trojaner am PC und erhebt die Polizei/das Gericht wer auch immer Verdacht dass Herr X ein terrorist sein könnte dann bekommt der trojaner den befehl aktiv zu werden!und wie wird das gemacht? neue variante vom "ping of death"? der POTA (ping of trojaner activation)?
Hab angst?!bei deinen vorstellungen, sowohl technischer als auch gesellschaftspolitischer natur teilweise schon.
-
Nach Reizwörtern scannen liefert bei der momentanen Terrorhysterie, bei der jeder drüber schreibt und spricht, eh nur ein paar tausend false positives täglich...
ja eben also nix mehr über terror schreiben ggund wie wird das gemacht? neue variante vom "ping of death"? der POTA (ping of trojaner activation)?
bei deinen vorstellungen, sowohl technischer als auch gesellschaftspolitischer natur teilweise schon.viele Wege führn nach rom gg
Es könnte ja jeder Trojaner ne nummer bekommen dadurch wird mal jeder PC e.i.!
Dadurch umgeht man sogar dynamische ip adressen und Gateways:)
Dann nurnoch nen Webserver mit den Nummer die aktiv sind und der Trojaner am PC fragt einfach bei jeder gestarteten Internet/Netzwerkverbindung ab ob er aktiv werden soll oder nicht!
So wie ein Polizist im PC der auf seinen Einsatzbefehl wartet:) -
Malt nicht den Teufel an die Wand. Der Einsatz ist immens um den den Trojaner auf jmd. anzusetzen. Da wird ja getan, als hätte des Orwellsche Dimensionen.
Gleichwohl ist das eine Aushöhlung der verfassungsmäßigen Rechte.
Hmm und wenn ich z.B. Mail und Internet in einer virtuellen Umgebung am PC mache?
-
bei "dann bekommt der trojaner den befehl" dachte ich eben daran du willst das von auszen machen. nun gut, bist also ein ganz ein schlauer wie ich sehe
was aber wenn ich ungustl (und terroristen sollen ja solche sein) den trojaner nicht raus telefonieren lasse? oder noch schlimmer, ich steh sogar auf deiner tollen web-server-watch-list nur bieg ich per /etc/hosts den "trojaner.polizei.at" auf meinen eigenen webserver um? was nun?
ich fuerchte technisch muszt du dir noch was ueberlegen -
Malt nicht den Teufel an die Wand. Der Einsatz ist immens um den den Trojaner auf jmd. anzusetzen. Da wird ja getan, als hätte des Orwellsche Dimensionen.
Wehret den Anfängen... -
Wirksam gegen den Pol.trojaner hilft meines Wissen ein Quarzstein neben dem Monitor und ein Lammfell unter dem Rechner. Wer mehr wissen will fährt einfach mit bei meiner Werbefahrt für Senioren.
-
Wirksam gegen den Pol.trojaner hilft meines Wissen ein Quarzstein neben dem Monitor und ein Lammfell unter dem Rechner.
Völlig falsch! Man muss nur etwas Granderwasser in den Rechner gießen und ist schon vor allen Trojanern - nicht nur vorm Polizeitrojaner - geschützt.
-
Zum rechtlichen Thema von vorhin, das jetzt in der "Diskussion" mit tomi1986 etwas untergegangen ist, gibts hier [1] einen sehr guten Artikel aus dem Linux-Magazin (2006/10), aus dem ich lang zitieren möchte:
Zitat
Ein schönes Beispiel liefert die Crosscrypt-Webseite (Loop-AES-kompatible Windows-Software). Deren Autor lobt: "Abstreitbarkeit: Niemand erkennt, ob die Daten von Filedisk verschlüsselt wurden, weil die Container-Datei völlig zufällig aussieht und einen beliebigen Dateianhang haben kann" [4]. Dieser Mythos ist vor allem in Newsgroups verbreitet. Die Anwältin des Autors musste sogar laut loslachen, als sie von diesen seltsamen Vorstellungen hörte.Die Realität funktioniert natürlich anders. Die Justiz denkt nicht in booleschen Werten, sie arbeitet mit allen Schattierungen zwischen wahr und falsch. Gibt es ausreichend Anhaltspunkte, um eine Festplatte zu beschlagnahmen, dann lässt ein Sammlung scheinbaren Datenmülls den Delinquenten schuldig aussehen, egal was er behauptet. Die gleichzeitig vorhandene Verschlüsselungssoftware schwächt die Argumentation des Eigentümers zusätzlich. Wenn er dann darauf besteht, niemand könne ihm nachweisen, dass er Daten verschlüsselt, ärgert er nur den Richter.
Zudem arbeiten das juristische Rumpelstilzchen-Argument und das technische MIB-Bedrohungsmodell gegeneinander. Können die Men in Black beweisen, dass sich die angeblichen Zufallsdaten genau dort verändert haben, wo Partitionstabelle, Inode-Tabelle oder andere Verwaltungsdaten liegen, dann ist offenkundig, dass es sich um ein verschlüsseltes Filesystem handelt.
Etwas intelligenter als das Sammeln von Datenmüll gibt sich die Steganographie. Sie versteckt ein zweites Dateisystem in einem äußeren Crypto-Filesystem. Verlangen die MIB den Schlüssel fürs Filesystem, gibt ihnen das Opfer nur den Key für den äußeren Container und hofft, dass niemand merkt, dass sich im freien Bereich der äußeren Hülle ein zweites Dateisystem verbirgt.
Dieser Ansatz hat zwei Probleme. Um die inneren Daten nicht versehentlich zu überschreiben, darf sich das äußere Filesystem nicht verändern. Den MIB wird bestimmt auffallen, dass das Dateisystem seit Monaten unverändert blieb und der halbe Platz frei ist. Außerdem werden sie sowieso einen Anfangsverdacht haben, andernfalls hätten sie den ersten Schlüssel nicht gefordert. Finden sie im äußeren Filesystem nichts, ist es nur logisch, dass sie weitersuchen. Die auf der Festplatte vorhandene steganographische Dateisystemsoftware stützt ihre Vermutung.
Schlimmstenfalls urteilt der Richter, dass der Eigentümer etwas verbirgt und die Ermittlungen behindert. Weil er ein Stegano-Dateisystem verwendet, kann der Delinquent nicht einmal den Gegenbeweis antreten. Wer Pech hat, findet sich in Beugehaft wieder. Oder das Gericht findet einen Weg, den Datenmüll mit Terrorismus in Verbindung zu bringen, was die Lage des Dateisystemanwenders noch weiter verschlechtert.
Die Rumpelstilzchen-Verteidigung taugt bestenfalls zur Belustigung von Gerichten und Anwälten. Wie sich steganographische Dateisysteme vor Gericht schlagen, hat bislang noch niemand ausprobiert - sie haben beste Aussichten, die Lage des Angeklagten deutlich zu verschlechtern. Beide Techniken dienen aber als prima Quelle für grenzenlose Spekulationen in Newsgroups.
Ich fürchte also, der Justiz ist, vor allem in irgendwelchen Verdachtsfällen, völlig egal, wie die Technologie dahinter funktioniert; man muss entweder kooperieren, oder mit Konsequenzen rechnen. Man darf auch nicht vergessen, dass nicht nur Richter, Anwälte oder die Polizisten, die die Hausdurchsuchung machen, mit solchen Fällen beschäftigt sind; von der Regierung angestellte Datenforensiker und sonstige Experten sind meist kluge Köpfe und auf jeden Fall fähig, zu erkennen, ob irgendwo Datenverschlüsselung betrieben wird, oder ob nur Zufallsdaten auf der Partition liegen. Die MIB darf man nicht unterschätzen, auch wenn jemand wie Schüssel oder neuerdigs Gusenbauer deren Chefs sind
Leider finde ich jetzt in der StPO nichts zu genau diesem Thema (aber eigentlich reicht auch das, was Jensi gequotet hat, wenn ichs richtig verstanden habe), und es kann sein, dass die Lage in Österreich anders ist. Glaub ich aber nicht, Österreich folgt hier Deutschland meist auf dem Fuß.
Ich weiß über die deutsche Gesetzeslage eigentlich nur, was in den Artikeln des Linux-Magazins steht. Klar, ist kein Juristenmagazin, aber die Artikel sind immer gut recherchiert, zudem gibt es eine monatliche Kolumne von einem Rechtsanwalt, der sich vor allem mit Daten- und Informatikrecht beschäftigt. Bin also geneigt, das als verlässliche Quelle anzusehen.
Kampi, Wolfibolfi, gibts irgendwo einen Link zu dem CCC-Vortrag, oder zu einem Transkript davon?
-
Hm, habs auf der ccc-Seite nicht gefunden, aber hier gibtsas als Flashmovie:
Drück mich -
-
In England ist das mit der Herausgabe von Passwörtern mittlerweile anders:
http://www.zdnet.de/news/business/0,39023142,39158133,00.htmArge geschichte. Und was ist, wenn ich mir mein eigenes verschluesselungsprogramm baue, muss ich das programm dann denen auch aushaendigen?
-
Hach, so ein Pech, dass du das Programm nur auf einer alten Floppy gesichert hast, die du leider im Auto als Eiskratzer verwendet hast. Wenn du sie nur nicht im Sommer unter der Windschutzscheibe liegengelassen hättest - dann wär sie wenigstens nicht geschmolzen. Aber in dem Zustand, in dem sie war, hast sie ja nur mehr dem Nachbarshund verfüttern und seine Exkremente verbrennen können.
Nein im Ernst, jeder kann ein Opfer von Datenverlust werden, auch die deutsche Bundeswehr. Eine Runde Mitleid für die armen - hat ihnen ja niemand gesagt, dass ein Backup nicht schlecht wär.
-
Weiß nicht obs noch aktuell ist - hab nicht den gesamten Thread gelesen:
Bei der Herausgabe von Passwörtern geht's im Endeffekt um das Recht zu Schweigen und sich nicht selbst zu belasten, dass jeder Mensch in Österreich hat.
Nicht wirklich. Es geht darum, dass du, wenn begründeter Verdacht gegen dich besteht, den Strafprozess (falls man das so nennt, vielleicht auch "Ermittlungen" oder "Untersuchung"), nicht behindern darfst. Wenn ein Richter sagt, du musst sprechen, dann musst du sprechen, oder mit den Konsequenzen rechnen.Zitat von Anonymous20200830
Das bedeutet, dass du der Polizei nicht helfen musst und sie dir das auch nicht als "mangelnde Kooperation" werten können. (Genaugenommen kann die Polizei hier ja gar nichts entscheiden, das müssen immer Gerichte machen. Und die dürfen dir dein Schweigen nicht anlasten.)
Du musst der Polizei natürlich nicht helfen, den Verdacht gegen dich zu erhärten, oder ihnen Beweise für deine Schuld liefern, die sie dann dem zuständigen Richter vorlegen können, ganz klar. Du wirst nicht deine Festplatten bei der nächsten Dienststelle abgeben, und ein Post-It mit allen Passwörtern draufpicken.Aber wenns schon um die Herausgabe von Schlüsseln und Passwörtern geht, dann sind die polizeilichen Ermittlungen gegen dich schon sehr viel weiter als dass die Unschuldsvermutung noch irgendwie zum Tragen kommen könnte.
Zitat von Anonymous20200830
Du kannst also nicht für Copyrightverstöße wegen Daten angeklagt werden von denen sie glauben, dass sie auf deiner Festplatte sind (aber sie eben nicht entschlüsseln können).
IMHO gehts hier nicht um solche Peanuts wie Copyrightverletzungen, sondern um echte Verbrechen bzw. den Verdacht, dass du echte Verbrechen begangen hast oder begehst.Wie ich bereits geschrieben hab, und auch lang zitiert: wenn die Polizei einen begründeten Verdacht hat, dass du dir irgendwas zuschulden hast kommen lassen, oder mit einem Beschuldigten irgendwie unter einer Decke steckst, und Beweise dafür in verschlüsselter Form auf deiner Festplatte zu finden sein könnten, dann können sie zum Richter gehen, und der kann anordnen, dass du gefälligst mit dem Schlüssel rauszurücken hast.
Jensi hat aus der StPO zitiert, und wenn ich nicht ganz daneben liege, dann heißt das genau das:
Zitat von StPO § 143 (2)
Wird die Herausgabe eines Gegenstandes, dessen Innehabung zugestanden oder sonst erwiesen ist, verweigert und läßt sich die Abnahme nicht durch Hausdurchsuchung bewirken, so kann der Besitzer, falls er nicht selbst der strafbaren Handlung verdächtig erscheint oder von der Verbindlichkeit zur Ablegung eines Zeugnisses gesetzlich befreit ist, durch Verhängung einer Beugestrafe bis zu 1 000 Euro und bei weiterer Weigerung in wichtigen Fällen durch Verhängung einer Beugehaft bis zu sechs Wochen dazu angehalten werden.Zitat von Anonymous20200830
Diese grundlegenden Ideen im Rechtssystem stellen im Prinzip Schutz von BürgerInnen vorm Staat und der Exekutive her. Dieses Verhältnis, also dass der Staat gutgläubig sein und sich zurückhalten muss, Bürger hingegen dem Staat misstrauen und Geheimnisse haben dürfen, wird gerade umgekehrt.
Wenn schon begründeter Verdacht gegen dich besteht, und der zuständige Richter bereits Hausdurchsuchungen und ähnliches anordnen kann, oder anordnet, dann bist du bereits im Strafprozess drin, wenn man das so sagen kann, und nicht mehr grundsätzlich unschuldig. Sprich man hat dir bereits genug nachgewiesen, oder hat einen haltbaren Verdacht gegen dich. Die Unschuldsvermutung ist dann schon lang nicht mehr auf deiner Seite. -
-
Das ist falsch. Sobald ich dich wegen _irgendwas_ anzeige bist du auch im Strafprozess drin. Aber trotzdem unschuldig.Genaugenommen bist du erst nach den Vorerhebungen der Staatsanwaltschaft beteiligt.
-
Jetzt mitmachen!
Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!