Zum Inhalt springen

Chinesische Trojaner auf PCs im Kanzleramt


RogerMalone
 Teilen

Empfohlene Beiträge

Zahlreiche Computer in Bundesministerien und im Bundeskanzleramt waren in den letzten Monaten mit Spionageprogrammen aus China infiziert. Nach Informationen des SPIEGEL versuchen Hacker aus Fernost weiterhin, Schadprogramme in Regierungs-PCs einzuschleusen.

http://magazine.web.de/de/themen/digitale-welt/internet/sicherheit/4533780-Chinesische-Trojaner-auf-PCs-im-Kanzleramt,cc=000007159700045337801UKqGK.html

Naja, zum Glück muss der Bund ja bei uns nix installieren das geht ja alles so...

Was erwarten die denn??

Link zu diesem Kommentar
Auf anderen Seiten teilen

hat sich einer eigentlich schonmal was mit dem "Bundestrojaner" auseinandergesetzt? Das is doch Hammer. Also was ich so grob gelesen hab ist, das auf meinem Rechner NIX installiert werden muss (der trojaner) sondern es durch hardware beim provider geschieht. Schutzmassnahmen sind wohl wirkungslos, da der Trojaner oder das "Signal" oder wie auch immer (ihr seht schon ... Fachmann) sich im DSL-Signal versteckt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

wat?

Demzufolge, was diverse "Experten" (hab ich schonmal erwähnt, dass ich die "Experten" liebe? Jeder, der mal in einem Auto gesessen hat, wird als Autoexperte bezeichnet, jeder, der einen PC 20 Minuten lang nicht zum Abstürzen bringt, wird gleich zum PC-Experten ernannt usw.) der entsprechenden Stellen von sich gaben, ist es mehr oder minder ein "normaler" Trojaner, der jedoch speziell für den Zielcomputer angepasst wird. Es wurde dabei auch gesagt, dass sich vorher physikalisch Zugang zu dem betroffenen Rechner verschafft werden müsste, da moderne AntiViren-Software und Personal Firewalls ihn sonst entlarven würden. Es würde teilweise sogar ein Image der Festplatte gemacht, um das System dann in Ruhe analysieren zu können und die Schutzmechanismen außer Kraft zu setzen.

Hörte sich für mich alles nach grobem Unfug an was die erzählt haben, das mit dem providerseitigen Lauschen ist jedoch noch weit abwegiger, da dank Verschlüsselungstechnik in den meisten Fällen eh nicht viel zu holen ist, zumindest bei Leuten, bei denen sich eine derartige Aktion lohnen würde. Und bei mir ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

nabend

Wie kann der Bundestrojaner technisch funktionieren?

Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die extlink.gifSINA-Boxen bzw. IMS (Interception Management Systems).

Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die extlink.gifMöglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.

QUELLE http://www.heise.de/tp/r4/html/result.xhtml?url=/tp/r4/artikel/24/24766/1.html&words=Bundestrojaner&T=bundestrojaner

ok, muss doch was installiert werden.. ABER der Trojaner wird, so wie ich das versteh vom Provider (bzw Bund) hardwaremässig untergemischt unter daten die ich gewollt runterlade und die ursrünglich auch sauber sind...

naja kein plan, erstma warten... is einfacher \\:D/

grüsse

Link zu diesem Kommentar
Auf anderen Seiten teilen

hardwaremässig untergemischt unter daten

Da man Hardware noch nicht downloaden kann, handelt es sich um Software. Wer Software herunterlädt und ausführt, ohne vorher die die Checksumme zu prüfen, kann eh jeden beliebigen Müll erhalten.

Die interessante Frage ist, wie man die Vertrauenswürdigkeit der Checksumme überprüft, bzw. welcher Organisation man vertraut.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wer Software herunterlädt und ausführt, ohne vorher die die Checksumme zu prüfen, kann eh jeden beliebigen Müll erhalten.

Machst Du sowas? Wie würde man sowas anstellen? Mit Zertifikaten? So wie ich das verstehe kann der Schadcode aber zb auch beim betreten einer Internetseite in die Daten der Seite mit untegemischt werden.

Grüsse

Link zu diesem Kommentar
Auf anderen Seiten teilen

Druckfrisch, eigentlich gehört es eher in die Kategorie "Lustiges und Erheiterndes", aber es passt ja zum Thema:

(Kurze Zusammenfassung: Es geht um den Bundestrojaner (Remote Forensic Software), dieser soll, da den Experten mittlerweile zu Ohren gekommen ist, dass VoIP-Programme die gespräche meist verschlüsseln, die Ein- und Ausgaben von Mikrofon und WebCam (soweit benutzt) direkt vor Ort vor der verschlüsselung abfangen und auf dem lokalen Rechner des ausgespähten speichern! Ende Zusammenfassung)

Zitat: Die gewonnenen Ergebnisse werden so lange verschlüsselt auf dem informationstechnischen System zwischengelagert, bis eine Internetverbindung durch die Zielperson hergestellt wird. Bei aktiver Internetverbindung werden die verschlüsselten Daten auf einen von den Sicherheitsbehörden genutzten Server übertragen. Nach erfolgreicher Übertragung dieser zwischengelagerten Daten an den Server werden sie auf dem Zielrechner gelöscht. Die dann in die Sicherheitsbehörde übertragenen Daten werden entschlüsselt und für die Ermittler zur Auswertung entsprechend aufbereitet.

Noch mehr Lust zu lachen?

http://www.ccc.de/press/releases/2007/20070827/

Dazu muss man absolut nichts sagen, klar, merkt ja auch keiner, wenn sein rechner mit verschlüsseln beschäftigt ist, die Festplatte immer voller wird und plötzlich Gigabyte an Daten über die Inet-Leitung rausgehen... OH - MEIN - GOTT

Link zu diesem Kommentar
Auf anderen Seiten teilen

keine lust jetzt alle anderen posts zu lesen aber der "trojaner" wird bei tatverdächtigen vorort installiert da man sonst mit den ganzen firewall und antivir herstellern/entwicklern zusammen arbeiten müssten wenn die sowas zu lassen sollten ^^ also nur wer schon scheisse am hacken hat bekommt wenn überhaupt kontakt mit dem ominösen bundestrojaner :D der rest ist nur scheiss gelaber von ahnungslosen :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Machst Du sowas? Wie würde man sowas anstellen? Mit Zertifikaten? So wie ich das verstehe kann der Schadcode aber zb auch beim betreten einer Internetseite in die Daten der Seite mit untegemischt werden.

Ich überprüfe auf jeden Fall immer die Hashcodes, wenn ich von einem Mirror herunterlade. Schliesslich muss auf dem Mirror ja nicht unbedingt das liegen, was der Herausgeber veröffentlicht hat.

Wenn man einfach nur den Hashcode vom Herausgeber herunterlädt, kann der dabei auch manipuliert werden. Der Aufwand wäre für den Staat aber etwas höher, weil er an unterschiedlichen Stellen eingreifen muss und er muss vorhersagen, welches Programm du herunterlädst. Es stellt sich die Frage, inwieweit SSL/TLS an dieser Stelle hilfreich ist. Man müsste wenigstens das Zertifikat des Servers überprüfen.

Man sollte also lieber signierte Hashcodes verwenden. Du musst dann trotzdem noch den Public Key bestätigen, der zur Signatur passt. Wo bekommt man den nun wieder her? Zum Beispiel mit einer Verbindung herunterladen, die nicht manipuliert ist. Oder eine Version herunterladen, die mit einem anderen Schlüssel signiert ist, dem man vertrauen kann.

Bei Linux erhältst du zum Beispiel auf der Distributions-CD einen Satz von Schlüsseln, mit denen alle Updates verifiziert werden, die du später herunterlädst.

Man kann sich auch überlegen, ob man ein Intrusion-Detection System einrichten will, z.B. Tripwire.

An meiner Uni entwickeln sie ein Betriebssystem, bei dem die einzelnen Module permanent auf unerlaubte Veränderungen überwacht werden können. (Dresden Realtime Operating System) Allerdings dauert es noch etwas, bis man diese Funktion wirklich ausgereift ist. Die gehen dabei so weit, dass du als Client eines Webserver überprüfen kannst, ob der Webserver kompromittiert wurde.

Das ganze Thema ist nicht einfach. Man sollte sich lieber an anderer Stelle weiter informieren.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Deine Meinung

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Benutzerkonto hast, melde Dich bitte an, um mit Deinem Konto zu schreiben.

Guest
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

  • Vorschau
 Teilen

×
×
  • Neu erstellen...

Wichtige Information

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.