geloescht_Telekommer Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 Ab Januar tritt doch jetzt das neue Gestez zur Terorabwehr durch das BKA in Kraft... Bla bla bla... Ihr wisst ja sowieso schon alles... Naja, jetzt meine Frage: Wie genau soll diese Überwachung von statten gehen und wie wird sie (wahscheinlich) durchgesetzt? Und wie kann man sich dementsprechend davor "schützen"? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 (bearbeitet) Und wie kann man sich dementsprechend davor "schützen"? Lass den Rechner aus Ansonsten halt das übliche wie bei jedem anderem Virus/Trojaner uws. auch... Bearbeitet 29. Dezember 2008 von Guybrush Threepwood Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
geloescht_Telekommer Geschrieben 29. Dezember 2008 Autor Teilen Geschrieben 29. Dezember 2008 Okay, aber das raubt mir meine Lebensgrundlage... :old Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crush Geschrieben 29. Dezember 2008 Teilen Geschrieben 29. Dezember 2008 Ethernet-Kabel ziehen, W-Lan ausschalten, Audio-Ausgaben sehr leise über Ohrhöhrer abspielen und nur noch unter einer dicken Decke den Rechner anschalten. Von PC mit Windows auf Amiga umswitchen oder lieber sowas wie BeOS installieren. Das könnte evtl. etwas helfen. Ansonsten möglichst immer mein Weihnachtsgeschenk an alle: :mail Den Crush Cryptonizer verwenden. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Ansonsten möglichst immer mein Weihnachtsgeschenk an alle: :mail Den Crush Cryptonizer verwenden. ROFL. Der war wirklich gut... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
setiII Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Den Crush Cryptonizer verwenden. Da kannst du auch einfach nen Zettel drauf kleben mit der Aufschrift: Verschlüsselt Das kommt dem gleich Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Naja, jetzt meine Frage: Wie genau soll diese Überwachung von statten gehen und wie wird sie (wahscheinlich) durchgesetzt? Und wie kann man sich dementsprechend davor "schützen"? Mit Sicherheit anders als viele hier denken. Frag doch mal die, die ihn entwickelt haben. Kannst ja mal beim BKA anrufen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
geloescht_Telekommer Geschrieben 30. Dezember 2008 Autor Teilen Geschrieben 30. Dezember 2008 gute idee. das wird dann eine aufgabe für unsere programmierer im haus: eine softwareerweiterung für firewall und virenscanner, die dann auf das zeug losgehen... hat jemand mal ne' mail vom bka? einfach bka@gmx.de wird es ja wohl nicht sien. ^^ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Naja, jetzt meine Frage: Wie genau soll diese Überwachung von statten gehen und wie wird sie (wahscheinlich) durchgesetzt? Und wie kann man sich dementsprechend davor "schützen"? Ist es überhaupt legal sich gegen diese staatliche Ueberwachung zu schützen? Ich bin mir garnicht so sicher, ob man einen "Anti-Bundestrojaner" überhaupt installieren dürfte ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Woher willst du wissen ob das jetzt der "gute" Trojaner ist oder nicht? Mal davon abgesehen das du eigentlich sogut wie keine Chance hast dich dagegen zu schützen wenn es richtig durchgeführt wird... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Abd Sabour Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Mal ne ganz doofe Frage: Sind Trojaner betriebssystem-abhängig? Sprich muss man den Trojaner je nachdem auf welchem OS er sich einnisten soll modifizieren? Und wenn ja, hat sich das BKA die Mühe gemacht das für alle verfügbaren OS zu tun? MFG, AbdSabour Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Klar sind sie das aber ob es den dann auch für zum Beispiel für Afros oder so geben wird musst du beim BKA nachfragen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Ist es überhaupt legal sich gegen diese staatliche Ueberwachung zu schützen? Ich bin mir garnicht so sicher, ob man einen "Anti-Bundestrojaner" überhaupt installieren dürfte ... So beginnen immer die Legenden... Natürlich ist es vollkommen legal, dich und dein Eigentum (dazu gehört schließlich auch der PC) vor Gefahren und Eindringlingen zu schützen. Da du russische Hacker und das BKA in diesem Fall auch nicht unterscheiden kannst, gibt es hier, meiner Meinung nach, auch keinen juristischen Hebel. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lordy Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Mal ne ganz doofe Frage: Sind Trojaner betriebssystem-abhängig? Sprich muss man den Trojaner je nachdem auf welchem OS er sich einnisten soll modifizieren? Und wenn ja, hat sich das BKA die Mühe gemacht das für alle verfügbaren OS zu tun? Ja, die müssen selbstverständlich angepasst werden. Das das BKA die Resourcen hat, das für mehr als Windows zu tun, halte ich schon für zweifelhaft... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 So beginnen immer die Legenden... so auch: Das das BKA die Resourcen hat, das für mehr als Windows zu tun, halte ich schon für zweifelhaft... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
geloescht_Telekommer Geschrieben 30. Dezember 2008 Autor Teilen Geschrieben 30. Dezember 2008 also ich hatte jetzt mal einen beitrag über antivirenprogramme in der c't gelesen und demnach arbeiten die meisten antivirenprogramme nicht mehr nur mit dem code, sondern überwachen auch laufende programmen (demnach auch den trojander) in seinen laufenden anwendungen. und wenn demnach ein programm, wie auch der bundestrojander, genau in das muster passen (heimlich installieren, daten senden und so), müsste es doch mindestens eine warnung geben? oder sehe ich das falsch? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 (bearbeitet) Natürlich ist es vollkommen legal, dich und dein Eigentum (dazu gehört schließlich auch der PC) vor Gefahren und Eindringlingen zu schützen. Da du russische Hacker und das BKA in diesem Fall auch nicht unterscheiden kannst, gibt es hier, meiner Meinung nach, auch keinen juristischen Hebel. Sei dir da nicht so sicher. Wenn das BKA eine Hausdurchsuchung machen möchte, dann muss ich sie auch reinlassen und meine Selbstschussanlage abschalten. Natürlich ist das heimliche Durchsuchen dort mein Vorteil, da ich wirklich nicht weiss, wer da gerade versucht einzubrechen und mich somit wehren darf. Spannend wäre die Frage, ob ich mich wehren dürfte, wenn ich wüsste, das gerade das BKA versucht mein PC auszuspähen. @Telekommer Die arbeiten dort natürlich mit den gleichen Mittel wie sonstige Hacker auch. Dein System wird auf Schwachstellen untersucht und diese dann ausgenutzt. Speziell gegen die RFS wirst du dich nicht schützen können, da sie imme individuell sein wird. Schütze dich wie sonst auch. ciao, Vic Bearbeitet 30. Dezember 2008 von bigvic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 (bearbeitet) also ich hatte jetzt mal einen beitrag über antivirenprogramme in der c't gelesen und demnach arbeiten die meisten antivirenprogramme nicht mehr nur mit dem code, sondern überwachen auch laufende programmen (demnach auch den trojander) in seinen laufenden anwendungen. und wenn demnach ein programm, wie auch der bundestrojander, genau in das muster passen (heimlich installieren, daten senden und so), müsste es doch mindestens eine warnung geben? oder sehe ich das falsch? Ja nur das das Ganze bei weitem nicht so einfach ist wie es sich evtl. anhört. Ein proffesionelles Schadprogramm ohne Signaturprüfung zu erkennen ist unglaublich schwierig. Die einzige Möglichkeit sich davor zu schützen die mir einfallen würde ist alle Internetsachen mit einem Wegwerfsystem zu erledigen, also zum Beispiel mit einem Betriebssystem das von CD startet und wo nach dem Beenden alles wieder weg ist. Alles sonstige dürfte keine Verbindung zum Internet haben und müsste komplett verschlüsselt sein damit auch niemand da etwas installieren kann wenn du nicht zu Hause bist. Bearbeitet 30. Dezember 2008 von Guybrush Threepwood Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Warum glauben eigentlich alle das der Bundestrojaner ein Stück Software ist? Ich gebe mal zwei Hinweise: Lawful Interception und TKÜ. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Weil die Netzüberwachung zwar toll ist, aber nix bringt, wenn der Verkehr verschlüsselt ist (Stichwort pgp bei email, ssh-tunnel für internet-telefonie, ....). Du musst an die Daten ran, bevor sie verschlüsselt sind. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Korrekt. Aber da hilft dir auch ein Stück Software in Form eines Trojaners nicht wirklich weiter. Das ist viel zu spezifisch um in der Praxis ordentlich zu funktionieren. Es gibt da sicherlich Ansätze, aber andere Techniken sind da vielversprechender. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Korrekt. Aber da hilft dir auch ein Stück Software in Form eines Trojaners nicht wirklich weiter. Ich denke schon. Ein netter kleiner keylogger der alle tatstatur eingaben abfängt und schon hast deine Bombenanleitung im klartext. Und zusätzlich "snap" vom bildschirm alle paar sekunden machen und dann hast alles komplett. Schwieriger wird da eher die Uebertragung via Internet, da da die FW alarm schlagen könnte. Aber wer sagt denn, dass die daten übers I-Net gehen? Einfach wenn man nicht zuhause ist mit einem USB-stick an den rechner schlappen und die Daten abziehen. Ich seh da kein problem. Hardwareverschlüsselung, OS-Zugangsschutz, etc. sind da bestimmt die grösseren Probleme. Aber eigentlich wäre ne ganz ordinäre Kamera und Wanzen in einer Bude die einfachere Lösung .... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Keylogger usw. sind schon wieder sehr systemspezifisch. Wenn du die Zielplattform kennst, kannst du das ganz gut anpassen. Selbst Firewalls lassen sich recht eleganz umgehen. Die sind keine große Hilfe. Das ist aber auch nur bei lokalem Rechnerverkehr ein Problem. Sobald man das Internet oder das Telefonnetzt nutzt, ist man eh geliefert - außer man verschlüsselt. Man sollte nicht glauben das da ein paar Beamte sitzen und sowas entwickeln. Für sowas gibt es Firmen. Da kauft man als Geheimdienst oder Behörde auch nur ein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crush Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Ich gehe jede Wette ein, dass der Bundestrojaner Viren- & Spywaredetektoren oderen deren Kataloge so umbaut, dass diese ihn ignorieren. Die sind ja auch nicht ganz doof, dass man diesen einfach so ins System pflanzen kann, ohne die Alarmlampen irgendwoanders angehen zu lassen, die auf entsprechende Signale schauen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 30. Dezember 2008 Teilen Geschrieben 30. Dezember 2008 Na das glaube ich nicht. Wie soll der "Bundestrojaner" denn Software umbauen, die in kompilierter Form vorliegt und deren Code oder Struktur er nicht kennt? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.