OT: Trojaner im Koenigreich der Briten?

Hello Leute,

Da sich ja hier viele ueber das Filzen von Laptop Hard Drives nach Kid Porno aufgeregt hatten, hat mich ein Post in sci.electronics.design doch ueberrascht:

formatting link

Das geht denn wohl noch ein Stueck weiter. Ob man nach Amerika einreist oder nicht kann jeder selbst entscheiden. In diesem Fall reicht es wohl, im eigenen Wohnzimmer vor dem PC zu sitzen.

--
Gruesse, Joerg 

http://www.analogconsultants.com/ 

"gmail" domain blocked because of excessive spam. 
Use another domain or send PM.
Reply to
Joerg
Loading thread data ...

Joerg schrieb:

das anordnen (tut der auch praktisch immer).

cyber-criminals and paedophiles..." Und die Terroristen? Was ist mit den

So ist das.

Falk

Reply to
Falk Willberg

"Falk Willberg" schrieb im Newsbeitrag news: snipped-for-privacy@mid.individual.net...

Wetche Terroristen ? Meinst du Madoff ? Dessen 50 Milliarden Dollar Schaden entspricht immerhin 178 eingestuerzten WTCs, und hat weit mehr Betroffene als 9/11, und von denen werden sich auch noch einige vor den Zug werfen.

Der wahre Terror der Gesellschaft kommt von also Innen, nein, genauer, von der Wall-Street, dagegen ist man jetzt vorbereitet.

Es werden alle Finanzen auf deinem Rechner zusammengezaehlt, und wenn da ein Minus ist, ein sattes Minus, dann kommen sie dich verhaften. Achso, nein, Madoff wurde gar nicht verhaftet, der durfte ja von zu Hause aus weiter seine Millionen verschieben.

Also doch nicht schlimm mit der Bedrohung von Innen, sind ja nur Neoliberale, also die feinen Herren die auch die Regierung stellen, na dann ist ja lles in Orndung, wenn man selbst im Lande des Terrors lebt.

Hu hu, bibbert alle mal vor Bin Laden, derweil raeumen wir eure Bankkonten leer...

--
Manfred Winterhoff, reply-to invalid, use mawin at gmx dot net 
homepage: http://www.geocities.com/mwinterhoff/ 
de.sci.electronics FAQ: http://dse-faq.elektronik-kompendium.de/ 
Read 'Art of Electronics' Horowitz/Hill before you ask. 
Lese 'Hohe Schule der Elektronik 1+2' bevor du fragst.
Reply to
MaWin

Am Thu, 08 Jan 2009 21:49:02 +0100 schrieb Marcel Müller:

Du kannst auch Windows-Kisten dichtkriegen. Keine Administratorrechte auf den Accounts, unter denen du dich einloggst, und schon kann sich kein Virus mehr installieren. Zweitens kannst du deine Windows-Kiste über einen zweiten Rechner mit nmap scannen, um verräterische Ports auszumachen. Drittens kannst du dir ein frisch installiertes Windows als Image auf einen Stick ziehen und nach jeder Sitzung wieder neu einspielen. Viertens ist es sinnvoll, alle Anwenderdaten sofort zu löschen, wenn der Rechner heruntergefahren wird. Vorher sind sie aber auf einen Stick schieben.

Holger

Reply to
Holger Bruns

Holger Bruns schrieb:

Wozu auch? Malware kann auch unter einem Useraccount laufen. Je nach Ziel kann dann von dort aus mit einem local root exploit weitergemacht werden, wenn wirklich Systemrechte benötigt werden. Solange der Angemeldete Nutzer in der Lage ist Programme auszuführen kann er auch Malware ausführen.

DNS Tunnel sind damit unsichtbar. Nur so als Beispiel.

Ich sag jetzt mal das böse Wort: Patches. Entweder mit jedem neuen Patch ein neues Image, wobei damit die Gefahr steigt, beim Patchprozess Malware zu erhalten, oder nicht Patchen und gegen Uraltatacken angreifbar werden.

Das erfordert Disziplin, die zu speichernden Daten jedes mal von Hand auszuwählen und auf das Backupmedium zu transferieren. Klappt bei Max Mustermann maximal 1 Woche. Automatisierung wird an dieser Stelle scheitern, da eine automatische Unterscheidung zwischen gewollten Daten und Malware extrem schwierig ist.

bye Rudi

Reply to
Rüdiger Ranft

Was meistens verschwiegen wird: Die Überwacher müssen in die Bude eindringen, um die Malware zu installieren. Die werden ja nicht endlos online experimentieren wollen, welche und ob überhaupt sie Malware auf den zu überwachenden PC draufkriegen - mit dem Risiko, vorzeitig entdeckt zu werden. Was mich sowieso verblüfft: Warum überwachen die nicht einfach beim Provider, was von dem PC rausgeht und was drauf geladen wird? Außer dem Provider würde das wohl keiner merken.

Grüße, H.

Reply to
Heinz Schmitz

Am Fri, 09 Jan 2009 13:37:41 +0100 schrieb Heinz Schmitz:

Bei T-DSL müsste das dann der Leitungsprovider sein, als IP-Provider könnte man ja viele verschiedene verwenden.

Und dann auch noch über einen anderen Provider tunneln und auch noch verschlüsseln ...

Da wären viele Enden zu überwachen.

Ich glaube aber auch nicht dass der geplante Ansatz was bringt.

Lutz

--
Mit unseren Sensoren ist der Administrator informiert, bevor es Probleme im 
Serverraum gibt: preiswerte Monitoring Hard- und Software-kostenloses Plugin 
auch für Nagios - Nachricht per e-mail,SMS und SNMP: http://www.messpc.de
Neu: Ethernetbox jetzt auch im 19 Zoll Gehäuse mit 12 Ports für Sensoren
Reply to
Lutz Schulze

Unsinn. Eine transparente Proxy zwischenschalten, die für den Download von bekannten Formaten (z.B. EXE) einen Hook hat, der dann die Applikation gegen den Trojaner + Applikation (als Payload) hat. Wie oft prüfst du die digitale Signatur von heruntergeladenen Programmen? Irgendwie bieten das sowieso die wenigsten Windows-Softwareautoren an, habe ich den Eindruck.

Weil man dann keine verschlüsselten Verbindungen abhorchen kann und nicht sieht, was der hochgefährliche Terrorist auf seiner Festplatte hat. Außerdem kommt man so auch an den Inhalt von verschlüsselten Festplatten (also besser als Hausdurchsuchung).

Viele Grüße, Johannes

--
"Meine Gegenklage gegen dich lautet dann auf bewusste Verlogenheit,
verlästerung von Gott, Bibel und mir und bewusster Blasphemie."
         -- Prophet und Visionär Hans Joss aka HJP in de.sci.physik
Reply to
Johannes Bauer

Ist viel einfacher. Die meisten Kriminellen haben wenig Ahnung von Technik. Es reicht z.B., ein Email abzufangen und dann unter der Adresse eines mit Links drin abzuschicken. "Hey, Joe, das musst Du gesehen haben!" Klick ... Klick ... Malware ist drin.

Beispiel aus USA: Abgehauene Haeftlinge und Leute mit Bewaehrungsdelikten waren "zufaellig" nie zu finden, keiner wusste was, wenn der Kommissar klopfte. Dann hat die Polizei alle angeschrieben, unter irgendeiner Lotterieadresse. Sie haetten etwas gewonnen und koennten sich den Scheck abholen, aber aus gesetzlichen Gruenden muesse das gegen persoenliche Angabe der Steuernummer geschehen. Rund 250 tappten in die Falle.

--
Gruesse, Joerg

http://www.analogconsultants.com/

"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Reply to
Joerg

*prust*

Bestaetigt nur wieder: Der typische Kleinkriminelle ist kriminell, weil er fuer ehrliche Arbeit zu faul, zu daemlich oder beides ist ;-)

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

SQL-Slammer hat eindrucksvoll vorgefuehrt, das sich eine Schadsoftware nicht installieren muss, um zu wirken.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

Ich gehe davon aus, dass das bereits gemacht wird. Fertige capture&analyze Boxen die einen GBit-Feed voll mitschreiben konnten gab es bereits vor 5 Jahren zu kaufen. Plug&Play, und die Technik hat sich deutlich weiter- entwickelt.

In irgendeinem Gesetzesvorschlag der letzten Jahre war die Vorschrift fuer lawful interception Schnittstellen fuer die Provider schon drin, keine Ahnung was daraus geworden ist.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

MITM fuer HTTPS ist ein uebliches Feature von fertigen Proxy- und Netzwerkueberwachungsboxen.

Man liest sich, Alex.

--
"Opportunity is missed by most people because it is dressed in overalls and
 looks like work."                                      -- Thomas A. Edison
Reply to
Alexander Schreiber

Am Fri, 09 Jan 2009 14:15:14 +0100 schrieb Johannes Bauer:

Die einfachste Art, sich gegen polizeiliche Überwachung effizient zu wehren, besteht meines Erachtens in der Einhaltung der Gesetze. Was wollen sie machen, wenn der Täter keine Straftaten begeht und womöglich auch noch die ganze teure Überwachungselektronik entdeckt, abbaut, auf Funktion hin prüft und bei Ebay versteigert? Wenn mir die Polizei eine Videokamera in die Wohnung schraubt, ist das dann jedenfalls *meine* neue Webcam, und wenn die ein gutes Bild macht, würde ich sie selbst nutzen oder, wie gesagt, an den Meistbietenden verscheuern.

Wenn ich dann immer noch tatverdächtig bin, kommt die Polizei ja heimlich ein zweites Mal, wie schön. So ist der Nachschub immer gesichert. Das hat ein bißchen was vom Ostereiersuchen.

Grüße, Holger

Reply to
Holger Bruns

Alexander Schreiber schrieb:

Naja, wenn da nicht das Problem mit den Signaturen wäre.

Wobei, wenn ich an die "Integrität" von Sicherheitsdienstleistern wie Verisign denke bin ich mir fast 100%ig sicher, dass die den Geheimdiensten mit NDAs "Rouge CAs" ausgestellt haben, damit die prima unbemerkt MITM spielen dürfen.

Schlaue Kriminelle würden also ihre eigene CA aufsetzen oder durchgehend GPG verwenden. Ich würde das zumindest, wenn ich eine kriminelle Karriere beginne.

Viele Grüße, Johannes

--
"Meine Gegenklage gegen dich lautet dann auf bewusste Verlogenheit,
verlästerung von Gott, Bibel und mir und bewusster Blasphemie."
         -- Prophet und Visionär Hans Joss aka HJP in de.sci.physik
Reply to
Johannes Bauer

Sowie oft zu ungeschickt und zu ungeduldig...

--
mfg hdw
Reply to
Horst-D.Winzler

Holger Bruns schrieb: ...

formatting link

...

Falk

Reply to
Falk Willberg

Wie damals, als das Auto meiner Frau nachts einen km Entfernt von daheim bei den Schwiegereltern in der Garage gestanden hatte. In der Nacht um halb vier oder so weckt mich unser Funkgerät...komisch, wer piept in der Nacht an? Habe die Schwiegereltern gerufen, keine Quittung, unser Auto gerufen, Quittung kommt, aha, vergessen, abzuschalten. Aber warum ruft es uns? Was soll's, mirdochegal, weiterschlafen *nerv*

Am nächsten Tag stellt sich dann heraus, an unserem Kadett Scheibe eingeschlagen, alles durchwühlt, geklaut wurde ein Schraubendreher, und das Funkgerät hing nur noch an den Kabeln, eingeschaltet. Die sind offenbar beim 'Rauswürgen des Gerätes an die Ruftaste gekommen und haben dann aufgrund des Quittungspieps erschreckt alles liegen gelassen und das Weite gesucht.

So hatten wir zumindest eine genaue Tatzeit für die Polizei :-)

-ras

--

Ralph A. Schmid

http://www.dk5ras.de/ http://www.db0fue.de/
http://www.bclog.de/
Reply to
Ralph A. Schmid, dk5ras
*Holger Bruns* wrote on Sat, 09-01-10 01:15:

Dafür gibt es die schönen Schubladengesetze. Lauter Kleinigkeiten und Nickeligkeiten, die im Normalfall niemanden im geringsten interessieren, aber wenn man Dich aus anderen Gründen nicht mag und sonst nichts finden kann ... Zeige mir eine "großzügige" und "tolerante" Obrigkeit, die "ein Auge zudrückt" und bestehende Gesetze nicht verfolgt, und ich zeige Dir eine Diktatur. Der rechtsstatliche Umgang mit unpraktikablen Gesetzen wäre nicht, sie zu ignorieren, sondern sie abzuschaffen.

Reply to
Axel Berger

Holger Bruns schrieb:

  1. Prinzipiell ja
  2. Ich wäre vorsichtig:

- mit Tempo 51 innerorts bist du nicht mehr gesetzeskonform

- AAA-Batterie in den Restmüll gerutscht --> ein Umweltsünder

Ich denke genau so hat es 1933 ganz klein angefangen :-(

Butzo

Reply to
Klaus Butzmann

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.