BKA-Software zur Online-Überwachung einsatzbereit

F

Fluffy

Guest
Wenn ich sowas lese höre ich immer: "Keiner will eine Mauer bauen."
Dummer Honecker.

Naja die Büchse der Pandora ist nun auf, die Feuchten Träume von einigen Law-and-order Fanatikern wahrheit, mal schauen was sie als nächstes fordern.
Ich errinere mich noch an die tolle Forderung das Vorratsdatenspeicherung auch für Serverschutz zugelassen werden soll, kurz nachdem die Sau durchs Kabinett getrieben und abgesegnet worden ist.

@M@gic:
Da steht nix vom OS. Nur weil msn-online es berichtet heisst es noch lange nicht das es nur für Windows gilt.
Gruß

Fluffy


//edit;
Hier mal was zum Nachdenken.
Wie wollen sie das Zielsystem infizieren?
Wenn sie es online machen, mit den vom Bund bereitgestellten Diensten, wo man sich autentifiziert(auch wenn es von Großmutters PC aus ist).
Chef er wird sich bald wieder einloggen, gut dann wird die Seite beim nächsten Mal einen Drive-By-Download ausführen und das System kompromitieren.
Somit sind alle staatlichen Seiten potentielle Malewareschleudern.... bekommen die nun ein schlechtes google-rating, oder werden ganz von Google entfernt weil sie ihre Benutzer nicht potentiellen Risiken ausliefern wollen, zb durch Zahlendreher bei der UID, oder eines systemweiten Fehlers, so das dann mal gleich 1/4 der Computer der Bevölkerung infiziert werden.(Ich frag mich ob so ein Fupa überhaupt öffentlich wird, Ich hoffe die Whistleblower stehen schon Gewehr bei Fuß)
Einbrechen und dann auf den PC zugreifen?
Darf ich dann wenn ich die Polizei dabei überrasche, mich der Einbrecher erwehren und notfalls mit Gewalt den Frieden in meinen eigenen 4 Wänden wieder herstellen um die bösen Burschen dann der nächsten Polizeistreife zu übergeben?
Wie sieht es mit der Akzeptanz der Staatsorgane in so einem Fall aus?
Wie kann der Staat erwarten das man sich an geltendes Recht hält wenn er selbst es verletzt?(Auf der Straße verhält sich ein Polizist auch nicht wie ein Taschendieb. oder im Netz wie ein Cracker, oder etwa doch? Wie gesagt wir reden hier nicht von VMännern oder geheimdienstlichen Aktivitäten, sondern von regulärer polizeilicher Arbeit.)
Wie sieht es mit Beweisen aus?
Ok die Software kann meinetwegen nur Daten exflitieren aber nicht hochladen oder manipulieren, aber was ist bei der Infektion des Systems, was passiert da?
Ist das Kilo Kokain unter meinem Bett meins oder wurde es vom Beamten, mit dessen Frau ich geschlafen habe, platziert um es danach bei der Razzia zufällig zu finden, weil ich mich offensichtlich subversiv verhalte weil die Wanze in meinem PC nix gefunden hat?
Oder wenn die Wanze KiPos findet, sind das meine oder wurden sie mit der Maleware auf mein System geladen?
Oder wurden sie von einer dritten Partei hochgeladen um sie dann über mein System bereitzustellen, hat diese 3. Partei zugriff auf mein System nur aufgrund der staatlichen Maleware erhalten?
Wenn ja wie sieht die Strafe für den Staat in diesem Fall aus, die Politiker und Polizisten die dadurch das Leben potentiell unschuldier zur Hölle machen, oder für die Programmierer die im Zweifelsfall grob Fahrlässig gehandelt haben, weil sie einen Termin einhalten mussten?
Wer kommt für Schaden auf der entsteht, vor allem wenn es nie zur Anklagen kommt?
Wie sieht es mit Anti-Viren-Software aus?
Wie will man die Software auf einem Zielsystem aktuell halten, wenn der Einsatz länger dauert, wie soll sichergestellt werden das nicht beliebige Software nachgerüstet werden kann?
Was ist mit Checks and Balances, hat die Polizei den Zugriff auf den Code und die Signierung(wenn es den eine gibt) oder gibt es dort eine andere Partei, welche dafür sorgt das die dort kein Schindluder damit treiben können, denn das wird passieren wenn man denkt das man nicht erwischt wird(willkommen tiefer Staat).
Was ist mit dem Schutz der Daten?
Was ist mit den Daten die nichts mit dem aktuell bearbeiteten Fall zu tun haben? Wie will man die Daten filtern local oder auf dem Server?
Kann ich, wenn die Nacktfotos meiner Freundin im Netz auftauchen es auf die Polizei schieben?
Was ist mit vollverschlüsselten Systemen oder Live-CDs?
 
Zuletzt bearbeitet von einem Moderator:

Thursen

New member
Für mich ist dieser Bundestrojaner aus folgenden Punkten total nutzlos für den offiziellen Zweck, bei dem es sich natülich nur um einen Vorwand handelt, der Terrorismusbekämpfung:

(Einige Dinge hat Fluffy schon sehr gut dargestellt)

- Wie soll dieser installiert werden?
- Wenn sie bei mir einbrechen, darf mein Hund sie dann beißen bzw. dürfen sie dann meinen Hund erschießen? Die Geheimhaltung wäre dann futsch
- Wenn ich zufällig doch zu Hause bin, darf ich dann mit meiner (legalen) Waffe auf sie schießen, weil ich um mein Leben fürchte? (fremde Männer stürmen meine Wohnung, ohne vorher "Polizei" oder ähnliches zu rufen)
- Wie knacken die meine 256 Bit AES Systemerschlüsselung mit 40 stelligem PW?
- Wie knacken die überhaupt so schnell mein Windowspasswort ohne es einfach aus SAM zu entfernen? Haben sie dann ihren Supercomputer bei, der meinen Hash brutforced?
- Es gibt natürlich noch andere Wege das Ding auf einen Rechner zu kriegen aber das ist technisch nicht so einfach.
- Die AV-Hersteller Avira und Kaspersky haben bereits angekündigt das Ding zu detecten
- Haben Terroristen auch IT-Fachleute, die einfach ihren Leuten sagen, wie sie mit einfachen Sicherheitsmaßnahmen eine infizierung verhindern können (virtuelle Maschinen, die man immer zurücksetzte oder LIVE-Systeme)

Abschließen möchte ich mit einem wundervollem Zitat von Benjamin Frankling:

"Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren."
 

bitmuncher

Moderator
Wohnraumüberwachung ist für Geheimdienste nichts neues. Da haben sie bereits jede Menge Erfahrung drin und wissen daher, wann sie eine Wohnung unbemerkt betreten können, wie sie dies tun müssen, wie man mit evtl. vorhandenen Hunden umgeht uvm.. Irgendwann muss jeder Hund mal raus und die Verwanzung einer Wohnung ist in wenigen Minuten erledigt. Das schaffte die Stasi bereits in unter 10 Minuten.

Allerdings ist das kaum mit dem sogenannten Bundestrojaner vergleichbar. Hierbei werden sie vermutlich ähnliche Methoden anwenden wie CIA, FBI & Co.. Und da die Geheimdienste sich untereinander austauschen, dürfte da auch eine Menge Wissenstransfer aus dieser Richtung stattfinden. Es ist anzunehmen, dass man zum Einschleusen eines Trojaners 0-Day-Exploits und ähnliches nutzen wird. Auch das Umleiten einer IP auf eine Fake-Seite, die dann entsprechende Drive-By-Downloads anbietet, ist kein Problem, wenn man mit dem Provider kooperiert. Die Verschlüsselung des Systems ist dann auch kein Problem mehr, da das System entschlüsselt ist, solange es läuft.

Live-Systeme stellen vermutlich wesentlich eher ein Problem dar, zumindest wenn die persistierten Daten auf einem externen Datenträger (USB-Stick, Memory-Card etc.) gelagert sind und dieser von einem HIDS auf Änderungen überwacht wird. Ich wage aber zu bezweifeln, dass der durchschnittliche Terrorist so etwas einsetzt. Zum einen ist der Aufwand bei der Nutzung um einiges höher, weiterhin benötigt man recht individualisierte Live-Systeme (z.B. eines, das auch beim Booten verschlüsselte Datenträger automatisch einbindet) und man muss eine gewisse Disziplin bei der Nutzung an den Tag legen. Der durchschnittliche Terrorist ist nunmal kein Hacker.

Ich glaube, dass in der IT-Community bei der ganzen Diskussion der Fehler gemacht wird, dass man von guten IT-Kenntnissen bei den Targets ausgeht. Ich bin mir aber ziemlich sicher, dass diese bei >90% der Targets nicht vorhanden ist.

Was ich wesentlich eher als Problem sehe, ist die Rechtsgültigkeit der mittels Bundestrojaner erhobenen Daten. Da das Teil ja auch Updates, Exploits etc. laden können muss, verfügt es definitiv über eine Schnittstelle, die potentiell auch genutzt werden kann um gefälschte Beweise auf einem Rechner einzuschleusen. Die gesammelten Beweise können somit problemlos angefochten werden, wenn man versucht sie vor Gericht zu verwenden.
 
Oben