Trojaner aus dem Osten im Bundestag (10.6.15)

Euch ist aber hoffentlich auch aufgefallen das ihr alle davon ausgeht das
die Firewall selber sicher ist oder? Die Geräte werden meist auch irgendwo
gekauft selbst wenn man dann nach besten Gewissen alles einstellt kann
immer noch der "Trojaner" in der Firewall selber sitzen.

Festplatten, USB Sticks die von Werk aus mit Viren/Trojanern ausgeliefert
wurden gibt es ja auch. Wie Bitmuncher auch schon sagte keiner kennt den
gesamten Code und wenn z.B. jemand "gekauft" wurde um etwas
einzuspielen...

Wie schon mal gesagt wurde 100% Sicherheit gibt es nicht und wird es
auch niemals geben und das gilt für alles nicht nur IT.
 
Für eine solche Lappalie wird man nichtmal in der Wirtschaft entlassen... Hast du hier weitere Quellen?

Leider keine offiziellen Quellen.
Aufgrund dieses Fundes wurde nun eine Ermittlung eingeleitet, bei der schnell festgestellt wurde, das die Passwörter zu Daten führen, die als Geheim eingestuft werden. Somit war wurde eine disziplinarische Maßnahme eingeleitet und die war eben das der Beamte gehen musste.

Nein, ich oder wir wollen nicht hacken. Uns interessiert, was ist ein Virus.

Da gibt es mittlerweile einen sehr guten Eintrag bei Wikki :)

Netzwerk ist im Büro verboten, zu unsicher. Virus auf A geht dann zu B. Also niemals Netzwerk. Daten über Stick oder WWW kopieren zu Kollegen. Dann kein Lan. Keine Daten auf Onlinerechnern. Alles Kabel. Oder ist das Unsinn.

Ist das eine Beschreibung einer bestehenden Struktur? kann ich mir gar nicht vorstellen.:wink:


@laienfragen
Also ich finde es schön, dass du diese Diskussion losgetreten hast. Jedoch kann ich mit deinen letzten Aussagen wenig anfangen. Wenn du konkrete Fragen hast dann kannst du diese ruhig stellen und nach meinem empfinden haben wir hier im Forum Menschen, die gerne dazu eine verständliche Erklärung abgeben.

Mal eine andere Frage von mir, so ein bisschen Off-Topic.
Hat jemand von euch schon Erfahrungen mit SINA-Boxen gemacht, außerhalb von staatlichen Institutionen?
 
edoch kann ich mit deinen letzten Aussagen wenig anfangen.

Konrete Fragen: Ist jeder Rechner aufhackbar auch nach Shreddern etc siehe Post oben?

Ist der Unfall im Bundestag ca 4.6.15 wegen Schlamigkeit passiert?



Was ist an so einem System schlecht:

?


Netzwerk ist im Büro verboten, zu unsicher. Virus auf A geht dann zu B. Also niemals Netzwerk. Daten über Stick oder WWW kopieren zu Kollegen. Dann kein Lan. Keine Daten auf Onlinerechnern. Alles Kabel. Oder ist das Unsinn. Also privates Interesse, keinen Mist bauen und dann wissen, was so los ist im Computer
 
Netzwerk ist im Büro verboten, zu unsicher. Virus auf A geht dann zu B. Also niemals Netzwerk. Daten über Stick oder WWW kopieren zu Kollegen. Dann kein Lan. Keine Daten auf Onlinerechnern. Alles Kabel. Oder ist das Unsinn. Also privates Interesse, keinen Mist bauen und dann wissen, was so los ist im Computer

Einem Schadprogramm ist es eigentlich egal, wie er übertragen wird. Ob nun über das interne Netzwerk, über USB oder über das World Wide Web.
Sobald Daten zwischen zwei Komponenten ausgetauscht werden (müssen) - egal ob über Netzwerk oder USB - sind die Kompenenten theoretisch angreifbar.

Nehmen wir mal so ein schönen Schadcode der sich per Email verteilt und als Rechnung.pdf.exe getarnt ist.
Benutzer A mit Computer X will die "Rechnung" anschauen... Funktioniert nicht (Das Schadprogramm hat sich im Hintergrund schon im Rechner eingeniestet). Benutzer A fragt nun Benutzer B, ob er schauen könnte, ob er die Rechnung lesen könnte. Benutzer A kopiert die Rechnung.pdf.exe auf USB, Benutzer B steckt USB an Computer Y an und klickt auf die "Rechnung". Schadprogramm nistet sich in Computer Y ein und es wird natürlich keine PDF angezeigt.
Schon wurde ohne ein Netzwerk das Schadprogramm verteilt.
Wenn dann eben das "www" erreichbar ist, können die Schadprogramme mit einem Server im WWW kommunizieren.

Wobei ich mich eh frage, wie das heut zu tage funktionieren soll, wenn die Rechner zwar das WWW nutzen können, jedoch kein internes Netzwerk vorhanden ist. Das würde m. M. n. bedeuten, jeder Rechner hat einen eigenen Internetzugang. Zwar theoretisch möglich, aber eigentlich recht aufwändig.
 
@Kirby:
Ichglaube eher es handlet sich um ein abgetrenntes Intranet für die ArbeitsPCs und ein Netzwerk für dedizierte InetRechner.

Einen vorteil hat so ein Szenario:
Ein infiziertes System kann nicht nach drausen telefonieren, und man kann nicht per Remote die Datenbestände des Systems durchsuchen, bzw. man findet die "interessanten" Sachen nicht.

Jedoch ist das bei einem gezielten Angriff Makulatur, denn wenn ich weiss das die interessanten Daten auf einem Inselsystem liegen, kann ich Schadsoftware so schreiben, das sie die Daten "Huckepack" extrahiert.
d.h.
USBstick ist durch InetPC infiziert, wie oder was ist egal. Es gelangt zwecks Datentransfer auf das Zielsystem, installiert sich dort auch, aber es wird eine andere Payload verwendet.
Beim nächsten Kontakt mit dem InetPC wird ein Datenkatalog des Zielsystems übermittelt,(zB mittels >tree C:\ was aber ein einfacher cmd-befehl wäre und mittels API würde es eleganter gehen und man würde nur nach bestimmten Daten suchen( zB. Quellcode, Zugangsschlüssel, .doc(x), .pdf, etc.)
Und dann sagt man dem InternetPC, wenn du das nächstemal den USBStick siehts, oder i.e., hol mir Daten XYZ vom system und lade sie beim nächsten mal hoch.

Nun ist das definitiv keine triviale Aufgabe und man müsste in diese Software viele, Mannstuden arbeit reinstecken und sie sprichförmlich für das Ziel(Euch) maßschneidern, aber es ist möglich, die Frage ist nun lohnt es sich?
d.h. was betreibt ihr eigentlich das ihr derartige Sicherheitsvorkehrungen trefft?(NGO, Industrie(Patente, Spionage), Journalismus)
Und ja, wie schon gesagt, 100% Sicherheit gibt es nicht, auch wenn es die Law-and-Order-Fraktionen der Parteien gerne so propagieren.
Wo ein Wille ist da ist ein Weg, die Frage ist nur wie steinig der ist und wie motiviert der Wanderer.

Gruß

Fluffy

Edit:
Was ich vielleicht noch erwähnen sollte:
Bei einem solchen Szenario wird sich Kirbies Angriffsvektor nicht durch ein kaputtes PDF verraten.
Es wird sich also öffnen lassen und das enthalten was ihr erwartet, aber noch ein bischen mehr.
Es wird sich also zB um ein PDF-Dokument handelt welches einen Exploit beinhaltet.

Edit2:
Und man kann das auch noch ausbauen, indem man versucht mittels auf den Rechnern installierte Periferie den Raum auszuhorchen.
Wenn man erstmal im Paranoiamodus ist gibt es praktisch keine Limits :D .
 
Zuletzt bearbeitet von einem Moderator:
Edit:
Was ich vielleicht noch erwähnen sollte:
Bei einem solchen Szenario wird sich Kirbies Angriffsvektor nicht durch ein kaputtes PDF verraten.
Es wird sich also öffnen lassen und das enthalten was ihr erwartet, aber noch ein bischen mehr.
Es wird sich also zB um ein PDF-Dokument handelt welches einen Exploit beinhaltet.

Ich bin jetzt nur von den in freier Wildbahn treffenden Schadprogrammen ausgegangen.
Kenne einige, die dann ne Fehlermeldung geben oder evtl. die gestartete Datei direkt löschen.
Da wars aber in jedem Fall eben nicht so, dass eine PDF geöffnet wurde.
Aber es ist natürlich nicht schwer, dass sich eine PDF öffnen könnte.
Wäre ich ein Angreifer würde ich auch so handeln und dafür sorgen, dass nach Infizierung zur Tarnung eine PDF geöffnet wird.
Nur hab ich bei den Programmen, die ich getroffen habe niemals so ein Verhalten gesehen :)
 
Wir nehmen keine pdf Dateien und auch kein Flash. Ist das richtig. Java soll auch vermieden werden.

Firewall ist doch 100% sicher, wenn sie sauber ist. Oder nicht?
 
Nochmal ganz Langsam:
Es gibt ein Wundermittel.
Eine Firewall schützt, vor ungewollter Kommunikation, mehr nicht.
(Ok ok Beere: wenn es ein Packetfilter ist, wovon ich hier einfach mal ausgehen kann, DPI, und IDS/IPS-features, sind ne andere Sache, wobei auch die im Grunde vor ungewollter Kommunikation schützen, nur halt dynamischer)
Es gibt zB Drive-By-Downloads, und wenn ein Dienst durch die Firewall angesprochen werden soll, ist es mit der Sicherheit bei einem Exploit in dem Service, oder schlechter Konfiguration, auch Essig.
Man muss sich fragen, gegen welches Szenario man sich schützen will, denn die eingesetzten Mittel helfen nicht gegen alle Szenarien, und sind manchmal auch kontraproduktiv.

Ich gebe recht das zusätzliche Laufzeitumgebungen, wie Flash oder Java im Browser problematisch sind, weil diese einen zusätzlichen Angriffsvektor bedeuten, und ein Browserupdate die Lücke nicht schließt.
Mal davon abgesehen das hier sehr viel mit Kontexten rumgespielt werden kann.

Aber ansonsten sind Laufzeiten weder gut noch schlecht, es kommt dann halt auf die Programme an die man darauf laufen lassen möchte.

Das mit der PDF-Datei ist nur ein Beispiel, du kannst auch jede andere Datei nehmen.
Sobald es für die öffnende Software einen Exploit gibt, ist man wieder inbeschriebenem Szenario unterwegs, mal davon ab das es nicht so einfach ist wie es sich anhört, und wenn man mit immer mit aktueller Software unterwegs ist, dann ist man eigentlich, abgesehen von 0-days, sicher.

Was du IMHO aber möchtest sind Schreibmaschienen, Aktenschränke, Reisbretter, dicke Stahltüren, Rechenschieber, einen faradayischen Käfig als Büro und Tresore.

Gruß

Fluffy
 
Zuletzt bearbeitet von einem Moderator:
Sind deutsche AKWs sicherer als der Bundestag. Warum nimmt der Bundestag kein Slitaz?

Fandet Ihr 12.6.15 FAZ Seite 13 die Kapitulation vom Bundestag traurig oder lustig?


Auf Eure Posts gehe ich noch ein. Danke.
 
Sind deutsche AKWs sicherer als der Bundestag. Warum nimmt der Bundestag kein Slitaz?
Könnte ich mir gut vorstellen. Warum?
Im BT sind Politiker. Politiker wollen sich nicht an neue Dinge gewöhnen. Die wollen Windows nutzen. Die wollen nicht mit Passwortfragen auf dem Laptop oder ihren Smartphones belästigt werden. Also werden die Admins angewiesen, das so DAUfreundlich wie möglich zu machen.

Warum nicht Slitaz oder ähnliches benutzt wird?
Betrachte mal die Diskussion über LiMux. Das Projekt läuft seit Jahren, Es gibt immer wieder Leute, die das abschaffen wollen und auch wieder zu Windows zurückkehren wollen.
Wenn etwas mit Linux nicht funktioniert, ist Linux dran schuld. Wenn es keine Software gibt, ist Linux dran schuld usw.
Die Leute sind einfach Windows gewohnt und wollen oft kein Linux.

Die Schadprogramme, die wir so in freier Natur sehen, sind für die Masse konzipiert. Und die Masse nutzt Windows. Deswegen existieren viele Schadprogramme (nur) für Windows.
Es kann daher also für den Bürger von Vorteil eine Linux Distribution zu verwenden.

Aber: wichtig ist hier meiner Meinung nach auch der Kosten/Nutzen Faktor. Je Höher die Kosten sind und umso geringer der Nutzen desto höher der Schutz vor Angriffen.
Da aber der Angriff auf den BT einen sehr hohen Nutzen für manche Parteien haben kann, können auch die Kosten höher sein (D. h. zum Beispiel die Entwicklung von Schadprogrammen für exotische Plattformen und die Suche nach Exploits für solche Plattformen)

Und deshalb denke ich, selbst wenn eine Linux Distribution im BT verwendet werden würde, hilft das nichts gegen potentielle Angreifer mit viel Geld und "Macht".
Der BT kann ein wichtiges Ziel für Angriffe sein und selbst wenn die Politiker eine Linuxvariante nutzen, würden die Angreifer eben schauen, welche Lücken es in Linux gibt. Und dort gibt es die. Nicht nur bei Windows.
 
Wichtige Frage deswegen neuer Post:




Kann ich in trojanerverseuchtem Netz (Bundestag) Dateien sicher verschlüsseln und sicher raus senden und Dateien sicher also Passwort per Telefon zB reinkommen lassen?
 
Also ist es Lüge
wenn es heisst
Bundestag ist lahm
die können also weiterhin so einen Post schreiben
verschlüsseln und der geht sicher nach Lima oder sonstwohin?

Ist also Unsicherheit Schlampigkeit. Auch wegen Firewall. Ich muss doch nur sagen:

Erlaube A rein und B raus und fertig ist 100% Sicherheit.
Natürlich nur in Theorie. Praxis ist komplexer.
 
Also ist es Lüge
wenn es heisst
Bundestag ist lahm
die können also weiterhin so einen Post schreiben
verschlüsseln und der geht sicher nach Lima oder sonstwohin?

Hast du dir den Link von CDW angeschaut?
Asymmetrische Verschlüsselung funktioniert nur dann, wenn beide Kommunikationsparteien einen privaten und einen öffentlichen Schlüssel besitzen.


  • A muss den öffentlichen Schlüssel von B kennen.
  • B muss den öffentlichen Schlüssel von A kennen.
  • A verschlüsselt mit dem öffentlichen Schlüssel von B die Nachricht.
  • A signiert die Nachricht mit seinem privaten Schlüssel.
  • Dann kann A die Nachricht an B senden.
  • B kann mithilfe von As öffentlichen Schlüssel verifizieren, dass die Nachricht von A kommt.
  • B kann mit seinen privaten Schlüssel die Nachricht entschlüsseln und lesen.

Soweit zur Theorie. Nun ist die Frage welche Politiker haben denn jetzt schon ein Schlüsselpaar für sich und die öffentlichen Schlüssel von den Kommunikationspartnern? Ich vermute nämlich, dass das die wenigsten sind.
Auch wenn viel schon automatisiert ist, muss noch immer einiges per Hand gemacht werden.
Und nun sind wir wieder bei dem Problem dass ich in meiner vorherigen Post geschrieben haben:

Politiker wollen sich nicht an neue Dinge gewöhnen. Die wollen Windows nutzen. Die wollen nicht mit Passwortfragen auf dem Laptop oder ihren Smartphones belästigt werden. Also werden die Admins angewiesen, das so DAUfreundlich wie möglich zu machen.

Asymetrische Verschlüsselung kann sehr effektiv sein. Wenn aber keiner oder nur eine von zwei Parteien das nutzt, bringt es leider gar nichts. Leider

Ich zum Beispiel habe PGP für Verschlüsselung bei mir aktiviert. Auch mein öffentlicher Schlüssel ist an jeder Email angehängt.
In den Monaten, in dem ich das nutze, wurde das nur von einer Person wirklich genutzt.
Und diese Person war von einem Lehrstuhl einer Universität. Die Person war vom Lehrstuhl für Netzwerke :wink:

PS: Wenn natürlich der Computer infiziert ist, von dem aus die Nachricht geschickt wird, hilft natürlich auch keine Verschlüsselung.
 
Also ist es Lüge
wenn es heisst
Bundestag ist lahm
Warum gleich Lüge? Imaginäre Freunde Probleme können durchaus reale Auswirkungen haben. Außerdem heißt es nicht automatisch, dass die Verschlüsselung von einem infizierten Rechner aus ebenso sicher ist.

Ist also Unsicherheit Schlampigkeit.
Jep. Unsicherheit ist IMMER == Schlampigkeit.

===================
Warum nimmt der Bundestag kein Slitaz?
Weil da größtenteils nur mausschubsende Fensterjonglierer sitzen. Leider :(

Fandet Ihr 12.6.15 FAZ Seite 13 die Kapitulation vom Bundestag traurig oder lustig?
Was ist FAZ? :confused:

Auch wegen Firewall. Ich muss doch nur sagen:

Erlaube A rein und B raus und fertig ist 100% Sicherheit.
Natürlich nur in Theorie. Praxis ist komplexer.
Ich würde doch empfehlen, beim Trollen die anderen nicht für ganz doof zu halten und sich ein bissel mehr Mühe zu geben?
Es ist ja nicht so, dass wir hier so untolerant sind und Trolle nicht dulden (oder nicht schon früh erkennen können, vor allem zu der üblichen Urlaubs/Ferienzeit) - aber übertreiben sollten diese doch bitte nicht =)
 
Soweit zur Theorie. Nun ist die Frage welche Politiker haben denn jetzt schon ein Schlüsselpaar für sich und die öffentlichen Schlüssel von den Kommunikationspartnern? Ich vermute nämlich, dass das die wenigsten sind.
Auch wenn viel schon automatisiert ist, muss noch immer einiges per Hand gemacht werden.
Nun, wir reden ja nicht von der Anwendung im Heimbereich durch Otto-Normalverbraucher ;).
D.h: man könnte es, durchaus, soweit automatisieren, als dass nur ein Stick/Karte mitgetragen werden müsste, die auch noch alle notwendigen Berechnungen übernimmt und zur Authentifizierung benutzt werden kann (statt zig Passwörter).


Politiker wollen sich nicht an neue Dinge gewöhnen. Die wollen Windows nutzen
Politiker, sofern sie als "richtige" Anwender auftreten (d.h. die Nutzung von bestimmten Systemen nicht primär irgendwelchen politischen Zwecken dient) wollen, ebenso wie die anderen Benutzer, einfach nur ihre Aufgaben erledigen - und sofern die dafür notwendigen Anwendungen (normalerweise sind es nur eine handvoll) problemlos starten/laufen, kann es ihnen "Hose wie Jacke" sein, was für ein OS nun 'drunter werkelt ;)

Allerdings zeigten z.B die Angriffe der Equation Group deutlich, dass gezielte Attacken durchaus in einer anderen Liga spielen (z.B das Umprogrammieren der HDD Firmware und ähnliche "Spässe")
 
In einem anderen, trojanerverseuchten Netz (www), klappt das ja ganz gut.



Wenn natürlich der Computer infiziert ist, von dem aus die Nachricht geschickt wird, hilft natürlich auch keine Verschlüsselung.


, dass die Verschlüsselung von einem infizierten Rechner aus ebenso sicher ist.

Auch wenn ich jetzt unklug wie eine Trollfrau wieder frage: Das widespricht sich doch.

Ich würde sagen als Lain, die noch nie Code von Virus sah oder schrieb:

C ist richtig. Wenn ich Virus auf Rechner pflanze, dann evt so infiziert ZIP Programm und das steckt das Passwort in die ZIP Datei.
Oder geht das nicht.


Danke für nette Stimmung. Bin aus mehr als 5 Linuxforen geflogen als Frau und Nullahnung. Danke also auch für Geduld.
 
Auch wenn ich jetzt unklug wie eine Trollfrau wieder frage: Das widespricht sich doch.
Dass man (sicher) Nachrichten über unsichere Netzwerke austauschen kann - "saubere" Quell/Zielrechner vorausgesetzt, soll ein Widerspruch sein? :confused:

Ich würde sagen als Lain, die noch nie Code von Virus sah oder schrieb:
Ich würde fragen: warum verspührt man/frau, als Laie, solch' einen Drang etwas zum Thema auszusagen :confused:

C ist richtig. Wenn ich Virus auf Rechner pflanze, dann evt so infiziert ZIP Programm und das steckt das Passwort in die ZIP Datei.
Falls es zu einfach unmöglich wäre, die Nachricht/Eingaben direkt vom infizierten Rechner abzulesen, könnte man auch umständlichere Wege ausprobieren.

Danke für nette Stimmung. Bin aus mehr als 5 Linuxforen geflogen als Frau und Nullahnung. Danke also auch für Geduld.
Kein Problem - wir sind hier schlechtes trolling (bei dem man/frau nur absolut zufällig etwas lernen kann und das nur der Autor lustig findet) gewohnt :)
Und kommen uns nicht gleich veräppelt vor, wenn wir die Webseite(n) und Beiträge von Dir im Web, mit den Beiträgen im HaBo, vergleichen =)
 
Zuletzt bearbeitet:
Deswegen nachgefragt: Infizierter Rechner macht alles hin. Frage: Live CD Linux auf verseuchten Rechner gebootet, kein Problem oder doch?
 
Zurück
Oben