|
Na und ?
Nur wer Dreck am Stecken hat, hat von ihm was zu befürchten. Ganz im Gegensatz zu den Trojanern und Spy-Programmen von Kriminellen...
Naja, dann sind wir ja beruhigt, dann triffts ja nur die Banker und Politiker. :auslach: Achim Kriegt man damit tatsächlich noch mehr heraus, als die Leute ohnehin schon selbst bei Gesichtsbuch & Co hinaus posaunen?
Das ist heutzutage das kleinste Problem, ActiveX oder Emailanhang ist längst out, heute reicht schon das Aufrufen einer infizierten Webseite, das Betrachten eines JPG oder eines Textdokuments.
Du hast - nehme ich mal zu deinem Vorteil an - den Ironie-Button vergessen :wink: :ironie: Und wenn nicht vermute ich mal, dass Du G. Bernard Shaw auch nicht kennst!? :D :roll: :eek: Peter
Das wusste ich bisher nicht! Wenn dem wirklich so ist, ist das einfach nur der Horror. Habe mir die Tage einen neuen PC von einem Fachmann einrichten lassen, und hoffe, dass er damit wenigstens einen elementaren Schutz besitzt. Außerdem fange ich an, fast alle privaten Dateien zu verschlüsseln. Ob´s nützt weiß ich nicht wirklich. Peter
Wer solch eine qualifizierte Aussage trifft, dürfte diese Frage doch mit links beantworten :wink:
:wink:
Wir sprechen beim "Bundestrojaner" über absichtliche Infizierung :!: Dh., erst einmal macht sich jemand die Mühe und beschäftigt sich mit der Person und deren Vorlieben, Schwächen und Stärken. Dann bekommt diese Person zbsp. eine Mail mit einem pdf Dokument (zbsp. Telefonrechnung ect..) oder einem Bild vom Angehörigen oder engen Freund. Bums dat dingen ist installiert. Angriffe über Websites sind eher Kriminellen vergönnt. Elementarer Schutz ist sicherlich gut, aber gegen gezielte Angriffe vollkommen hilflos..
Ich denke die interessieren nur den Nachbarn, Exfrau oder Gerichtsvollzieher :wink: peter
Meine Aussage war auf jede Fall dem Programmierer gegenüber unfair und möglicherweise unzutreffend - normalerweise wird ja nach Vorgaben und Spezifikatinen programmiert. Inzwischen sagt wohl auch das BKA dass sie mit dem vom CCC analysierten Schädling nichts zu tun haben.
Na ja, für bestimmte Dinge wird der Einsatz zB vom Richter angeordnet.
... und da das BKA immer die Wahrheit sagt... :wink: Aber im Ernst: Das BKA sagt: "Wir haben damit nix zu tun." Aber selbst man denen glauben sollte, es gibt auch noch andere "Dienste". Und die sagen nix zu der Angelegenheit. ! Peter Ich habe gerade die Analyse des CCC gelesen
--> Link teilweise sehr amüsant, auch für Laien lesbar. Auszug: "Der Einsatz von AES in dem gezeigten katastrophalen Gesamtumfeld – ohne Session-Keys, mit ECB, und nur in eine Richtung – deutet auf Ausschreibungen im öffentlichen Sektor hin, bei denen AES gefordert wurde, aber der Rest nicht spezifiziert war. Mehr als einen Bonuspunkt in der B-Note können wir hier leider nicht vergeben. Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb. " usw. Scheint aber dass sich der CCC auf ziemlich hohem Ross wähnt.....
Das ist wohl die absolut allerdümmste Antwort, die man darauf geben kann. Ich übersetze das mal: "Ich bin ein obrigkeitshöriger Bürger und finde Gestapo- und Stasi-Methoden gut!" Wie bekannt wurde, ist dieser Trojaner so stümperhaft programmiert, dass ihn *jeder* mit entsprechenden Kenntnissen für seine Zwecke missbrauchen kann. Man kann also damit beliebige Daten heraufbringen, löschen oder herunterladen. Ich möchte mal sehen, wie gut Du es findest, wenn: - auf deinem Rechner plötzlich Nazipropaganda oder ?graphische Bilder von missbrauchten Kindern auftauchen und Du dafür belangt wirst - von Deinen Konten plötzlich Beträge abgebucht werden, die Du nicht autorisiert hast - Dein Rechner plötzlich Massen nerviger, beleidigender oder anderweitig unerwünschter Nachrichten an andere Leute verschickt Solche Überwachungsmaßnahmen wie beschrieben (heimlich Software auf die Computer bringen) sind nicht gesetzeskonform, können missbraucht werden und bringen unschuldige Bürger zu Unrecht in Verdacht. Das sind Methoden eines Polizeistaates. Außerdem haben dann gefundene "Beweise" gar keine Aussagekraft mehr - man weiß ja gar nicht, wer sie draufgespielt hat.
Infizierte Webseiten, Funktion und Statistik --> Link Ein älterer Bericht über infizierte JPGs --> Link Viren in Word-Dokumenten sind schon seit über 10 Jahren bekannt durch die Makros, die man programmieren kann.
Naja, wer macht sich heute noch groß die Arbeit und programmiert einen Virus oder Trojaner selbst? Die Dinger werden heute in Baukästen wie Pinch, Turkojan oder Carberp zusammengeklickt, die es offiziell für 100-1000$ zu kaufen gibt. Wer mal die Analyse des kürzlich aufgedeckten Quellcodes des Banking-Trojaners "ZeuS" gelesen hat, stellt schnell fest, wie flexibel und genial die Dinger heute sind. Die mutieren selbstständig an Sicherheits-Updates vorbei, brauchen zum Werkeln längst keine Adminrechte mehr, und sind sogar in der Lage, "Konkurrenz-Trojaner" aufzuspüren und auszuschalten, um sich exklusiv auf dem befallenen System breit machen zu können. Lang lebe das Internet..... ![]() Hallo,
dieser Umstand schlägt für mich dem Fass den Boden aus, ich zitiere einfach mal den Spiegel - hoffe das ist ok:
Hier steht noch mehr dazu:--> Link
Hier mal aus dem Artikel kopiert: In diesem Fall leistete der eingesetzte Staatstrojaner auf dem Rechner des Überwachten Folgendes, wie der SPIEGEL berichtete: ■Das Überwachungsprogramm schnitt über drei Monate hinweg Gespräche mit, die über die Software Skype geführt wurden. Die mitgeschnittenen Gesprächsinhalte wurden vor der Verschlüsselung durch Skype an die Ermittler übermitteln. ■Wenn der Rechner online war, übermittelte die Spähsoftware alle 30 Sekunden ein Bildschirmfoto an die Ermittler. Innerhalb von drei Monaten verschickte die Software etwa 60.000 Screenshots.
Auch das ist schon längst nichts besonderes mehr, sowas macht jeder halbwegs brauchbare Monitorer, ganz offiziell zu kaufen schon ab 39€, z.B. --> Link Beliebig viele Screenshots an jede beliebige Emailadresse, heimlich still und leise.... Was mich jetzt interessieren würde.
Erkennen professionelle Virenprogramme den Trojaner?
Nein. Du kannst aber selbst nach der Datei mfc42ul.dll suchen (in c:\windows\system32\ ) . Die Bayern waren es :D :D :D
Es war bestimmt nur ein Versehen :P :P :P Und die Verfassung wurde bestimmt nicht gebrochen 8) 8) 8) Was für ein Glück :roll: Peter Tatsächlich scheinen die Bayern involviert - langsam wird die Sache richtig interessant.
Man lese: --> Link Heute in den Nachrichten Autoradio auf dem Weg zur Arbeit gehört, im Land Brandenburg wird 1 Person überwacht.
:D Ich hoffe ich bin das nicht :D Mann merkt mal wieder, dass unsere Politiker und Entscheider in den
hohen Ämtern beim BKA, LKA, BND, Verfassungsschutz & CO absolut keine Ahnung von modernen Medien und dem Internet im Allgemeinen haben. Das Trojaner alles können, was das Humaninterface auch kann und evt. noch mehr, sollte doch eigentlich niemanden verwundern und zeigt mal wieder den totalen Blindflug der Entscheider. Es gibt eigentlich klare Vorgaben was den Einsatz solch einer Software betrifft. Und hier beginnt ein beängstigter Zustand, dass offensichtlich die Exikutive Aufgrund der grandiosen Möglichkeiten solch einer Software, offensichtlich beliebig illegal eingesetzt wird. Belastene Beweise fallen dann garantiert bei Hausdurchsuchungen ab, so das man sich nicht auf die Daten des Trojaners verlassen muss. :wink: Strafverfolgung vom HomeOffice :D peter
Das würde mich auch interessieren. Wenn ja, dann wären die Aktionen ja erfolglos. Also eher nein ? Beängstigend finde ich auch, das diese Leute auf jedem Laptop/Computer alles installieren können also wie gestern im BR 1 erwähnt auch ?s aller Art, auch Verbotenes, um den PC Inhaber zu kompromittieren. Lt. --> Link wird der Trojaner von Virenprogrammen erkannt.
Nunja das mit dem Kompromitieren ist ein alter Hut. Wird gerne gemacht, um unbeliebte leitende Mitarbeiter loszuwerden :stumm: peter
du meinst a la Nordbank? :D Dr. No war da sehr offen für solche Vorgänge :kuller:
Dummerweise hatte er seinen Laden nicht mehr im Griff, als er diese Attacke befahl. Ich schätze, dass min. 10% aller Mittelständler in Deutschland Überwachungssoftware ala Spector&Co einsetzten, wieso also nicht auch die Bundesregierung? Und noch ein gewagter Ansatz: min. 40% aller Führungskräfte werden von der Geschäftsleitung bzw. Anteilseignern systematisch überwacht. peter
Ja, jetzt schon.......vor ein paar Tagen nicht! Mit Linux als Betriebssystem braucht man keine Angst zu haben,weil gibt für Linux keine Viren etc. außer "Staog" und "Bliss" das waren die einzigen.
Ob es den Trojaner auch für Linux gibt?
nein gibt es nicht
DAS würde ich jetzt mal nicht unterschreiben :D peter ich auch nicht,was nicht ist kann ja noch werden :D
aber...natürlich braucht man für einen erfolgreichen Angriff nicht nur ein Ziel, sondern auch einen Angriffspunkt, der zum Ziel führt. Bei Linux ist zur Kaperung eines Computers eine Kombination mehrerer Sicherheitslücken zwingend erforderlich, unter Windows reicht unter Umständen ein unbedarfter Klick im Internet Explorer. Insofern ist die Konzentration der Schädlinge auf Windows nicht alleine eine Folge der Verbreitung, sondern auch der Erfolgschancen eines Angriffs. Die sind gut, die Leute. Könnten vielleicht sogar in einer Bank arbeiten? :-) @Pipo:
Wieso 60$? Schon mal bei Astalavista geforscht? Da gibt´s das auch umsonst. :D
Da gibts noch mehr Umsonstquellen - für 60 EUR gibts schon einen Luxusbaukasten, mit dem man bei weitem mehr machen kann.
Astalavista stelle keine Rechnungen mit entsprechender Umsatzsteuer Identifikationsnummer aus :P Ne im ernst, wer einmal eine "Demonstration" ein wirklich guten Trojaners gesehen und dessen Potential erkannt hat wird flockig locker die 60$ ausgeben :wink: peter
Nee, nee, ich gebe ja nicht mal Geld für die Abwehr von Viren und Trojanern aus. Das gibt´s schlließlich auch alles für lau. Da werde ich den Teufel tun und mir einen Trojaner kaufen - den programmier ich mir selbst! 8) Genau! Beim CCC und in einschlägigen Foren gibt's ja genug Vorlagen dazu.
Als ich noch Student war und die Zeit von MS-DOS und Bootsektor- und COM-Dateiviren unter DOS aktuell, habe ich auch mal einen Virus analysiert und dann einen eigenen geschrieben. Nachdem mein PC damit befallen war, habe ich als Nächstes das passende Desinfektionsprogramm geschrieben - das hat auch bestens funktioniert. Auf die Welt losgelassen hab ich ihn natürlich nicht, auch hatte er keine Schadfunktion. War also nur eine "leere Hülle", wenn auch mit "Mutationsfähigkeit" zur Verschleierung. Die gängigen Antivirusprogramme hätten ihn aber nicht gefunden - er war ja schließlich neu und außerhalb meines PCs nie in Erscheinung getreten. Etwas Ähnliches mit einem Trojaner sollte sich auch selbst bauen lassen. Für weniger als ein paar Millionen €. :D Wer wissen will,ob er infiziert ist,kann sich hier ein Tool runterladen,und bei Befall gleich löschen:
--> Link Hallo, so wird im ausland darüber geschrieben - --> Link
einfach google-übersetzer benutzen :!: Hat man denn aus den jahren 1933 - 1989 nichts dazugelernt :?: :?: :?: Ich kuck auch mal gerne ins Ausland:
--> Link Der norwegische Artikel ist allerdings viel kritischer.
Natürlich hat man dazugelernt! Heute sind die Bespitzelungsmethoden viel subtiler und effizienter. Früher hattest Du wenigstens die Chance, die Spitzel an der Wohnungstür abzuweisen. Heute kommen sie über die Handies Der Kinder, den Laptop, das Bankkonto und die Payback-Karten ins Haus ohne daß Du Dich wehren kannst. Zu allem Überfluß sollen nun auch noch per Gesetz die Videoüberwachung am Arbeitsplatz und das Screening ohne Verdacht legalisiert werden. Für ein paar Eingeweihte ist es durchaus möglich, sich dagegen zu schützen (meine Rechner und Handies waren nicht infiziert), aber die große Masse wird heute schlimmer bespitzelt als es sich "Big Brother" oder die "DDR" jemals hätten träumen lassen. :daumen2: die treffendste Übersetzung, die ich für diesen Spruch je gehört habe! Was hier abging, ist jenseits sauberer Polizeiarbeit. Da können wir unsere StPO doch gleich in die Tonne kloppen. Kurztrip (alles offen nachlesbar, nichts Geheimes): Quellen-TKÜ erfolgt aufgrund eines richterlichen Beschlusses, die Straftaten müssen dafür schon einiges Gewicht haben. Damit ist das Abhören der Telefone erlaubt. Wo das nicht geht - Skype z.B. verschlüsselt und ist in der Leitung schon nicht mehr knackbar - , muß man vor der Verschlüsselung abhören. Also am Rechner des Verdächtigen. Das BVerfG und das LG Landshut haben dazu glasklare Entscheidungen getroffen. Die eingesetzte Software muß gegen das, was jetzt passiert ist, ausdrücklich gesichert sein. Screenshots zu machen, war definitiv verboten. Wozu man eine Hintertür braucht, um Daten auf die Festplatte eines Verdächtigen zu spielen, kann auch ich mir nicht vorstellen. Oder besser: ich kann mir das vorstellen, doch wer auch nur mit dem Gedanken spielt, sollte demnächst zum Hartzie umschulen! Mir kann keiner erzählen, er sei da ahnungslos gewesen: die Hintertür hat man zu verstecken versucht. Der Frage, ob Skype trotz Verschlüsselung wie jeder andere Provider auch den Ermittlern - Beschluß vorausgesetzt! - eine Schnittstelle bietet, wurde bis jetzt nicht nachgegangen. Skype ist ein Unternehmen in der EU. Was überhaupt nicht geht: die Daten über die USA leiten. Die betreiben hier schon Industriespionage, daß die Chinesen nur neidisch gucken können. Ermittlungsergebnisse denen frei zum Mitlesen liefern? Pfui Deibel. "Ich habe ja nichts zu verbergen!" - das ist, pardon, echt der dämlichste Spruch überhaupt. Die Gesichter möchte ich mal sehen, wenn man "spaßeshalber" mal solche Quatschköpfe unter 24h-Beobachtung an Arbeitsplatz, in der Wohnung, auf dem Klo - schlicht überall - setzt. Andreas |
Anzeige
|