Quellen TKÜ
- BongoFury
- Beiträge: 227
- Registriert: 23.02.2007 17:47:51
- Lizenz eigener Beiträge: GNU General Public License
Quellen TKÜ
Hallo,
kann mir jemand sagen ob und wie man eine evtl. Quellen TKÜ entdecken kann? Ich habe einiges dazu im Netz gefunden, jedoch entweder ältere Beiträge oder andere OS betreffend. Immerhin scheint das Thema öffentlich diskutiert zu werden, Frage wäre also: Ist es legal nach dem Bundetrojaner zu scannen bzw. legal Scanner dafür zu entwickeln? Und gibt es so etwas für Linux und Android?
Denn man kann sich ja leicht vorstellen das Thomas eifrige Beamten jeden Rechner damit verseuchen den sie in die Finger bekommen bzw. erreichen, was z.B. für Journalisten und Anwälte der Supergau wäre... Wenn man in Transparenzberichten liest wie schlampig Beamte Anträge auf Überwachung stellen und das sie meist wg. Formfehlern abgelehnt werden können, jedoch mutmaßlich oft genug durchkommen weil auch z.B. Provider schlampen, sollte man doch für sensible Kunden entsprechende Tools bereit halten. Oder sehe ich das falsch?
kann mir jemand sagen ob und wie man eine evtl. Quellen TKÜ entdecken kann? Ich habe einiges dazu im Netz gefunden, jedoch entweder ältere Beiträge oder andere OS betreffend. Immerhin scheint das Thema öffentlich diskutiert zu werden, Frage wäre also: Ist es legal nach dem Bundetrojaner zu scannen bzw. legal Scanner dafür zu entwickeln? Und gibt es so etwas für Linux und Android?
Denn man kann sich ja leicht vorstellen das Thomas eifrige Beamten jeden Rechner damit verseuchen den sie in die Finger bekommen bzw. erreichen, was z.B. für Journalisten und Anwälte der Supergau wäre... Wenn man in Transparenzberichten liest wie schlampig Beamte Anträge auf Überwachung stellen und das sie meist wg. Formfehlern abgelehnt werden können, jedoch mutmaßlich oft genug durchkommen weil auch z.B. Provider schlampen, sollte man doch für sensible Kunden entsprechende Tools bereit halten. Oder sehe ich das falsch?
Re: Quellen TKÜ
Kannst ja mal bei der FinFisher GmbH in München anrufen. Ich denke die kennen sich damit ganz gut aus.
Hier mal ein Werbevideo:
https://video.golem.de/internet/18713/w ... gamma.html
Da FinFisher vor einigen Jahren gehackt bzw. geleakt wurde, liegt der damalige Quellcode in Teilen bei Wikileaks vor. Vielleicht findest du etwas in den zugehörigen Dokumentationen. Da laut Preislisten die Software nicht ganz billig ist und du zu unwichtig bist, wirst du wohl nicht vom Staat überwacht. Ich denke vor einen Staatstrojaner muss man sich als normaler Bundesbürger nicht fürchten, es sei denn der Staat überwacht tatsächlich alle Bundesbürger (1984).
Interessanter ist wahrscheinlich die "stille SMS" sowie das Auslesen serverseitig gespeicherter Providerdaten (also ohne Manipulation Smartphone).
http://www.zeit.de/politik/deutschland/ ... sicherheit
Hier mal ein Werbevideo:
https://video.golem.de/internet/18713/w ... gamma.html
Da FinFisher vor einigen Jahren gehackt bzw. geleakt wurde, liegt der damalige Quellcode in Teilen bei Wikileaks vor. Vielleicht findest du etwas in den zugehörigen Dokumentationen. Da laut Preislisten die Software nicht ganz billig ist und du zu unwichtig bist, wirst du wohl nicht vom Staat überwacht. Ich denke vor einen Staatstrojaner muss man sich als normaler Bundesbürger nicht fürchten, es sei denn der Staat überwacht tatsächlich alle Bundesbürger (1984).
Interessanter ist wahrscheinlich die "stille SMS" sowie das Auslesen serverseitig gespeicherter Providerdaten (also ohne Manipulation Smartphone).
http://www.zeit.de/politik/deutschland/ ... sicherheit
- BongoFury
- Beiträge: 227
- Registriert: 23.02.2007 17:47:51
- Lizenz eigener Beiträge: GNU General Public License
Re: Quellen TKÜ
Nun, diese Antwort löst eher noch mehr Fragen aus: Ist FinFisher dieser eine "Bundestrojaner" oder haben die inzwischen etwas anderes weil der ja geleakt wurde? Weiss man so etwas?
Mich würde einfach mal interessieren wie das so abläuft. Ich kann mir nicht vorstellen das sich irgendwelche Behörden sagen wir mal 10 Einheiten FinFisher für ne Menge Geld einkaufen und je nach Bedarf weitere Lizenzen bestellen die jedesmal Unsummen kosten. Ich war davon ausgegangen das die eher etwas eigenes produzieren (lassen) was dann massenhaft verteilt wird... an Flughäfen, bei der Einwanderungsbehörde beim "Handy sichten" usw. ...
Womit muss man da überhaupt rechnen?
Ich gehe übrigens nicht davon aus das ich selbst betroffen bin, wenn mir auch nicht klar war das das auch eine Frage des Preises sein könnte
Abgesehen davon, ist das Thema (hier) eher tabu, redet man nicht Öffentlich darüber? Ist das so ein "Hackerwissen", heißt, haben die Mr. Robots dieser Welt Möglichkeiten die andere nicht haben (sollen)?
Mich würde einfach mal interessieren wie das so abläuft. Ich kann mir nicht vorstellen das sich irgendwelche Behörden sagen wir mal 10 Einheiten FinFisher für ne Menge Geld einkaufen und je nach Bedarf weitere Lizenzen bestellen die jedesmal Unsummen kosten. Ich war davon ausgegangen das die eher etwas eigenes produzieren (lassen) was dann massenhaft verteilt wird... an Flughäfen, bei der Einwanderungsbehörde beim "Handy sichten" usw. ...
Womit muss man da überhaupt rechnen?
Ich gehe übrigens nicht davon aus das ich selbst betroffen bin, wenn mir auch nicht klar war das das auch eine Frage des Preises sein könnte

-
- Beiträge: 507
- Registriert: 30.12.2016 23:48:51
Re: Quellen TKÜ
Ich würde sagen dein Denkansatz ist zu umständlich. Warum aufwändig nach etwas Unbekanntem suchen, wenn man es schon präventiv blockieren könnte? Man darf nicht den Fehler machen, so einen Staatstrojaner anders zu bewerten, als jeden anderen beliebigen Schädling. Und was gegen andere Schädlinge hilft, wirkt faktisch auch gegen alles andere, da auch ein Staatstrojaner nur mit Wasser kocht, und denselben technischen Grundlagen unterliegt. Nimmt man dann ein reguläres GNU/Linux, dann gibt es hier jede Menge an Möglichkeiten sich verteidigen zu können, um Infektionen beliebiger Art letztlich zu unterbinden. Und angesichts eines bekannten Unternehmens wie FinFisher, kann man sehr davon ausgehen, dass die Software überall laufen wird. Die Problematik ist immer der Infektionsweg, was sich angesichts eines GNU/Linux, als ausserordentlich schwierig erweisen dürfte, und das ohne erweiterte Sicherheitsmaßnahmen.
In gewisser Weise ist die Frage nach der Legalität lustig, ob man nach so einem Staatstrojaner scannen darf. Zumal es einer Tatsache entspricht, dass dieser Staatstrojaner offensichtlich nicht legal ist, völlig egal was das fadenscheinige Gesetz dazu sagt. Hierbei geht es überwiegend um höhere Interessen, sprich der Zweck heiligt die Mittel, während der Einsatz dennoch stark umstritten ist. Schon allein mit dem Eindringen in fremde Computersysteme, begibt man sich auf dünnes Eis, von damit einhergehenden Schäden oder gar illegalen Manipulationen ganz abgesehen. Es fängt ja schon mit der Echtheit von Beweisen an, die so ein Staatstrojaner mühelos fälschen könnte. Hier kann man bei allem was recht ist, nicht von Rechtssicherheit sprechen.
In gewisser Weise ist die Frage nach der Legalität lustig, ob man nach so einem Staatstrojaner scannen darf. Zumal es einer Tatsache entspricht, dass dieser Staatstrojaner offensichtlich nicht legal ist, völlig egal was das fadenscheinige Gesetz dazu sagt. Hierbei geht es überwiegend um höhere Interessen, sprich der Zweck heiligt die Mittel, während der Einsatz dennoch stark umstritten ist. Schon allein mit dem Eindringen in fremde Computersysteme, begibt man sich auf dünnes Eis, von damit einhergehenden Schäden oder gar illegalen Manipulationen ganz abgesehen. Es fängt ja schon mit der Echtheit von Beweisen an, die so ein Staatstrojaner mühelos fälschen könnte. Hier kann man bei allem was recht ist, nicht von Rechtssicherheit sprechen.
Re: Quellen TKÜ
Das konnte man auch gut im Video sehen... es war immer "jemand" in der einen oder anderen Weise gezielt vorsätzlich aktiv. Lediglich das mit der Hotel-Lobby habe ich nicht verstanden, als wäre ein Public-Wifi-AP einfach so schutzlos offen... das kann ich mir jedoch bei keinem etablierten besseren Hotel vorstellen.
Das weiss ich nicht.... oder anders ausgedrückt, ich bin da anderer Meinung. Ich behaupte die typischen bekannten Fremd-ppa-Unterstützungs-Distributionen und die auch gleichzeitig noch sudo-Distributionen sind, sind m.M.n. eigentlich offene Systeme. Jeder User hat dort Admin-Rechte mit seinem Account und kann irgendwelche ppa's einbinden, die automatisch sein System verändern. Wenns dann jemanden mit zweifelhaften Absichten gelingt, mit ein bisschen langfristiger und verhaltener Promotion in den angesagten Foren ein Fremd-ppa zu etablieren, vielleicht sogar zu hypen, sind diese Systeme quasi scheunentor-weit offen. Ich habe in den Foren ppa-Empfehlungen von etablierten Useren gelesen, wo das ppa zwar einen großen Benutzerkreis anspricht und zu seinen Clients zählt, aber letztendlich völlig anonym ist. Ich habe nicht mal herausfinden können, in welchem Land dieses ppa ansässig ist, geschweige den Aussagen über verantwortliche Personen herausfinden können... das war völlig anonym. Da solch einen Trojaner dann unterzubringen und zu verteilen, der dann ganz einfach automatisch installiert wird, ist doch imho einfach.breakthewall hat geschrieben:05.02.2018 16:40:21...was sich angesichts eines GNU/Linux, als ausserordentlich schwierig erweisen dürfte, und das ohne erweiterte Sicherheitsmaßnahmen.
Was heisst das...?... eigentlich nix besonderes... man darf sich irgendwann nur nicht mehr systemkritisch äußern... sonst sorgen solche Beweise dafür, dass man politisch bedeutungslos und wirtschaftlich am Boden zerstört wird.... im besten Fall wird einfach nur die Karriereleiter gekappt und man bleibt auf der Handlanger-Ebene. Es lebe die Meinungsfreiheit....breakthewall hat geschrieben:05.02.2018 16:40:21Es fängt ja schon mit der Echtheit von Beweisen an, die so ein Staatstrojaner mühelos fälschen könnte. Hier kann man bei allem was recht ist, nicht von Rechtssicherheit sprechen.

-
- Beiträge: 507
- Registriert: 30.12.2016 23:48:51
Re: Quellen TKÜ
Nun ja die Infrastruktur hinter WLANs, war bislang in der Tat keine Bastion der Sicherheit. Man könnte sogar sagen, dass mit dem neuen WPA3-Standard, erstmals ein erhebliches Plus an echter Sicherheit Einzug hält, und so einige gravierende Defizite endlich adressiert werden. Darunter fällt unter anderem, dass Daten in offenen WLANs, nun zusätzlich zur Verbindung separat verschlüsselt werden, womit hier nicht länger in den Datenstrom gesehen werden kann. Zuvor war ja für den jeweiligen Accesspoint, stets alles offen wie ein Buch, womit ein bösartiger Accesspoint natürlich alles abgreifen könnte. Gleiches gilt auch für andere WLAN fähige Geräte, in unmittelbarer Umgebung.TomL hat geschrieben:05.02.2018 18:15:24Lediglich das mit der Hotel-Lobby habe ich nicht verstanden, als wäre ein Public-Wifi-AP einfach so schutzlos offen... das kann ich mir jedoch bei keinem etablierten besseren Hotel vorstellen.
Meine Meinung bezüglich Ubuntu und darauf basieren Linux-Distributionen ist ja bekannt. Für mich ist das alles hochgradig gefährlich, insbesondere für unerfahrene Nutzer, und ein paar der Gründe hast ja schon geliefert. So gesehen fördern diese Umstände noch zusätzliche Angriffsvektoren, die es in ordentlichen Linux-Distributionen garnicht gibt. Und warum tut Canonical soetwas? Weil sie Windows nacheifern wollen, und dafür Sicherheit für fragwürdigen Komfort opfern. Und dieses PPA-Geraffel schafft einen potenziell wunderbaren Wildwuchs, aus etlichen und nicht selten unkontrollierten Softwarequellen. Unter Windows läuft das in vergleichbarer Weise ab. Aus persönlichen Erfahrungen habe ich auch schon oft genug erlebt, wie sich Nutzer damit alles zerschossen haben, oder noch schlimmer, diverse Konsolenbefehle aus dubiosen Netzquellen kopieren, und einfach ungeprüft via sudo absetzen. Und solche Verhaltensweisen resultieren für mich unmittelbar aus diesen Systemvorgaben, die quasi noch dazu verführen so fahrlässig zu sein. Was dann zusätzlich dazu noch nervt ist, dass gerade jene Linux-Distributionen stets als Aushängeschild für GNU/Linux dienen. Andererseits muss ich dennoch alle paar Monate wegen Ubuntu schmunzeln, wenn wieder mal irgendwo Ubuntu durch Debian ersetzt wird. Gerade kürzlich war es sogar Google, wo nun komplett zu Debian migriert wird. Würde man das tun wenn mit Ubuntu alles in Ordnung wäre? Das tut man nicht ohne triftige Gründe.TomL hat geschrieben:05.02.2018 18:15:24Das weiss ich nicht.... oder anders ausgedrückt, ich bin da anderer Meinung. Ich behaupte die typischen bekannten Fremd-ppa-Unterstützungs-Distributionen und die auch gleichzeitig noch sudo-Distributionen sind, sind m.M.n. eigentlich offene Systeme. Jeder User hat dort Admin-Rechte mit seinem Account und kann irgendwelche ppa's einbinden, die automatisch sein System verändern.
Ich denke mit den richtigen Ressourcen, kann jeder der leichtsinnig unterwegs ist, zum medienwirksamen Opfer werden. Heutzutage reicht doch schon aus, einen sexuellen Missbrauch anzudeuten bzw. unter zuschieben, und den Rest erledigt das hypersensible System. Dann wird das zur völligen Nebensache, ob man vielleicht doch unschuldig sein könnte. Und ist man dazu noch eine öffentliche Person, dann ist das Leben quasi vorbei. Zumindest in Sachen IT-Sicherheit, sollte man es niemandem zu einfach machen, zumal das eine immer größer werdende Bedeutung hat.TomL hat geschrieben:05.02.2018 18:15:24Was heisst das...?... eigentlich nix besonderes... man darf sich irgendwann nur nicht mehr systemkritisch äußern... sonst sorgen solche Beweise dafür, dass man politisch bedeutungslos und wirtschaftlich am Boden zerstört wird.... im besten Fall wird einfach nur die Karriereleiter gekappt und man bleibt auf der Handlanger-Ebene. Es lebe die Meinungsfreiheit.......
Re: Quellen TKÜ
Wer sicher unterwegs sein will nutzt bestimmt Uralt-Hardware ohne UEFI bzw InsecureBoot, bootet von einer selbst erzeugten ISO (gerne total alt) und mountet dann verschlüsselte Medien.
Re: Quellen TKÜ
Ja. An der TK, also der Tele-Kommunikation. Irgendwie müssen die Daten ja ausgeleitet werden. Dazu braucht's natürlich ne eigene TKÜ, also externe Firewall + Überwachung derselben.BongoFury hat geschrieben:05.02.2018 14:01:30kann mir jemand sagen ob und wie man eine evtl. Quellen TKÜ entdecken kann? Ich habe einiges dazu im Netz gefunden, jedoch entweder ältere Beiträge oder andere OS betreffend.
2011 war es das noch:BongoFury hat geschrieben:05.02.2018 14:01:30Frage wäre also: Ist es legal nach dem Bundetrojaner zu scannen bzw. legal Scanner dafür zu entwickeln?
https://www.heise.de/security/meldung/K ... 63051.html
KRACK verschlafen?TomL hat geschrieben:05.02.2018 18:15:24Lediglich das mit der Hotel-Lobby habe ich nicht verstanden, als wäre ein Public-Wifi-AP einfach so schutzlos offen... das kann ich mir jedoch bei keinem etablierten besseren Hotel vorstellen.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Quellen TKÜ
Vielleicht bei Auffälligkeiten in bestimmten Logs: https://stackify.com/linux-logs/BongoFury hat geschrieben:05.02.2018 14:01:30kann mir jemand sagen ob und wie man eine evtl. Quellen TKÜ entdecken kann?
Fehlende oder verkürzte Logs sind auch ein Zeichen. Dann eventuell Zwiebelschalenprinzip: 2.Rsyslog-Server für Router/Firewall und Hosts.

Ungewöhnliche Prozesse?
Wahrscheinlich wissen unsere Serverexperten am besten, wie man sich gegen Eindringversuche schützt und Auffälligkeiten feststellt. Bleiben noch Smartphones. Ich glaube, die sind vorrangiges Ziel.
Wenn ein "Selektor" der allgemeinen Staubsauger auf dich oder einen Bekannten oder einen (nahezu) Unbekannten, der deine Telefonnummer in seinen Kontakten hat oder deine Mailadresse speicherte, anspringt? An wieviele Menschen hast du schon Mails geschrieben? Oder eine Schleierfahndung, in deren Netz auch du hängenbleibst? Wenn man dich zu irgendwas erpressen will? Irgendwas findet sich. Ein sinnvoller Trojaner sollte schon was "unterbringen" oder ändern können.uname hat geschrieben:05.02.2018 14:38:40Ich denke vor einen Staatstrojaner muss man sich als normaler Bundesbürger nicht fürchten ...
Musste auch lachen. Neuinstallationen von OS und Rücksetzen auf Werkseinstellungen der Smartphones werden bald verboten, Logs sowieso. Mit GroKo unter Merkel schaffen wir auch das!breakthewall hat geschrieben:05.02.2018 16:40:21In gewisser Weise ist die Frage nach der Legalität lustig, ob man nach so einem Staatstrojaner scannen darf.

WPA2-Personal mit AES mit veröffentlichtem PSK (z. B. Plakate, Flyer, Infotafeln) war und ist für öffentliche WLANs auch möglich. Professionelle Accesspoints können Rogue-APs schon lange erkennen und bekämpfen. Irgendwelche Deauthentikationsframes an Clients. Betreiber, die gestern billig kauften, werden es morgen auch tun. Ubiquiti Unifi ist ja so geiz-geil. Nicht nur für privat, was akzeptabel wäre.Darunter fällt unter anderem, dass Daten in offenen WLANs, nun zusätzlich zur Verbindung separat verschlüsselt werden, womit hier nicht länger in den Datenstrom gesehen werden kann. Zuvor war ja für den jeweiligen Accesspoint, stets alles offen wie ein Buch, womit ein bösartiger Accesspoint natürlich alles abgreifen könnte.
Oder weil es billiger ist, Canonical verdient mit Ubuntu-Server Geld. Eventuell auch um Abhängigkeiten von nur 1 Firma zu vermeiden. Debian ist größer, mehr Administratoren und Entwickler vorhanden.Gerade kürzlich war es sogar Google, wo nun komplett zu Debian migriert wird. Würde man das tun wenn mit Ubuntu alles in Ordnung wäre?
Re: Quellen TKÜ
Ja, ist wohl so... ich muss ja nicht mehr beruflich uptodate sein und lese deshalb auch nicht mehr motiviert und aus eigenem Interesse alle möglichen IT-Seiten. Meistens nur, wenn hier interessante Links geschrieben werden. Und was leider hinzukommt, ich bin auch oft überfordert, so wie mit Meltdown und Spectre. Ich glaube, ich bin genau so schlau, dass mir meine absolute Ahnungslosigkeit bewusst ist, und um zu wissen, wie groß der Druck ist, der auf unsere aller private IT einwirkt. Und das empfinde ich schon als ziemlich frustierend... weil man damit seine Leichtgläubigkeit verliert, dass alle auf der Welt gut sind. Früher unter Windows wars einfacher, da hat mich das alles nicht belastet ... was ich nicht wusste, gabs auch nicht, nicht mal eine Vorstellung darüber.
Wie heisst es so schön...?... früher war alles besser....

Re: Quellen TKÜ
Ich war auch etwas plakativ. In der Praxis fragt man wohl einfach den Hotelbetreiber ... "Wir vermuten einen Terroristen in ihrem Haus. Möchten Sie unsere Ermittlungen unterstützen? Wir möchten einen eigenen WLan-Hotspot bei ihnen aufstellen". Wer würde da nein sagen? Zur Not kann man dich auch zwingen ... als Obama durch Berlin kutschiert wurde, wurden die Leute auch gezwungen, ihren Balkon den Scharfschützen zur Verfügung zu stellen.
Auch sonst werden die Dinger wohl gerne mit direktem physikalischem Zugriff installiert, z.B. bei einer Beschlagnahmung oder durch verdeckte Ermittler. Das kann auch deine neue Freundin sein. In Hamburg sind Ermittlerinnen mit den Verdächtigen ins Bett gegangen (angeblich ... )
Ach so, wer noch etwas fundiertere Information haben möchte:
https://netzpolitik.org/2017/geheimes-d ... pp-hacken/
Also nix mit "Fin Fisher" ... zumindest darf sich das BKA dabei nicht erwischen lassen.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
Re: Quellen TKÜ
Also in öffentlichen Netzen nutze ja sogar ich VPN, obwohl ich nichts zu verbergen haben.NAB hat geschrieben:Wir möchten einen eigenen WLan-Hotspot bei ihnen aufstellen
- BongoFury
- Beiträge: 227
- Registriert: 23.02.2007 17:47:51
- Lizenz eigener Beiträge: GNU General Public License
Re: Quellen TKÜ
Was mich noch interessieren würde: Gibt es da etwas was meinen Möglichkeiten entspricht um eine evtl. Gefährdung zu entdecken? Gibt es einen Scanner oder Suchmuster für diesen Staatstrojaner mit dem ich um kann oder ist das nur was für Spezialisten?
Zuletzt geändert von BongoFury am 07.02.2018 08:43:53, insgesamt 1-mal geändert.
- BongoFury
- Beiträge: 227
- Registriert: 23.02.2007 17:47:51
- Lizenz eigener Beiträge: GNU General Public License
Re: Quellen TKÜ
LOL, das beruhigt mich jetzt doch etwas, ich denke allzu viel "Kompetenz" für ihr Kompetenzzentrum werden die für die paar Kröten nicht bekommenZeitgleich zur Fertigstellung hat Innenminister Thomas de Maizière die „Zentrale Stelle für IT im Sicherheitsbereich“ (ZITiS) ins Leben gerufen, die Staatstrojaner für alle Behörden von Bund und Ländern entwickeln soll. Dieses Jahr sind 120 Angestellte und zehn Millionen Euro eingeplant, in den nächsten fünf Jahren soll ZITiS auf 400 Mitarbeiter wachsen.
