+ Antworten
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 20 von 34
Like Tree4x Danke

Mutmaßlicher Bundestrojaner geknackt

Eine Diskussion über Mutmaßlicher Bundestrojaner geknackt im Forum OFF-Topic. Teil des Off Topic-Bereichs; Der CCC hat eine Kopie mehrerer Varianten eines mutmaßlichen Bundestrojaners, welcher den Behörden zur digitalen Quellen-Telekommunikationsüberwachung dienen soll, analysiert und ...

  1. #1
    Feldwebel
    Avatar von Golan
    Registriert seit
    03.12.2007
    Alter
    30
    Beiträge
    1.339

    Mutmaßlicher Bundestrojaner geknackt

    Der CCC hat eine Kopie mehrerer Varianten eines mutmaßlichen Bundestrojaners, welcher den Behörden zur digitalen Quellen-Telekommunikationsüberwachung dienen soll, analysiert und dabei eklatante Mängel festgestellt. Unter anderem ist die Verschlüsselung für Befehle und Daten mangelhaft und leicht zu knacken, so dass der Trojaner von dritten übernommen oder selbst abgehört werden kann, die Kommunikation erfolgt über einen Server in den USA und es gibt Kommandos, um zusätzliche Programme nachzuladen - was beispielsweise das Platzieren gefälschter Beweise erlauben würde.

    Kurze Zusammenfassung @Golem.de
    Technischer Überblick @FAZ.net
    Bericht des CCC
    Geändert von Golan (09.10.2011 um 14:01 Uhr)

  2. #2
    Ще не вмерла Україна
    Avatar von Outsider
    Registriert seit
    17.07.2002
    Ort
    C
    Alter
    32
    Beiträge
    12.598
    Name
    Sören
    Clans
    AGFA
    Das Platzieren gefälschter Beweise. NICE!
    Aber war die Sache nicht sowieso vom Tisch? Ich hatte gedacht die hätten das Projekt aufgegeben. Also die Bundesregierung jetzt.

     ・sialdan:bautarstæinar:stanta:brauto:nær:nema:raisi:niþR: at:niþ ・

  3. #3
    Big & Tasty
    Avatar von baracuda
    Registriert seit
    10.11.2007
    Ort
    Köln
    Alter
    28
    Beiträge
    3.692
    Name
    Kevin
    Ich denke nicht dass das Projekt aufgegeben wurde, eher wurde es still und heimlich an den BND übergeben. Kann halt im Falle einer Festnahme nich als Beweismittel vor Gericht verwendet werden.
    Ich glaube in dieser Sparte gibt es viel mehr Programme die dem Bürger nicht vorgelegt werden und die einfach geheim als Waffe eingesetzt werden z.B. gegen andere Staaten.

  4. #4
    Chaoslord
    Avatar von Kane
    Registriert seit
    22.06.2003
    Ort
    Wien (Österreich)
    Alter
    29
    Beiträge
    22.508
    Name
    René
    Nick
    Kane,The Sorrow
    Clans
    SoDsW
    Irgendwie erweisen sich Regierungen und staatliche Institutionen als ziemlich hilflos gegenüber der neuen Hacker-Generation. Am bsten diese auf die Gehaltsliste setzen und für sich vewenden, auch der idealistische Teil der Hacker-Gruppen hat seinen Preis

    DON'T FORGET THE OHO-EFFECT!!!


    Ein Quickie am Morgen, vertreibt Kummer und Sorgen
    Staatlich geprüfter Vaginal und Analreiniger. Zu ihren Diensten.

  5. #5
    Administrator
    Avatar von moby3012
    Registriert seit
    06.06.2003
    Ort
    Frankfurt an der Oder
    Beiträge
    2.448
    Name
    Martin
    Nick
    moby3012
    Das Innnenministerium wies die Anschuldigungen zurück und erklärte, die jetzt vom Chaos Computer Club (CCC) gehackte Software werde nicht vom Bundeskriminalamt einsetzt. "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner", erklärte ein Sprecher des Ministeriums.
    Golan sagt Danke.
    Audi famam illius. Solus in hostes ruit. Et patriam servavit.
    Audi famam illius. Cucurrit quaeque. Tetigit destruens.
    Audi famam illius. Audi famam illius.
    Spes omnibus, mihi quoque. Terror omnibus, mihi quoque.

  6. #6
    Mainforum-Moderator
    Avatar von Little.
    Registriert seit
    08.03.2007
    Beiträge
    10.064
    Müsste es dann das Innenministerium nicht brennend interessieren wer ein so großes Interesse hat die Telekommunikationswege deutscher Staatsbürger zu überwachen? Bei dem was der Trojaner alles kann ist es ja ziemlich offensichtlich das er zur umfassenden Überwachung geschrieben wurde, und nicht um WoW oder Paypal Passwörter auszulesen.
    PhillRudd sagt Danke.
    "Linux is an operating system built to do things well, not simply."
    Michael Fahey (Kotaku.com)

  7. #7
    Kriegsdienstverweigerer

    Registriert seit
    10.10.2011
    Beiträge
    5
    Wird das Ding nicht sowieso von Antiviren Programmen erkannt? Jetzt wo der Code draußen ist doch bestimmt. Ist doch dann nutzlos für die. Schäuble hat den Trojaner bestimmt gern verwendet :P

  8. #8
    Oberfeldwebel
    Avatar von Starscream
    Registriert seit
    02.09.2009
    Ort
    Cybertron
    Alter
    36
    Beiträge
    2.613
    Name
    Starscream
    Na ja das hat so seine Seiten.
    Um dieses Programm ernsthaft einzusetzen müsste man den Betreibern von Antivierprogrammen mit „Steuergeldern“ bestechen,
    ich meine Aufwandentschädigung Zahlen, damit die Regierung mit diesem Trojaner auch auf die PCs zugreifen kann.

    Wobei man dann einfach auf Außerländische Software dann umsteigen könnte,
    weshalb dieses „Projekt“ wieder eine weitere sinnlose und Teuerer Steuerverschwendungsmaßnahme wird.

    Hier ist übrigens ein ganz guter vergleich zur DDR, man wie die Moralische Werte sich ändern wenn keine auf die Finger kuckt ^O°
    http://www.dingens.org/stasi/
    Geändert von Starscream (10.10.2011 um 16:25 Uhr)

  9. #9
    데르 외계
    Avatar von zokker13
    Registriert seit
    12.10.2008
    Ort
    Wuppertal
    Beiträge
    6.660
    Name
    Philipp
    Nick
    cWc.zokker13
    Es gibt sicherlich auch Trojaner, die nicht als solche identifiziert werden.

    Nur weil man Antivirus xy auf seinen Rechner hat, darf man nicht so naiv sein und sich sämtlichen Bullshit runterladen und denken "mir passiert sowieso nichts"...

  10. #10
    Duc de Rischelmääh
    Avatar von brainsheep
    Registriert seit
    27.02.2007
    Beiträge
    40.606
    Irgendwie wundert mich diese Meldung nicht.
    Ich bin mal gespannt, wo die Spur letztlich hinfürt und wer dafür die Verantwortung übernimmt.
    Wahrscheinlich hat niemand etwas gewusst und man präsentiert am Ende einen Sündenbock.
    Leben, das ist das Allerseltenste in der Welt - die meisten Menschen existieren nur.
    Oscar Wilde

  11. #11

  12. #12
    Oberstleutnant
    Avatar von Touji
    Registriert seit
    22.10.2002
    Alter
    35
    Beiträge
    11.542
    Name
    Fabian
    Der Club gewinnt mehr und mehr Mitglieder:

    Baden-Württemberg
    Brandenburg
    Niedersachsen

    Und wie schon zu Guttenberg, als das mit den Plagiaten so langsam hochschabte, hat sich der Innenminister gestern nach Afghanistan abgesetzt.

    *edit
    + Rheinland-Pfalz

    Derzeitiger Stand also, in 5 von 16 Bundesländern wurde der Einsatz eines solchen Trojaners also schon zugegeben. Nach dem Dementi seitens des Innenministeriums gestern ging das ja recht flott. Ich vermute mal, die nächsten Tage werden weitere Erkenntnisse zu Tage fördern...
    Geändert von Touji (11.10.2011 um 00:55 Uhr)
    "The social dynamics of the net are a direct consequence of the fact that nobody has yet developed a Remote Strangulation Protocol." - Larry Wall

  13. #13
    Ehrenmember

    Registriert seit
    05.07.2002
    Beiträge
    4.803
    Wollen wir wetten das am ende rauskommt dass niemand jemals irgendwie gegen 202a/b/c stgb verstoßen hat?
    Zitat Zitat von Dr. Kai Cornelius

    Kubert Eine solch klare Aussage ist sicher für viele überraschend. Wer macht sich denn überhaupt nach dem neuen Paragrafen strafbar?
    Cornelius Damit kommen wir zur zweiten Fallgruppe. Angenommen, B(DIGITASK) hat im Auftrag des C(BUNDES) eine Software zum heimlichen Einbruch in die Systeme des D(BÜRGERS) entwickelt. C kann die Software zwar noch auf sein System installieren, kommt aber nicht mehr zur Ausführung des geplanten Angriffs. Hier haben sich B und C bereits nach § 202c StGB strafbar gemacht, da sie eine Straftat im Sinne des § 202c StGB vorbereitet haben.

    Kubert Das entspricht aber wohl auch dem normalen Rechtsempfinden, oder?
    Cornelius Das denke ich auch, da hier B und C eindeutig Straftaten begehen wollen.

    Kubert Was passiert denn, wenn jemand ein Sicherheitstool entwickelt, aber ein anderer dies nun als Grundlage für einen Angriff benutzt?
    Cornelius Nehmen wir mal an, E hätte im Auftrag des F die Software des A derart angepasst, dass F diese unmittelbar für einen Angriff auf die Systeme des D nutzen kann. Auch hier kommt es nicht mehr zu dem Angriff auf das System des D. Während sich E und F nach § 202c StGB strafbar gemacht haben, bleibt A straflos. A wusste nichts
    von einer Anpassung seiner Software für den Angriff auf D. Ferner hat er keine irgendwie gearteten Hinweise für einen kriminellen Einsatz seiner Software gegeben. Am Beispiel des A wird deutlich, dass sich der Informatiker in der IT-Sicherheitsindustrie grundsätzlich nicht strafbar macht.
    die restlichen sachen die mich gerade ankotzen: digitask's Owner wurde 2002 schonmal verurteilt weil er beim zoll dafür sorgte dass seine produkte gekauft werden.
    Bei der Auftragvergabe gab es meistens 1 (manchmal zwei) Angebot.. Son Trojaner kostet je nach bundesland zwischen 200k - 2m..

    imho sollten da mehr als ein kopf rollen und die verantwortlichen auf die straße gesetzt werden..

  14. #14
    Major
    Avatar von Bandito
    Registriert seit
    19.08.2007
    Ort
    bei Berlin
    Alter
    33
    Beiträge
    9.713
    Name
    Sebastian
    Nick
    -Bandito-
    Clans
    SoDsW
    Vorallen wurde sich nicht an klare vorgaben eines Gerichtes gehalten.
    http://www.nachdenkseiten.de/?p=10949#h01

    Na mal schauen, wer das Bauernopfer wird.


  15. #15
    ( - :
    Avatar von aNdRz
    Registriert seit
    02.05.2002
    Ort
    Brackenheim
    Alter
    30
    Beiträge
    8.576
    Name
    Andreas
    Nick
    aNdRz
    Clans
    -
    Da bin ich auch mal gespannt. Wenn man Bild glauben darf (Ja ich weiß) wird sich heute dazu Stellung bezogen...
    Wenn Dir Leute sagen, Du sollst deine Träume vergessen, weil Sie zu unrealisitisch sind, vergesse lieber die Leute, denn sie sind zu pessimistisch!!

  16. #16
    Oberstleutnant
    Avatar von Touji
    Registriert seit
    22.10.2002
    Alter
    35
    Beiträge
    11.542
    Name
    Fabian
    Kaspersky hat da was gefunden:
    Federal Trojan's got a "Big Brother"

    Heise hat einen deutschen Artikel dazu: Kaspersky entdeckt neue Staatstrojaner-Version

    Ein Aufsatz zum Thema mit einer juristischen Bewertung:
    0zapftis – (Un)Zulssigkeit von „Staatstrojanern
    (PDF)
    "The social dynamics of the net are a direct consequence of the fact that nobody has yet developed a Remote Strangulation Protocol." - Larry Wall

  17. #17
    Big & Tasty
    Avatar von baracuda
    Registriert seit
    10.11.2007
    Ort
    Köln
    Alter
    28
    Beiträge
    3.692
    Name
    Kevin
    Tja, was isn wenn der mutmaßliche Terrorist Linux nutzt? Der gute Trojaner kann in dem Fall wohl gar nix oder was?

  18. #18
    Glückspilz
    Avatar von Duke Fak
    Registriert seit
    05.02.2008
    Beiträge
    6.266
    In dem Fall wird dem Verdächtigen unbemerkt 32Bit Windows installiert!

    64Bit scheint ja immer noch ein Problem zu sein laut Link.
    Never run a touching system!!

  19. #19
    Stabsfeldwebel
    Avatar von Wilma
    Registriert seit
    02.02.2007
    Ort
    Ruhrpott
    Alter
    37
    Beiträge
    4.062
    Name
    Michael
    Nick
    dp.Mordred
    Clans
    dp.
    mal ganz ehrlich: die leute, die mit sowas überwacht/überführt werden sollen, werden wohl die nötige skill haben, sich so etwas nicht einzufangen. dafür musste ja jetzt kein it-professional mit dr.-titel in it-sicherheit haben. ist vergleichbar mit der inet-sperre für kinderpornos. genauso sinnlos.
    www.die-philosoffen.com
    Wir zocken [ZH] [SC2] [EVE] [BF:BC2]
    Mindestalter: 21 Jahre

  20. #20
    Oberstleutnant
    Avatar von Touji
    Registriert seit
    22.10.2002
    Alter
    35
    Beiträge
    11.542
    Name
    Fabian
    Zitat Zitat von Wilma Beitrag anzeigen
    mal ganz ehrlich: die leute, die mit sowas überwacht/überführt werden sollen, werden wohl die nötige skill haben, sich so etwas nicht einzufangen. dafür musste ja jetzt kein it-professional mit dr.-titel in it-sicherheit haben. ist vergleichbar mit der inet-sperre für kinderpornos. genauso sinnlos.
    Es wird ja immer wieder damit argumentiert, dass man solche Software brauche um verschlüsselte Skype-Gespräche abhören zu können und man die Daten auf diese Weise noch vor dem Verschlüsseln abgreifen möchte. Falls das wirklich der einzige Einsatzzweck ist, so ist die potentielle Zielgruppe ähnlich wie bei klassischen Telefonaten. Die PC-Kenntnisse müssen also über die Benutzung von Skype nicht hinausgehen. Die Betroffenen müssen also keine IT-Profis sein, das zeigen auch die bekannten Fälle in denen solche Programme verwendet wurden.

    Bei dem Skype-Argument stellt sich aber ohnehin die Frage wozu man Spionageprogramme verwenden muss, wo die Betreiber doch selbst eine Abhörschnittstelle anzubieten scheinen.

    IT-Kenntnisse schützen einen auch nicht zwangsläufig vor der Installation. Einer der beiden Trojaner, den der CCC analysiert hat, wurde bei einer Zollkontrolle am Flughafen installiert. Sofern die Personen, die ein solches Programm auf einem Rechner installieren wollen, so halbwegs wissen was sie tun und direkten Zugriff auf das Gerät haben, geht das auch. IT-Kenntnisse des Geräteeigentümers hin oder her.
    Festplattenverschlüsselung benutzt ja nicht jeder und gerade beim Zoll würde sich dann noch die Frage stellen, ob die einen so ohne weiteres einreisen lassen, wenn man auf Anfrage das Passwort nicht rausrückt.


    Nur so nebenbei:
    In der Schweiz wurde auch fleißig trojanert. Das dürfen die dortigen Behörden eigentlich nicht, also macht man das so:
    ...
    Die Bundesanwaltschaft habe sich bei einer früheren Anfrage zur Rechtmässigkeit der Methode auf den Standpunkt gestellt, dass nicht die gesetzlichen Grundlagen in der Schweiz massgebend seien (siehe Spalte rechts). Gemäss Bosonnets Darstellung haben die Ermittler in ihrem Rechtshilfegesuch an die zuständigen deutschen Behörden argumentiert, dass es in diesem Fall die in der Schweiz verlangte Bewilligung nicht brauche, weil die Software vom Ausland aus eingesetzt werde.
    ...
    http://www.nzz.ch/nachrichten/politi....12994241.html
    "The social dynamics of the net are a direct consequence of the fact that nobody has yet developed a Remote Strangulation Protocol." - Larry Wall

+ Antworten
Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. Kopierschutz des Wii bereits geknackt?
    Von BseBear im Forum Konsolen
    Antworten: 10
    Letzter Beitrag: 23.05.2007, 21:11
  2. Bankautomat mit MP3-Player geknackt
    Von Crash im Forum OFF-Topic
    Antworten: 4
    Letzter Beitrag: 22.11.2006, 21:41
  3. 5k marke geknackt juhu
    Von sunowner im Forum -MUM-
    Antworten: 57
    Letzter Beitrag: 29.09.2005, 09:07
  4. Antworten: 22
    Letzter Beitrag: 02.12.2004, 15:21

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •