Neuigkeiten:

Wiki * German blog * Problems? Please contact info at psiram dot com

Main Menu

Chaos Computer Club analysiert Staatstrojaner

Postings reflect the private opinion of posters and are not official positions of Psiram - Foreneinträge sind private Meinungen der Forenmitglieder und entsprechen nicht unbedingt der Auffassung von Psiram

Begonnen von PaulPanter, 08. Oktober 2011, 22:56:13

« vorheriges - nächstes »

PaulPanter

http://www.ccc.de/de/updates/2011/staatstrojaner
Das Teil ist der Hammer. Der macht einfach alles, was er nicht darf. Am besten ist noch, das der Trojaner seine Daten nach Amiland schickt.
ZitatDie IP-Adresse des sogenannten ,,Command-and-Control-Servers"
(207.158.22.134) war fest in den Trojaner einprogrammiert. Der Server ist
zum Zeitpunkt des Schreibens dieses Berichtes nach wie vor aktiv und erreich-
bar.
(Aus dem PDF [1] Bericht über die Analyse des Staatstrojaners)

Oh, der Trojaner heißt R2D2 und ich schau gerade Star Wars.  ;D
http://www.f-secure.com/weblog/archives/00002249.html

Warze

Wegen der unbeschreiblichen Kompetenz der Zuständigen wundert mich allerdings sehr, daß die Daten zu dieser IP und nicht zur 127.0.0.1 gesendet werden...
"One thing's sure: Inspector Clay is dead- murdered- and somebody's responsible!"

Ratiomania

Zitat von: Warze am 09. Oktober 2011, 09:19:11
Wegen der unbeschreiblichen Kompetenz der Zuständigen wundert mich allerdings sehr, daß die Daten zu dieser IP und nicht zur 127.0.0.1 gesendet werden...

Man stelle sich nur ma vor die Exekutive würde in der "realen" Welt so vorgehen wie der Bundestrojaner.

Der "Tatort" wird nicht abgeschlossen/versiegelt, im Gegenteil alles wird schön geöffnet die Beweise sind aufm Weg abfang- und manipulierbar, ach herrliche Zustände!

theonlytruth

Entweder ich verstehe es nicht oder es ist wirklich so: Stimmt die Annahme, dass ich mich als Terrorist vor Überwachung schützen kann indem ich Mac/Linux und kein Skype verwende? Ernsthaft? Von dieser Inkompetenz werden wir beschützt?

Menschen die glauben, dass man die wirklich gefährlichen Terroristen (angenommen es gibt diese) mit Computerüberwachung entgegentritt kauften auch "Energievampire erkennen, meiden, abwehren: Mit großem Energietest (Maryan Stone)".

Warze

Angeblich gibt es auch Versionen für z.B. Linux. Die Sicherheit besteht darin, dass Ottonormallinuxer sich nicht standardmäßig als "root" anmeldet, Windowsuser schon eher. Wegen der Bequemlichkeit. Aber man kann eh kein einziges System absolut dicht bekommen, es sei denn, man kappt die Verbindung.
"One thing's sure: Inspector Clay is dead- murdered- and somebody's responsible!"

PaulPanter

Knoppix for Terrorist. Die Daten dann verschlüsselt auf einen USB-Stick....
Für Terroristen mit höheren Ambitionen gibt es da weitreichende Möglichkeiten.
Trojaner haben da kein Chance.
Wenn ich dann mit meinem "Anschlag" fertig bin, starte ich einfach den Rechner von Festplatte neu und schau Porns.
Trojaner schützen nicht vor Terroristen.
Bei dem Thema werde ich ja schnell zum VT'ler, da ich es einfach nicht begreifen kann wie inkompetent doch die ganzen Menschen sind, die an solchen Gesetzen mitgearbeitet haben.
Stasi 2.0 und die Jungs wären wohl noch neidisch gewesen.

Die Schlacht ist eröffnet.
ZitatBKA streitet Einsatz von Trojanern ab.

Die Vorwürfe sind heftig: Ermittlungsbehörden sollen mittels sogenannter Trojaner Computer ausgespäht und überwacht haben. Dabei sollen die strengen Vorgaben des Bundesverfassungsgerichts von 2008 missachtet worden sein.

Das Innnenministerium wies die Anschuldigungen zurück und erklärte, die jetzt vom Chaos Computer Club (CCC) gehackte Software werde nicht vom Bundeskriminalamt einsetzt. "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner", erklärte ein Sprecher des Ministeriums.

In der "Frankfurter Allgemeinen Sonntagszeitung" schreibt Frank Rieger vom CCC, dass immer wieder Trojaner zur Kommunikationsüberwachung eingesetzt wurden. Dazu gebe es "landauf, landab in den letzten Monate Hinweise", so die Zeitung. "Etwa, wenn sich Informationen in den Akten finden, die über das am Telefon besprochene weit hinausgehen, oder Bildschirmfotos vom Rechner des Beschuldigten auftauchen".
http://www.tagesschau.de/inland/trojaner102.html
http://www.knoppix.org/ Linux von CD aus starten

Dienstag

Zitat von: PaulPanter am 09. Oktober 2011, 18:13:13da ich es einfach nicht begreifen kann wie inkompetent doch die ganzen Menschen sind, die an solchen Gesetzen mitgearbeitet haben.

Bisschen ot, das hier kennste wahrscheinlich:
http://www.danisch.de/blog/2011/06/21/wie-die-deutsche-internet-kinderpornosperre-zustande-kam-und-zugrunde-ging/

(Den Danisch finden einige Leute sehr ätzend, hab ich gehört. Ich kannte den garnicht. Das da liest sich jedenfalls nicht uninteressant.)

Averell

Oh mein Gott. Sie haben die CIA getötet!

ZitatC:\Users\Averell>ping 207.158.22.134

Ping wird ausgeführt für 207.158.22.134 mit 32 Bytes Daten:
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.
Zeitüberschreitung der Anforderung.

Ping-Statistik für 207.158.22.134:
    Pakete: Gesendet = 4, Empfangen = 0, Verloren = 4
    (100% Verlust),

PaulPanter

Zitat von: Dienstag am 09. Oktober 2011, 20:33:27
Zitat von: PaulPanter am 09. Oktober 2011, 18:13:13da ich es einfach nicht begreifen kann wie inkompetent doch die ganzen Menschen sind, die an solchen Gesetzen mitgearbeitet haben.

Bisschen ot, das hier kennste wahrscheinlich:
http://www.danisch.de/blog/2011/06/21/wie-die-deutsche-internet-kinderpornosperre-zustande-kam-und-zugrunde-ging/

(Den Danisch finden einige Leute sehr ätzend, hab ich gehört. Ich kannte den garnicht. Das da liest sich jedenfalls nicht uninteressant.)
Ich kenne den auch nicht, aber das den einige ätzend finden, kann ich nachvollziehen.
Hier macht er sich gerade zum Affen.
http://www.danisch.de/blog/2011/10/09/zweifel-ist-der-vom-ccc-untersuchte-landes-bundes-sonstwas-trojaner-echt/

Den Blog von Felix von Leitner finde ich persönlich ganz gut.
http://blog.fefe.de/

@Averell
Die haben nur ICMP abgeschaltet. Der Rechner ist nach wie vor erreichbar. 

Warze

Ich warte noch darauf, dass Jan van Helsinki-Hohlei und Jo Conrad und dieses Pack da was draus stricken. So nach dem Motto, das Ding war nur eine Finte, um von dem echten Trojaner der jüdisch-zionistischen Illuminaten-Weltherrschafts-Bilderberg-Amerikaner abzulenken.
"One thing's sure: Inspector Clay is dead- murdered- and somebody's responsible!"

Dienstag

Zitat von: PaulPanter am 10. Oktober 2011, 14:29:47
Den Blog von Felix von Leitner finde ich persönlich ganz gut.
http://blog.fefe.de/

Hähä:

Zitat von: fefe heuteImmer wenn man denkt, der Bosbach ist schlimm, dann kommt der Uhl und legt noch einen drauf.

    Es gibt aber auch im Rahmen der Aufgaben anderer Sicherheitsbehörden im Bund und in den Ländern das unbestreitbare Bedürfnis nach Anwendung dieser Maßnahmen.

Merke: unbestreitbar ist das neue alternativlos. Oh und im Übrigen ist (festhalten!) die Justizministerin Schuld:

    Wer dagegen wie die Bundesjustizministerin eine spezialgesetzliche Rechtsgrundlage für die Quellen-TKÜ verweigert und die Strafverfolgungsbehörden damit zum Rückgriff auf die allgemeine TKÜ-Rechtsvorschrift zwingt, darf nicht beklagen, dass Vorgaben nicht eingehalten würden, die es derzeit noch nicht gibt und für deren Schaffung die Justizministerin zuständig wäre.

Nur dass wir uns hier gerade richtig verstehen. Uhl sagt, das sei ja wohl nicht verwunderlich, wenn Behörden gesetzliche Vorgaben missachten (Urteile des Verfassungsgerichtes haben Gesetzescharakter). Und wir reden hier ja auch nicht von irgendwelchen Behörden, sondern von der Polizei. Uhl sagt, das sei nicht verwunderlich, wenn die Polizei die Gesetze bricht. Danke, Herr Uhl. Sie können wieder Platz nehmen.

zwingenberger

Sogar der FAZ war vorgestern das zu bunt.

ZitatDie Hacker machten sich an die Detailuntersuchung. Was sie dabei fanden, erstaunte selbst hartgesottene Zyniker.

Verschlüsselung fachlich falsch implementiert, so dass auch ohne Kenntnis des Schlüssels Rückschlüsse auf den Inhalt der vom Trojaner zum Server übermittelten Daten möglich sind...zum Absetzen der Befehle wird keine Verschlüsselung verwendet, es gibt keine kryptographische Authentifizierung oder Vergleichbares. Überall sonst im Netz, etwa beim Online-Banking oder selbst in Flirtportalen, sind das längst übliche Absicherungsmechanismen. ...ein scheunentorgroßes Sicherheitsloch...

Die Behörden haben ganz offensichtlich das in sie gesetzte Vertrauen missbraucht und heimlich genau das getan, was ihnen das Bundesverfassungsgericht untersagt hat.

Verfassungswidrig und Stümperei!

PaulPanter

Die Trojaner-Attacke -- Wer schützt uns vor dem Staat? - PHOENIX Runde vom 13.10.2011
http://www.youtube.com/watch?v=j6xuRfdzVG0

Omikronn

Aahrgh!!! Wenn andere was Falsch machen reicht das nicht. Nein, wir müssen die Fehler der anderen natürlich wiederholen:
http://www.steigerlegal.ch/2011/10/10/ccc-analysiert-deutschen-staatstrojaner-und-die-schweiz/

zum  :kotz:
Don't try to argue with idiots, first they tear you down to their level, then they beat you with their experience.

rincewind

Zitat von: Omikronn am 17. Oktober 2011, 11:59:05
Aahrgh!!! Wenn andere was Falsch machen reicht das nicht. Nein, wir müssen die Fehler der anderen natürlich wiederholen:
http://www.steigerlegal.ch/2011/10/10/ccc-analysiert-deutschen-staatstrojaner-und-die-schweiz/

zum  :kotz:

Das Ganze ist eh so unglaublich dilletantisch, dass man sich schon fragen kann, ob das nicht nur ein Ablenkungsmanöver ist.