Staatstrojaner kommt in Schwung

tradi @, Samstag, 03.02.2018, 19:57 vor 2276 Tagen 5128 Views

Petition gegen den Staatstrojaner

https://www.abgeordneten-check.de/kampagnen/gegen-die-ausspaehung-durch-den-staatstroja...

Aus einer Rundmail

Das Bundeskriminalamt hat damit begonnen, seinen Staatstrojaner auf Computern, Laptops und Handys zu installieren. Die gesetzliche Grundlage dafür wurde am 24.08.2017 durchgewunken. Alle vorhandenen Sicherheitssysteme von Smartphones und Computern können durch den Staatstrojaner umgangen werden, um so jede Kommunikation direkt an der Quelle überwachen zu können.

Alle Daten – inklusive Film- und Tondokumente – sowie alte und neue Kommunikationsprotokolle können durch den Staatstrojaner beschattet und aufgezeichnet werden. Er agiert heimlich und schmerzlos.

Das Verfassungsgericht schrieb einmal, daß â€ždie freie und geschützte Kommunikation eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen Staatswesens“ sei. Mit der Einführung des Staatstrojaners sind diese Zeilen Geschichte.


SO FUNKTIONIERT DER STAATSTROJANER

Bei einer Online-Durchsuchung dringt der Staat mittels einer Schad-Software, einem sogenannten Trojaner, unbemerkt in Smartphones oder Computer ein, um die Daten auszuspähen. Die Nachrichten etwa aus Messenger-Diensten wie WhatsApp werden dann direkt vor der Verschlüsselung an die Behörden übermittelt. Damit kann auch die gesamte vergangene Kommunikation ausgelesen werden. Bei dem Grad der Vernetzung durch soziale Netzwerke und Messenger-Dienste kommt dieses Vorgehen einer Totalüberwachung gleich.

DURCH TROJANER KÖNNEN AUCH FALSCHE BEWEISE UNTERGESCHOBEN WERDEN

Der Chaos-Computer-Club hat belegt, dass es durch den Einsatz von Staatstrojanern technisch möglich ist, auch Bilder und anderes kompromittierendes Material hochzuladen. Dadurch könnten etwa auch Beweise untergeschoben werden.

JEDER BÜRGER KANN IN DEN FOKUS DER TOTALÜBERWACHUNG GERATEN

Der Staatstrojaner soll nicht nur gegen Terrorverdächtige oder die organisierte Kriminalität eingesetzt werden, sondern bei einer ganzen Reihe von Delikten, einschließlich Steuerdelikten. Und betroffen sind von den Maßnahmen nicht nur die Verdächtigen, gegen die ermittelt wird, sondern auch alle, die mit ihnen in Verbindung stehen. Könnte es sein, dass ihr Nachbar Steuern hinterzieht? Dann müssen Sie damit rechnen, dass künftig Kamera und Mikrofon Ihres Handys auf dem Nachttisch aus der Ferne eingeschaltet werden und Bilder und Geräusche aus ihrem Schlafzimmer in irgendein Behördenzimmer funken. Jeden kann das treffen. Die Überwachung ist totaler, als säße der Beamte auf Ihrer Bettkante: denn dann wüssten Sie wenigstens, dass er da ist.

DAS GESETZ WURDE UNTER UMGEHUNG ALLER KONTROLLINSTANZEN VERABSCHIEDET

Der Bundestag hat das Gesetz ohne eine öffentliche Debatte oder auch nur eine Aussprache im Bundestage faktisch heimlich verabschiedet. Die Bundesregierung versteckte die Totalüberwachung in einem Änderungsantrag zu einem Gesetzentwurf über Fahrverbote. Damit vermied die Koalition bewusst eine Beteiligung des Bundesrates und umging den Bundesdatenschutzbeauftragten und die üblichen parlamentarischen Hürden.

Ulrich Schellenberg, der Präsident des Deutschen Anwaltsvereins kommentierte das Vorgehen wie folgt: „Praktisch ohne öffentliche Debatte wird versucht, mit Rechtsgrundlagen für Online-Durchsuchung und Quellen-Telekommunikationsüberwachung schwerste Grundrechtseingriffe in die Strafprozessordnung einzuführen“.

--
Der Preis der Freiheit ist ewige Wachsamkeit
(Thomas Jefferson)

Technisch wohl kaum möglich

LLF @, Samstag, 03.02.2018, 20:16 vor 2276 Tagen @ tradi 4396 Views

Bei einer Online-Durchsuchung dringt der Staat mittels einer Schad-Software, einem sogenannten Trojaner, unbemerkt in Smartphones oder Computer ein, um die Daten auszuspähen.

Jeder Trojaner hinterlässt irgendwelche Spuren.

C:\Windows\System32\Staatstrojaner.exe

Die Frage wäre, dürfen die Volksvertreter dem Volk Kompjuterviren unterjubeln?

Rainer ⌂ @, El Verger - Spanien, Samstag, 03.02.2018, 23:27 vor 2275 Tagen @ LLF 3799 Views

Wie können sich Vertreter anmaßen ihren Auftraggeber auszuspionieren? Hat das Volk, als Auftraggeber, die Vertreter ermächtigt, sie selbst auszuspionieren?

Welche entartete Denke steckt dahinter?

Rainer

--
Ami go home!
RundeKante
WikiMANNia
WGvdL Forum

Wo findet man die Trojaner-Spuren in einem Smartphone? Bei iOS gibt es nicht einmal die Sicht auf das Dateienverzeichnis.

BerndBorchert @, Sonntag, 04.02.2018, 11:23 vor 2275 Tagen @ LLF 3363 Views

bearbeitet von unbekannt, Sonntag, 04.02.2018, 11:27

Dazu kommt, dass ein Anti-Viren Programm auf einem Smartphone nur eine App ist, und damit nur die Rechte einer App hat, d.h., fast keine: Der Versuch, Viren zu entdecken, scheitert schon daran, dass die Anti-Viren App gar keine Dateien (außer ihre eigenen: "sandbox" Prinzip, bei Android und iOS) sehen kann, geschweige denn, prüfen kann.
Bernd Borchert

So simpel ist es dann doch nicht

FOX-NEWS @, fair and balanced, Sonntag, 04.02.2018, 13:26 vor 2275 Tagen @ LLF 3264 Views

bearbeitet von unbekannt, Sonntag, 04.02.2018, 13:32

Jeder Trojaner hinterlässt irgendwelche Spuren.

C:\Windows\System32\Staatstrojaner.exe

[[zwinker]]

Die Funktionalität lässt sich auch in versteckten Plattenbereichen oder bestehenden Funktion der Hard- und Software eines Systems einbauen. Wenn der Spion dann aber nach Hause telefonieren will, ist er fällig. Es lässt sich nicht verhindern, daß die Daten mit einem Netzwerkscanner gefunden werden können. Ich würde so einem Trojaner nur eine geringe Überlebenszeit in der freien Wildbahn zugestehen.

Grüße

--
[image]
Läuft in Deutschland ...

Warum sollte ein Trojaner per Telefon seinen Master kontaktieren? per Internet ist doch in jeder Hinsicht vorteilhafter (oT)

BerndBorchert @, Sonntag, 04.02.2018, 14:41 vor 2275 Tagen @ FOX-NEWS 2929 Views

- kein Text -

Selbstverständlich kommuniziert der übers Internet

FOX-NEWS @, fair and balanced, Sonntag, 04.02.2018, 18:05 vor 2275 Tagen @ BerndBorchert 2932 Views

In den meisten PCs/Laptops sitzt schliesslich kein GSM-Modul. Für die Analyse setzt man dann ein Tool wie WireShark ein. Damit kann man sich bei Kabel wie WireLess den nötigen Überblick verschaffen ...

Grüße

--
[image]
Läuft in Deutschland ...

Wie machst Du die Trojaner-Analyse bei Smartphones/Tablets? - das sollten für (Staats-)Trojaner die interessantesten Endgeräte sein

BerndBorchert @, Sonntag, 04.02.2018, 18:21 vor 2275 Tagen @ FOX-NEWS 2904 Views

bearbeitet von unbekannt, Sonntag, 04.02.2018, 18:26

Über die mobilen Endgeräte läuft schon 75% des Internets:

https://www.publicismedia.de/news-posts/zenith-75-prozent-mobile-internetnutzung-2017/

Wie kriegst Du einen Virenscanner in ein Smartphone? Es kann nur eine App sein - die hat aber praktisch keine Rechte (aus Sicherheitsgründen!), sie kann also fast nichts prüfen. Sandbox-Prinzip: die App sieht nur ihre eigenen Dateien, aber nicht die Dateien anderer Apps und schon gar nicht die Systemdateien.

Bernd Borchert

Smartphones/Tablets werden analog behandelt

FOX-NEWS @, fair and balanced, Sonntag, 04.02.2018, 19:23 vor 2275 Tagen @ BerndBorchert 2875 Views

WireShark kann auch WaveLan (WiFi) untersuchen. Eine WiFI-Karte/USB-Key und passenden Promiscuous Mode Treiber installiert ... schon hängt man mit dem PC im Datenstrom des zu untersuchenden Gerätes.

Die Absicherung mobiler Geräte (Android) läuft wahrscheinlich - ist nicht mein Steckenpferd - über ein gerootetes Gerät + entsprechende Absicherungssoftware. Ein Forist hatte hierzu schon mal referiert, soweit ich mich erinnere.
iOS Geräte (apple) sind für Sicherheitsbewusste ein NoGo.

Grüße

--
[image]
Läuft in Deutschland ...

Die Crux bei Smartphone/Tablets: aus Sicherheitsgründen können Virenscanner die Sicherheit nicht prüfen

BerndBorchert @, Sonntag, 04.02.2018, 22:00 vor 2274 Tagen @ FOX-NEWS 2768 Views

Als Apps sind Virenscanner zahnlose Tiger (wegen Sandbox)

Das Smartphone rooten, um Sicherheitssoftware einzuspielen? das ist wie Feuer mit Benzin löschen, oder den Ast absägen, auf dem man sitzt ...

Besser ist, wenn gar nicht bekannt ist, wie rooten geht. Am besten kennt man das Wort gar nicht.

Android sicherer als iPhones? die Polizei in Bayern setzt auf iPhones, aus Sicherheitsgründen
https://www.stuttgarter-nachrichten.de/inhalt.willkommen-im-21-jahrhundert-bayerische-p...

Apple müsste als Hersteller von Hardware UND Betriebssystem im Vergleich zu Android bessere Möglichkeiten haben, das Smartphone abzudichten.

Bernd Borchert

Ich kann deinen Ausführungen nur begrenzt folgen

FOX-NEWS @, fair and balanced, Montag, 05.02.2018, 10:26 vor 2274 Tagen @ BerndBorchert 2561 Views

Als Apps sind Virenscanner zahnlose Tiger (wegen Sandbox)

Deswegen haben richtige Viren/Malwarescanner Vollzugriff auf das Zielsystem

Das Smartphone rooten, um Sicherheitssoftware einzuspielen? das ist wie
Feuer mit Benzin löschen, oder den Ast absägen, auf dem man sitzt ...

Aber doch nur, wenn man davon ausgeht, daß von der Sicherheitssoftware selber eine Gefährdung ausgeht ...

Besser ist, wenn gar nicht bekannt ist, wie rooten geht. Am besten kennt
man das Wort gar nicht.

Das ist wie bei dem Kleinkind. Hände vor die Augen und Welt ist weg. Wenn du Sicherheit herstellen willst, dann brauchst du volle Kontrolle. Bei Android kann das im Extremfall bedeuten, daß das ganze Betriebssystem gegen eine Alternative ausgetauscht werden muss.

Android sicherer als iPhones? die Polizei in Bayern setzt auf iPhones, aus
Sicherheitsgründen
https://www.stuttgarter-nachrichten.de/inhalt.willkommen-im-21-jahrhundert-bayerische-p...

Klar. Die stehen ja auf der anderen Seite. Die müssen sich höchstens Sorgen machen, von ausländischen Diensten gehackt zu werden. Die Sicherheit besteht vermutlich darin, daß einzelne Beamte aus Schusseligkeit weniger leicht das eigenen System kompromittieren können.

Apple müsste als Hersteller von Hardware UND Betriebssystem im Vergleich
zu Android bessere Möglichkeiten haben, das Smartphone abzudichten.

... was die "Transparenz" für den Endkunden ungemein erhöht. [[zwinker]]

Die Aussage wird zudem von Millionen PCs widerlegt, die sicher, transparent und erfolgreich unter Linux ihrer Aufgabe nachgehen.

Anmerkung: Daten, die auf KEINEN FALL ausgespäht werden dürfen, sollte man auf isolierten Systemen vorhalten. Wenn die Risiko-Nutzen-Abwägung negativ ausfällt, sollte man IMHO auch, trotz bester Absicherung, komplett auf mobile Geräte verzichten.

Grüße

--
[image]
Läuft in Deutschland ...

Hast Du eigentlich ein Smartphone?

BerndBorchert @, Montag, 05.02.2018, 12:44 vor 2274 Tagen @ FOX-NEWS 2530 Views

Das Smartphone rooten, um Sicherheitssoftware einzuspielen? das ist wie
Feuer mit Benzin löschen, oder den Ast absägen, auf dem man sitzt ...

Aber doch nur, wenn man davon ausgeht, daß von der Sicherheitssoftware
selber eine Gefährdung ausgeht ...


Wie stellst Du Dir das vor mit dem Einspielen des Virenscanners auf das Smartphone?

Du müsstest das Gerät erst einmal rooten.

Das ist an sich schon sicherheitskritisch, denn im Moment des Rootens könnte darauf wartende Malware, die sich in anderen Apps versteckt hat, aus der Sandbox ihrer App herausbrechen und sich in andere Apps oder das Betriebssystem reinfressen, dauerhaft.

Und dann spielst Du die Virenscannersoftware ein. Darin könnte sich heimlich Malware verstecken, vom Virenscannerhersteller gewollt, oder ihm heimlich untergejubelt.

Und dann zurück in den ungerooteten Zustand? Wird das Betriebssystem das mitmachen? Wird es nicht die besonderen Rechte des Virenscanners erkennen und sich gegen das Un-Rooten sperren? Nach meinem Stand ist das tatsächlich so: es wird keine App erlauben, die höhere Zugriffsrechte hat als Apps es haben können.

Dazu kommt: Welcher normale Bürger will das Rooten/Einspielen technisch auf sich nehmen? Und selbst die Techies werden sich sträuben, wegen der oben genannten Sicherheitsprobleme.

Nach meinem Stand ist Android sogar ein Linux Dialekt. Deine Sichtweise aus der Linux Welt, wo Du (anscheinend) alles kontrollieren kannst, wird Dir bei Smartphones/Tablets nicht helfen, denn um den Linux-Kern herum ist (unter anderem) diese Sandbox-Architektur gebaut. Und die anzutasten ist hochproblematisch, siehe oben.

Bernd Borchert

Android runter LineageOS drauf

mabraton @, Montag, 05.02.2018, 12:56 vor 2274 Tagen @ BerndBorchert 2680 Views

bearbeitet von unbekannt, Montag, 05.02.2018, 13:00

Hallo Bernd & alle,

mit Android bist Du immer der Gefahr ausgesetzt, dass alles abgesaugt wird was auf Deinem Gerät drauf ist. Seit einem Jahr gibt es LineageOS dass sich immer größerer Beliebtheit erfreut.

Ende letzten Jahres hatte LineageOS bereits 1,7Mio. Installationen.
https://lineageos.org/

Startseite - Specials - Lineage OS: Das bessere Android im Test
Lineage OS: Das bessere Android im Test

Ein Custom-ROM bietet viele Vorzüge gegenüber Googles Android-Betriebssystem im Rohzustand, darunter zahlreiche nützliche Features. Im Test stellen wir Lineage OS 14.1 und Android 7.1.1 Nougat gegenüber und zeigen auf, wodurch sich die Systeme unterscheiden.

Beste Grüße
mabraton

Hat LineageOS denn nicht auch das Sandbox-Prinzip? Wieviele Rechte kann eine Virenscanner-App da bekommen?

BerndBorchert @, Montag, 05.02.2018, 13:12 vor 2274 Tagen @ mabraton 2519 Views

Wenn sie alles durchsuchen darf, dann könnten andere Apps das ja auch (das kann aber nicht gewollt sein).

Wenn sie nur ihre eigenen Dateien sieht, dann ist sie genau zahnlos wie eine Virenscanner-App auf Android.

Das gleiche Dilemma wie für Android ...

Bernd Borchert

Du bist viel zu sehr auf die Viren fixiert

FOX-NEWS @, fair and balanced, Montag, 05.02.2018, 17:05 vor 2274 Tagen @ BerndBorchert 2506 Views

Wenn sie alles durchsuchen darf, dann könnten andere Apps das ja auch (das
kann aber nicht gewollt sein).

Der Sinn und Zweck einer Sandbox ist es ja, die Laufzeitumgebung einer Anwendung zu kontrollieren. Je mehr Kontrolle ich über ein System habe und gegebenenfalls einer Anwendung nur die Informationen zugänglich mache (oder gar vorgaukle - ja, auch dafür gibt es Tools [[zwinker]]), umso weniger kann ausgespäht werden. Es gelten auch auf dem Mobilgerät folgende elementaren Sicherheitsregeln (die zu oft nicht eingehalten werden):

1. Wo der Useraccount schreiben darf, darf er nicht ausführen
2. Wo der Useraccount ausführen darf, darf er nicht schreiben
3. Anwendungen nicht mit Administratorrechten ausführen
4. Sicherheitsupdates zeitnah einspielen
5. Hirn einschalten und keine Sicherheitsfunktionen abschalten
6. Nicht jeden Müll installieren

Wenn man das beherzigt, dann wird alles gut ... meistens. [[zwinker]]

Grüße

--
[image]
Läuft in Deutschland ...

Der Hauptzweck der Sandbox-Architektur ist, dass eine App der anderen nicht in die Daten gucken kann, z.B. in Deine Bitcoin-Wallet App

BerndBorchert @, Montag, 05.02.2018, 17:42 vor 2274 Tagen @ FOX-NEWS 2453 Views

In Deine Sparkassen Push-TAN-App und deren Daten sollte ebenfalls eine andere App nicht reingucken können, denn dann wäre die andere App schon fast in der Lage, Betrugsüberweisungen selber ausführen zu können (es fehlt noch das Passwort)
https://media.ccc.de/v/34c3-8805-die_fabelhafte_welt_des_mobilebankings

Oder was wäre, wenn Deine Spiele-App heimlich die Daten Deiner Whatsapp-App mitschneidet?

Sag mal, Du hast wirklich kein Smartphone, oder? ist ja keine Schande, im Gegenteil, heutzutage ist das schon eher ein positives Merkmal, so ähnlich wie keinen Fernseher zu haben, beispielsweise.

Bernd Borchert

Ich kenn mich mit dem Thema Sandboxing aus

FOX-NEWS @, fair and balanced, Dienstag, 06.02.2018, 17:57 vor 2273 Tagen @ BerndBorchert 2331 Views

Ich habe zig Anwendungen für die Softwareverteilung vitualisiert. Da ist das sozusagen Tagesgeschäft. [[zwinker]]

Oder was wäre, wenn Deine Spiele-App heimlich die Daten Deiner
Whatsapp-App mitschneidet?

Die Spiele-App verweigert wohl eher die Installation, wenn du ihr NICHT Zugriff auf Whatsapp gibst ... [[top]]

Sag mal, Du hast wirklich kein Smartphone, oder? ist ja keine Schande, im
Gegenteil, heutzutage ist das schon eher ein positives Merkmal, so ähnlich
wie keinen Fernseher zu haben, beispielsweise.

Ich habe in der Tat kein Smartphone. Mein Urlaubshandy von Nokia für 16 Tacken reicht mir vollkommen, und muss auch nur alle 14 Tage an den Strom. [[la-ola]]

Grüße

--
[image]
Läuft in Deutschland ...

Dazu eine Leserzuschrift von R.

b.o.bachter @, Dienstag, 20.02.2018, 17:05 vor 2259 Tagen @ BerndBorchert 2285 Views

(Leider ging die Formatierung verloren und ich (b.o.bachter) habe Absätze eingefügt, wo es nach meinem Gusto wenigstens angebracht ist.)


Auf Grund der Diskussion letzthin möchte ich mal eine kurze Beschreibung zum Thema Smartphone machen.

Erstens bzgl. dem „rooten“ des Phones: Wer sich damit nicht wirklich und damit meine ich wirklich „WIRKLICH“ nicht auskennt, solle bitte unbedingt die Finger davon lassen aber wer keine Ahnung davon hat, möge auch bitte nicht die Propaganda über die Gefährlichkeit desselben verbreiten. Es ist nämlich vollkommen klar, dass diejenigen, die spionieren wollen/müssen diese wirkungsvolle Maßnahme unbedingt unterbinden wollen und sogar müssen. Auf einem gerooteten Phone ist es nämlich u.a. möglich ungewollte Dienste sowie Programme zu entfernen bzw. zu verhindern/abzuschalten.

Zweitens bzgl. Virensuche, wenn ich mein Smartphone gerootet habe, dann kopiere ich mir den gesamten Inhalt meines Gerätes in ein Verzeichnis auf der SD-Card und von dort hole ich diesen gesamten, nun offenen Stand mittels ADB auf meinen Rechner wo ich dann einen Virenscanner dieses Verzeichnis durchsuchen lasse - in diesem Verzeichnis existiert keinerlei Beschränkung und es gibt auch keine Sandbox.

Weiterhin zur Ergänzung eines kürzlich erschienenen Berichts bzgl. „gefährlicher“ Chinesischer Smartphones (hier: Huawei und ZTE), dort wurde das am schlimmsten bespionierte Fabrikat nicht erwähnt: dieses ist Xiaomi und auch von Samsung sollte man die Finger lassen, wenn man auf Privatsphäre Wert legt - aber das bleibt jedem selbst überlassen. Leider gibt es auch hier wegen zu großer Ahnungslosigkeit zu viel Dummsprech.

Alles Gute und viel Glück,

R.

Werbung