Robotrontechnik-Forum

Registrieren || Einloggen || Hilfe/FAQ || Suche || Mitglieder || Home || Statistik || Kalender || Admins Willkommen Gast! RSS

Robotrontechnik-Forum » Sonstiges » neuer Bundestrojaner für Linux !? » Themenansicht

Autor Thread - Seiten: -1-
000
23.02.2016, 12:12 Uhr
Mario Blunk

Avatar von Mario Blunk

Ich hörte in den S-Medien neulich vom neuen Bundestrojaner. Haben die noch immer ausschließlich M$-Systeme auf der Zielscheibe ?
--
Mein Chef ist ein jüdischer Zimmermann.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
001
23.02.2016, 12:34 Uhr
HONI



Wer sagt denn das das Ding auf dem Rechner läuft? Einfach per Fernzugriff dem Router eine angepasste SW draufgespielt und die haben vollen Zugriff auf dein gesamtes Netzwerk.
Die Router sind z.T. heute schon sehr geschwätzig und keiner bekommts mit, da es erst hinter dem eigenen Netzwerk passiert. Da kann genau protokolliert werden was du so lädst und auf welchen Seiten du dich herumtreibst. Passwörter sind auch kein Problem.

MfG HONI!!
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
002
24.02.2016, 21:41 Uhr
Mario Blunk

Avatar von Mario Blunk

2007 hat irgendeiner verlauten lassen, oder gemeint, OpenSource und Linux sei kriminell, weil der Trojaner nicht unter Linux läuft:

http://www.linux-magazin.de/Ausgaben/2007/04/Linux-versus-Bundes-Trojaner

Das ist beängstigend. Irgendwann wird Linux verboten, weil man es nicht ausspionieren kann !
--
Mein Chef ist ein jüdischer Zimmermann.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
003
24.02.2016, 22:11 Uhr
HONI



Hast du mal auf den Monat geschaut? Ich denke mal das war ein Aprilscherz.
Gerade weil unter Linux alles Open Source ist, könnte man den Nutzern irgendwelche Packages unterjubeln die dann besagten Trojaner installieren, oder die Distributoren werden unter Druck gesetzt das wird ins nächste Update integriert.
Möglichkeiten gibts da viele. Keine Angst du als Linux Nutzer wirst da nicht ausgegrenzt, die werden dich schon bedienen .

MfG HONI!!
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
004
24.02.2016, 23:11 Uhr
Enrico
Default Group and Edit


... unter Druck setzen, war ja schon mal. War aber ein Satz mit X.
--
MFG
Enrico
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
005
25.02.2016, 22:56 Uhr
Stephan Hloucal



Wie können Router davor geschützt werden? TOR?
viele Grüße
Stephan
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
006
25.02.2016, 23:45 Uhr
HONI



Garnicht. TOR wirkt erst hinter dem Router, die erste Anlaufstelle ist dein Provider und ab da würde TOR greifen. Auf das was auf dem Weg dort hin versickert hat man keinen Einfluss. Wird der Router infiltriert können sämtliche Routen auf andere Server umgebogen werden, ohne dass der Besitzer etwas davon merkt. Auf alles was auf der Telefonleitung stattfindet hat man als Nutzer keinen Einfluss. Telefonleitung steht hier symbolisch für LTE, UMTS, Glasfaser, Antennenkabel....

MfG HONI!!
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
007
25.02.2016, 23:53 Uhr
Enrico
Default Group and Edit


Man kann aber als erstes den Router komplett umkonfigurieren, damit er nicht mit
Standarteinstellungen läuft.
Fernwartungsprotokoll gehört auch ausgeschaltet, das dürfte aber nciht immer möglich sein.
Keinen Standart-Router nehmen, oder kaskadieren.
--
MFG
Enrico
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
008
26.02.2016, 08:37 Uhr
HONI



@Enrico

Ich wüsste jetzt nicht was das helfen sollte. Im eigenen Netz kann man natürlich ordentlich Hand anlegen, hat nur keine Auswirkungen auf das was davor passiert.

Wenn du DSL seitig umkonfigurierst (soweit das überhaupt möglich ist) sollte es mich wundern wenn dir dein Provider auch nur ein Bit zukommen lässt.

MfG HONI!!
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
009
26.02.2016, 10:35 Uhr
Enrico
Default Group and Edit


Die Zugangsdaten fürs DSL bekommt man ja.
Mir gings ja darum, dass man den Router nicht in der Standartconfig laufen lassen sollte.
Diesem Fernsteuerungsprotokoll TR-069 ? kann man ja nicht wirklch vertrauen.
Wenn man den Zugang zum Router auf anderen Adressen, Passwort und Namen einstellt,
Kann der ja schon mal nicht mehr so einfach missbraucht werden.
Ob das nun für alle mögliche Fälle was bringen könnte, ist ja was anderes.
--
MFG
Enrico
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
010
26.02.2016, 10:54 Uhr
PIC18F2550

Avatar von PIC18F2550

Bundestrojaner
Das Datensammeln macht nicht dein Router sondern dein Provider.
Der braucht deinen Router gar nicht anzapfen.
Der Prüft nur deine aufgerufenen IPs und speichert diese mit den zugehörigen Daten und lenkt Seitenaufrufe um.

Spionageprogramme/-organisationen versuchen in Router einzudringen um auf das nachfolgende Netzwerk zugreifen zu können.
Hier helfen schon einfache Schutzmittel z.B. IPCOP.

Abhilfe schafft nur das TOR-Netzwerk.
--
42 ist die Antwort auf die "Frage nach dem Leben, dem Universum und dem ganzen Rest"
Aktuelle Projektdokumentationen
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
011
26.02.2016, 14:20 Uhr
Olli

Avatar von Olli

bzgl TOR... sollte man meinen. Aber es ist ja auch mal raus gekommen, das gewisse staatliche Organisationen in den Staaten über eine kritische Anzahl von Exit-Nodes im Netzwerk verfügen, so das es durchaus sein kann, das sie darüber dann doch wieder alles notwendige mitbekommen.

Es kommt halt ganz stark bei Tor darauf an wieviel Exit Nodes es gibt, und wer Zugriff auf diese hat.
--
P8000 adventures: http://pofo.de/blog/?/categories/1-P8000
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
012
26.02.2016, 18:15 Uhr
HONI



Wie schon in 006 geschrieben, TOR ist erst am dem Provider wirksam, dort wird der Datenstrom an die entsprechenden IP Adresse geroutet. Die Strecke zum Provider ist quasi offen. Wenn bei TOR die Daten noch Verschlüsselt sind mags sicherer sein, dann müßte man aber eine Verschlüsselungssoftware auf dem Rechner installieren, die die Daten verschlüsselt. Die Protokollbytes können und dürfen dabei nicht verschlüsselt werden, nur die 64kb Daten im TCP Paket (wenn wir das jetzt mal symbolisch nehmen).

MfG HONI!!
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
013
26.02.2016, 19:03 Uhr
Mario Blunk

Avatar von Mario Blunk

Eigentlich wollte ich nur wissen, ob mit dem B-Trojaner ausschließlich Microsoft-Maschinen ausgespäht werden sollen oder können. Aber bereichernd sind Eure Beiträge dennoch.
--
Mein Chef ist ein jüdischer Zimmermann.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
014
26.02.2016, 20:11 Uhr
Yogi64



Wie einige schon treffend bemerkt haben, Tor und Router nutzen nix, wenn genau zw. der letzten Meile die modernen Nachfolger von "Horch und Guck" sich aufschalten können, mit 2 Bananenstecker + Krokoklemmen (übertrieben geschrieben) und H&G-HighTech - so banal und bescheuert es auch klingen mag.

Ansonsten ist es auch kein Ding, sich in der jeweiligen Ovst & Hvt, ganz bequem ein Abzweiger zu legen, der Remote gesteuert wird, wer gugt da schon noch heute und kontrolliert das?

Mielkes Stasi waren, das was heute geht, läuft und möglich ist, Jungpioniere gegen...

Und macht doch kein Drama und Thema draus, oder hat hier wer was zu verbergen *rofl* *sfg* ?
--
Wo wir stehen ist vorn - Und wenn wir hinten stehen, ist hinten vorn :-)
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
015
26.02.2016, 20:29 Uhr
Olli

Avatar von Olli


Zitat:
HONI schrieb
Wie schon in 006 geschrieben, TOR ist erst am dem Provider wirksam, dort wird der Datenstrom an die entsprechenden IP Adresse geroutet. Die Strecke zum Provider ist quasi offen.



Tor wird doch vom Rechner aus verschlüsselt. Der Provider müsste schon die Verschlüsselung knacken. Ansonsten bekommt der nur deinen 1. HOP im TOR Netzwerk mit - und von dort gehts dann weiter und weiter und weiter und irgendwann mal raus... das ist ja der Sinn davon - alles möglichst viel verteilt zu machen... und es wird halt verschlüsselt... Wenn du nun aber 60% aller Exit-Nodes kontrollierst oder so, ist ja egal was "dazwischen" passiert - wenn du eh alles abschöpfen kannst wenn es dann wieder ins WWW geht....
--
P8000 adventures: http://pofo.de/blog/?/categories/1-P8000
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
016
26.02.2016, 20:49 Uhr
HONI



@Olli

genau, und die Problematik mit der Verschlüsselung hab ich danach Erläutert. Du kannst nur die Daten verschlüsseln, nicht aber das Protokoll. Würde man das machen, würden alle Pakete ins Nirvana laufen. Anhand der Protokolldaten kann man aber ganz genau feststellen ob das Ziel im TOR Netzwerk liegt oder nicht, und das reicht zuweilen ja schon aus um in Verdacht zu geraten.

MfG HONI!!
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
017
26.02.2016, 21:25 Uhr
Olli

Avatar von Olli

Ja, logo - das stimmt natürlich so.
--
P8000 adventures: http://pofo.de/blog/?/categories/1-P8000
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
018
26.02.2016, 23:26 Uhr
PIC18F2550

Avatar von PIC18F2550

Alle Internetanschlüsse sind gefährlich.
Daher muss man alle Überwachen um sie zu knechten.

Nee keine DDR Storry. Alles nur ein Märchen wie aus "Herr der Rundeisen" oder so.

Das Protokoll und die IP sind zwar wichtige Anhaltspunkte.
Aber ohne Inhaltliche Kenntnis unnütz.

Also ein eigenes Verschlüsselungsprogramm basteln.(Anleitungen gibt es zu hauf aber nicht 1:1 nachbauen)

Datei auf eine öffentlichen ausländischen Server.

Der verschiebt dann entsprechend einer Kennung in der Datei diese auf einen anderen Server wo Sie dann vom Empfänger abgeholt werden kann.
P2P Netzwerke sind wegen ihrer einfachen Nutzer Zuordnung zu vermeiden.
--
42 ist die Antwort auf die "Frage nach dem Leben, dem Universum und dem ganzen Rest"
Aktuelle Projektdokumentationen
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
019
27.02.2016, 21:38 Uhr
Mario Blunk

Avatar von Mario Blunk

Nochmal zu Ausgangsfrage: Eigentlich wollte ich nur wissen, ob mit dem B-Trojaner ausschließlich Microsoft-Maschinen ausgespäht werden sollen oder können.
--
Mein Chef ist ein jüdischer Zimmermann.

Dieser Beitrag wurde am 27.02.2016 um 21:38 Uhr von Mario Blunk editiert.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
020
27.02.2016, 21:45 Uhr
Yogi64



Nein, auch ein Mario Blunk wird auspioniert *sfg*, wenn es da was auszuspionieren gibt -> z.B. angenommener Volksverhetzung, egal ob MS oder sonst was ...
--
Wo wir stehen ist vorn - Und wenn wir hinten stehen, ist hinten vorn :-)
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
021
27.02.2016, 21:52 Uhr
Mario Blunk

Avatar von Mario Blunk

Die Frage ist schlichtweg technischer Natur: B-Trojaner für Linux ja oder nein ? Ich vermute "nein", hätte aber gern ein paar Fakten um meine Vermutung zu untermauern.
--
Mein Chef ist ein jüdischer Zimmermann.

Dieser Beitrag wurde am 27.02.2016 um 21:52 Uhr von Mario Blunk editiert.
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
022
28.02.2016, 01:15 Uhr
ROBOTROONIE



ich frage mich eher, was passiert, wenn ein deutscher AV-Hersteller den Trojaner entschärft. Darf er das nicht? Was, wenn ich ein AV-Programm aus der Rest-EU oder einem anderen Land verwende. Wenn ich Franzose bin un ein farnzösisches AV-Programm verwende, will ich ja auch keinen BRD-Trojaner.
--
- Meine Posts werden zu 100% aus recycelten Bits erstellt -
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
023
28.02.2016, 20:29 Uhr
Yogi64



Ganz ehrlich, ick mach mir da nit heiss - solange mir keiner ferngesteuert die HDD verschlüsselt und nur gg. BitCoins = Lösegeld wieder frei lesbar bekommt. Selbst wenn, hab ick ne Kopie, Kopie, Kopie der Kopie und arschlecken

Den Blödmist mit Bundestrojaner, hab ich schon meine Meinung zu geschrieben...
--
Wo wir stehen ist vorn - Und wenn wir hinten stehen, ist hinten vorn :-)
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
024
28.02.2016, 20:36 Uhr
HONI



Vermutet wird ja, dass der Bundestrojaner per Elster und Derivate auf den Rechner kommt. Kommt man ja demnächst nicht mehr dran vorbei, außer man lässt es ganz mit der Steuererklärung.

MfG HONI!!
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
025
28.02.2016, 20:57 Uhr
Yogi64



@ Honi
Das ja nun auch wieder ne Thema für sich - ich lass es lieber, im doppeltem Sinne gesehen. Aber der Name (diebische) Elster hat schon was für sich.
--
Wo wir stehen ist vorn - Und wenn wir hinten stehen, ist hinten vorn :-)
Seitenanfang Seitenende
Profil || Private Nachricht || Suche Zitatantwort || Editieren || Löschen
Seiten: -1-     [ Sonstiges ]  



Robotrontechnik-Forum

powered by ThWboard 3 Beta 2.84-php5
© by Paul Baecher & Felix Gonschorek