Letzte Themen:

Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: efe72 Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 2 von 2

Thema: Die Method*n der Staats-Hack*r

  1. #1
    SMember Avatar von Burgerdri
    Registriert seit
    Feb 2005
    Beiträge
    2.975
    Danke
    431
    Erhielt 151 Danke für 59 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Die Method*n der Staats-Hack*r

    Das Bundeskriminalamt hält die umstrittene Online-Durchsuchung von PCs für unverzichtbar. Technisch sind solche staatlichen Hackerangriffe kaum ein Problem, einen hundertprozentigen Schutz gibt es nicht. Der Chaos Computer Club spricht von "Stasi-Methoden".

    Berlin - Heimliche Online-Durchsuchungen von Computern sind vorerst verboten - das hat der Bundesgerichtshof gestern entschieden. Der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke, fordert nun wie Bundesinnenminister Wolfgang Schäuble, schnell eine Rechtsgrundlage fürs staatliche Hacken zu schaffen. Die Polizei benötige die Online-Durchsuchung zur Bekämpfung des internationalen Terrorismus und der organisierten Kriminalität, sagte Ziercke.

    Was sich die deutschen Ermittler wünschen, ist technisch nicht besonders kompliziert. Moderne Betriebssysteme und Computeranwendungen sind so komplex, dass sie kaum frei von Fehlern sein können. Microsoft beispielsweise veröffentlicht laufend sogenannte Patches, um bekannt gewordene Lücken zu stopfen. Ebenso verfährt Apple.

    Anwender, die ihren PC automatisch aktualisieren lassen, sollten sich keinesfalls in falscher Sicherheit wiegen. Sicherheitslücken werden nicht augenblicklich geschlossen, sobald sie bekannt werden und sofern sie überhaupt veröffentlicht werden. Auf einschlägigen Webseiten werden neue, bislang unbekannte Lücken gemeldet und diskutiert - Tage oder Wochen, bevor ein Patch vorliegt. Genug Zeit für bösartige Cracker, einen sogenannten Exploit zu schreiben, der die Lücke ausnutzt, um das Kommando über fremde Rechner zu übernehmen.

    Ein solches Schadprogramm kann per Mail gezielt an bestimmte Postfächer verschickt werden - als "Bundes-Trojaner", wie es der Chaos Computer Club bezeichnet. Die Online-Ermittler hätten alle Möglichkeiten zur Verfügung, derer sich auch kriminelle Hacker bedienen, sagte Daniel Bachfeld, Sicherheitsexperte der Computerzeitschrift "c't": "Das BKA könnte zum Beispiel an einen Verdächtigen gezielt ein interessant erscheinendes Worddokument verschicken, das dann ein Spionageprogramm einschleust."

    "Es gibt Leute, die dringen überall ein"

    Wenn der Landesverräter oder potentielle Terrorist das Dokument öffnet, installiere sich die Schnüffelsoftware automatisch und verschicke später in kleinen Häppchen gesammelte Informationen zurück an die Ermittler. Andere Möglichkeiten seien die Ausnutzung von Lücken in Browsern wie dem Internet Explorer oder Firefox, über die ebenfalls Spionagesoftware eingeschleust werden kann. In speziellen Fällen könnte auch ein echter Hacker-Angriff auf einen bestimmten Rechner stattfinden, der dann die Firewall überwinden muss. "Es gibt Leute, die dringen überall ein", erklärte Bachfeld.

    Laut Frank Rosengart vom Chaos Computer Club (CCC) kann es "kinderleicht", unter Umständen aber auch "praktisch unmöglich" sein, in einen fremden Rechner einzubrechen - je nach Sorgfalt des Verdächtigen und der verwendeten Software. Extrembeispiele seien ein Unix-System mit vollständig selbst übersetzter Software und einem übervorsichtigen Anwender und auf der anderen Seite ein Standard-Windows-PC, der direkt am Netz hänge und jahrelang keine Updates gesehen habe. "Allerdings muss der Angriff durch die Behörden nicht unbedingt durch das Netz passieren", sagte Rosengart gegenüber SPIEGEL ONLINE. "Aber wir wollen den Behörden nicht unnötig Nachhilfe geben."

    Arbeiten für die "dunkle Seite"

    Ein auf diese Weise von Ermittlern geöffneter Privat-PC wird so zu einer sprudelnden Datenquelle. Die Behörden könnten mit Hilfe eines "Bundes-Trojaners" heimische Computer sogar komplett fernsteuern, warnt der CCC. Webcam einschalten, akustische Raumüberwachung per Mikrofon, Abhören von Internet-Telefonaten, Mitlesen von Chat und E-Mail, Live-Übertragung von Webseitenabrufen - all das sei kein Problem.

    Bei der Programmierung solcher Bundes-Trojaner, aber auch bei gezielten Hacking-Angriffen auf bestimmte Rechner, dürften Ermittler wohl auf externe Hilfe angewiesen sein. Auch wenn Baukästen für Schädlinge im Web zu finden sind, geht das Know-how für eine heimliche Überwachung deutlich über das hinaus, was Script-Kiddies treiben, die eher zum Spaß Viren programmieren beziehungsweise zusammenklicken.

    Schweizer Ermittler haben eine private Sicherheitsfirma damit beauftragt, eine Spionagesoftware zum Abhören von Internettelefonaten zu programmieren. Die Software soll weder von Antiviren-Programmen noch von Firewalls erkannt werden. Das Programm sendet Mittschnitte in kleinen Datenpaketen an einen Server. "Dieses Programm ist ausschliesslich für die Verwendung durch Behörden vorgesehen und wird auch nur an diese verkauft", sagte Riccardo Gubser, Chef der Herstellerfirma ERA IT Solutions der "Sonntagszeitung".

    An Experten, die PCs knacken können, herrscht auch in Deutschland kein Mangel. Mancher ehemals aktive Hacker verdient mittlerweile gutes Geld als Sicherheitsberater - und warum sollte er dies nicht auch für Behörden tun? Der CCC lehnt solche Aktivitäten freilich strikt ab, das Arbeiten für die "dunkle Seite" wird dort geächtet.

    Besonders kritisch ist laut CCC, dass eine solche Online-Durchsuchung auch das Anlegen und Verändern von Dateien auf dem durchsuchten Computer erlaubt. Beweismittel könnten per Mausklick problemlos und spurenfrei auf dem infiltrierten Rechner angelegt oder manipuliert werden. Dem Verdächtigen bliebe im Zweifel keine Chance, eine Manipulation an seinem Computer nachzuweisen. Heimlich eingeschmuggelte kinderpornografische Bilder reichten bereits aus, um missliebige Personen effektiv mundtot zu machen, warnt der CCC.

    Virenscanner kein vollständiger Schutz

    Technische Abwehrmaßnahmen wie Firewalls und Virenscanner bieten nach Aussage des CCC kaum Schutz vor einem solchen Schnüffelangriff - egal ob von staatlicher Seite oder von Kriminellen. Schon heute sei Industriespionage, die mit Hilfe von gezielt eingeschleusten Trojanern ausgeführt werden, kaum abzuwehren. "Einen nachhaltigen Schutz des heimischen Computers vor staatlichen Schnüfflern bietet nur eine klare politische Absage an derartige Stasi-Methoden", sagt Dirk Engling. "Wir warnen davor, sich nur auf einen aktuellen Virsenscanner oder die Personal Firewall zu verlassen."

    Wenn ein Rechner erst einmal von Ermittlern "umgedreht" worden ist, bekommen die Überwachten dies womöglich gar nicht mit. Ob man überhaupt etwas bemerke, hänge davon ab, wie gut sich die Behörden anstellten, sagte CCC-Mitglied Rosengart. "Im schlimmsten Fall merkt man davon nichts."

    BKA-Chef Zierke hält die Aufregung ums Hacking im Staatsauftrag hingegen für unangebracht. "99,9 Prozent der Menschen werden von dieser Maßnahme überhaupt nicht betroffen sein", sagte er. Man müsse mit dem technischen Fortschritt Schritt halten können, wenn "skrupellose Kriminelle" ins Internet auswichen und dort ihre kriminellen Handlungen vorbereiteten. Die Online-Durchsuchung sei "unerlässlich für die Strafverfolgung".

    "Wir finden heute im Internet Bombenbauanleitungen, Aufträge für die Durchführung von Anschlägen, die Rekrutierung junger Menschen zum Dschihad. Das Internet ist das entscheidende Kommunikationsmittel des internationalen Terrorismus und die Szene arbeitet hoch konspirativ, das heißt sie arbeitet verdeckt, sie verschlüsselt, anonymisiert." Für die polizeiliche Arbeit sei heute das Eindringen in die Milieus mit verdeckten Ermittlern "fast unmöglich".

    Quelle:
    http://www.spiegel.de/netzwelt/tech/...464629,00.html
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    Gruß Burgerdri
    nothing is the way it appears to be


    >>> Board Radio<<<
    unser Boardradio sendet 24 Std. täglich und das an 365 Tagen im Jahr

  2. #2
    Seniormitglied
    Registriert seit
    Dec 2003
    Beiträge
    496
    Danke
    2
    Erhielt 26 Danke für 6 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Zitat Zitat von Burgerdri Beitrag anzeigen
    Ein solches Schadprogramm kann per Mail gezielt an bestimmte Postfächer verschickt werden - Wenn der Landesverräter oder potentielle Terrorist das Dokument öffnet
    und wenn er nicht gerade in der sonderschule in der
    3. klasse rausgeflogen ist, öffnet er das doc nicht
    oder lässt sowas erst garnicht auf seinen rechner

    für wie dumm halten den die politiker die verdächtigen
    bestimmt so dumm wie sie selbst

    sonst würden sie so einen kinderkram nicht wieterverfolgen

    daus gg profis

Ähnliche Themen

  1. Sky Hack
    Von lars.berlin im Forum SKY Forum (News)
    Antworten: 9
    Letzter Beitrag: 14.03.14, 23:46
  2. Windows Vista: Unterschiedli*he Knack-Method*n kursieren im Netz
    Von Burgerdri im Forum Windows ,Linux,Mac Forum
    Antworten: 1
    Letzter Beitrag: 27.02.07, 02:22

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •