Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

online PC Durchsuchung (Regierung)

Frage Sicherheit Erkennung und -Abwehr

Mitglied: GaDgeT

GaDgeT (Level 1) - Jetzt verbinden

28.12.2006, aktualisiert 27.02.2007, 5383 Aufrufe, 14 Kommentare

Hallo zusammen!

Ihr habt sicher schon von dem vorhaben der Regierung gehört die online PC Druchsuchung per Gesetz zu ermöglichen.
Ob das nun durchgesetzt werden kann oder nicht soll nicht Thema dieses Threads sein.

Viel mehr interessiert mich ob und v.a. wie das technisch möglich sein soll?!
Insbesondere wenn ich als DSL User hinter einem Router wie einer FritzBox oder ähnlichem sitze (ich sag mal Otto-Normal-Verbraucher) und keine offenen Ports zur Verfügung stelle. Wie soll dann so ein Trojaner oder Exploit (von dem ja immer wieder die Rede ist) in das System geschleust werden?
Stellt PAT (Masquerading) da kein Problem dar?


Wie ist es bei PCs die direkt mit dem Internet verbunden sind (ISDN / Modem)?

Wie sieht es mit den verschiedenen Betriebsystemen aus?


Ich denke ich bin einer von vielen PC Usern die hinter einem Router sitzen und trotzdem eine Personal Firewall installiert haben. Dazu ein Win2k oder WinXP System. Bin ich wirklich so einfach angreifbar, obwohl ich jetzt den Trojaner nicht (wie sonst) mit einer Datei runterlade?! Wie dann?



Vielen Dank
Ich hoffe ihr wisst schon etwas zu dem Thema.


Gruß
Mitglied: Kosh
28.12.2006 um 12:23 Uhr
wir alle sind angreifbar, und sowas wie 100%ige sicherheit gibts nicht.
ausser man stöpselt das modem aus ; )

alle systeme sind hackbar/umgehbar. es ist nur eine frage von zeit und aufwand.
Bitte warten ..
Mitglied: thekingofqueens
28.12.2006 um 12:27 Uhr
Kosh hat da vollkommen Recht. -edit- hab den Rest des Beitrages wieder rausgenommen, da kaum hatte ich ihn geschrieben mein Notebook mit Bluescreen stehen blieb. Angeblich ein Hardware Fehler, wer´s glaubt wird selig ^^.
Bitte warten ..
Mitglied: Supaman
28.12.2006 um 12:36 Uhr
die staatsgewalt schleust bösartigen code direkt bei den knotenpunkten in den datenstrom der internet verbindung ein, z.b. beim surfen auf beliebigen (seriösen) seiten.

damit das ganze vorhaben "erfolgreich ist, muss eine ganz kette an voraussetzungen erfüllt sein:


interesse
einen rechner ausspähen sind nicht nur 3 mausklicks. damit sich jemand um "deinen" rechner bemüht, muss es schon gründe für ein größeres interesse geben.

die "richtige" internetverbindung muss erwischt werden
sollten mehrere pcs von deinem router ins netz gehen oder ein paar programme aktiv sein, die viel traffic / verbindungen produzieren, wirds entsprechend schwieriger.

das betriebsystem / programm muss anfällig für den schadcode sein
aktuelle patches schränken auch hier die möglichkeiten ein. bei weniger verbreiten betriebsystemen wird die auswahl an exploits ebenfalls kleiner bzw schwieriger (linux/apple)

der virenscanner/firewall muss überlistet werden
gute virenscanner erkennen eine menge an schadcode, blockieren unbekannte zugriffe etc.

daten
selbst wenn bis hierher alles überlistet wurde, kann nur das ausgespäht werden was auch auf dem rechner verfügbar ist. beim surfen in einer "nackten" virtuellen maschine gibts nicht viel zu holen. speicherung persönlicher daten in verschlüsselten containern, die man nur bei bedarf öffnet, senkt auch hier die chance auf datendiebstahl.

abtransport
die daten müssen unbemerkt gesendet werden. software firewalls erkennen / blockieren ausgehenden datenverkehr.


100% sicherheit gibt es nicht und wird es nie geben.
Bitte warten ..
Mitglied: AndreasHoster
28.12.2006 um 13:03 Uhr
Du denkst viel zu technisch.
Was stört es denn einen Politiker, obs technisch sinnvoll umsetzbar ist oder ob es was bringt?
Das ist einfach die nächste Mediensau durchs Dorf getrieben nach dem Motto: Seht, wir tun was gegen ... (wogegen es auch immer was bringen soll).

Bei einem sinnvoll gesichertem System dürfte es deutlich einfacher sein, wenn die Polizei einfach mit einem Durchsuchungsbefehl vorbeikommt und den Rechner mitnimmt.

Und noch ein bischen OT:

Und ich gehöre eigentlich nicht den Verschwörungstheoretikern an, aber ich würde vermuten, daß ist schlichtweg der erste Angriffspunkt auf die "Unverletzlichkeit" der Wohnung (die so schon lange nicht mehr existiert). Warten wir ab, was danach kommt.

Insgesamt muß ich sagen:
Osama bin Laden hat sein Ziel eigentlich erreicht: Uns wird unser bisheriger freiheitlicher Lebensstil genommen und er muß noch nicht einmal mehr was machen. Das machen wir alles inzwischen ganz alleine.
Bitte warten ..
Mitglied: sysad
28.12.2006 um 13:12 Uhr
Vergiss technische Massnahmen: Im Zweifelsfall kommen die immer an Deine Daten (die holen den PC bei Dir ab), weil die Dich in Beugehaft nehmen bis Dir das 'vergessene' Passwort wieder einfällt. Falls Du danach doch unschuldig bist, gibt es vielleicht 9 Euro pro Tag im Knast.....
Bitte warten ..
Mitglied: Kosh
28.12.2006 um 13:20 Uhr
lest mal das hier:

http://www.quartertothree.com/game-talk/showthread.php?t=31767

das zeigt mal wieder dass in der politik alles möglich ist.
sei es auch noch so menschenverachtend, verfassungswidrig oder einfach nur DUMM.
Bitte warten ..
Mitglied: 2095
28.12.2006 um 14:08 Uhr
hi

selbst wenn und dann´, es sind soviele Abermillionen PCS im Netz....die wahrscheinlichkeit dass du mal auf die Liste kommst ist gering, doch es gilt: nichts bleibt dem Zufall überlassen...

@Kosh:

Ich intepretiere dir mal meine Meinung disbezüglich dazu:

1.)
Selbst wenn das Modem abgesteckt wird, die 100 % sicherheit gilt auch hier nicht. Wer garantiert dir denn dass @Microsoft@ frei von Exploits und CO ist...(das selbe gilt auch für Programme aller möglichen Arten..)

2.) Die CDs die übers Netz bestellt werden, können ebenfalls manipuliert werden....(austausch..)

und zig andere Möglichkeiten um den PC auszuspähen....

Das einzige was wirklich Sicher ist, ist das Gehirn eines Menschens, oder gehört das auch nun der Vergangenheit an??

mfg rooks
Bitte warten ..
Mitglied: Kosh
28.12.2006 um 14:17 Uhr
zu 1 und 2:
es ist zwar möglich dass eine gekaufte cd oder dvd aus dem handel bereits mit malware ausgeliefert wird (ist ja auch schon vorgekommen siehe zB symantec und den ipod), dennoch wärs sinnlos da die ausgespähten daten nie ihren weg zum urheber der malware finden da ich ja mein modem ausgestöpselt hab ; )

hmmm....
aber wenn man den gedanken weiterspinnt...
ich brenne dann eine cd für einen kumpel, die ausgespähten daten werden direkt durch einen "Nero Buring Rom Hack" in den filestream beim brennen übertragen, mein kumpel schiebt die cd zuhause in seinen pc (mit Internetanschluss) und BANG...

btw: das gehirn eines menschen is auch nicht mehr sicher.
nachdem ja drogen wie sodium thiopental (aka sodium pentothal) erfunden wurden....
Bitte warten ..
Mitglied: 2095
28.12.2006 um 14:20 Uhr
Korrekt...
Bitte warten ..
Mitglied: Rainman
28.12.2006 um 15:13 Uhr
Hi, hier geht es nur darum dem Bürger ein schlechtes Gewissen/Angst zu machen, die Meinungsbildung über die normalen Medien (Fernseh,Radio/Print) funktioniert nicht mehr so wie es soll, das Internet spielt eine immer größere Rolle, kann aber von unserer politischen Elite (noch) nicht kontrolliert werden, heist im Klartext den Verlust von Einfluss. Hier geht es in erster Linie um Machterhalt, unserer Lobbyisten, und keine Angst wenns dann wirklich soweit kommt, faken sie ein paar Meldungen wie ( nur durch die Überwachung konnte ein Massaker in der Schule verhindert werden, er spielte Doom 3, und Samstag Nacht trieb er sich auf Schmutz-Seiten herum) und schon sind wieder alle Glücklich. mfg
Bitte warten ..
Mitglied: ratzla
28.12.2006 um 15:24 Uhr
Wer sich mal die tollen Meetingsoftware (egal ob Office Live Meeting, Webex oder Gotomeeting) angesehen hat kennt den Wert eine Firewall.
Damit ist es möglich trotz NAT und völliger Sperre von eingehenden Verbindungen jemand auf den Desktop zu lassen.

Das Prinzip funktioniert so:
Eine Software (die Meetingsoftware oder auch ein Trojaner) verbinden sich über Port 80 mit dem Meetingserver. Aus Sicht der Firewall ist das nur eine ganz normale und erlaubte http-session.
Der Client erhält nun vom Meetingserver die erforderlichen Steuerbefehle die er dort pollt.
Grundsätzlich ist damit alles machbar was der User auch darf und genauso alles auch auslesbar. Zu reinen Überwachungszwecken kann der Client auch in Abständen bestimmte erhaltene Daten raussenden.

Die Kunst ist jetzt nur noch eine solche Software unbemerkt auf den zu überwachenden Client zu bringen. So was geht meist recht simpel über social engineering (man kann auch infiltration sagen). Auf Windows Clients geht die Installation wahrscheinlich direkt mit dem IE über einen Mausklick.

Technisch ist die Sache also aus heutiger Sicht machbar.
Bitte warten ..
Mitglied: 25521
27.02.2007 um 09:20 Uhr
Hab den Trehd nicht ganz gelehsen, aber für die Paranoiden. Die Poliezei ist Pleite! Der Funk ist aus den 70er jahren. Jeder heim anwender hat bessere hardwear als die. Wenn du nicht grade TOP Terrorist bist brauchst auch keine angst haben. Bevor die die Geld miettel bekommen um Online Spionage bei Heimanwendern zu machen, was ein aufstocken des etahrs wäre ist Weinachten und Ostern auf einen tag gefallen.
Bitte warten ..
Mitglied: thekingofqueens
27.02.2007 um 10:19 Uhr
Hab den Trehd nicht ganz gelehsen, aber
für die Paranoiden. Die Poliezei ist
Pleite! Der Funk ist aus den 70er jahren.
Jeder heim anwender hat bessere hardwear als
die. Wenn du nicht grade TOP Terrorist bist
brauchst auch keine angst haben. Bevor die
die Geld miettel bekommen um Online Spionage
bei Heimanwendern zu machen, was ein
aufstocken des etahrs wäre ist
Weinachten und Ostern auf einen tag gefallen.


Da wär ich mir nicht ganz so sicher. Was ich schon an Ausstattung mitbekommen hab auf manchen Revieren.
Bitte warten ..
Mitglied: 25521
27.02.2007 um 11:16 Uhr
Wer ne Stunde zeit hat kann sich ja mal das Video hier anschauen vom CCC Congres.

Sie haben das recht zu schweigen: http://video.google.de/videoplay?docid=-1550832407257277331
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
IDE & Editoren
USB STICK Datei AUTOMATISCH beim anschliessen auf fremden PC öffnen (9)

Frage von Jwanner83 zum Thema IDE & Editoren ...

Batch & Shell
gelöst WinXP-PC mit einem Barcodescanner herunterfahren (8)

Frage von Sinzal zum Thema Batch & Shell ...

CPU, RAM, Mainboards
Angetestet: PC Engines APU 3a2 im Rack-Gehäuse (2)

Erfahrungsbericht von ashnod zum Thema CPU, RAM, Mainboards ...

Router & Routing
Spielzeiten auf pc und handy steuern (7)

Frage von fisch56 zum Thema Router & Routing ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (20)

Frage von Xaero1982 zum Thema Microsoft ...

Outlook & Mail
gelöst Outlook 2010 findet ost datei nicht (19)

Frage von Floh21 zum Thema Outlook & Mail ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Festplatten, SSD, Raid
M.2 SSD wird nicht erkannt (14)

Frage von uridium69 zum Thema Festplatten, SSD, Raid ...