Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Netzwerke
>
Der trojanische Polizist
Der trojanische Polizist
kefek
08.12.06
10:33
ist doch krank?
„Die Ewigkeit dauert lange, besonders gegen Ende ...“
Hilfreich?
0
Kommentare
kefek
08.12.06
10:34
Das deutsche Bundeskriminalamt behauptet, dass auch Linux- und Mac-Rechner nicht vor ihrer Software sicher seien. Ist an dieser Behauptung etwas dran?
Ja. Auch Mac OS X und Linux haben diverse Sicherheitslücken, die man ausnutzen kann, wenn sie ein Laie verwendet, der nicht weiß, was das System tut. Ein Experte wird sich seinen eigenen Linux-Kernel kompilieren und dann genau wissen, welche Eigenschaften sein System hat und wie verletzlich es ist.
Müssen wir etwas befürchten?
„Die Ewigkeit dauert lange, besonders gegen Ende ...“
Hilfreich?
0
floppyvergesser
08.12.06
10:36
(sick)
Ich könnte kotzen...Orwell lässt grüßen!
Hilfreich?
0
RetroAndy
08.12.06
10:54
Ich schätze mal, dass 99% der Macianer eine Standardinstallation haben und mit dem gleichen Rechner surfen, mit dem sie ihre Daten verwalten. Kann man also den Behörden nicht vorwerfen so etwas zu tun, da sie ja wirtschaftlich handeln müssen. Ist so eben das günstigste und effektivste,
Hilfreich?
0
kefek
08.12.06
11:00
was kann man den dagegen tun, dass man es den behörden nicht möglich macht?
Momentan sitzt ich "nur" hinter einem Router mit Fw.
„Die Ewigkeit dauert lange, besonders gegen Ende ...“
Hilfreich?
0
Rantanplan
08.12.06
11:15
Ich finde das schon eine ziemliche Frechheit. Treffen wird es, wie meistens, diejenigen, die sich nicht genug auskennen, um sich solchen Müll nicht unwissentlich zu installieren. Naja... ansonsten bestätigt mich das nur in meiner Meinung, daß wir schon lange kein Rechtsstaat mehr sind (und vielleicht nie waren?).
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
Hilfreich?
0
RetroAndy
08.12.06
11:21
kefek
Hier mal eine kleine Lösung, die für die meisten reichen sollten (zumindest ist es meist besser, als das was sie momentan haben):
1. Zwei Rechner benutzen: einen zum Surfen und einen für den Rest (der Surfrechner kann ein alter gebrauchter Mac sein)
2. Die Firewall deines Routers konfigurieren, so dass nichts rein geht und nur auf bestimmten Ports raus.
3. Betriebsystem nach Sicherheitshandbüchern installieren und konfigurieren
4. Eine Application-Firewall benutzen, die kontrolliert welches Programm was hinausschickt. Ggf zusätzlich einen Proxy benutzen, der die Daten noch einmal bearbeitet.
5. Alle Plugins und Java bzw. JavaScript im Browser deaktivieren. Am Besten einen Browser benutzen, der Einstellungen per Site hat, so dass man z.B. seiner Bank gewisse Dinge erlaubt.
6. Auf dem Surfrechner nichts installieren, was von einer unbekannten Quelle kommt.
Hilfreich?
0
RetroAndy
08.12.06
11:27
ibook.fan "Wir wußten davon ja nichts!"
Hilfreich?
0
Rantanplan
08.12.06
11:30
Wobei mir gerade einfällt: das mit dem Rechtsstaat ist sowieso Käse, das sog. Dritte Reich war eigentlich bzw. mehr oder weniger auch ein Rechtsstaat. Juristen sind ziemlich "flexibel": wenn was in einem Gesetzbuch steht, dann ist es Recht, selbst wenn es der größte Schwachsinn ist. Und *DAS* ist eigentlich das größte Problem
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
Hilfreich?
0
Boss
08.12.06
11:55
Rantanplan
da gebe ich dir voll recht. Es hat doch kein Mensch mehr "ein Arsch in der Hose"
sonst würden sie was tuen.
Oder wo ein gesunder Mensch ein Hirn hat, haben die meisten nur eine Semmel, ist dann ausgetrocknet und müsste gegossen werden, um das Volumen eines Hirn zu kommen!
Hilfreich?
0
Sebastian
08.12.06
12:19
Ich würde mal sagen: InputManager dichtmachen und meiden.
Dann kommen die auch nicht aufs System.
Hilfreich?
0
Hot Mac
08.12.06
12:58
Boss
Es hat doch kein Mensch mehr "ein Arsch in der Hose"
sonst würden sie was tuen.
Wenn du willst, daß etwas getan wird, tu es selbst!
Hilfreich?
0
Hot Mac
08.12.06
13:04
Diese Keylogger-Geschichte läßt einen schon ein wenig nachdenklich werden.
Hilfreich?
0
gorgont
08.12.06
13:17
Das kann doch echt nicht wahr sein sowas, habs auch gerade in der Zeitung gelesen. Die totale Kontrolle ist dass. SAUEREI !!!
amp;
„touch eyeballs to screen for cheap laser surgery“
Hilfreich?
0
kefek
08.12.06
13:20
Es ist schon sehr bedenkenlich wenn die Poizei selbst zu den größten Verbrechern wird
„Die Ewigkeit dauert lange, besonders gegen Ende ...“
Hilfreich?
0
Rudi
08.12.06
13:26
Mit den zu erwartenden Touchscreens
werden dann auch gleich Fingerabdrücke genommen.:-/
Hilfreich?
0
Boss
08.12.06
13:33
Regierung und Recht-System wollen nur eins, die Sklaven Zeit einführen!
Mehr sag ich nicht, wenn wir nicht aufpassen, dann ist es so weit!
Hilfreich?
0
gorgont
08.12.06
13:37
Wer kann denn zu 100Prozent sagen, dass die Polizeit nicht schon Trojaner im Einsatz hat? Wer weiss das schon... Vielleicht denken die sind, bevor etwas an Licht kommt dann versuchen wir das ganz mal schön vorher abzuklären !!!
„touch eyeballs to screen for cheap laser surgery“
Hilfreich?
0
Hot Mac
08.12.06
13:40
ibook.fan
aber jetzt wissen wir wenigstens, warum die stasi akten noch aufgehoben werden, man braucht ja "neues" personal (sick)
1500 Ex-Stasi-Leute bei der Polizei
In den Polizeibehörden von Bund und neuen Ländern arbeiten der Beauftragten für die Stasi-Unterlagen zufolge noch hunderte ehemalige Stasi-Leute. Bei der Polizei sollen es 1500 sein, bei der Bundespolizei etwa 300.
Dresden - Neben den 1800 Polizeikräften sind laut Marianne Birthler noch zahlreiche weitere ehemalige Mitarbeiter aus dem DDR-Staatsapparat in den Dienst der Bundesrepublik übernommen worden. Gegenüber der "Sächsischen Zeitung" sagte sie, im Jahr 1990 seien zahlreiche Personen, die beim Zoll und anderen Behörden gearbeitet hätten, dorthin gewechselt. Dort würden sie heute noch arbeiten.
Birthler war in den vergangenen Tagen selbst in die Kritik geraten, weil ihre Behörde über 50 Stasi-Mitarbeiter beschäftigt.
Quelle: fight-for-your-right.org
Hilfreich?
0
oloool
08.12.06
13:45
Tja, meine Herren, willkommen in der modernen DDR.
Gebt den Regimekritikern und Andersdenkenden die Freiheit und die Mittel sich erkennbar zu machen und schon könnt ihr sie fassen.
Ich hab die Merkel nicht gewählt
Das mit den Trojanern ist noch eine der harmlosesten Geschichten dieser administrativen 'Demokratie'. Es gibt noch häßlichere Fratzen des entfesselten Imperialismus aka Globalisierung. Ich höre es schon flüstern: Die Rechte derer mit weniger als 900.000 Eur Jahresgehalt sind "irrelevant".
Hilfreich?
0
evilalex
08.12.06
13:57
Eine neue Runde im Wettrüsten wird eingeläutet.
Hilfreich?
0
evilalex
08.12.06
14:07
Oh, ich wusste
ja gar nicht dass die polizei das auch jetzt schon macht und nicht nur plant ...
Hilfreich?
0
Rantanplan
08.12.06
14:35
Apropos "Neue Stasi": wenn irgendwann wie geplant mal die GEZ-Gebühr wegfallen und durch eine Zwangs-Mediensteuer für alle ersetzt werden soll, muß diesem Mammutapparat ja eine neue Aufgabe gegeben werden. Mitmenschen ausspionieren und beschnüffeln können sie schon bestens, also bekommen die einfach eine neue Definition:
G
eheime
E
rmittlungs
z
entrale.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
Hilfreich?
0
RSenat
08.12.06
14:50
das verstößt doch ganz klar gegen das Post- und Briefgeheimnis, sowie die Persönlichkeitsrechte eines ausspionierten, etc.
Hilfreich?
0
oloool
08.12.06
14:55
RSenat,
ja, genauso wie es gegen das Bankgeheimnis verstößt und das Recht auf Schutz des Eigentums insbesondere das Recht auf geistiges Eigentum, dem Urheberrecht und die Unverletzbarkeit der privaten Wohnung und die persönliche Freiheit, die Freiheit der Presse und der Meinungsäußerung -
aber der Verfassungsschutz ist auch nicht zum Schutz der Verfassung da
Hilfreich?
0
MacMark
08.12.06
16:31
kefek
was kann man den dagegen tun, dass man es den behörden nicht möglich macht?
Momentan sitzt ich "nur" hinter einem Router mit Fw.
Keine Programme installieren. Trojaner installiert man selbst.
„@macmark_de“
Hilfreich?
0
Arachnid
08.12.06
16:36
Passend dazu:
Online-Durchsuchung von PCs durch Strafverfolger und Verfassungsschutz
Hilfreich?
0
Hot Mac
08.12.06
16:37
MacMark
Keine Programme installieren. Trojaner installiert man selbst.
Aus diesem Grund müßte man ja eigentlich Programme, die mit Installer daherkommen, ablehnen, oder?
Hilfreich?
0
SidTheSloth
08.12.06
16:59
Hallo,
MacMark: ich hab ne frage: meldet es little snitch wenn so ein trojaner versucht daten zu senden?
Hilfreich?
0
MacMark
08.12.06
17:00
Beim Apple-Installer kann man sehen, was drin ist. Zur Not auch per Hand und Terminal.
Das eigentliche Problem ist jedoch: Laß sie mal Microsoft (oder Apple oder Adobe oder ...) überreden, in Word (oder Quark oder OS X oder Warcraft ...) eine Zusatzfunktion für die Polizei einzubauen, die eine Verbindung zur Ermittlungsbehörde aufnehmen läßt, wenn das Programm gestartet wird und Platteninhalte analysiert oder so.
Zur Beruhigung: Einige User werden den Verkehr bemerken aufgrund strengerer Firewallregeln (Filter für ausgehenden Verkehr, zur Not per Little Snitch). Anschließend wird niemand mehr dem Hersteller vertrauen, also riskant.
Vielleicht stellt die Polizei ja auch nur ein paar Pornos in Tauschbörsen ein, die neben Fickelkramzeigen auch noch anderes nebenbei machen ...
„@macmark_de“
Hilfreich?
0
MacMark
08.12.06
17:04
SidTheSloth
Hallo,
MacMark: ich hab ne frage: meldet es little snitch wenn so ein trojaner versucht daten zu senden?
Little Snitch ist eine GUI, um die ipfw von OS X mit zusätzlichen Regeln zu versehen. Man kann Regeln definieren, die jeden ausgehenden Verkehr unterbinden. Little Snitch kann das. Man kann es aber auch zu Fuß machen.
Wenn sie richtig schlau sind, dann tauschen sie die ipfw gegen eine infizierte Version aus oder Teile vom Betriebssystem. Stichwort Rootkit. Dazu müssen sie aber mindestens einmal root sein. Ginge beispielsweise über einen eigenen Installer, der Adminpaßwort erfragt.
„@macmark_de“
Hilfreich?
0
SidTheSloth
08.12.06
17:06
NA TOLL !!!:-&
danke für die antwort
Hilfreich?
0
SidTheSloth
08.12.06
17:23
ach so nebenbei, so viel zur anonymität von JAP, die arbeiten mit den behörden inzwischen wohl zusammen, ...
Datenschutzfreundliche Strafverfolgung
Vereinfachte Zusammenfassung Alle angemeldeten Nutzer treten unter einem Gruppenpseudonym auf (Schwellwert-Gruppensignaturschema), das mit ihrer IP-Adresse verbunden ist, allerdings so, dass nur alle Mixe gemeinsam diese aufdecken könnten (zur Verschleierung der IP im Gruppenpseudonym werden Blinde Signaturen verwendet, welche der erste Mix ausstellt). Um den Dienst nutzen zu können, müssen sie mithilfe dieses Pseudonyms Signaturen leisten, die der letzte Mix überprüfen kann. Diese Signaturen können einer Nutzer-IP-Adresse zugeordnet werden, wenn eine Strafverfolgungsbehörde für alle Mixe einen gültigen Gerichtsbeschluss zur Überwachung der Zugriffe auf ein oder mehrere URLs vorweist, und der Nutzer auf eine dieser URLs zugegriffen hat, allerdings nur, wenn alle Mixe in der Kette zusammenarbeiten. Und auch dann wird nur eben diese eine IP aufgedeckt, welche nicht einmal die Mixbetreiber selber entschlüsseln können, sondern nur die Strafverfolgungsbehörde (Atomares Schwellwert-Proxy-Wiederverschlüsselungsschema). Die Aufdeckung kann in Echtzeit geschehen oder über früher geloggte Daten.
Stefan Köpsell, Rolf Wendolsky, Hannes Federrath:
Revocable Anonymity.
In: Günter Müller (Ed.): Proc. Emerging Trends in Information and Communication Security: International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006, LNCS 3995, Springer-Verlag, Heidelberg 2006, 206--220.
Hilfreich?
0
pünktchen
08.12.06
17:26
Rantanplan
Wobei mir gerade einfällt: das mit dem Rechtsstaat ist sowieso Käse, das sog. Dritte Reich war eigentlich bzw. mehr oder weniger auch ein Rechtsstaat. Juristen sind ziemlich "flexibel": wenn was in einem Gesetzbuch steht, dann ist es Recht, selbst wenn es der größte Schwachsinn ist. Und *DAS* ist eigentlich das größte Problem
das ist aus zwei gründen nicht ganz richtig:
1. waren die juristen nicht nur so flexibel, willig die neuen nazigesetze anzuwenden, sondern haben sich vor allem darum verdient gemacht, die alten gesetze im sinne der nazis umzudeuten.
2. gab es daneben einen bereich des völlig ungeregelten terrors, der ohne juristen auskam (sa, ss, gestapo, kz etc.)
und zwischen terroristischen rechtsstaats (1) und terrorristischen unrechtsstaat (2) bestand ein dauerndes konkurrenzverhältnis.
wer's genau wisssen will:
1. bernd rüthers: die unbegrenzte auslegung
2. ernst fraenkel: der doppelstaat
Hilfreich?
0
SidTheSloth
08.12.06
17:31
ich denke das ist der eigentliche grund weshalb in der aktuellen JAP client version TOR nicht mehr enthalten ist, ...von wegen zu instabil, aus sicht der behörden vieleicht
Hilfreich?
0
Rantanplan
08.12.06
17:33
pünktchen
Danke für die Klarstellung
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
Hilfreich?
0
Dieter
08.12.06
11:08
Du kannst ja mal mit Nessus dein eigenes Netzwerk hinter dem Router mit FW testen. Aber getarnte Programme (mit einem harmlosen Icon) machen jeden verwundbar, der nicht richtig hin guckt!
Hilfreich?
0
iBook.Fan
08.12.06
11:21
"Du kannst ja mal mit Nessus dein eigenes Netzwerk hinter dem Router mit FW testen." aber beeile dich, bald sind solche Sicherheitsanalysetools böse böse Hackertools und verboten, außer, ja außer der staat nutzt sie
und in 20 Jahren fragen uns unsere Kinder: "ja warum hat denn damals niemand etwas unternommen? wie konnte es soweit kommen?"
Hilfreich?
0
iBook.Fan
08.12.06
13:35
aber jetzt wissen wir wenigstens, warum die stasi akten noch aufgehoben werden, man braucht ja "neues" personal (sick)
die größte bedrohung für die innere sicherheit sind die politiker, die darüber reden...
wenn ich mir die 52 Seiten hier: http://www.heise.de/newsticker/search.shtml?T=internet+%FCberwachung so anschaue kann ich nur noch
(sick)(sick)(sick)(sick)(sick)(sick)
Hilfreich?
0
iBook.Fan
08.12.06
14:26
"Allerdings muss auch eine andere Möglichkeit in Betracht gezogen werden: Gegen Ermittlungsbeamte, die mit richterlicher Erlaubnis persönlich einen Trojaner auf dem Rechner installieren, hilft auch die beste Firewall nicht."
stimmt da hilft nur ein bunker und ne selbstschußanlage
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.
Apples "Hardware-Folterkammer"
Liquid Glass: Neue Icons für Dienstprogramme so...
iPhone 17 Pro aufgetaucht? Testgerät auf der St...
Power Mac G4 Cube: 25 Jahre
17 neue Macs: Modellnummern bis zum M6 geleakt?
Kurz: Die Pebble Time 2 mit 30 Tagen Akkulaufze...
Neues Apple-OS: "Charismatic"
Kurz: Mexico verklagt Google wegen "Gulf of Ame...