Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>FYI: Chaos Computer Club analysiert Staatstrojaner (aka "Bundestrojaner")

FYI: Chaos Computer Club analysiert Staatstrojaner (aka "Bundestrojaner")

sierkb09.10.1100:33
CCC (2011-10-08): Chaos Computer Club analysiert Staatstrojaner
Details:
CCC: Bericht über die Analyse des Staatstrojaners (PDF)
Analysierte Binaries (Tarball gezipped, Inhalt: Windows Binaries)

Blog-Eintrag von CCC-Mitglied Felix von Leitner (aka "Fefe") dazu:

0

Kommentare

sierkb09.10.1100:52
Deutsche Leitmedien greifen diesen Fund und diese Analyse durch den CCC bereits auf und widmen ihm/ihr große Aufmerksamkeit:

FAZ (08.10.2011) Aktuell: Chaos Computer Club - Der deutsche Staatstrojaner wurde geknackt
FAZ (08.10.2011) Aktuell/Politik: Staatstrojaner: Code ist Gesetz
FAZ (08.09.2011) Aktuell/Feuilleton: Ein amtlicher Trojaner Anatomie eines digitalen Ungeziefers

ZEIT ONLINE (08.10.2011): Onlinedurchsuchung CCC enttarnt Bundestrojaner
0
yogimo09.10.1105:20
Witzig fand ich auch, dass der Trojaner nur für Windows programmiert wurde, also wir Mac und Linux Benutzer sicher sind vor staatlicher Spionage (stand zumindest so bei Tagesschau.de)
0
zod198809.10.1109:58
Gibt wohl nichtmal eine 64Bit-Windowsversion...

Letzte Woche sind sie dem Verfassungsgericht noch in den Arsch gekrochen anlässlich seines Jubiläums und jetzt wieder so was....

Käm ich mir als höchster Richter im Land ja auch verarscht vor.
0
julesdiangelo
julesdiangelo09.10.1110:29
Irgendwie denken manche Menschen echt nur von der Tapete bis zur Wand.

Soll DAS jetzt irgendwen vor Terror schützen?

Ich glaub man könnte es nicht offensichtlicher machen, dass es um das Thema überhaupt nicht geht.

„bin paranoid, wer noch?“
0
rene204
rene20409.10.1110:31
Gut so, je mehr Medienpräsenz umso besser..
Denen gehört ordentlich auf die Finger gehauen.
„Gelassenheit und Gesundheit.. ist das wichtigste...“
0
justanothermacianer
justanothermacianer09.10.1110:58
Naja allzu verwunderlich ist das jetzt alles nicht? Keine Frage, trotzdem eine Sauerei aber hat wer ernsthaft erwartet das es sich bei dem "Bundestrojaner" nicht um eine zusammengestümperte Software handelt? Und das Politiker ihre Versprechen nicht halten ist ja auch nichts neues.

Passendes Zitat dazu von Edmund Stoiber:
"Ich mache nicht nur leere Versprechen, ich halte mich auch daran"

Mit Blick auf Fefe's Blog scheint der Begriff zusammengestümpert ziemlich passend gewesen zu sein:
Wenn ich schon am erzählen bin, kann ich ja auch noch ein bisschen mehr plaudern. Der eine oder andere wird sich vielleicht gedacht haben, hey, so ein Trojaner, das ist ein komplexes Stück Software, das schaffen die doch bestimmt nicht ohne Plagiieren von Open Source, da ist doch bestimmt noch ne GPL-Verletzung zu haben. Nicht GPL, aber Speex haben wir gefunden, und die Lizenz wurde verletzt. Ich hörte, ein Anwalt sei schon unterwegs.

yogimo
Witzig fand ich auch, dass der Trojaner nur für Windows programmiert wurde, also wir Mac und Linux Benutzer sicher sind vor staatlicher Spionage (stand zumindest so bei Tagesschau.de)

Wird noch witziger - scheinbar nicht mal für alle Windows Versionen sondern nur für 32bit Windows
CCC
Das Kernel-Modul liegt in Form einer unsignierten 32-bit-Datei vor. Es kann
daher in dieser Form nur auf einem 32-bit-Windows funktionieren. Uns liegen
keine Erkenntnisse vor, ob es auch eine 64-bit-Version gibt. Dies wäre daher
interessant, da 64-bit-Versionen zwangsläufig signiert sein müssen.
„Mac vs PC debates make me want to throw up. Does your OS of choice work for you? Great, problem solved!“
0
rene204
rene20409.10.1111:02
kommt gerade in den nachrichten bei uns im radio
„Gelassenheit und Gesundheit.. ist das wichtigste...“
0
Vasco Di Gamma09.10.1111:54
Aber sicher gibt es auch für OSX vergleichbare Applikationen!
Hier nur ein paar mainstream Beispiele:


0
locoFlo09.10.1112:22
Dafür gehört Ziercke gefeuert. Wer das Bundesverfassungsgericht hintergeht sollte nicht mehr für diesen Staat arbeiten dürfen. Da wurden doch ganz klare Einschränkungen bewusst ignoriert. Sauerei.
„Nobody dies as a virgin, life fucks us all. KC“
0
sierkb09.10.1113:53
yogimo
Witzig fand ich auch

Ich nicht.
yogimo
dass der Trojaner nur für Windows programmiert wurde

Das wissen wir nicht. Dem CCC ist einer in die Hände gefallen, der für das meistverbreitetste Betriebssystem gebaut ist: Windows. Ja und? Damit ist nicht gesagt, dass es nicht auch andere Varianten gibt, die für Nicht-Windows-Systeme gebaut sind. Wissen wir's? Prinzipiell ist sowas für JEDES Betriebssystem möglich, und wir wissen überhaupt nicht, was die Dunkelziffer ist, ob nicht schon längst Mac- und Linux-/Unix-Varianten davon existieren, in Umlauf sind oder im Entstehen sind. Und die nur noch nicht dem CCC und auch anderen zugespielt worden sind.
yogimo
also wir Mac und Linux Benutzer sicher sind vor staatlicher Spionage

Siehe zuvor Gesagtes. Deine Folgerung ist zu schnell und zu früh gefreut. Wir wissen es schlicht und einfach nicht. Vielmehr ist davon auszugehen, dass wenn der Staat diesbzgl. irgendwas erreichen und rausbekommen will, dann bekommt er es auch raus. Dafür ist ihm kein Weg zu weit und kein Mittel zu teuer. Und dann macht er sich auch die kleine Mehrarbeit und produziert solche Programme auch für den Mac-Plattform und auch für Linux-/Unix-Plattform und die iOS-Plattform, Android-Plattform, Symbian-Plattform, Bada-Plattform, Windows Phone und weiß der Deubel für was alles sonst. Hängt nur davon ab, wie die Kosten-/Nutzenrechnung (die sich jederzeit auch ändern kann) dieser Leute grad' aussieht. Im Zweifel sind den Staatsorganen Kosten und Aufwand egal, wenn die irgendwo reinwollen, dann kommen die da auch rein. Wer auch die Mac-Plattform mit sowas bedenken will, der produziert eine solche Software auch für die Mac-Plattform, das ist für den kein Akt und kostet den im Grunde nur ein müdes Lächeln. Und wie gesagt: wir wissen nicht, ob nicht schon längst solche Software auch für den Mac existiert bzw. diese vom CCC analysierte Software nicht auch als Variante für den Mac existiert.

Du siehst an den jüngst und aktuell aufgetauchten und immer wieder variierten Trojanern für den Mac, MacDefender, dem Gespann OSX.Revir und OSX.iMuler und dem jüngst hinzugekommenen OSX.FlashBack, wie leicht und schnell so eine Version für den Mac erstellt werden kann. Zumal inzwischen Bausätze existieren, welche erstmalig und mit einem Mausklick auch die Mac-Plattform als Zielplattform ermöglichen und die so eine Cross-Plattform-Produktion easy peasy und auf billigste Weise und quasi zum Discounter-Preis (der derzeitige Botnet-Bausatz Aldi Bot ) ermöglichen. Die eben genannten Trojaner sind in ihrer Ursprungsform alle mal reine Windows-Trojaner gewesen. Die inzwischen, angepasst auf die Plattform, auch die Mac-Plattform erreichen bzw. für diese bestimmt sind.

Und was den Staat und die Geheimdienste angeht: die haben und programmieren ihre eigenen Werkzeuge. Und wenn die auch die Mac- und die Linux-Plattform mit ins Visier nehmen (oder auch schon längst ins Visier mit einbezogen haben), dann erreichen die i.d.R. auch dieses Ziel. Und zwar auf genau dieselbe Art und Weise wie sie das auch bzgl. der Windows-Plattform schaffen. Da sollten wir uns keiner Illusion hingeben und keine falschen Hoffnungen haben.
yogimo
(stand zumindest so bei Tagesschau.de)

Das ist reine Interpretation und Spekulation von DIR und ist durch zumindest diesen Tagesschau-Artikel NICHT gedeckt und mit KEINEM Wort dort so gesagt oder gedacht wie Du es daraus ableitest.
Dort steht: "Der nun aufgetauchte Trojaner, der nur das Betriebssystem Windows befallen kann..,". Betonung auf: Der nun aufgetauchte.
Wir wissen nicht, ob er nicht auch schon längst als Mac- und/oder Linux-Variante existiert. Dem CCC ist bisher halt nur nur dieser eine (oder auch 2 oder drei von dem Exemplar) in die Finger gekommen bzw. sie haben bisher nur diesen einen Typus für diese eine Plattform näher analysiert.

Vasco Di Gamma:

+1

Zum Beispiel.
0
ma.09.10.1117:09
Vasco Di Gamma
Aber sicher gibt es auch für OSX vergleichbare Applikationen!
Hier nur ein paar mainstream Beispiele:

Ein gesetzeskonformer Bundestrojaner darf nur Internettelefonate life abhören können.
Der Bundestrojaner darf nichts anders können, er darf folglich keine Daten speichern, sammeln und später versenden.
Er darf auch nicht Daten auf den Opfer-PC senden.

Deshalb sind die o. g. "Beispiele" eben keine Beispiele, sondern das übliche Apple-Gebasche, da die den kpl. Rechner ausspionieren können.

Bisher hat der CCC mehrer Festplatten erhalten, auf denen mehrere fast identische Trojaner gefunden wurde die alle nur auf Win-32-Bit-System lauffähig sind.

- und Linux- User sind die Guten, das sieht man auch hier immer wieder, die Bösen haben Windowsrechner.
Deshalb lohnt es sich für die staatlichen Schnüffelbehörden nur, für Windowsrechner Schnüffelsoftware zu entwickeln.
0
justanothermacianer
justanothermacianer09.10.1117:50
ma.


- und Linux- User sind die Guten, das sieht man auch hier immer wieder, die Bösen haben Windowsrechner.
Deshalb lohnt es sich für die staatlichen Schnüffelbehörden nur, für Windowsrechner Schnüffelsoftware zu entwickeln.

Ironie Tags vergessen?


„Mac vs PC debates make me want to throw up. Does your OS of choice work for you? Great, problem solved!“
0
jhank09.10.1118:33
Wie kommt ihr darauf, dass man als Linux oder user vor dem Trojaner sicher ist?
Wenn man mit einem anderen user telefoniert oder Daten austauscht und dieser hat einen Windows-Rechner, dann hört der Verfassungschutz trotzdem mit. Es lassen sich ja z.B. skype Gespräche abhören und wenn ich mir vorstelle wie viele von meinen Freunden ein Win32-System haben -
Es braucht nicht auf beiden Seiten ein Windows-System!
0
yogimo09.10.1119:04
@sierkb - mein Kommentar war ironisch gemeint. In keiner Weise unterstütze ich, oder finde den Einsatz von dem Bundestrojaner OK. Im übrigen hat sich ja das Verfassungsgericht ja schon dazu geäussert.

Was ich mit dem Kommentar über die Windows / Mac OS Version sagen wollte ist, wie, wenn dieser dann wirklich von staatlichen Stellen geschriebene Trojaner, dieser doch an der Realität vorbei programmiert worden ist. Ein wirklicher Verbrecher / Terrorist, wird auch eher Computer in Internet Kaffees benutzen etc etc. Die kennen doch genau wo eine potentielle Gefahr besteht.


0
helloworld09.10.1119:30
http://saschalobo.com/2011/10/09/bundestrojaner-fuer-mac/

0
justanothermacianer
justanothermacianer09.10.1120:44
Ja ne ist klar


Das Innnenministerium wies die Anschuldigungen zurück und erklärte, die jetzt vom Chaos Computer Club (CCC) gehackte Software werde nicht vom Bundeskriminalamt einsetzt. "Was auch immer der CCC untersucht hat oder zugespielt bekommen haben mag, es handelt sich dabei nicht um einen sogenannten Bundestrojaner", erklärte ein Sprecher des Ministeriums.
„Mac vs PC debates make me want to throw up. Does your OS of choice work for you? Great, problem solved!“
0
sierkb09.10.1122:22
ma.
Ein gesetzeskonformer Bundestrojaner darf nur Internettelefonate life abhören können.
Der Bundestrojaner darf nichts anders können, er darf folglich keine Daten speichern, sammeln und später versenden.
Er darf auch nicht Daten auf den Opfer-PC senden.

Was nicht sein darf, das nicht sein kann? Oder wie darf ich Deinen Einwurf verstehen?
Eben WEIL es, wenn sich das alles als wahr herausstellen sollte, eindeutig gesetzeswidrig ist, genau DESHALB sollte da jetzt aber asap nachgehakt und gehandelt werden!

Hast Du schon unsere Justiz-Ministerin Leutheusser-Schnarrenberger, die schon immer gegen derlei Schnüffel-Software gewesen ist, dazu gehört? Ich rufe ins Gedächtnis: diese Frau hatte den Schneid und das Rückgrat und ist damals im Zuge der Abstimmung um den sog. "Großen Lauschangriff" von ihrem Amt als Justiz-Ministerin unter Tränen zurückgetreten, weil sie den weder mittragen wollte noch mit ihrem Gewissen vereinbaren konnte, und sie hatte im Zuge dessen vor dem Bundeverfassungsgericht zusammen mit ihrem FTP-Kollegen Gerhard Baum, CSU-Mann Peter gauweiler und anderen vor dem Bundesverfassungsgericht geklagt und Jahre später im Nachhinein Recht bekommen! Und im Zuge dieses Verfassungsgerichts-Urteils sind den Staatsorgenan knallharte Auflagen gemacht worden. Die Frage ist: werden diese Auflagen von den Staatsorganen erfüllt, oder werden sie ihnen nicht erfüllt, sondern heimlich unterlaufen?

Frau Leutheusser-Schnarrenberger nimmt das ganze Thema jedenfalls SEHR ernst und äußert sich besorgt und lässt das Ganze jetzt prüfen. Die ist mit ihrem Ohr da jedenfalls näher dran am dem, was der CCC dazu geäußert hat als dass sie den Äußerungen und Beteuerungen der staatlichen Exekutiv-Institutionen traut.
Deshalb sind die o. g. "Beispiele" eben keine Beispiele, sondern das übliche Apple-Gebasche, da die den kpl. Rechner ausspionieren können.

Was hat das mit Bashing zu tun? Genau: nichts. Aber auch gar nichts. Weder mit Bashing gegen Apple noch mit Bashing gegen sonst irgendwen.
Bisher hat der CCC mehrer Festplatten erhalten, auf denen mehrere fast identische Trojaner gefunden wurde die alle nur auf Win-32-Bit-System lauffähig sind.

Ja und? Das beweist jetzt genau was?
- und Linux- User sind die Guten, das sieht man auch hier immer wieder, die Bösen haben Windowsrechner.

Genau. Und die Erde ist eine Scheibe.
Deshalb lohnt es sich für die staatlichen Schnüffelbehörden nur, für Windowsrechner Schnüffelsoftware zu entwickeln.

Weshalb das? Den betreffenden Staatsorganen geht es, im Gegensatz zur Schadprogramm-Mafia nicht darum, dadurch Geld zu verdienen. Sondern ihnen geht es um Informationen. Um Informationen Zielpersonen oder Zielgruppen betreffend. Wenn sie diese Informationen haben wollen, dann besorgen sie sich diese. Und wie sie sich die beschaffen und wo und bei wem und welchen Aufwand das kostet, das ist ihnen im Grunde völlig wurscht. Einhalt und einen Rahmen geben ihnen die gesetzlichen Vorgaben. Die durchaus auch unterlaufen werden können (genau darum geht es ja derzeit, genau deshalb lässt Frau Leutheusser-Schnarreberger das Ganze jetzt ja auch überprüfen).
Und erst recht wurscht ist es den betreffenden Staatsorgenen dabei, welches Betriebssystem seine Zielperson/Zielgruppe verwendet. Wenn sie davon ausgehen, dass die Zielperson/Zielgruppe einen Mac verwendet oder Linux verwendet oder sonstwas verwendet, dann schreiben sie halt entsprechende Software oder geben welche in Auftrag, die dem Mac oder Linux-Systemen auf den Leib geschneidert ist und sich dort dann einklinken kann. Das ist weder rocket science noch irgendein Problem für die, das ist eigentich trivial und kostet die nur ein müdes Lächeln.
0
sierkb09.10.1122:46
Eine erste Stellungnahme des AV-Herstellers F-Secure zu dem Ganzen:

F-Secure Blog: Possible Governmental Backdoor found ("case R2D2")
F-Secure Corporation's policy on detecting spying programs developed by various governments
0
söd knöd09.10.1123:37
Naja wenn ein Abschlussbericht So
ANALYSE EINER REGIERUNGS-MALWARE
Dem Chaos Computer Club (CCC) wurde Schadsoftware zugespielt, deren Besitzer begründeten Anlaß zu der Vermutung hatten, daß es sich möglicherweise um einen „Bundestrojaner“ handeln könnte. Einen dieser Trojaner und dessen Funktionen beschreibt dieses Dokument, die anderen Versionen werden teilweise vergleichend hinzugezogen.
Quelle anfängt bin ich sehr skeptisch bzw. finde die Behauptung des Titels einfach unseriös.
0
sierkb10.10.1100:25
söd knöd
Naja wenn ein Abschlussbericht So [..] anfängt bin ich sehr skeptisch bzw. finde die Behauptung des Titels einfach unseriös.

Gehe einfach mal davon aus, dass die beim CCC sehr wohl wissen, was sie da tun und was sie da sagen. Die haben dieses Teil über Monate anaylsiert. Und haben jahrzehntelange Praxis darin, ihre Entdeckungen auch begründen zu können. Nicht ohne Grund sind sie aufgrund dieses Know-Hows und aufgrund der Verlässligkeit ihrer Aussagen inzwischen auch gefragte Experten, deren Rat und Beratung auch von unserer Regierung inzwischen eingezogen und geschätzt wird.

Sprich: der CCC wird schon genau wissen, warum und wieso und weshalb sie damit jetzt an die Öffentlichkeit gegangen sind bzw. das Bundesinnenministerium davon unterrichtet haben. Die würden das nicht tun, wenn sie Zweifel an ihrer Entdeckung hätten. Und die gewählte Formulierung darf man ruhig als juristische Absicherung verstehen. Auch F-Secure schreibt ja: "As far as we see, the only party that could confirm that would be the German government itself.
"
und in ihrem letzten Satz: "We are expecting this to become a major news story. It's likely there will be an official response from the German government.".

Die Frage ist, ob je eine Regierung sowas offen zugeben würde. Es ist ganz stark anzunehmen, dass wir diesbzgl. keine offizielle Bestätigung hören werden. Entsprechende offizielle Abwehrreaktionen des BMI werden ja bereits schon verlautbart. Auch zu Stuxnet (der gegen Industrieanlagen gerichtet war/ist, insbesondere die Siemens-Produktionsanlagen im Atomkraftwerk Buschehr im Iran) gibt es bis heute kein offizielles Eingeständnis der Geheimdienste, dass die dahinter steckten, obwohl es viele belastbare Anzeichen dafür gibt, dass das Teil ein Produkt der Zusammenarbeit amerikanischer, israelischer, sowie auch britischer und deutscher Geheimdienste ist.
0
söd knöd10.10.1100:35
Aber warum dann der reisserische Titel und dann darunter Pfads ganze etwas relativieren, warum nicht gleich einen Titel wie: Vermutliche REGIERUNGS-MALWARE analysiert

Natürlich wir deine Regierung zugeben das sie so etwas machen. Aber Der Titel hat von deren Analyse hätte ich von der Bild-Zeitung erwartet und nicht vom CCC.
0
MacMark
MacMark10.10.1100:35
sierkb
…Gehe einfach mal davon aus, dass die beim CCC sehr wohl wissen, was sie da tun und was sie da sagen. Die haben dieses Teil über Monate anaylsiert. …

Monate? Wo steht das?
„@macmark_de“
0
sierkb10.10.1100:43
MacMark
Monate? Wo steht das?

Fernseh-Interview der CCC-Sprecherin Constanze Kurz heute abend in den tagesthemen.
0
söd knöd10.10.1100:43
söd knöd
Aber warum dann der reisserische Titel und dann darunter Pfads ganze etwas relativieren, warum nicht gleich einen Titel wie: Vermutliche REGIERUNGS-MALWARE analysiert

Natürlich wir deine Regierung zugeben das sie so etwas machen. Aber Der Titel hat von deren Analyse hätte ich von der Bild-Zeitung erwartet und nicht vom CCC.

Oh man die Autokorrektur Pfads soll das heissen.
0
sierkb10.10.1119:56
Nach einem ersten offiziellen rhetorischen Dementi seitens des BMI nun das hier bzgl. einzelner Landesbehörden:
Details, Neuigkeiten, Zuordnungen, Bestätigungen

heise online (10.10.2011): Staatstrojaner: Eine Spionagesoftware, unter anderem aus Bayern Update

Welt online (10.10.2011): Überwachungs-Software kommt aus Bayern

BR online (10.10.2011): Bundestrojaner in Bayern eingesetzt
"Ozapft is" - so lautet ein Teil des Quellcodes des Trojaners, der seit dem Wochenende die Schlagzeilen beherrscht. Daraus könnte man schließen, dass diese Schadsoftware aus Bayern stammt bzw. dort eingesetzt wurde. Genau das bestätigte nun Innenminister Joachim Herrmann (CSU).

n-tv.de (10.10.2011): Wer belauscht hier wen? Staatstrojaner ist ein Bayer
Das bayerische Innenministerium bestätigt, dass der dem Chaos Computer Club zugespielte "Staatstrojaner" der Polizei des Bundeslandes gehört. Beim Einsatz des Spähprogramms habe man sich an alle gesetzlichen Vorgaben gehalten, heißt es. Kanzlerin Merkel will genau das überprüft wissen.

Spiegel online (10.10.2011): Überwachungssoftware: Der Staatstrojaner kommt aus Bayern
0
omannomann
omannomann10.10.1121:02
Dazu wurden gestern in den RTL-Nachrichten und heute in der Tagesschau i-Books als Beispiele eingeblendet... Windows Rechner habe ich dort nicht gesehen! Verarsche, oder sind die Fernseh-Macher einfach nur dooof?
„Wenn die Sonne der Kultur niedrig steht, werfen selbst Zwerge lange Schatten. - Karl Kraus“
0
sierkb10.10.1121:21
omannomann
Dazu wurden gestern in den RTL-Nachrichten und heute in der Tagesschau i-Books als Beispiele eingeblendet... Windows Rechner habe ich dort nicht gesehen! Verarsche, oder sind die Fernseh-Macher einfach nur dooof?

Gehe einfach mal davon aus, dass solche Software zielgerichtet eingesetzt wird und für jedes Betriebssystem was Passendes da ist oder ggf. erstellt wird. In obigen Meldungen ist die Firma ja genannt, die im Auftrage der betreffenden Behörden diese Software erstellt hat. Wenn die entsprechend beauftragt werden, stellen die nicht nur eine Windows-Version her sondern auch eine Mac- und Linux-Version. Alles nur eine Sache des Wunsches des Auftraggebers. Und ich gehe davon aus, dass für alle drei genannten Betriebssysteme derzeit solche Versionen existieren und dann je nach Bedarfsfall eingesetzt werden. Windows ist nun mal das am weitest verbreitetste System, also wird solche Spionage-Software dafür dann wohl auch am meisten zum Einsatz kommen und im Fall von Mac und Linux dann halt weniger oft. Hängt vom Rechner bzw. der rechner-Wahl der Zielperson ab, was er da untergeschoben bekommt.
Hat der betreffende zu Beobachtende einen Windows-Rechner, bekommt er die Software halt als Windows-Version untergeschoben, hat er einen Mac, dann als Mac-Version, benutzt er Linux, dann eben als Linux-Version. Glaube mal ja nicht, dass die betreffenden Behörden diesbzgl. nicht mitdenken und vorsorgen und mehrere Alternativen bereithalten würden.

Und abgesehen davon: wer sagt, dass auf einem Mac-Rechner zwingend nur ein Mac-Betriebssystem installiert ist und nicht auch Windows läuft -- entweder als alleiniges Betriebssystem oder neben MacOSX via Boot Camp oder VM? Es gibt nicht wenige Käufer/Nutzer, die haben mindestens beides drauf oder löschen sogar MacOSX komplett und bügeln stattdessen Windows drauf.
0
sierkb10.10.1121:28
omannomann:

Nachtrag:

Und was die im Fernsehen gezeigten Rechner angeht: auch dort kommen nun mal Macs zum Einsatz, das sieht man ja immer wieder bei Nachrichten-Sendungen etc. Aber was für ein Betriebssystem drauf ist und aktiv genutzt wird (ob MacOSX oder Windows), das sehen wir i.d.R. nicht, weil wir die Rechner meist nur von hinten sehen.
0
omannomann
omannomann11.10.1109:55
In der Tagesschau war ganz klar Safari für MacOS zu erkennen!
„Wenn die Sonne der Kultur niedrig steht, werfen selbst Zwerge lange Schatten. - Karl Kraus“
0
justanothermacianer
justanothermacianer11.10.1110:18
In obigen Meldungen ist die Firma ja genannt, die im Auftrage der betreffenden Behörden diese Software erstellt hat. Wenn die entsprechend beauftragt werden, stellen die nicht nur eine Windows-Version her sondern auch eine Mac- und Linux-Version. Alles nur eine Sache des Wunsches des Auftraggebers. Und ich gehe davon aus, dass für alle drei genannten Betriebssysteme derzeit solche Versionen existieren und dann je nach Bedarfsfall eingesetzt werden.

Das sind alles nur (sicherlich begründete) Vermutungen deinerseits. Ich geb dir zwar grundsätzlich Recht, dass es die Möglichkeit gibt diesen "Staatstrojaner" auf alle Systeme loszulassen, wenn ich aber so über die stümpferhafte Arbeit dieser Firma lese kommen bei mir Zweifel auf ob die in der Lage sind so was anzubieten.

Ich sehe kein Grund zur Panik das der Staat in absehbarer Zeit alle Computer überwacht - das aktuelle Beispiel zeigt das den deutschen Behörden die Kompetenz oder das Geld dazu fehlt. Was mir vielmehr Sorgen macht ist, dass durch die mangelhafte Implementierung der Software aufgrund von Sparzwängen oder fehlender Sachkenntnis eklatante Sicherheitslücken in das System gerissen werden, die wiederum von Kriminellen ausgenutzt werden könnten. Das ist (neben dem mutmaßlichen Verfassungsbruch) der eigentliche Hammer!!
"Das war niemand, der wirklich viel Erfahrung mit Programmieren hat", sagt Benzmüller von GData. "Bestimmte Ansätze, wie da Sachen gelöst wurden, sind eher schlicht", so der Virenexperte.

Um Geld zu sparen, hatten Behörden einige Beamte gebeten, in ihrer Freizeit eine Software für Observationssysteme zu entwickeln.


Und aus der Analyse des CCC
Für die Außen-Kommunikation verwendet der Trojaner den TCP-Port 443. Allerdings spricht der Trojaner über diesen Port nicht HTTPS, sondern ein eigenes
Bastel-Protokoll. Daher ist es möglich, die Kommunikation des Trojaners automatisiert zu erkennen und beispielsweise in einer Firewall oder einem IDS zu
identifizieren und zu filtern.

Das Protokoll benutzt zwar einen Verschlüsselungsalgorithmus, die Implementierung erfüllt jedoch bei weitem nicht die gängigen kryptographischen Sicherheitsstandards
Wie bereits erwähnt wird nur eine Richtung der Kommunikation verschlüsselt,
nämlich die Antworten des Trojaners. Wichtiger als die Ver-schlüsselung ist für
einen Kommandokanal aber die Authentisierung. Der Trojaner implementiert
hier keinerlei Schutz gegen Manipulationen. Es gibt lediglich einen fest einkodierten Banner-String, und zwar
C3PO-r2d2-POE
Dieser wird jedoch vom Trojaner zum Server geschickt und nicht andersherum. Ein Angreifer muß ihn also nicht kennen oder entschlüsseln können, um
den Trojaner übernehmen zu können, denn die Gegenrichtung, also die Kommandos an den Trojaner und ihre Parameter, sind gänzlich ungesichert und
können von Dritten frei eingesehen oder manipuliert werden
unzureichende Verschlüsselung
katastrophalen Gesamtumfeld
Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die
Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem
festen Moralfundament hängenblieb.

„Mac vs PC debates make me want to throw up. Does your OS of choice work for you? Great, problem solved!“
0
MacMark
MacMark11.10.1112:08
omannomann
Dazu wurden gestern in den RTL-Nachrichten und heute in der Tagesschau i-Books als Beispiele eingeblendet... Windows Rechner habe ich dort nicht gesehen! Verarsche, oder sind die Fernseh-Macher einfach nur dooof?

Wenn es um IT-Nachrichten geht, werden immer Macs gezeigt, weil die besser aussehen. Egal um was es wirklich geht.
„@macmark_de“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.