Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Was hilft gegen den Bundestrojaner?

Was hilft gegen den Bundestrojaner?

horstwursti27.02.0808:51
Da ja heute entschieden wird ob wir in Zukunft mit unseren Macs noch Privat Surfen können möchte ich mal eure Meinung hören und dazu auch gleich einen Link zum Thema: Posten
0

Kommentare

Gaspode27.02.0809:15
Ein Mac reicht. Das Teil des BKA mit dem die Skype an der Quelle abfischen ist XP und Vista only und kostet sie je User und Monat 3500 Euro Lizenz. Quelle: CCC.
0
evilalex
evilalex27.02.0809:16
Was hilft gegen den Bundestrojaner?
Auswandern. :sick:
0
evilalex
evilalex27.02.0809:17
Gaspode
Ein Mac reicht. Das Teil des BKA mit dem die Skype an der Quelle abfischen ist XP und Vista only und kostet sie je User und Monat 3500 Euro Lizenz. Quelle: CCC.
JA zur Zeit, aber da laufen schon stellenausschreibungen die explizit nach c++ codern mit linux/unix kenntnissen suchen und dann reicht der mac nicht mehr.
0
horstwursti27.02.0809:39
ich habe noch auf tagesschau.de einen sehr interessanten Film zum Thema Überwachung gefunden:

Der Film heißt "Alltag Überwachung" und dauert ca. 45min

ihr solltet euch die Zeit nehmen diesen Film zu sehen, denn es wird einem klar gemacht wie "die da oben" denken und wie wenig Ahnung sie haben
0
RAMses3005
RAMses300527.02.0809:56
Ich habe hier eine Dose Sagrotan. Ich hatte deswegen noch nie Viren auf meinem Mac
0
söd knöd27.02.0810:01
Ich glaube ja das um den Bundestrojaner viel zu viel Wind gemacht wird.
1. Um alle Computer mit Internetzugang zu Überwachen und die Daten auszuwerten dürfte Personal fehlen.
2. Die bei denen der Trojaner eingesetzt werden soll, sind eh schon so vom BKA durchleuchtet das der Trojaner nur noch eine kleine zusätzliche Informationsquelle ist.
3. Das BKA, sollte man sich gegen den Trojaner effektiv wehren, dieses auch mitbekommt und dann eben erstmal so weiter Ermittelt, gegebenenfalls Einbricht und dann ohne Trojaner die Informationen vom Rechner holt.
4. Im Zweifelsfall das BKA Dich und deinen Rechner mitnimmt.

Kurz gesagt den Bundestrojaner halte ich für überbewertet , die Vorratsdatenspeicherung hingegen halte ich für wesentlich gefährlicher.
0
NoName
NoName27.02.0810:09
Entscheidung gefallen. Online-Durchsuchung ist gesetzeswidrig.
„Komm wir essen Opa (Satzzeichen retten leben)“
0
horstwursti27.02.0810:18
söd knöd

Zum Thema Bundestrojaner gebe ich dir recht

darum unterbreite ich den Vorschlag das Thema dieses Threads ein wenig abzuändern mit hauptdisskussionspunkt:


Vorratsdatenspeicherung


Was haltet ihr davon?
0
Uli27.02.0810:26
horstwursti: Das ist doch wirklich ein völlig anderes Thema - da würde ich eher zu einem neuen Thread raten...
0
horstwursti27.02.0810:39
OK der neue Thread ist da

jeder der Wissen will wie es weiter geht muss hier: nachschauen
0
Gaspode27.02.0810:58
Karlsruhe hat der STASI 2.0 gerade eine Absage erteilt!!!
0
RetroAndy
RetroAndy27.02.0811:15
Das Wort Bundestrojaner ist absolut irreführend (Boulevard-Presse). Trojaner sind Trojaner und die gibt es auf dem Mac schon lange und wird es auch in Zukunft geben. Einen Trojaner zu programmieren ist sehr einfach; schwer ist es diesen zu tarnen. Verschiedene Branchen und Dienste haben Kenntnisse, die dies vereinfachen. Bei den Diensten gibt es das Prinzip nur so viel zu wissen, wie man für seine Arbeit unbedingt benötigt. Daraus folgt, dass verschiedene Dienste und Abteilungen verschiedene Möglichkeiten haben. Sagen wir mal das BKA kann über "normale" Möglichkeiten wie direktem Zugriff auf die Hardware oder per EMail-Anhang den Trojaner installieren, während der BND direkt Online den Trojaner installieren kann bzw. Daten direkt abgreifen kann. Und die NSA weiß noch mehr über US-Systeme (Microsoft, Apple, Intel etc.), aber gibt nicht alle Informationen ihren Verbündeten (wollen ja schließlich auch noch ein bisschen Wirtschaftspionage betreiben).

Die Frage ist also, gegen wen willst du dich schützen und was willst du schützen?

Wenn du nicht willst, dass deine privaten Briefe, Bilder, Filme gescannt werden, dann pack sie nicht auf den Rechner, mit dem du Online gehst. Das gilt erst Recht für Firmen - keine wichtigen Firmeninterna auf dem Onlinerechner (und natürlich keinen Zugriff auf da interne Netzwerk).

Wird der Trojaner vor Ort installiert, dann lass einfach eine Kamera 24-Stunden mitlaufen, die bei Bewegung in deinem Computerraum eine Aufzeichnung macht. Wenn sich jemand am Computer zu schaffen macht, dann weißt du dies. Die Kamera muß natürlich versteckt sein und darf keine EM-Wellen abstrahlen.
Willst du dich gegen "normale" Trojaner wehren, dann ist es schon weit schwieriger. Durch immer neue System- und Programmfehler ist es sehr schwer dagegen etwas zu tun. Man kann das OS härten und nur eine kleine Anzahl von Programmen nutzen. Das Dateisystem täglich (oder öfter) auf Veränderungen überprüfen. Wirklich sicher ist nur letzteres, aber dann hat man ihn ja schon auf der Platte und er hatte ja schon 24 Stunden Zeit Daten zu sammeln und ggf. zu senden. Apropos senden: LittleSnitch und ähnliches können natürlich keine Internezugriffe abfangen, die von Kernelerweiterungen kommen (Immer sehr beliebt bei Norton gewesen). Dann ist natürlich noch das Problem mit dem RAM vorhanden. Wenn der der Trojaner sich gleich ins RAM bewegt, dann ist logischerweise nichts auf der Platte (z.B. Datei wurde gelöscht). Dann muß man diesen scannen (natürlich ohne Bordmittel und das ist nicht trivial).
Und eine Abwehr gegen die anderen Angriffe ist für den Privatmann aussichtslos.

Fazit: 2 Computer, die nicht verbunden sind installieren. Auf dem Onlinerechner ein gehärtetes System aufsetzen und eine Integritätsprüfung laufen lassen oder eine Live-CD/DVD benutzen.
Alles andere ist für Privatleute eh übertrieben.

Gleich kommen die Leute, die glauben, dass der Mac immun gegen alles ist....
0
hjg27.02.0819:29
Was hilft gegen den Bundestrojaner?
Papier!
0
dreyfus27.02.0822:50
RetroAndy
Gleich kommen die Leute, die glauben, dass der Mac immun gegen alles ist....

Glaube hilft nicht. Trotzdem: Nenne doch mal ein paar Trojaner, die unter 10.4/10.5 laufen und sich 1) ohne Zutun des Anwenders (bestätigen mit Password Eingabe) installieren und 2) tatsächlich eine schädliche Funktion ausführen. Mir ist nicht Einer bekannt der 1) und 2) erfüllt - aber ich lasse mich gerne belehren.
0
Knork28.02.0802:16
dreyfus
Glaube hilft nicht. Trotzdem: Nenne doch mal ein paar Trojaner, die unter 10.4/10.5 laufen und sich 1) ohne Zutun des Anwenders (bestätigen mit Password Eingabe) installieren und 2) tatsächlich eine schädliche Funktion ausführen. Mir ist nicht Einer bekannt der 1) und 2) erfüllt - aber ich lasse mich gerne belehren.



Gaaanz einfach.

Die Trojaner heissen:

- Apple Software Update 10.4.12
- Apple Software Update 10.5.3

Ok, Deinen Punkt mit "ohne Zutun des Benutzers" kann ich nicht knacken, ich bin mir aber sicher, daß 99,9% der Mac Anwender das Admin-Paßwort eingeben werden.

Bist Du Dir zu 100% sicher, daß beim nächsten Systemupdate nicht ein Man-in-the-middle gegen Dich gefahren werden kann?

Man braucht nur Deinem ISP mit einer Mannschaft Schlapphüten "*räusper* wir kommen von ganz-wichtig, wo ist der Geschäftsführer? Hab hier eine Online-Hausdurchsuchung zuzustellen, bringen Sie mich unverzüglich zu Ihrem Chef! Und Ihre Netzwerk-Admins können auch gleich mit antraben, aber zack-zack!" die Zusammenarbeit empfehlen, Dir (bzw. Deinem DSL-Modem) ganz spezielle DNS-Server unterjubeln bzw. Deinen Traffic umleiten, und "leicht geänderte" Systemupdates für Dich bereithalten.

Schwubs, und schon bist Du nicht mehr alleine auf Deinem Mac, und Du selbst hast es freiwillig installiert.
0
dreyfus28.02.0803:00
Knork
Gaaanz einfach.

Die Trojaner heissen:

- Apple Software Update 10.4.12
- Apple Software Update 10.5.3

Nun ja, Spass beiseite - jede Malware die über ein Software Update des OS Herstellers vertrieben würde könnte auch jede vorhandene Anti-Virus Software deaktivieren. Dagegen gibt es gar keinen direkten Schutz, da hilft nur: vor jeder Installation einen Snapshot sichern und alle Laufwerke mit sensiblen Daten entfernen. Macht natürlich fast niemand (wir auch nur auf einem Rechner mit Personal- und Steuerdaten).
Ok, Deinen Punkt mit &x22;ohne Zutun des Benutzers&x22; kann ich nicht knacken, ich bin mir aber sicher, daß 99,9% der Mac Anwender das Admin-Paßwort eingeben werden.

Na, ich will mal nicht hoffen, dass 99,9% so blöd sind - aber sicher doch schon Einige. Allerdings hilft hier ein Virenscanner auch nur, wenn er die Signaturen bereits hat und die Malware überhaupt in scanbarer Form vorliegt. Wenn die Malware ein verschlüsseltes Archiv Huckepack trägt und der Anwender ein Paßwort eingibt, kann die Malware auch vor dem Entschlüsseln der Ladung jeden Virenscanner lahmlegen. Da hilft Software also auch nicht.
Bist Du Dir zu 100% sicher, daß beim nächsten Systemupdate nicht ein Man-in-the-middle gegen Dich gefahren werden kann?

Natürlich nicht. Aber das ist man auf keinem OS und mit keinem Virenschutz. Wenn der OS Hersteller versagt (oder selbst der Böse ist) hat man i.d.R. verloren. Das sagt nur überhaupt nichts über die Sicherheit von OS X aus. Kritisch wird es, wenn es Malware-Programmierer - wie auf Windows hundertfach geschehen - Code auf den Computer bringen und ohne Mitwirkung des Anwenders ausführbar machen können. Das ist auf früheren Mac OS Versionen teilweise passiert, auf OS X noch nicht. Da OS X die Anwender nicht mit hunderten von unnützen Bestätigungs- und Warndialogen nervt, sind OS X Anwender normalerweise auch nicht darauf konditioniert blind "OK", "Ja", "Weiter" zu klicken.
Man braucht nur Deinem ISP mit einer Mannschaft Schlapphüten &x22;*räusper* wir kommen von ganz-wichtig, wo ist der Geschäftsführer? Hab hier eine Online-Hausdurchsuchung zuzustellen, bringen Sie mich unverzüglich zu Ihrem Chef! Und Ihre Netzwerk-Admins können auch gleich mit antraben, aber zack-zack!&x22; die Zusammenarbeit empfehlen, Dir (bzw. Deinem DSL-Modem) ganz spezielle DNS-Server unterjubeln bzw. Deinen Traffic umleiten, und &x22;leicht geänderte&x22; Systemupdates für Dich bereithalten.

Schwubs, und schon bist Du nicht mehr alleine auf Deinem Mac, und Du selbst hast es freiwillig installiert.

Nun ja, zum Einen nutze ich einen public DNS Server und nicht den meines ISP - die müssten also explizit ein statisches Routing anlegen und das wäre mit einem Abhörvorgang gleichzusetzen. Ich will nicht hoffen, dass es auch nur einen ISP gibt, der dies ohne richterlichen Beschluss veranlasst. Und zum Zweiten wäre das ein doch ziemlich imposanter Aufwand, bloss um an ein paar verwackelte Urlaubsbilder und meine MP3 Sammlung (die ausser mir eh keiner hören will) zu kommen
0
Alex.S
Alex.S28.02.0805:55
RJ 45 Kabel vom Rechner trennen.
„Not so good in German but I do know English and Spanish fluently. Warum ich es mit dem Deutsch überhaupt versuche? Weil ich in Deutschland arbeite! Lechón
0
robertmk28.02.0810:54
Alex.S
RJ 45 Kabel vom Rechner trennen.
Und das WLAN Kabel nicht vergessen ...
0
Knork28.02.0810:58
dreyfus
[...]
Nun ja, zum Einen nutze ich einen public DNS Server und nicht den meines ISP - die müssten also explizit ein statisches Routing anlegen und das wäre mit einem Abhörvorgang gleichzusetzen. Ich will nicht hoffen, dass es auch nur einen ISP gibt, der dies ohne richterlichen Beschluss veranlasst. Und zum Zweiten wäre das ein doch ziemlich imposanter Aufwand, bloss um an ein paar verwackelte Urlaubsbilder und meine MP3 Sammlung (die ausser mir eh keiner hören will) zu kommen

Natürlich gibt es dazu einen richterlichen Beschluß (eine Online-Hausdurchsung erfordert nunmal die Unterschrift eines Richters, die Frage ist halt, ob dieser Richter bei der Prüfung des Vorgangs mehr macht als nur binnen 2 Sekunden schwungvoll seinen Kugelschreiber zu schwingen).

Und Signaturen: Woher kommen die? Natürlich "aus dem Internet". Ergo kann man Dir zum "erweiterten" Systemupdate auch gleich die passenden Signaturen liefern.

Du siehst, es ist machbar. Und es ist dabei völlig egal, welches Betriebssystem Du einsetzt. Irgendwann kommt jeder auf die Idee, seine Software (egal ob Systemupdate, Firefox-Update, Adobe Acrobat-Update, ...) per Download zu aktualisieren, und genau das ist das Einfallstor.
0
RetroAndy
RetroAndy28.02.0811:03
dreyfus
Glaube hilft nicht. Trotzdem: Nenne doch mal ein paar Trojaner, die unter 10.4/10.5 laufen und sich 1) ohne Zutun des Anwenders (bestätigen mit Password Eingabe) installieren und 2) tatsächlich eine schädliche Funktion ausführen. Mir ist nicht Einer bekannt der 1) und 2) erfüllt - aber ich lasse mich gerne belehren.

So darfst du das nichts sehen. Wenn du als Anwender ein Programm startest, dann kann dies auch ein Trojaner sein (bzw, mit Funktionen eines Trojaners). Das kann eine ganz tolle Shareware/Freeware sein. Vielleicht erinnert sich einer an den 13-jährigen, der damals eine Shareware vertrieben hat, mit dem man den T-Online-Account optimieren konnte. Das Programm sammelte gleichzeitig die Zugangsdaten und sendete sie ihm. Denkbar wäre auch ein Programm zur Anzeige, ob man EMail auf dem dem Server hat (z.B. in der Menüleiste). Warum sollte es nicht auch die Zugangsdaten nach Hause senden können (teilweise reicht Spammern ja auch schon die EMail-Adresse).
Mit den Privilegien als normaler Benutzer ist es natürlich nicht ohne weiteres möglich Programme zu verstecken, aber dies ist auch nicht immer erforderlich. Wie oben gesagt, kann es ein "nützliches" Programm sein, das der eigentliche Trojaner ist. Oder ich benutze andere Programme, die eine Verbindung nach draußen herstellen dürfen. Eine simple Einmallösung wäre über Safari eine Webseite (CGI) aus dem Programm aufzurufen, da nützt auch LittleSnitch nichts.
Ein Trojaner ist für den Betroffenen ein Programm(-funktion), die für in unsichtbar ist. Wenn ich einen der zahlreichen Keylogger für den Mac auf einem Computer ohne Wissen des Anwenders installiere, dann ist es ein Trojaner. Wenn ich diese Funktion in ein "nützliches" Programm installiere, dann installiert der Anwender diesen vielleicht sogar selbst.
Man muß also gar nicht auf undokumentierte Systemfunktionen und Sicherheitslücken zurückgreifen, um einen Trojaner zu installieren (von den mächtigen Script-Sprachen wie z.B. JavaScript und Flash ganz zu schweigen).

0
RetroAndy
RetroAndy28.02.0811:55
Hier mal ein Link zu einer kleinen bekannten Liste von Software, die man als Trojaner benutzen könnte (mehr oder weniger).
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.