:: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften ::

 

Zurück   :: forum.grenzwissen.de :: Das andere Forum für Grenzwissenschaften :: > Politik & Wirtschaft > Überwachungsstaat > Kryptographie & Computersicherheit

Kryptographie & Computersicherheit Verschlüsselung und Untersuchung verschlüsselter Texte, Computerviren und Malware, Sicherheitslücken, Datenschutz, Verkehrsüberwachung, Mautbrücken, Kameras (CCTV etc.), RFID

Antwort
 
Themen-Optionen Ansicht
Alt 02.10.2007, 22:11   #21
Llewellian
Lebendes Foren-Inventar
 
Benutzerbild von Llewellian
 
Registriert seit: 05.01.2004
Beiträge: 4.313
Standard

Ja, Lars, das geht sogar recht einfach.

In dem Moment, wo über die DSL/Telefon/Modemleitung deines Hausanschlusses Daten übertragen werden, kann man beliebig mithören/zugreifen.

Dafür müssen sie noch nicht mal beim Provider sitzen, sondern etwa zwischen 500 und 2 km von dir entfernt an der nächsten SLAM, der Verstärker/Sammelstelle des kleinen Netzknotens in dem du bist.

Von dort aus können sie schon mal als Man-in-the-Middle mit physikalischem Zugriff bei dir lauschen. Geht aber auch in höhergeordneten Knoten, z.b am Hauptverteiler.

Von der SLAM aus lässt sich physikalisch gesehen deine Leitung deinem Haus zuordnen. Wenn ich in diese Leitung reinhöre, krieg ich deine IP mit. Damit kann ich auch deinem PC direkt Daten schicken.

Jetzt gibts mehrere Zugriffsmöglichkeiten:

Hatte ich vorher physikalischen Zugriff auf deinen Rechner (realer Einbruch, z.b zum Wanzenverlegen), dann kann ich direkt Hardware auf deinem Rechner installieren, die du nicht bemerkst, die mir aber Tür und Tor öffnet.

Ein geschickter Hacker kommt aber auch durch deine Firewall einfach so durch, vorallem wenn du Windows benutzt. Eventuell wurde dir ein Programm aufgespielt. Und das geht dann auch an allen verschlüsselten Festplatten vorbei, einfach in dem du z.b einen Keylogger drin hast. Das ist ein Programm, das von deinem Keyboard ab Treiber einfach mitliest, welche Tasten du drückst. Damit kriegt man zwangsläufig auch mal die Passwörter mit, die du nutzt, um deinen Rechner wieder zu entschlüsseln.

Damit kann man dann prima nach ein paar Minuten lauschen selbst auf deine Dateien zugreifen.


Und dann gibt es noch eine Million anderer Tricks, dich zu belauschen. Es reicht sogar ein scheissempfindlicher Empfänger mit Signalkonverter, denn dein Monitor ist eine prima Antenne zum Senden. Das Monitorkabel auch. Damit kann man an einem anderen Bildschirm super sehen was du siehst.

Übrigens: Solltest du WLAN nutzen, wird alles noch viel einfacher ;o) - es gibt gute Gründe, warum WLAN - selbst verschlüsselt - bei so vielen Firmen verboten ist (auch bei uns).

Die einzigste Möglichkeit, die es gäbe, dich davor zu schützen wäre:

Du nutzt zwei Rechner. Einen hast du dir gekauft. Und zwar im Ausland. Ohne jegliche Vorankündigung. Microlaptop - und vorallem wichtig: Ohne die gute altbekannte Festplatte. Nur mit einer 4GB SolidStateRamdisk. Die kann man im Gegensatz zu einer gelöschten Festplatte nicht auslesen, sollte sie jemandem in die Hände geraten. Gut zum Rumtragen muss das Ding sein, du darfst es keinen Moment allein lassen. Und Betriebssystem hat es keines drauf, sondern du bootest jedesmal von einer frisch gekauften Knoppix CD.

Dann kaufst du dir noch One-Time-Keypads auf USB. Du erstellst eine Datei - z.b einen Brief auf diesem System A. Verschlüsselst es über Onetimepad mit 2048 Bit Key. Rauf auf einen Wegwerf-USB Speicherstick (kosten ja nur 5 EUR). Dann gehst du an einen weiteren Rechner, diesmal einen Laptop mit WLAN. Überspielst es auf den. Zerstörst den USB Stick physikalisch mit einem Hammer. In kleine Brösel.

Nun der illegale Teil. Rumfahren, offenes WLAN suchen. Du machst eine Verbindung ins TOR Network, schmeisst ein FTP Programm an und überträgst die Datei im SSL-Verschlüsselten Verfahren auf einen gemieteten FTP Server irgendwo auf der Welt. Am besten da, wo du weisst, das dein Staat ein Problem hat, da physikalisch Zugriff drauf haben zu wollen. Z.b in Afrika, China, Peru, Russland, Mongolei, etc.

Jemand anderes kann die Daten dort runterladen. Und löscht sie dann sofort. Und du wechselst den FTP Anbieter jede Woche - auf einen anderen Teil der Welt. Sei schneller als die Bürokratie ;o).

Den Schlüssel von deinem Onetime Pad übergibst du dann später. Z.b über ein von einer beliebigen Telefonzelle (nicht dein Handy!) ausgemachten Treffen in einem IRC Chat den ihr erst während des Treffens eröffnet. Den Chat erreichst du über ein beliebiges Internetcafe - es gibt ja soviele in einem Radius von etwa 200km um deine Heimatstadt. Und du wechselst dauernd...

Das Gute ist: Selbst wenn dein Sendelaptop schon infiziert ist bzw. sie sonstwie an die Datei rankommen - 2048 Bit Onetimepad Verschlüsselung zu knacken IST NICHT. Nicht mit allen Compis dieser Welt im Rechnerverbund.

Der CCC hat so ziemlich die besten Hackerkräfte dieser Welt gebündelt und sie haben per Bruteforce mit einer Art Seti@Home Rechnerverbundnetzwerk eine riesen Rechenleistung aufgebracht - und Monate gebraucht, um einen 128 Bit Key zu knacken. Und jedes weitere Bit verdoppelt die Zeit.



Etwas einfacher geht es, wenn du einfach einen Rechner hast, der nicht am Netz angeschlossen ist, du die Datei per Onetimepad verschlüsselt auf einen USB Stick presst, dir ein paar Helfer holst die du bezahlst und irgendwo in der Pampa triffst, die transportieren das weiter, schicken es per Post an irgendwelche anderen Helfer die sie nicht kennen und die geben das Ding dann an deinen Kumpel weiter.

Selbst wenn jemand physikalisch in den Besitz kommt und es kopieren würde bevor er es weiterschickt, er kann nix damit anfangen. Und der Schlüssel wird über einen anderen Weg übertragen.

Kann man übrigens in der Stadt prima machen. Nicht per Bluetooth, nicht per WLAN.... du nimmst einfach ein Lichtfunklan. Dasselbe Prinzip der Datenübertragung wie in einer Fernbedienung. Kann man mit zwei neueren IR LEDs und entsprechenden Empfängern aufbauen. Quasi eine ISDN Geschwindigkeits - Nullmodemverbindung über Optokoppler. Klappt hervorragend auf etwa 4m. Nicht abhörbar.
Llewellian ist offline   Mit Zitat antworten
Alt 02.10.2007, 22:34   #22
lars willen
Gast
 
Beiträge: n/a
Standard

ja,aber
ich sage das die polizei nicht in der lage ist einen bestimmten rechner von einen bestimmten benutzer "online" zu durchsuchen

ich habe nix dagegen das die polizei das recht bekommt "online" durchsuchungen durch zu führen, ich weiss aber das sie es nich können, nicht ohne die rechte anderer zu gefährden oder zu verletzen

wahllos irgendwelche rechner zu durchsuchen kommt aber nicht in frage,und auch das privatpersonen oder Firmen Rechner durchsuchen und wenn sie etwas finden es der polizei melden,kommt schon mal überhaupt nicht in frage in Deutschland,andere länder ginge es ja noch,aber nich Deutschland

und,ach ja,Internet cafe rechner darf man auch nich durchsuchen,nee darf man nich, du siehts ,es sieht schlecht aus für die polizei

es sei denn wir lassen die faxen und machen aus Deutschland einen Polizeistaat und die neue Hymde wird von Grönemeyer gesungen
"Dumme an die Macht"
die alte Hymde is eh schlecht
  Mit Zitat antworten
Alt 03.10.2007, 00:41   #23
Llewellian
Lebendes Foren-Inventar
 
Benutzerbild von Llewellian
 
Registriert seit: 05.01.2004
Beiträge: 4.313
Standard

Oh doch, ist sie ;o).

Weisst du, einzelne Hacker können es, bei schlecht abgesicherten Systemen sogar Script Kiddies.... und die haben noch nicht mal Zugriff auf die Internetserver deines Providers den du benutzt....

Nimm einfach mal an, das eine staatliche Vereinigung mit genügend Personal frisch von der Informatikuni ungefähr genau das kann, was der CCC auch kann.

Weisst du, wenn man - wie du es meinst - nicht in der Lage ist, einzelne Rechner nach Daten zu untersuchen, dann frag ich mich, warum ich in dem Job bin in dem ich jetzt bin, warum mein Chef seine Daten mehrfach verschlüsselt in Bunkern gegen physikalischen Zugriff schützt und die Datenleitungen und Sicherungssysteme dazu und davor von einer Hundertschaft der besten Datensystemingenieure (so heisst ein guter Hacker nachdem er einen Arbeitsvertrag unterschrieben hat) das Ding rund um die Uhr sichern lässt.

Ich mein, mein Chef ist zwar mehrfacher Milliardär, aber auch ihm sitzt das Geld nicht so locker, das er zum Schutz seiner Daten im Jahr viele, viele - und ich mein wirklich viele - Millionen an USD und EUR ausgibt - einfach so. Ohne Grund.



Klar - NOCH ist die Onlinedurchsuchung verfassungswidrig. Hindert aber bestimmte stellen nicht, es trotzdem zu machen. Der letzte Fall beweist es ja.
Llewellian ist offline   Mit Zitat antworten
Alt 03.10.2007, 08:41   #24
Björni
Lebende Foren-Legende
 
Benutzerbild von Björni
 
Registriert seit: 25.08.2005
Beiträge: 1.508
Standard

Wie schlimm , wat wollen die Bundestrojaner Sachen ??

Jeder Mensch in Deutschland hat entweder Filmchen oder sonst was auf seinem Rechner

Meine X Fire Liste usw...sollen die ruhig sehen , aber es ist vom Prinzip her falsch ...

Das grenz doch schon teilweise an Freiheitsberaubung oder nicht ?
Björni ist offline   Mit Zitat antworten
Alt 03.10.2007, 10:50   #25
basti_79
Lebende Moderatoren-Legende
 
Benutzerbild von basti_79
 
Registriert seit: 18.11.2005
Beiträge: 9.153
Standard

Naja, oder man schickt eine Email mit nem Rootkit in ner Excel-Datei, oder benutzt eines der Rootkits der Musikindustrie oder so...

Aber selbstverständlich: auf einem anständigen System passiert sowas nicht.

Und Kyptographie knacken können sie auch nicht - solang sie nicht die Tastenanschläge mitschneiden können oder so...

Also, einfach nen anständiges System installieren und dann volle kanne Kryptographie...
__________________
Perfidulo: Ich hatte erst vor, einen Roman darüber [über das verschwundene Mittelalter] zu schreiben.
Groschenjunge: Was ist der Unterschied zum Jetzt?
Perfidulo: Es quasseln nicht dauernd Leute dazwischen.
basti_79 ist offline   Mit Zitat antworten
Alt 04.10.2007, 10:55   #26
HaraldL
Lebendes Foren-Inventar
 
Registriert seit: 18.08.2002
Beiträge: 2.788
Standard

Wenn man das Recht auf Privatsphäre bei der Internetnutzung, wie in http://www.heise.de/tp/r4/artikel/25/25421/1.html beschrieben steht, aberkennen will, dann sollte es auch Vorschrift werden, daß bei jeder Werbung für Online-Banking stehen muß: "Vorsicht. Trotz hoher Sicherheitsmaßnahmen besteht bei Online-Banking immer ein Restrisiko, daß vertrauliche Informationen über Ihr Konto mißbraucht werden können".
HaraldL ist offline   Mit Zitat antworten
Alt 09.10.2007, 20:38   #27
lars willen
Gast
 
Beiträge: n/a
Standard

also ich bleibe dabei, die deutsche Polizei besteht aus Inzucht und ist zu blöd um eine Online Durchsuchung durchzuführen

aber egal

Wir sind uns ja alle einig das sie es heute schon tut
natürlich wahllos
Sobald aber ein "Online Durchsuchungsgesetz" gibt,dürfen die weniger als heute

denn vergessen wir nicht
Zitat:
§1 StGB
Keine Strafe ohne Gesetz
Nulla poena sine lege
habt ihrs jetzt kapiert
  Mit Zitat antworten
Alt 09.10.2007, 22:30   #28
Llewellian
Lebendes Foren-Inventar
 
Benutzerbild von Llewellian
 
Registriert seit: 05.01.2004
Beiträge: 4.313
Standard

Lars.... mein Posting war am 2.10.

Und jetzt kuck mal die Nachrichten vom 7.10

http://www.heise.de/newsticker/meldung/97032/from/rss09

LKA Bayern bestreitet Trojaner-Einsatz beim VoIP-Abhören

Und wie ich schrieb am 2.10:

Zitat:
Ja, Lars, das geht sogar recht einfach.

In dem Moment, wo über die DSL/Telefon/Modemleitung deines Hausanschlusses Daten übertragen werden, kann man beliebig mithören/zugreifen.

Dafür müssen sie noch nicht mal beim Provider sitzen, sondern etwa zwischen 500 und 2 km von dir entfernt an der nächsten SLAM, der Verstärker/Sammelstelle des kleinen Netzknotens in dem du bist.

Von dort aus können sie schon mal als Man-in-the-Middle mit physikalischem Zugriff bei dir lauschen. Geht aber auch in höhergeordneten Knoten, z.b am Hauptverteiler.
Und was das LKA am 7.10 über den Pressesprecher zugibt:

Zitat:
Gleichzeitig räumte er aber ein, dass das LKA via Voice over IP (VoIP) geführte Gespräche weniger als zehn Mal belauscht habe. Dies sei "nur in Fällen schwerster Straftaten und mit richterlicher Genehmigung" erfolgt. Die Datenpakete seien dabei auf dem Weg zwischen den Kommunikationspartnern abgefangen worden.

Erfolgt die Internet-Telefonie unverschlüsselt etwa auf P2P-Basis, haben die Lauscher noch leichtes Spiel. Sie können die Daten dann direkt am Teilnehmeranschluss * also in der Regel an der DSL- oder ISDN-Leitung abgreifen. Für das Abhören von Internet-Telefonie per SIP-Server (Session Initiation Protocol) war laut Bundesnetzagentur Anfang 2006 zunächst eine Übergangslösung in Kraft getreten. Dabei wird allein eine Überwachung der Signalisierung durchgeführt, die gemäß dem SIP-Protokoll am Server abgegriffen werden kann.
Noch Fragen, Kienzle?
Llewellian ist offline   Mit Zitat antworten
Alt 25.01.2008, 00:06   #29
Acolina
Hausdrachen
 
Benutzerbild von Acolina
 
Registriert seit: 15.01.2002
Ort: just the other side of nowhere
Beiträge: 10.868
Standard Neues zum Bayern-Trojaner

Heute Mittag fand sich auf Heise ein Artikel zu einem - unbestätigten - Schreiben des bayerischen Justizministeriums bez. Abhören von VoIP/Skype, das der Piratenpartei zugespielt wurde und inzwischen auch dem CCC, hier komplett als PDF anzusehen. Ist echt interessant zu lesen...

Lesenswert dazu auch Fefes Ausführungen.
__________________
Die freiheitlich-demokratischen Ideale und Werte, die sich jetzt auch im Grundgesetz finden, wurden während der Aufklärung gegen die sich auf Gott und Bibel berufenden Kirchen durchgesetzt. Und weder der Gott Jahwe des Alten Testaments noch der Vater Jesus Christi, noch beide in einer Person, noch Allah vertreten die Werte unseres freiheitlich-demokratischen Staates. Sie müssen sie erst noch erlernen. (Gerd Lüdemann, Theologieprofessor)
Acolina ist offline   Mit Zitat antworten
Alt 25.01.2008, 01:10   #30
da kami
Lebendes Foren-Inventar
 
Benutzerbild von da kami
 
Registriert seit: 06.08.2003
Ort: Come from Banana Republic
Beiträge: 4.760
Standard

Äh, nö Lars. Für Privatleut is dergleichen ja verboten.
Nulla poena sine legem. => Die zähln als Privatleut ohne Gesetz, also dürfen ses nicht.
Ob man se erwischen würde, bisher, is ne andere Frage.
Nutzen könnten sie Erkenntnisse (zb gerichtlich) aber nicht, mit Gesetz dann ganz ungeniert.

Aber, sicher is definitiv kein System. Notfalls schaun sie mal körperlich vorbei, spielen Progs auf, ziehen Plattenkopien, bauen Tastaturwanzen ein, usw. Wenn sies wirklich interessiert.
Klassische Arbeit eben...wie mit den guten alten Wanzen im Lampenschirm. Die beste Abwehr gegen sowas im großen Stil: kein Geld da für Planstellen. Steuern runter!
__________________
Yes you can me.
Der Freiheit eine Gasse!
Ron Paul Revolution
da kami ist offline   Mit Zitat antworten
Antwort

Lesezeichen

Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Gehe zu

Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
[MMORPG] Kal Online daspixel Werbung 50 05.04.2009 00:19
Online-VLF-Spektrogramme HaraldL Geheimnisvolle Frequenzen - Bewusstseinskontrolle? 0 04.05.2006 13:47


Alle Zeitangaben in WEZ +2. Es ist jetzt 20:57 Uhr.


Powered by vBulletin® ~ Copyright ©2000 - 2017 ~ Jelsoft Enterprises Ltd.


Das forum.grenzwissen.de unterliegt der Creative Common Lizenz, die Sie hier nachlesen können.
Wir bitten um Benachrichtigung, falls Sie Inhalte von uns verwenden.