Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

 
Closed TopicStart new topic
> Lauschangriff nach "deutschen Vorbild", jetzt auch bald im Ösiland
Gast_rock_*
Beitrag 17.10.2007, 11:58
Beitrag #1






Gäste






Quell:
http://www.krone.at/krone/S32/object_id__8...xcms/index.html

Spätestens im Herbst 2008 könnte in Österreich der Lauschangriff auf private Computer kommen

Durchsuchte haben Anspruch auf Entschädigung
Neben dem dringenden Tatverdacht auf ein schweres oder terroristisches Verbrechen mit einer mindestens zehnjährigen Strafdrohung und der richterlichen Genehmigung soll auch die nachträgliche Verständigung sämtlicher Personen, deren Daten ermittelt wurden, Bedingung sein. Eingeräumt wird den Betroffenen auch eine verschuldensunabhängige Haftung für Schäden, die durch eine Online-Durchsuchung verursacht wurden.

Also demnach sollen ja nur auf Beschluss computer durchsucht werden, wo man den dringenden tatverdacht auf ein schwerse terror. verbrechen.... usw...

Von daher kann sich möglicherweise "Otto Normal" ja eh nichts "vorstellen" und wird glaub ich mal garnicht in den "Genuss" dieser Obsorge kommen! smile.gif

ph34r.gif

edit: link ausgebessert... hoffs geht.

Der Beitrag wurde von rock bearbeitet: 17.10.2007, 12:00
Go to the top of the page
 
+Quote Post
maxos
Beitrag 19.10.2007, 19:29
Beitrag #2



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.654
Mitglied seit: 20.05.2005
Mitglieds-Nr.: 2.761

Betriebssystem:
Windows 10 (64 bit)
Virenscanner:
Eset NOD 32 Antivirus
Firewall:
Win 10



Habe heute dazu auch einen Zeitungsbericht gelesen wie die sich das vorstellen.

Der Provider des Beschuldigten wird angewiesen mitzuspielen.
Dann wird erkundet wo er surft u. mit wem er mailt.
Dann wird ihm z.b. ein Witzvideo od. dergleichen angeboten indem der Trojaner enthalten ist.

Spielt der Verdächtige solche Sachen nicht ab weil er sie nicht aus dem Internet lädt, dann wird ihm eine gefakte mail, von einem ihm bekannten Absender mit dem er regelmässig mail Verkehr hat, zugestellt wobei im Anhang der Trojaner lauert.

Die Trojaner werden mittels gängiger Virenschutzprogramme gegengetestet um sicherzustellen, dass sie nicht erkannt werden.
In kurzen Abständen sollen sie auch immer wieder etwas abgeändert werden, damit sichergestellt ist, dass sie nicht nach einem Update des Virenscanners erkannt werden.

Ob das in der Praxis so einfach geht, wie es sich Politiker vorstellen ?

Es handelt sich hierbei ja um Keylogger und dergleichen. Diese Trojaner müssen gewisse Grundfunktionen mitbringen, weil sie nämlich auch den Text von verschlüsselten mails weitergeben sollen.
Lt. Ausführung der Experten geht dies aber leicht, weil ja ihre speziellen Trojaner jegliche Tastenanschläge aufnehmen noch bevor sich verschlüsselt werden.

Etwas naiv die Leutchen.

Ein Keylogger zeigt nun mal gewisse eindeutige Verhaltensweisen. Mit einem verhaltensbasierten Schutzprogramm bzw. einem Scanner der diese Komponente beinhaltet, schlägt dieser auch ohne Signaturen, eben aufgrund dieses ihm fremden Prozesses an. Weil der eben in der Art u. Weise eines keyloggers alles aufzeichnet.

Und was ist, wenn nun die Leute die Überwachung befürchten auf OSX od. Linux umsteigen ?

Steigt dann unser toller Gesetzgeben mitsamt Apparatur aus ?

Aber das wird schon lustig wie die so befähigte nicht erkennbare Trojaner haben wollen bzw. zusammenbasteln wollen.
Go to the top of the page
 
+Quote Post
Gast_rock_*
Beitrag 20.10.2007, 07:31
Beitrag #3


Threadersteller




Gäste






Ich glaub das es das ohnhin schon seit langem gibt.... und heute steht in der emedia österreich dieses:

Online-Überwachung gibt es bereits seit einigen Jahren, die Möglichkeiten der Rasterfahndung und des Lauschangriffs. Auch Videoüberwachungen und Telekommunikationsüberwachungen sind bereits gang und gäbe.

man braucht sich ja nur anschaun wie lange schon gegen filesharer vorgegangen wird.... und da terrorismus schon ein bissl was anderes ist.... braucht man nicht so naiv sein und glauben das die erst JETZT damit anfangen....

JETZT wird wohl nach einer legitimität gesucht das ganze offiziell machen zu dürfen.

ph34r.gif

edit: auch hier! rokop forum - samstag früh um 8.30 uhr - 1 anonyme® Besucher biggrin.gif (just kiddin') wink.gif 2 ....

Der Beitrag wurde von rock bearbeitet: 20.10.2007, 07:54
Go to the top of the page
 
+Quote Post
Heike
Beitrag 20.10.2007, 08:25
Beitrag #4



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.694
Mitglied seit: 15.04.2003
Wohnort: Hamburg
Mitglieds-Nr.: 13

Betriebssystem:
win2k, XP, Vista
Virenscanner:
keinen
Firewall:
keine



ZITAT(maxos @ 19.10.2007, 20:28) *
Spielt der Verdächtige solche Sachen nicht ab weil er sie nicht aus dem Internet lädt, dann wird ihm eine gefakte mail, von einem ihm bekannten Absender mit dem er regelmässig mail Verkehr hat, zugestellt wobei im Anhang der Trojaner lauert.

vielleicht bin ich ja zu mißtrauisch, aber so etwas würde bei mir mit Sicherheit nicht funktionieren.

ich tausche per Mail ausführbare Dateien aus, aber vorher wird immer über die Datei per Messenger geredet. Fehlt das, würde von mir keine Datei ausgeführt sondern ich würde beim Absender erst mal nachfragen. hmm, wenn ich jetzt von einem gefakten Absender ein "nettes" Attachment erhalten hätte, wüßten wir beide, dass es eine sehr interessante Datei ist, die einer genaueren Prüfung bedarf. wink.gif

Ich habe schon mit einen Freund diverse Remote-Tools getestet, man kann den remoten Zugriff merken, bei einem Tool weniger, bei einem mehr, aber es ist immer etwas zu merken, wenn man das Verhalten seines PCs kennt und das entsprechende Feingefühl hat.

Ein reiner Keylogger ist eher nicht zu bemerken, aber der "Bundes-Trojaner" soll ja einen weitaus größeren Umfang haben.

Die Gefahr, dass ein Opfer mit Wissen und Erfahrung vom Staat infiziert wird, besteht. Dieses File geht dann höchstwahrscheinlich an die AV-Hersteller, und unsere Regierungen müssen dann wieder an "undetected" arbeiten. lmfao.gif

mal sehen, wie sich alles so entwickelt. smile.gif


--------------------


Lust auf Telefonsex? Unbeschwert nur hier.

Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden.
(Kettcar)
Go to the top of the page
 
+Quote Post
Gast_rock_*
Beitrag 20.10.2007, 08:35
Beitrag #5


Threadersteller




Gäste






heike... wenn man bedenkt wie leicht es die phisher haben.... wirds der staat auch schaffen wink.gif

andersrum...das publikum was auf diese sachen weitgehends reinfällt, hat ohnehin sicher nix mit terror am hut! whistling.gif

ph34r.gif

achso...ja wenns so weiter geht in der form... wird das chippen von menschen auch balds routine werden....

nächste generation....ferngesteuerte menschen! biggrin.gif peil mich!! biggrin.gif



Der Beitrag wurde von rock bearbeitet: 20.10.2007, 08:58
Go to the top of the page
 
+Quote Post
Heike
Beitrag 20.10.2007, 10:25
Beitrag #6



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.694
Mitglied seit: 15.04.2003
Wohnort: Hamburg
Mitglieds-Nr.: 13

Betriebssystem:
win2k, XP, Vista
Virenscanner:
keinen
Firewall:
keine



ZITAT(rock @ 20.10.2007, 09:34) *
heike... wenn man bedenkt wie leicht es die phisher haben.... wirds der staat auch schaffen wink.gif

hast schon Recht, mein Liebster hat heute mal bei Torrents geguckt, da mußte ich ihm auch erklären, das so etwas für ihn eher nicht geeignet ist. wink.gif
dieser Verbreitungsweg wäre sicherlich auch recht erfolgreich, er wird ja für Trojaner oft genutzt. whistling.gif


--------------------


Lust auf Telefonsex? Unbeschwert nur hier.

Es ist besser für das, was man ist, gehasst, als für das, was man nicht ist, geliebt zu werden.
(Kettcar)
Go to the top of the page
 
+Quote Post

Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 23.05.2024, 04:27
Impressum