die Lüge vom Staatstrojaner

By | 4. November 2012

Ich bin gerade mächtig wütend. Und kämpfe innerlich, diese Wut nicht in den Text einfließen zu lassen.
Warum ? Wegen ein Artikel bei burks.de. Er behauptet mal wieder :„Außerdem gibt es einen “Staatstrojaner” so gar nicht, wie es sich unbedarfte Verschwörungstheoretikerinnen denken – im Sinne einer Software, die heimlich “von außen” und ohne Wissen des Computer-Nutzers und ohne physischen Zugriff auf dessen Recher “aufgespielt” werden kann. „

Es ist ja nicht so, das schon in vielen Beiträgen davor die Leser diese versucht haben Ihm zu erklären das es sehr wohl möglich ist. Trotzdem verbreitet Er diesen Mist weiter. Warum, Wem nützt es? … OK, in diese Richtung möchte ich jetzt nicht weiter denken… mir geht es um Fakten.

– Ja, Trojaner und Viren können manuell installiert werden. Zum Beispiel über USB-Sticks, CDs, mobile Festplatten, SD-Karten usw. (Autorun-Funktion von Windows)

– Auch über Mails lassen sich Trojaner verbreiten. (Anhänge, Links, manipulierte eingebettete Dokumente wie Bilder, PDFs…)

– Die meisten Viren und Trojaner verbreiten sich jedoch online, durch Downloads infizierter Dateien oder Nutzen Schwächen im Browser aus: Drive-by-Download

– Ausnutzen von Diensten welche über das Netzwerk erreichbar sind, zB. RPC (Blaster-Virus) RDP (Wurm Morto) …

– zunehmend über soziale Netzwerke und deren Clients

Das reicht erst mal, um zu Beweisen das Trojaner sehr wohl online installiert werden können. Jetzt aber noch einmal zu dem speziellen Fall. Ich möchte gezielt einen bestimmten Rechner infizieren. Klar ist es einfach wenn ich physischen Zugang habe. Aber auch online ist das nicht das große Problem (mit dem entsprechenden Aufwand und know how)

1.) Wir installieren eine Abhörschnittstelle beim Internetprovider (leiten also den Datenstrom als Kopie auf einen Datensammler) und sammeln Informationen zu unserem Ziel: Hardwaretype des PCs, Betriebssystem, verwendete Software usw. Studieren die Gewohnheiten: wann werden gewöhnlich Mails abgeholt, welche Webseiten werden besucht, welche Updateserver werden genutzt….

2.) Jetzt wird es Zeit für die gezielte Attacke. Über ein transparenten Proxy kann ich gezielt Downloads manipulieren. Zum Beispiel Updates von Firefox, Thunderbird oder auch Patches fürs Betriebssystem. Da genügend Zeit zur Vorbereitung vorhanden war, sind diese Downloads natürlich ordentlich signiert. So gibt es auch keine Sicherheitswarnungen. Und schon ist der Trojaner auf der Platte und aktiviert.

Das ist nur ein Beispiel für ein gezielten Angriff. Es gibt Leute ,die haben mehr Zeit um sich Angriffe auszudenken und diese auch umzusetzen. Also lieber Burks: hör auf solch ein Blödsinn zu verbreiten !

 

 

6 thoughts on “die Lüge vom Staatstrojaner

  1. micha

    Hi,

    kannst Du mich mit dem einen ander anderen Link beglücken?
    Ich habe jetzt bei meiner kurzen Suche nichts zu den von Dir beschriebenen Manipulationsmöglichkeiten durch einen transparenten Proxy gefunden. Interessiert mich sehr, und kann ich mir im Moment nicht wie von Dir beschrieben vorstellen bzw. nicht glauben.

    Mal abgesehen von der Tatsache, dass mein Provider nur meine Soft- und Hardware kennen kann, wenn ich es nicht per z.B. Firefox-Addon/Plugin verhindere oder verfälsche.

    Reply
  2. micha

    Ich kann es zwar nicht zu 100% nachvollziehen (die codeblöcke…), aber nett :D

    Aber das ist doch nur eine Veränderung der Darstellung, aber nicht des Inhaltes, oder? Ein Bild wird gedreht und gespiegelt, aber nicht ausgetauscht…

    Reply
    1. sysmek Post author

      Ist ja auch nur ein Beispiel. Vodafone benutzt im Mobilfunknetz auch transparente Zwangsproxys um die Daten zu komprimieren. Dabei werden zum Beispiel Bilder „runter gerechnet“ und Daten komprimiert. Einige Nutzer klagen daher über fehlerhafte Darstellungen von Webseiten, wenn sie über UMTS eine Webseite aufrufen.
      Diese transparenten Zwangsproxys sind gemein, da diese aus Nutzersicht nicht sichtbar sind (transparent), aber Sie sind schon bei vielen Providern im Einsatz.

      Reply
  3. micha

    … mmmh, „nur ein Beispiel“. Leider eines, das nicht passt.
    Und dann legst Du noch ein Bsp. hinterher, wo wieder nur „gedreht und gespiegelt“ wird, aber eben nicht ausgetauscht.

    Und da haben wir noch nicht von der Überwindung von Virtuellen Maschinen oder Root/Admin-Rechten gesprochen.

    Sehr viel Theorie, sehr viele wenns… nur kein „So gehts!“.
    Kein einziges Beispiel, wo die Staatstrojaner-Idee so wie beschrieben, also übers Netz, installieren, lesen, senden, alles unbemerkt, geschieht. Immer kommt sowas wie „und dann hat der Zoll..“ oder „verdeckter Einbruch…“ etc..

    Finde ich alles, v.a. in Bezug auf Deinen Artikel ganz schön dünne.

    Wenn Du mit solch einer Überzeugung auftrittst, solltest Du mir auch ziemlich schnell erklären können, warum Burks „solch einen Unsinn“ verbreitet.

    Bisher konntest Du das aber nicht.

    Reply
    1. sysmek Post author

      @micha: natürlich werde ich hier keine Anleitung im Detail veröffentlichen. *sorry* Da musst Du schon selber googeln. Aber Upside-Down-Ternet zeigt die Machbarkeit. Ersetze Flip mit infect, oder was immer Du möchtest.
      PS: root/Adminrechte will „ich“ gar nicht überwinden ^^ Das übernimmt das Betriebssystem selber (Windows-Update; Flame hat es vorgemacht) oder der Admin selber (bei Programm-Updates von: Java, Flash, Adobe Reader, Chome, Mozilla, portable Apps,…)

      Und überhaupt, nicht mal eine Woche her:
      http://www.heise.de/newsticker/meldung/Vupen-prahlt-mit-Windows-8-Hack-1742146.html
      http://www.heise.de/newsticker/meldung/Studie-Informationen-trotz-SSL-Verschluesselung-nicht-sicher-1742426.html

      Und Du willst immer noch deiner VM/Sandbox oder Benutzerkontensteuerung vertrauen ? sorry *Kopfschüttel*

      Und sich sage es noch einmal in alle Deutlichkeit: Ein Einbruch in einen PC von außen ist technisch möglich. Ob es aber auch von staatlicher Seite so gemacht wird, steht auf einem anderen Blatt. Das jedoch kategorisch auszuschließen wie Burks es macht, finde ich schon vorsätzliche Desinformation.

      Reply

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.