Überwachungsklage..

Es sieht sehr danach aus, dass sich doch noch Leute trauen, etwas gegen Totalüberwachung zu tun. Paranoia? Oder berechtigt?

Twister klagt

ich zitiere jetzt:

Der Heisianer kennt und schätzt Twister und weiß, was wir ihr zu verdanken haben.
Diesmal hat sich Bettina einen großen Brocken vorgenommen: sie strebt eine Verfassungsbeschwerde an, gegen das neue Schnüffelgesetz (Online-Durchsuchungen unserer Rechner).
Alle relevanten Infos bei Heise.

Twister selbst schreibt auf ihrer Seite:

Ein Spendenkonto wird am 21.12.2006 eingerichtet, die Daten werden hier auf twister-schreibt.de bekannt gegeben. Die Kontoauszüge werden in anonymisierter oder wahlweise in nichtanonymisierter Form eingescannt und veröffentlicht, sämtliche Rechnungen des Anwaltes desgleichen, so dass bezüglich der Einnahmen und Ausgaben eine jederzeitige Kontrolle möglich ist.

Also schauen wir die Tage nochmal rein und lassen was rüberwachsen, denn das geplante Gesetz ist eines derer, bei denen es einem besonders mulmig wird. Was auf uns zukommt, beschreibt bei Golem jemand so:

Der staatliche Massen-Hack dürfte über den deutschen Internet-Austauschknoten DE-CIX von statten gehen. Es ist schon auffällig, dass im Dezember DE-CIX auf Force10 Networks E1200-Switches umgestellt wird und ab dem nächsten Jahr wird laut Gesetz gehackt.
Force10 Networks bietet auch die P-Series für das sogenannte rechtmäßie Abhören von Daten „Lawfully authorized electronic surveillance“ an. In den USA hört die NSA mit diesem Equipment den Internetverkehr ab!

Und genau da setzt der Hack an. Der Unterschied zwischen einem normalen Hacker der irgendwo weltweit vor dem PC sitzt und dem Staats-Hacking besteht darin, das der Staat über dieses Überwachung-Equipment die Datenpakete eines Users einsehen und sogar verändern kann.
Diese Pakete, die an einen User zurück gehen haben Berechtigungen, nicht nur über die IP-Adresse, sondern auch über die Port-Nummer, Sequenz-Nummer und vor allem die Prüfsumme (checksum) im Header jedes Paketes, wonach diese von der ausführenden Anwendung wieder zusammengesetzt werden. Am Austauschknoten oder ISP wird der Datenstrom der Zielperson inklusive Metadaten z. B. der User Agent vom Webbrowser gescannt. Über dieses Verfahren kann festgestellt werden, welches Programm und häufig auch welche Programm-Version eingesetzt wird. Die P-Series Engine lauert jetzt auf ein Internet-Programm des Users, das eine Sicherheitslücke aufweist und für das im Einschleusungs-System Schädlinge auf Abruf bereitstehen. Es ist anzunehmen, dass die Behörden für teures Geld Exklusiv-Rechte von Sicherheitslücken bestimmter Software -Programme erwerben. Dafür sind dann noch keine Updates vom jeweiligen Anbieter verfügbar.
Nun werden die Inhalte der TCP-IP Pakete am Austauschknoten einfach durch den Staats-Trojaner ersetzt, der Header bleibt unangetastet. Es ist selbstverständlich, dass diese Pakete an jeder Firewall auch Router mit NAT etc. vorbeikommen, von SW-Firewalls ganz zu schweigen, da diese Antwort-Pakete ja vom User bzw Software angefordert wurden und z. b. der NAT-Router genau auf diese Antwort-Pakete zur Port-Umsetzung wartet.
Und wenn die Pakete auf dem System sind, werden sie von der jeweiligen ausgeführten Anwendung fein – säuberlich zusammengesetzt. Da der Trojaner unter Verschluss gehalten wird und eine Wurm-artige Ausbreitung nicht vorgesehen ist, wird dieser auch nicht durch Anti-Viren-Firmen entdeckt und die Signatur des Schädlings für die Anti-Viren Software nicht bereitgestellt.

Eins ist klar: Der Schädling dringt mit dieser Methode ganz tief in das System ein, ohne das dies bei einer Internet-Nutzung verhindert werden kann.
Die einzige Chance solch einen Angriff abzuwähren besteht nur, wenn auf dem System jeder Schritt den ein Programm vollzieht, z. B. Änderungen von System-Einstellungen.
bestätigt und unterbunden werden kann. In der Art von der Zonealarm Firewall Einstellung: Advanced Program Control und Component Controll. (Bei höchster Programm-Sicherheits-Einstellung. Wenn die Häkchen alle gesetzt sind, muss wirklich jeder Schritt den ein Programm macht und sei es nur der Zugriff auf den Explorer bestätigt werden.
Gut sind auch Programme die in Echtzeit Veränderungen an Prozessen beobachten, Wie Antihook oder Taskinfo. Mit Hardwarefirewalls und Antiviren-Programmen die nach starren Signaturen arbeiten, hat man gegen diese Form von Schädlingen keine Chance. Die einzige Möglichkeit ist wirklich das System permanent auch nach kleinsten Veränderungen zu überwachen.
100 Prozentigen Schutz kann dies allerdings auch nicht bieten, da wahrscheinlich als erster Schritt des Staats-Trojaner Sicherheitssoftware wie SW-Firewalls auf dem System angegriffen werden.

Warum will der Staat unbedingt Hacken?
Ganz einfach, er steht immer mehr vor verschlossen Türen. Heißt, es wird immer mehr verschlüsselt z. B. durch VPN, Pgp. Staats-Hacking löst auf einen Schlag alle Probleme eines Ermittlers.
Er kann die Kommunikation von Voice over ip z. b. Skype schon direkt auf dem System abfangen. Verschlüsselte Laufwerke aufsperren mittels Keylogger und Passwort Eingabe. Den gesamten Inhalt einer Festplatte an eine berechtigte Stelle senden. Das Mikrofon im Headset zur Raum-Wanze umfunktionieren. Die Webcam aktivieren. Bei Admins sich Zugang zu Servern verschaffen. Und bestimmt noch hundert andere Möglichkeiten. Achja natürlich, das Surfen in Klartext beobachten, falls die Zielperson über Jap oder Tor surft.


Wie schlecht die Möglichkeiten stehen, den Rechner gegen die Angriffe zu schützen, verrät dieser Thread.

Selbst Handys lassen sich via Remote einschalten:

Viele Handys, wie beispielsweise Modelle von Nokia, fahren bei Deaktivierung lediglich in einen Stand-by-Modus, der beispielsweise die Reaktivierung bei einem eingestellten Weckalarm ermöglicht. Sicherheit vor fremden Lauschern besteht damit erst, wenn der Akku entfernt wurde.
Laut Abhör-Experte James Atkinson können Samsung-Handys und das Motorola Razr leicht mit einer Hintertür versehen werden, über die das Mikrofon aktiviert wird. Aber auch Handys, die von Nextel mit zusätzlicher Software versehen wurden, sind angreifbar. Physischer Zugriff auf die Geräte wird dabei nicht benötigt.

Related posts

Comments are closed.