@Zoddy>> Es reicht, wenn ich auf dem Wege einen Trojaner in das System
>> einschleuse. Danach ist Schluss mit Lustig.
> erstens ist dieser weg schon durchaus kompliziert, vor allem bei leuten
> die sich mit so etwas auskennen und zweitens ist auch nicht schluss mit
> lustig, nur weil das ding auf deinem computer hockt. auch da gibt es
> noch genügend gegenmaßnahmen. man darf nie vergessen: egal wie
> ausgetüftelt solch ein trojaner ist, er kann nicht bspw. das netzwerk
> neu erfinden.
Hö? Bitte beleg das mal auf einem technischen Weg. Wieso ist der von mir geschilderte Weg "kompliziert", wenn das NSA ihn schon seit Jahren erfolgreich einsetzt? Nein, er ist nicht kompliziert, nicht, wenn man qualifiziert ist. An dem Punkt muß ich Dir entschieden widersprechen.
Bei dem unspezifischen Wort "Gegenmaßnahmen" werde ich übrigens hellhörig: Was sind denn Deine Gegenmaßnahmen? Loggst Du den ganzen Netzverkehr mit und liest ihn danach durch? Das klingt in der Theorie alles ganz toll, ist aber extrem komplex. Nicht umsonst werden solche Schweinereien in der Regel von sehr großen Firmen oder Universitäten aufgedeckt, weil nur die die entsprechenden Fachleute im Hause haben. Die Anzahl der Leute weltweit, die imstande ist, so etwas festzustellen, würde ich auf maximal 10.000 Personen einschätzen, eher weniger. Und Leute aus diesem Personenkreis gehören auch zu denen, die solche Szenarien realisieren.
>> Auf dem Schwarzmarkt gibt es Cracks für jedes System, und so, wie es
>> aussieht, kauft unsere Regierung solche Cracks.
> na dann finde mal die sicherheitslücken im openbsd-system bspw. klar,
> für windows gibt es etliche.
Du kannst meinen Link nicht gelesen haben. Und ja, auch in OpenBSD gibt es Sicherheitslücken. Teils Jahrealte. Die letzte große Sicherheitslücke gab es in ALLEN Betriebssystemen - Du weißt schon, die DNS Sicherheitslücke. Die betrifft sogar Router. Und das ist bloß eine der bekannt gewordenen Sicherheitslücken. Wenn Du bspw. den Firefox auf Deinem System installierst, und Du hast ihn von der offiziellen Seite heruntergeladen, dann gehst Du wohl davon aus, das es sich auch um den Firefox handelt. Jetzt verrate mir mal, was Dir Dein BSD nutzt, wenn Du den Trojaner selbst auf Deinem System installierst, weil der Firefox den Trojaner oder dessen Dropper huckepack mitnimmt. Und erzähl mir bitte nicht, Du würdest Checksummen prüfen. Woher bekommst Du die Checksummen? Genau: Von einer Webseite. Aber deren Inhalt könnte ja auch gefälscht sein, das weißt Du nicht.
> der trojaner muss ja nun einmal nach außen kommunizieren. da er wohl
> kaum selbst hardware baut, wird er sich wohl mit ganz normalen
> netzwerkverkehr zufrieden geben müssen und dieser ist absolut leicht
> mitzusniffen. und selbst in windows lassen sich tief ins system
> gegrabene viren finden.
Sniffer lassen sich aufspüren. Der einfachste Weg wäre es, Latenzen im Netzverkehr zu messen. Einfacher, den Rechner auf verwendete Software zu scannen. So ziemlich alles, was handelsüblich ist lässt sich verbiegen. Wir reden hier nicht davon, einen Bundestrojaner auf allen Rechnern zu installieren, sondern davon, ihn auf ausgesuchten Rechnern zu platzieren.
Natürlich könnte man sich einen Sniffer selbst programmieren, ist ja im Grunde genommen nicht allzu schwierig. Aber da wirst Du nichts finden. Ich könnte die Kommunikation über HTTPS tunneln. Du surfst mit einer x-beliebigen Seite. Die Router des DE-CIX filtern einfach einige Pakete aus diesem Netzverkehr aus. Dein Sniffer läuft ins Leere.
Der letzte Admin, der mir genau das selbe gesagt hat wie Du hat auch blöd geguckt, als ich an all seinen Überwachungsprogrammen vorbei emule installiert habe. Wenn ich tunnele, wird es verdammt schwierig, etwas herauszufinden. Und wenn ich es verschlüsselt tunnele, wird es noch schwieriger. Wenn ich im DE-CIX hänge kann ich über jedes beliebige Protokoll an jede beliebige Adresse tunneln. Wie willst Du das herausfinden?
>> Da habe ich meine Zweifel. Ich habe mal eine Weile beim Bundesamt für
>> Sicherheit in der Informationstechnik gearbeitet und einige der
>> Verantwortlichen kennengelernt. Du hast in einem Recht: Die Politiker
>> dort haben von Tuten und Blasen keine Ahnung. Die Techniker, mit denen
>> ich gesprochen haben, waren aber äußerst fit. Und hin und wieder kommt
>> es vor, das ein Politiker den Technikern ein Ohr leiht...
> nun, ich weiß jetzt nicht, was du unter fit verstehst und inwieweit du
> selbst ahnung von diesem thema hast, aber ich habe selbst im
> öffentlichen dienst gearbeitet. zudem kenne ich - bedingt durch meinen
> job - einige wirklich talentierte admins. und die sind eigentlich alle
> einer meinung: im öffentlichen dienst sind keine echten cracks zu
> finden. warum auch? ist man in der freien wirtschaft doch wesentlich
> besser aufgeoben.
Was haben Admins mit Spezialisten zu tun o_O? Ich rede von Leuten, die sich auf ein bestimmtes Gebiet spezialisiert haben und nicht von Leuten, die 0815 Jobs machen. Die Admins beim BSI waren größtenteils auch nur Menschen. Nein, ich rede von Fachleuten.
Ein Beispiel: Zu meinen Aufgabenbereichen zählte die digitale Signatur, das System, was jetzt eingeführt wird. Ich hatte sechs Sicherheitslücken in dem System entdeckt und habe darüber mit dem Spezialisten der Regierung gesprochen. Er klopfte mir anerkennend auf die Schulter, sagte "Toll" und dann hat er mir ein knappes dutzend Sicherheitslücken gezeigt. Gelesen habe ich von denen nie, nirgendwo. Blöderweise ist es nicht der Spezialist, der entscheidet, ob die digitale Signatur angewandt wird. Er entscheidet auch nicht, ob diese Informationen veröffentlicht werden. Das sind Politiker, und die machen den Mist.
> wenn du aber lieber an die unglaublichen fähigkeiten der deutschen
> regierung glaubt's, bitteschön...
Das ging zwar nicht an mich, aber: Ich "glaube" nicht, ich weiß. Weil ich die Experten kenne. Ich weiß auch, wer die Texte veröffentlicht, die man schliesslich zu lesen kriegt. Und das sind keine Spezialisten, deren Antworten werden aufgrund politischen Kalküls diktiert. "Admins" sind da, wie gesagt, kein Maßstab. Und es geht hier auch nicht um die "unglaublichen Fähigkeiten der deutschen Regierung". Es geht hier um etwas, das einfach technisch realisierbar ist. Es mag Dir kompliziert erscheinen, mir eigentlich nicht. Die Regierung hat das Geld, sie hat die Spezialisten - und ganz offenbar gibt es auch die technischen Möglichkeiten, und zwar seit geraumer Zeit. Es wäre unklug, die Augen vor der Möglichkeit zu verschliessen, das diese Optionen genutzt werden.
> meine erfahrungen beruhen aber nicht nur auf meiner meinung, sondern
> auch auf der meinung anderer spezialisten, die im oder für öffentliche
> einrichtungen gearbeitet haben.
Das ist kein Argument, denn diesen Satz könnte ich ganz genauso schreiben. Wenn Du und Deine Bekannten nur Idioten kennengelernt haben, dann haben sie nicht mit den selben Leuten gesprochen, wie ich. Da waren einige durchaus kompetente Menschen dabei.
@yoyo> Kann man einen Trojaner in eine Word-Datei packen, wenn Makros etc.
> deaktiviert sind?
Kurz und gut: Prinzipiell ja. Selbst ein Bild kann einen Virus enthalten. Theoretisch wäre es sogar bei einer Textdatei denkbar, wenn es dafür m.W. auch kein konkretes Beispiel gibt.
> Ach, ich vertraue Antivir und gelegentlichen Kontrollchecks mit
> Kaspersky.
Wie mein Kumpel, der macht es genauso. Der bekam neulich Post von der T-Com, das von seinem Rechner Spam verschickt wird. Ganz so einfach ist es also leider nicht. Naja, ist aber im Grunde genommen egal. Würden es alle so machen wie Du, hätten wir sicher weniger Probleme.
@neoschamane> truecrypt mit hidden volumes(containern)
Dieses Konzept ist nutzlos, wenn auf dem Rechner ein Trojaner ist. Naja, aber das sagst Du ja letztlich selbst. TrueCrypt ist hilfreich, wenn Du etwas verstecken willst, aber nutzlos, wenn Dein Rechner bereits kompromittiert ist.