25. August 2007

Abwehr gegen den Bundestrojaner

Category: Allgemein,Datenschutz — Christian @ 21:42

… einfach zu Linux, FreeBSD oder Mac OS X wechseln.

Zumindest in den USA scheint das zu funktionieren. Da muss ein verurteilter Urheberrechtsverletzer zu Windows wechseln, weil das FBI nur für Windows eine geeignete Überwachungssoftware hat.

4 Comments

  1. Mit einfach nur wechseln ist es nicht unbedingt getan.
    Natürlich ist die Überwachsung an Windowsclients einfacher.
    Für einen guten Schutz bedarf es troztdem eines gewissen Knowhowes und eines Firewalls. Gibt’s unter Linux natürlich auch gratis: Z.B. IPCop.

    Aber solange noch sowas wie Skype ungefragt das Netz passieren kann, hat auch dieses System Lücken.

    Ein Problem bleibt:
    Der Anwender. Auch ein guter Firewall ist überfordert, wenn sich der User den Trojaner selbst installiert.
    Bei der Windows-standart-Einstellung geht das dann ganz gut auch systemweit.

    Bei zugezogenen Rechten oder bei Linux kann zuminstestens der Trojaner alles lesen, was der User auch darf.

    Hier ist auch die Netzwerküberwachung gefragt (z.B. Snort), aber Garantie für 100% Schutz – nee, das gibts nicht.

    Viele Windows-Nutzer setzen dem noch die Krone auf: Sie arbeiten unter Adminrechten !

    Wenn dann noch „die Behörde“ Programme in Umlauf bringt, welche Hintertüren öffnen …

    Comment by joe-eis — 19. September 2007 @ 11:05

  2. Ach die Behörden … ich bin eh mal gespannt, wie die das machen wollen. Es gab ja die lustigen Beispiele, wo irgendeine Behörde mal eine AOL-CD in den Briefkasten eines Tatverdächtigen geworfen hat und dann enttäuscht war, daß der die nicht installiert hat. Vielleicht versuchen sie es das nächte mal mit der Elster-Software, der CCC hat am 1. April ja schon mal verbeugend gewarnt.

    Praktisch dürften die deutschen Behörden erstmal ein wenig Know-how einkaufen müssen. Ich kann mir nicht vorstellen, daß da wirklich groß jemand Ahnung hat und freiwillig da arbeitet. Ok, ich kenne ein paar gute Leute beim Bayrischen LKA aber die machen Forensik, keine Trojanerprogrammierung. Und ob die Chinesen und Russen ihr Know-how rausrücken wage ich zu bezweifeln.

    Der Beckstein, unser gefeierter zukünftiger bayrischer Ministerpräsident hat in einem Interview mal zugegeben, daß er keine Ahnung hat. Wie die BKA-Trojaner per E-Mail verschickt wurden, hätte er beinahe mal einen geöffnet, weil er dachte das sei eine dienstliche Mail. Ich frage mich ja inzwischen regelmäßig, ob da die versammelte Inkompetenz im Parlament sitzt.

    Jedenfalls … vor den Schlaumeiern der deutschen Behörden hab ich IT-technisch keine Angst. Die haben nix drauf. Da gibt es ganz andere, die vermutlich locker auf meine Daten zugreifen könnten.

    Comment by Christian — 22. September 2007 @ 02:06

  3. „Für einen guten Schutz bedarf es troztdem eines gewissen Knowhowes und eines Firewalls. Gibt’s unter Linux natürlich auch gratis: Z.B. IPCop.“
    Ich stelle mich mal hin und behaupte, dass ein sinnvoller Schutz nicht einfach mit „einem gewissen Know-How“ und einer Firewall hergestellt werden kann. Ich kenne genug Leute, die ueber ein wenig Know-How verfuegen, aber gegen einen qualitativ hochwertigen Angriff nicht ausszusetzen haetten, bzw. diesen nicht mal bemerken wuerden. Und Firewalls scheinen fuer viele eine Allzweckwaffe im Kampf gegen „alles-was-boese-ist“ zu sein. Das ist natuerlich Quatsch. Entsprechenden Ideenreichtum und Ambition vorausgesetzt, laesst sich doch durch jede Firewall ein Tunnel schlagen. Von Personal Firewalls rede ich mal nicht, da diese, bis auf 1-2 Anwendungsbereiche, ueberfluessig sind.

    „Der Anwender. Auch ein guter Firewall ist überfordert, wenn sich der User den Trojaner selbst installiert. Bei der Windows-standart-Einstellung geht das dann ganz gut auch systemweit.“
    Jeder Schutzmechanismus ist ueberfordert, wenn der Anwender diesen, ob wissentlich oder unwissentlich, gezielt umgeht.

    „Bei zugezogenen Rechten oder bei Linux kann zuminstestens der Trojaner alles lesen, was der User auch darf.“
    Dass ein Trojaner alles lesen darf, wo ein User entsprechenden Zugriff drauf hat, ist unabhaengig vom Betriebssystem.

    „Hier ist auch die Netzwerküberwachung gefragt (z.B. Snort), aber Garantie für 100% Schutz – nee, das gibts nicht.“
    Wir reden noch von dem Bundestrojaner, der keine grossen Netzwerke, sondern einzelne PCs angreifen/infiltieren soll?

    „Viele Windows-Nutzer setzen dem noch die Krone auf: Sie arbeiten unter Adminrechten !“
    Weil es das System eben nicht anders zu vermitteln weiss.

    Comment by ports — 24. September 2007 @ 08:59

  4. Kommentare gesperrt wegen Spam

    Comment by Christian — 10. März 2009 @ 22:03

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.