• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Technik] RCS: Sicherheitsexperten dokumentieren Staatstrojaner für Smartphones

Forscher des IT-Sicherheitsunternehmens Kaspersky Labs und des Citizen Lab haben einen Staatstrojaner für Smartphones dokumentiert, den sie der Firma Hacking Team zuschreiben. Diese verdient ihr Geld ganz offiziell mit dem Verkauf von Überwachungssoftware an die Regierungen aller Herren Länder.

Die als "Remote Control System" (RCS) bekannte Software existiert schon seit mindestens einem Jahr in einer Version für herkömmliche Windows-Computer und wurde damals ebenfalls von Kaspersky Labs dokumentiert. Mittlerweile, so die Sicherheitsforscher in ihrem aktuellen Bericht, existieren für RCS auch Module für den Einsatz mit den populären Mobil-Betriebbsystemen Android, iOS, Windows Mobile und BlackBerry.

RCS ermöglicht nach Einschätzung der Sicherheitsforscher einen kompletten Zugriff auf die Hardware des Geräts (einschließlich Mikrofon, Kamera und GPS) sowie auf die darauf gespeicherten Daten. Damit lässt sich eine umfassende Überwachung der Zielperson realisieren.

Installiert wird RCS allem Anschein nach dadurch, dass die Schadsoftware in legitimen Softwarepaketen versteckt wird, die der Zielperson dann untergeschoben werden. Kaspersky Labs weist allerdings darauf hin, dass dies bei iOS-Geräten nur möglich ist, wenn bei diesen zuvor ein Jailbreak durchgeführt wurde.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Forscher des IT-Sicherheitsunternehmens Kaspersky Labs und des Citizen Lab haben einen Staatstrojaner für Smartphones dokumentiert, den sie der Firma Hacking Team zuschreiben.
Sapperlot, da legen doch Forscher geheimes Tun von Behörden offen. Spätestens seit Snowden wissen wir, dass so ein Verhalten den Terroristen hilft und echt pöhse ist.
Dagegen muss sofort ein Gesetz her.
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
Sapperlot, da legen doch Forscher geheimes Tun von Behörden offen. Spätestens seit Snowden wissen wir, dass so ein Verhalten den Terroristen hilft und echt pöhse ist.
Dagegen muss sofort ein Gesetz her.
Soviel ich weiß sitzt Herr Kaspersky in Russland, dem dürften dort diese doppelmoralischen Aktionen wie gegen Snowden, Manning,... am Arsch vorbei gehen :T

Und zur Not wird Putin sicher auch noch gerne behilflich sein wenn jemand gewissen Staaten die scheinheilige Maske herunterreißt.
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Und zur Not wird Putin sicher auch noch gerne behilflich sein wenn jemand gewissen Staaten die scheinheilige Maske herunterreißt.
Natürlich nur, solang es nicht um Mütterchen Russland geht.

Was heißt das denn jetzt für mich? Ich hab ein Android-Telefon. Unter welchen Umständen kann also die Software da draufgelangen? Wenn ich mir was aus dem Playstore runterlade?
 

NbN

Webwanderer

Registriert
28 Jan. 2014
Beiträge
207
Aus dem Playstore lade ich gar nichts mehr. Die einzige Quelle ist F-Droid. Das auch nur minimalistisch. Mir ist das genug.
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
Natürlich nur, solang es nicht um Mütterchen Russland geht.
Darum sagte ich ja, gewissen Staaten.
Putin hat sich nie um eine US-ähnliche Wahrnehmung bemüht während andere die Weltpolizei spielen und gleichzeitig um kein Stück besser sind.

Was heißt das denn jetzt für mich? Ich hab ein Android-Telefon. Unter welchen Umständen kann also die Software da draufgelangen? Wenn ich mir was aus dem Playstore runterlade?
Da Google ein US-Konzern ist würde ich erwarten dass die Spyware schon vorinstalliert ist - ebenso bei Microsoft.

Ja, sowas wurde noch nie nachgewiesen, aber soweit ich die Gesetze dort rund um den "Patriot Act" verstanden habe, sind die US-Konzerne gezwungen
1.) jede Form der Spionage zu ermöglichen
2.) das um jeden Preis geheim zu halten - was sie schon aus eigenem Interesse tun werden, denn wenn das rauskommt gibt es auf beiden Märkten einen Linux-Boom.
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Hm...Das ist ja dann letztlich schon ziemlich scheiße.
Womit wir wieder bei der Annahme wären, dass man sich vor Spionage nur schützen kann, wenn man weder Internet noch Telefon noch Computer nutzt und am besten keinerlei Kontakte pflegt :unknown:
 

Annika

Dangerous Utopian
Veteran

Registriert
30 Aug. 2013
Beiträge
648
  • Thread Starter Thread Starter
  • #8
Ich betrachte ja spätestens seit Snowden alles, was auf meinem Rechner/Smartphone ist, als öffentlich, und nur noch Dinge, die ich Leuten am Lagerfeuer erzähle, als (semi-)privat...
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
1.) jede Form der Spionage zu ermöglichen

auch pauschalisierungen kommen irgendwann an ihre grenzen.. überwachung der kommunikation und trojaner-pflicht sind verschiedene dinge.. auch die NSA weiß, dass selbst die dümmsten endverbraucher (amis) die überwachung der lokalen daten ablehnen würden - warum gibts denn wohl den künstlichen "hype" um das ganze "cloud"-zeugs? es ist doch viel einfacher, daten direkt in den kommunikationsnetzen abzugreifen, als bei dir zuhause auf der festplatte und das ist auch völlig ausreichend.. deswegen werden "staatstrojaner" auch immer nur gezielt eingesetzt und nie flächendeckend (wie PRISM) - und selbst das meist nur gegen personen mit kaum mehr ahnung von computern, als wie man sie einschaltet (andernfalls hätte man öfter davon gehört).. der NSA reicht es sicherzustellen, dass sie an die daten auch rankommt - darum muss man immer mit backdoors in verschlüsselungsprogrammen aus dem amiland rechnen, aber es ist ihnen (mittlerweile) relativ egal, ob sie direkten zugriff auf deine festplatte haben oder auf dein google-konto und letzteres ist immer online verfügbar, also wieder ein vorteil für die ;)..
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@Annika:
Traurige Entwicklung. 200 Jahre Aufklärung, Französische Revolution und Bürgerrechte beim Teufel... Und sich vordergründig über die "zurückgebliebenen" Islamisten beschweren...
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
@Novgorod: Wenn Max Musterman seine Urlaubsfotos in die Cloud lädt, geht das der NSA aber am Arsch vorbei.
Die Daten, die für die wirklich interessant sind, finden sich auf lokalen Festplatten: Forschungsergebnisse, private Daten, Firmengeheimnisse, Akten,...
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
wenn's ihnen am arsch vorbei geht, wozu dann PRISM? wozu der direktzugriff auf netzwerke/provider und generalüberwachung von telefon und SMS, wenn die sensiblen ("wertvollen") daten auf einem firmenserver gebunkert werden, der nicht am internet hängt, weil dessen admins keine völligen idioten sind? spionage auf dem niveau braucht derart viele ressourcen, dass eine generalüberwachung dieser zielgruppe garnicht möglich ist - dies geht nur bei der doofen masse mit ihren doofen irrelevanten daten in der wirren hoffnung, darunter doch noch ein paar edelsteinchen zu finden..
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Naja, wenns um die "Terrorprävention" geht, dann können gerade private Fotos sehr interessant sein. Immerhin geht es doch immer darum rauszufinden, wer mit wem. Eigentlich geht es doch immer (auch bei Google und anderen Datenkraken) um die Verknüpfung von Daten. Und wenn es anhand von Fotos möglich ist, ganze Personenkreise mit ihren jeweiligen Datenbäumen miteinander zu verknüpfen, dann reden wir vom nächsten Level der Überwachung.
 

Annika

Dangerous Utopian
Veteran

Registriert
30 Aug. 2013
Beiträge
648
  • Thread Starter Thread Starter
  • #14
Klar ist der NSA der Großteil der Daten, auf die sie zugreifen können, vollkommen egal (deswegen habe ich auch trotz der oben angesprochenen Regel durchaus noch Fotos von meinem Hobby oder Urlaub oder der neuesten Kuchenkreation auf dem Rechner). Aber bei der Rechtsverletzung geht es ums Können und ums Tun, nicht darum, ob die NSA das Zeug dann auch sehen will...
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
wenn's ihnen am arsch vorbei geht, wozu dann PRISM? wozu der direktzugriff auf netzwerke/provider und generalüberwachung von telefon und SMS,
Warum kann man aus dem Abhören der Kommunikation schließen, dass sie keine Festplatten durchsuchen/Spyware diese automatisch durchsuchen lassen?

Außerdem wird vieles (zB VOIP) nicht lokal gespeichert, darum macht es sinn, beides zu tun.

Auch wäre das übertragen des gesamten HDD-Inhalts viel zu auffällig - man könnte aber einen Index samt Hashes erstellen und übertragen.

wenn die sensiblen ("wertvollen") daten auf einem firmenserver gebunkert werden, der nicht am internet hängt, weil dessen admins keine völligen idioten sind?
Es hängt heute alles zumindest in Netzwerken, und wenn Backdoors in Routern sind, kann man auch auf Server zugreifen, die eigentlich keinen Internetzugriff haben.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Aber bei der Rechtsverletzung geht es ums Können und ums Tun, nicht darum, ob die NSA das Zeug dann auch sehen will...

naja, das "können" ist status quo seit dem bestehen der geheimdienste, das ist immerhin deren jobbeschreibung ;).. solange man keine "eigenen" sicheren netze benutzt, hatten sie schon immer zugriff - sei es bei post, telefon oder mittlerweile email.. ob das nun erst von einem richter abgesegnet werden muss oder nur von einem NSA-futzie, ist angesichts der lebenswirklichkeit eher ein detail, denn am können ändert es nichts.. abgesehen davon können sie dich auch ganz klassisch offline überwachen, ohne dass irgendein richter oder du selbst davon erfährst (es sei denn sie finden was und du wachst in guantanamo auf ;))..

all das ist schon ewig realität, lange bevor es das internet gab, und stellt auch keine rechtsverletzung dar, da der staat ja die gesetze macht und gewisse personen und behörden mit sonderrechten ausstattet - alles selbstverständlich demokratisch legitimiert.. bei der generalüberwachung handelt es sich daher im engeren sinne nicht um ein neues paradigma oder eine aufkommende 1984-ära, sondern schlicht und einfach um ressourcen sparen.. das was sie eh schon konnten und durften und taten, können sie jetzt "einfach nur" effizienter und schneller und lückenloser, während ihr interesse an den persönlichen "inhalten" dasselbe ist wie schon vor 100 jahren - und genau darum beschwert sich auch niemand darüber...

Warum kann man aus dem Abhören der Kommunikation schließen, dass sie keine Festplatten durchsuchen/Spyware diese automatisch durchsuchen lassen?

s.o.: weil's ressourcen spart.. während es offenbar eine generelle akzeptanz von kommunikationsüberwachung zu geben scheint, gibt es diese nicht für die überwachung der lokalen daten (obwohl wahrscheinlich in den meisten fällen ein google-profil mehr über einen sagt als die lokale dateiensammlung - ist eben alles auch psychologie).. massenüberwachung kann nie (!) über längere zeit geheim gehalten werden (frei nach bob marley), im gegensatz zur spezielisierten "highend-spionage", also sind sie auf akzeptanz und kooperation angewiesen..

darum macht es sinn, beides zu tun.

natürlich macht es für sie "sinn", jede nur erdenkliche information über jeden griffbereit zu haben.. aber ohne akzeptanz und kooperation bedarf das so ungemein vieler ressourcen, dass es im großen stil einfach unmöglich ist, jedenfalls bislang.. daher ist es (für sie) ein wirklich guter kompromiss, nicht jedes ausgelieferte windows mit einem trojaner zu versehen, sondern stattdessen "nur" das zu überwachen, was die leute von sich aus ins internet schicken (denn das ist in den meisten fällen schon mehr als genug)...

Auch wäre das übertragen des gesamten HDD-Inhalts viel zu auffällig - man könnte aber einen Index samt Hashes erstellen und übertragen.

und auch das würde sofort auffallen, es sitzen ja nicht nur halbaffen vor den rechnern (jedenfalls nicht vor allen)..

Es hängt heute alles zumindest in Netzwerken, und wenn Backdoors in Routern sind, kann man auch auf Server zugreifen, die eigentlich keinen Internetzugriff haben.

das halte ich ebenfalls für extrem unwahrscheinlich, da die betroffene zielgruppe eher zu den clevereren usern gehört - das wird im großen stil schlicht und ergreifend nicht gehen, wenn selbst eine hochspezialisierte, gezielte attacke auf eine anreicherungsanlage im iran nicht unentdeckt bleibt.. um unbemerkt daten zu übertragen, müsste dies schon nahe der physischen ebene geschehen und dafür müssten alle hersteller von netzwerkchips mitmachen, nicht nur die amerikanischen (die NSA hat ja zum glück noch ein bisschen konkurrenz).. solange nicht alle hersteller derselben gerichtsbarkeit unterliegen, wird man immer selbst feststellen können, was sein gerät ins internet schickt (wer sich die mühe macht, ist natürlich ne andere frage) - und das wird noch eine weile so bleiben..
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
@Novgorod: Glaubst du, der Iranische Geheimdienst besteht aus ungebildeten Kameltreibern?
Und selbst die Iraner haben diese Infektion erst entdeckt, als die Sabotage schon in Gang war und man deshalb auf Fehlersuche ging - gute Spyware dagegen verhindert dass der Nutzer merkt dass sie überhaupt vorhanden ist.

Wie viele Firmen haben denn die ganze Netzwerk-Infrastruktur von Cisco, HP,...? Bei wie vielen Firmen läuft auf allen Clients und Servern ein OS von Microsoft?
Dazu passt auch das verbreiten des Gerüchts, Huawei würde kompromittierte Netzwerk-HW verkaufen...

Wenn man vom Betriebssystem über die Hardware bis zur Netzwerktechnik alles kontrolliert, ist das versteckte ausschleusen von Daten kein Problem.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Und selbst die Iraner haben diese Infektion erst entdeckt, als die Sabotage schon in Gang war und man deshalb auf Fehlersuche ging

und was hatte der iranische geheimdienst damit zu tun? die attacke zielte auf gewöhnliche techniker ab und nicht auf die gut gesicherten systeme des gegnerischen geheimdienstes.. wobei, im falle eines echten konflikts haben die sicher ein paar gute 0days auf lager, um den gegner einmalig lahmzulegen (oder zumindest es zu versuchen), aber cyberkrieg ist wieder ein anderes thema.. das war ganz gewöhnliche malwareverbreitung über ganz gewöhnliche internetnutzer, von denen einige (unwissentlich) die systeme mit ihren USB-sticks o.ä. infiziert haben.. ich bin mir ziemlich sicher, dass das zugleich sowas wie ein feldversuch war, wieviel aufmerksamkeit diese art von verbreitungsweg hervorruft, aber das war eindeutig ein schuss in den ofen - aufgrund der massenverbreitung wurde das ding ja erst entdeckt (und zwar von experten weltweit und nicht von den kameltreibern) und dann als ursache der sabotage identifiziert..

gute Spyware dagegen verhindert dass der Nutzer merkt dass sie überhaupt vorhanden ist.

richtig, ein nutzer.. und genauso wird professionelle spionage betrieben - je weniger überhaupt die chance haben, es mitzubekommen, desto eher bleibt es unentdeckt.. das benötigt dann natürlich entsprechende ressourcen, um so etwas der person gezielt unterzujubeln.. wenn man den billigen weg nimmt und das per malware millionenfach im netz verbreitet, wird es unmittelbar entdeckt und damit wirkungslos, sogar gegen den einen user, auf den man abzielt..

Wie viele Firmen haben denn die ganze Netzwerk-Infrastruktur von Cisco, HP,...? Bei wie vielen Firmen läuft auf allen Clients und Servern ein OS von Microsoft?

wieviele nicht-NSA-kontrollierte chip-hersteller braucht's denn, um die ganze überwachungskette auffliegen zu lassen? hm? - richtig, nur einen ;).. vielleicht schaltet jemand spaßeshalber einen billigen china-NIC an den uplink vom ami-router und - oh wunder - er registriert pakete auf der leitung, die der netzwerk-analyzer der ami-firma garnicht anzeigt!? :eek: :D

Wenn man vom Betriebssystem über die Hardware bis zur Netzwerktechnik alles kontrolliert, ist das versteckte ausschleusen von Daten kein Problem.

das ist ein weit verbreiteter irrglaube.. es reicht nicht bloß bei irgendwas der marktführer zu sein! solange für jeden eine kontrolle mit einfachen mitteln möglich ist, wird es keine versteckte überwachung geben.. bei netzwerkkomponenten ist diese kontrolle ohne weiteres möglich, solange nicht jeder mikrochip auf dem planeten der amerikanischen gerichtsbarkeit untersteht.. warum meinst du wird denn die telekommunikation offen überwacht, wenn die es auch ganz geheim ohne unser wissen tun könnten? warum brauchen sie vorratsdatenspeicherung, PRISM & co., wenn sie doch lediglich die backdoors in windows und cisco-routern nutzen müssten?
 

TRON2

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.217
Klar ist der NSA der Großteil der Daten, auf die sie zugreifen können, vollkommen egal

Also so klar finde ich das nicht. Die Verwertungszweckdienlichkeit kann man in ihrer Gesamtheit nur schwer überblicken. Sicher ist nur, dass kraft Grundrecht multiple Schutzmechanismen nicht eingegriffen haben, oder illegal gefördert wurden.

Ich betrachte ja spätestens seit Snowden alles, was auf meinem Rechner/Smartphone ist, als öffentlich, und nur noch Dinge, die ich Leuten am Lagerfeuer erzähle, als (semi-)privat...

Eine derartige Aussage, stufe ich von Dir schon als bedenklich und befangen ein. Zeit tritt zurück. Bildet immer, stetig, entrückt - zum Schutz und Schild der Privatsfähre und der Familie.
Das kannste besser Annika !
 
Zuletzt bearbeitet:
Oben