Zurück   Trojaner-Board > Malware entfernen > Plagegeister aller Art und deren Bekämpfung

Plagegeister aller Art und deren Bekämpfung: So funktioniert der Bundestrojaner ...

Windows 7 Wenn Du nicht sicher bist, ob Du dir Malware oder Trojaner eingefangen hast, erstelle hier ein Thema. Ein Experte wird sich mit weiteren Anweisungen melden und Dir helfen die Malware zu entfernen oder Unerwünschte Software zu deinstallieren bzw. zu löschen. Bitte schildere dein Problem so genau wie möglich. Sollte es ein Trojaner oder Viren Problem sein wird ein Experte Dir bei der Beseitigug der Infektion helfen.

Antwort
Alt 19.10.2007, 18:56   #1
CafeBerlin
 
So funktioniert der Bundestrojaner ... - Standard

So funktioniert der Bundestrojaner ...



Alle Interessierten finden eine technisch detaillierte und trotzdem verständliche Beschreibung der Funktionsweise eines Bundestrojaners
unter hxxp://www.honeynet.org/papers/sebek.pdf
Deutschsprachige Übersetzungen sind unter hxxp://www.honeynet.org/ zu finden. Betrachte einfach Deinen Computer als Honeypot, der Server steht bei Schäuble.

Einige Kommentare zur Diskussion gestellt:

Es ist UNBEDINGT NOTWENDIG, dass Herr Schäuble sich durchsetzt und die Online-Durchsuchung ermöglicht.
Die heutigen Verschlüsselungstechniken sind so sicher, dass sie (fast) nicht mehr geknackt werden können. Für den normalen, aufgebrachten Bundesbürger ändert sich nichts, er kann weiterhin nach belieben abgehört werden. Betroffen sind nur die organisierten Kriminalisten und Touriristen, die sicherlich verschlüsseln, so dass der Datenverkehr vor dem Verschlüsseln oder nach dem Entschlüsseln, also auf den Festplatten, abgehört werden muss.

Vor kurzem war zu lesen, dass ein Handy als Wanze umfunktioniert werden kann. Durch eine Manipulation wird der Lautsprecher auch beim abgeschalteten Handy aktiviert. Der Handy Boom muss ein wahrer Segen für die Behörden sein.

Auch die DSL Technik verbreitet sich auch immer mehr. Es sollte genauso wie beim Handy möglich sein, eine DLS Router als Wanze zu manipulieren. Ein weiterer Segen für die Behörden.

Die Überwachung durch feste Kameras (z.B. auf Ampeln) oder bewegliche Kameras in zivilen Funkwagen schreitet ebenfalls voran. Die automatische Nummernschilderfassung ist selbstverständlich, die Gesichtserkennung macht Fortschritte. Ich glaube nicht, dass ich meine Nachbarstadt erreichen kann, ohne einmal zwischendurch erfasst zu werden.

Eine Frage der Zeit ist es, bis von jedem Neugeborenen ein genetischer Fingerabdruck erstellt wird. Das ist aus Sicht des Datenschutzes unbedenklich, da die Information für sich wertlos ist. Es entspricht einem Hashcode einer Datei, die keine Rückschlüsse auf die eigentliche Datei zulässt. Dann werden Gewaltverbrechen wie bei Mooshammer innerhalb von zwei Tagen aufgeklärt. Eine umwerfende Vorstellung.

Wie kommt der Bundestrojaner auf meinen Computer? Die Antwort ist einfach: er ist schon drauf. Die Linux Anwender spotten über ewig gestrige, dass der einzige Trojaner auf dem System das XP oder Vista ist. Schon mal nach einem Absturz einen Fehlerbericht gesendet? Er enthält einen Dump, wie er auch von einem Bundestrojaner erstellt wird.

Der Bundesbürger braucht also keine Angst vor Viren oder Trojanern haben, die von Behörden eingeschleust werden sollen. Verseuchte Emails? Das verkennt die technisch ausgefeilten Möglichkeiten der Behörden total. Er wird es nicht merken, das System wird nicht verändert, es tut nicht weh, wie ein Pieks bei einer Impfung, und er kann auch gar nichts dagegen machen. Die Aktivierung übernimmt der DSL Router, wobei nicht unbedingt die Aufzeichnung gestartet werden muss, sondern viel mehr die Rücksendung der gesammelten Daten an Herrn Schäuble. Ein besonderer Charme liegt darin, dass auch Offline alle Aktivitäten aufgezeichnet werden.

Es wird ein eigener Gerätetreiber eingesetzt, so dass auch ein Sniffer wie Wireshark die Rücksendung nicht aufzeichnen kann. Immerhin hat er zwei Frames mit Sebek Protokoll aufgezeichnet. War das vielleicht der Pieks?

Das Betriebssystem sollte nicht als Festung gesehen werden, dass mit Firewall, Antivirus und Antispyware sicher gemacht werden kann, sondern eher als Hotelzimmer, das gewechselt werden kann. Ein sauberes Image zur Hand vertreibt alle Sorgen in fünf Minuten. Ein Virenscanner ist dann nicht notwendig, Windows Updates vielleicht ab und zu, alles zu aufwendig und trotzdem nicht sicher.

1984 ist nicht mehr weit.

Antwort

Themen zu So funktioniert der Bundestrojaner ...
absturz, antispyware, antivirus, bundes, computer, datei, datenverkehr, dsl, entschlüsseln, festplatte, firewall, frage, funktioniert, gerätetreiber, image, linux, manipulation, nicht mehr, router, scan, server, system, unbedingt, updates, viren, vista, windows, windows updates, wireshark



Ähnliche Themen: So funktioniert der Bundestrojaner ...


  1. Windows 7 Professional 64 bit Notebook mit Bundestrojaner blockiert, abgesicherter modus funktioniert nicht
    Plagegeister aller Art und deren Bekämpfung - 24.06.2014 (13)
  2. Bundestrojaner, Reparatur über den abgesicherten Modus funktioniert nicht
    Log-Analyse und Auswertung - 08.01.2014 (14)
  3. Bundestrojaner?
    Log-Analyse und Auswertung - 12.11.2013 (9)
  4. Bundestrojaner - abgesicherter modus funktioniert nicht
    Plagegeister aller Art und deren Bekämpfung - 17.09.2013 (9)
  5. Bundestrojaner, Abges. Modus mit Eingabeaufforderung funktioniert nicht mehr
    Plagegeister aller Art und deren Bekämpfung - 30.06.2013 (25)
  6. Bundestrojaner
    Log-Analyse und Auswertung - 13.06.2013 (1)
  7. Bundestrojaner will 100€
    Log-Analyse und Auswertung - 21.11.2012 (34)
  8. Bundestrojaner versuchen mit Kaspersky Rescue Diks 10 entfernen, funktioniert nicht.(vista)
    Alles rund um Windows - 09.10.2012 (6)
  9. Bundestrojaner
    Plagegeister aller Art und deren Bekämpfung - 22.09.2012 (1)
  10. Avira funktioniert nicht, später funktioniert es wieder und findet Virus/Trojaner
    Plagegeister aller Art und deren Bekämpfung - 18.09.2012 (25)
  11. Bundestrojaner
    Plagegeister aller Art und deren Bekämpfung - 15.04.2012 (1)
  12. Bundestrojaner
    Log-Analyse und Auswertung - 14.02.2012 (22)
  13. Bundestrojaner (abgesicherter Modus funktioniert)
    Plagegeister aller Art und deren Bekämpfung - 25.12.2011 (4)
  14. Bundestrojaner win xp 32
    Plagegeister aller Art und deren Bekämpfung - 04.10.2011 (20)
  15. WTR Loader funktioniert nicht und Host capplication funktioniert nicht (Catalyst Control Center)
    Log-Analyse und Auswertung - 07.05.2011 (23)
  16. Browser funktioniert nicht / ICQ funktioniert
    Log-Analyse und Auswertung - 16.03.2011 (1)
  17. Intel Atom Laptop - IE Funktioniert nicht, Antivir Programm funktioniert nicht.
    Plagegeister aller Art und deren Bekämpfung - 05.01.2010 (1)

Zum Thema So funktioniert der Bundestrojaner ... - Alle Interessierten finden eine technisch detaillierte und trotzdem verständliche Beschreibung der Funktionsweise eines Bundestrojaners unter hxxp://www.honeynet.org/papers/sebek.pdf Deutschsprachige Übersetzungen sind unter hxxp://www.honeynet.org/ zu finden. Betrachte einfach Deinen Computer als Honeypot, der - So funktioniert der Bundestrojaner ......
Archiv
Du betrachtest: So funktioniert der Bundestrojaner ... auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.