![]() |
|
Überwachung, Datenschutz und Spam: Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
![]() |
|
![]() | #1 | |
| ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Zitat:
Kann man ohne Mithilfe des ISP den Traffic denn überhaupt über einen Proxy leiten (ohne dass man bereits im System des Users rumbasteln konnte)? |
![]() | #2 | |
![]() ![]() ![]() | ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Hi
__________________Zitat:
![]() Ich wäre mir nicht sicher, ob Sicherheitslücken in der Software der ISPs das nicht möglich machen würden. Erscheint jetzt fragwürdig, aber wieviele namhafte Grossunternehmen hatten schon Sicherheitslücken? :-) Prinzipiell halte ich es für denkbar mit einem 0Day-Exploit auch das System auf einen Proxy zu leiten. Es gab in der Vergangenheit genug Beispiele für Umleitungen in die Ukraine oder sonstwohin. Zum Glück waren die in der Regel in den OTL-Logs unter den O17 einträgen zu sehen. Aber deine ursprüngliche Skepsis bleibt berechtigt. Es ist ein grosser Unterschied, ob ein Malwareautor ein Netz auslegt, um möglichst viele dumme Fische zu fangen, oder ob ein Ermittler eine Angel auslegt, um einen bestimmten Fisch zu fangen. Technisch halte ich es für unwahrscheinlich OHNE Mithilfe des ISPs auf einen Proxy umzuleiten, und selbst dann? Watt Nu ? Jetzt hat man also die URL des Anfragers auf dem Proxy gelesen. Schön. Ein File da zu installieren, erfordert eine neue Anfrage des Ausgängers. Angenommen er ist so blöd, dies zu tun: Jetzt hätte also die Ermittlungspartei einen Zugang. Aber was für einen? Dateien auszulesen ist nicht schwer, aber sie auszuwerten sehr wohl. Nehmen wir also an, sie haben vollen Zugriff auf die Dateistruktur, vollen Zugriff auf alle Mail-Kontakte, alle Facebook Freunde usw. Technisch wäre es also durchaus möglich, aber die Technik betrifft ja auch die Auswertung. Deswegen würde ich mich W_Dackel anschliessen : " Nebelkerzen" Ausserdem würde ich dir den Rat geben, dich direkt mit dem CCC in Kontakt zu setzen. Die haben erfahrungsgemäss eine sehr offenes Ohr für Fragestellungen dieser Art. viele Grüße Andreas |
![]() | #3 | |
![]() ![]() | ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Zitat:
Ja, z.B. per DNS spoofing, das erfordert aber wieder eine Sicherheitslücke beim Anwender: entweder man knackt den Router oder den PC des Verdächtigen und gibt diesem einen DNS Server vor den man selbst betreibt. Ohne Sicherheitslücken geht es nur per Mithilfe des ISP oder eines anderen Herstellers von bereits installierter Software (Betriebssystem oder irgendetwas anderes was regelmäßig updates verlangt). Oder eben indem ein Beamter direkt an die Hardware rankommt. Einfacher wird es wenn der Verdächtige über Mobilfunk ins Internet geht oder sein WLAN nicht vernünftig abgesichert hat: Per Mobilfunk gibt es Geräte die sich als Basisstationen ausgeben.. werden zur Zeit zum Abhören von Handytelefonaten verwendet. So etwas ließe sich prinzipell auch verwenden um DNS Abfragen eines per Datendienst mit dem Internet verbundenen Rechners zu verfälschen. Also: es gibt genug Methoden, sind alle nicht so einfach, die erfolgreichsten verwenden in der Regel die ganz große Sicherheitslücke zwischen Tastatur und Bildschirm. |
![]() | #4 |
| ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Danke für diese Ideen... ![]() Ich werde das mal alles ordnen und weiter durchdenken. Wenn sich noch weitere Fragen auftun sollten, hoffe ich wieder auf fachmännische Unterstützung hier. Ich werde das Forum weiterempfehlen. |
![]() |
Themen zu Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. |
bereits, datenträger, durchgeführt, erklärung, ernst, folge, folgendes, funktionieren, informationen, installation, installiert, installierte, interne, internet, kriterien, möglichkeit, nachfrage, original, perfekte, runter, rückverfolgung, schäden, staatstrojaner, system, technische, veröffentlicht, wickel, würde, zugriff |