Re: Staatstrojaner auf Linux Rechnern?
Verfasst: 15.03.2016 03:21:12
Der Thread ist sowas von tot, Leute.
die deutschsprachige Supportwebseite rund um das Debian-Projekt
https://debianforum.de/forum/
Denk' lieber mal an dein UEFI-BIOS bevor wir uns über Linux den Kopf zerbrechen.Jana66 hat geschrieben:Och, weiss nicht, denke an das Evangelium.
Ich habe mal gelesen, dass UEFI nicht alleine z.B. Internet-Kommunikationen nutzen kann. Stimmt das wirklich oder wird direkt beim Booten auch ohne Betriebssystem auf der Festplatte die NSA kontaktiert? Und wenn wirklich ein echtes Betriebssystem benötgit wird, würde es helfen, wenn man die Festplatte verschlüsselt, damit die Malware nicht bereits beim Start von UEFI ausgeführt werden kann? Mein Rechner ist im übrigen so alt, dass er noch kein UEFI hat.UEFI-BIOS
Bei GPT in der Defaulteinstellung sind’s 128, allerdings kann man gerne auch GPT ohne (U)EFI nutzen (zumindest unter linuxbasierenden Systemen).Ich erinnere […] an die 34 (?) primären Partitionen.
Kurze Zwischenfrage:niemand hat geschrieben:....., allerdings kann man gerne auch GPT ohne (U)EFI nutzen (zumindest unter linuxbasierenden Systemen).
Das ist wohl problemlos, wenn ein Bootcode (im MBR?) existiert.niemand hat geschrieben: Mit Booten von BIOS aus habe ich jedenfalls keine Probleme.
Mit meinem Beitrag davor habe ich weder an das noch an das gedacht, einfach mal lesen. Beitrag vor dem "Evangelium".Denk' lieber mal an dein UEFI-BIOS bevor wir uns über Linux den Kopf zerbrechen.
Bedaure, aber UEFI ist ein vollwertiges Betriebssystem, welches alles an Bord hat um völlig eigenständig zu agieren. Würde da etwas via Netzwerk verschickt werden, würde das vom eigenlich genutzten Betriebssystem niemals registriert werden. Wichtig wäre in jedem Fall sein System abzusichern, damit hier nicht beliebig geflasht werden kann. Auch Dual-BIOS Lösungen sind vorzuziehen, falls die primäre Firmware bspw. fehlerhaft oder gar verseucht sein sollte, womit automatisch das zweite UEFI-BIOS einspringt und das primäre UEFI-BIOS wieder überschreibt. So oder so führt ohnehin kein Weg daran vorbei, wenn man jemals wieder gedenkt neue Hardware kaufen zu wollen. Ausser man hat läppische 20000€ zur Verfügung, für eine Power8 Workstation mit Coreboot, was wohl die wenigsten haben werden. Eine Hardware-Firewall mit IPfire oder pfSense wäre wohl auch anzuraten, um mögliche schädliche UEFI-Tendenzen mitunter erkennen zu können sofern es sie gibt. Würde jedoch nicht prinzipiell davon ausgehen, dass hier schädliche Funktionen enthalten sind, zumal sich deren Entdeckung in heutigen Zeiten niemand leisten könnte.uname hat geschrieben:Ich habe mal gelesen, dass UEFI nicht alleine z.B. Internet-Kommunikationen nutzen kann. Stimmt das wirklich oder wird direkt beim Booten auch ohne Betriebssystem auf der Festplatte die NSA kontaktiert? Und wenn wirklich ein echtes Betriebssystem benötgit wird, würde es helfen, wenn man die Festplatte verschlüsselt, damit die Malware nicht bereits beim Start von UEFI ausgeführt werden kann? Mein Rechner ist im übrigen so alt, dass er noch kein UEFI hat.UEFI-BIOS
Gegen lokale Angriffe gibt es softwareseitig so gut wie keine Verteidigung. Wer einen PC physisch beim Wickel hat kann alles ereichen. Daher macht es mehr Sinn den PC sicher zu verwaren, und ihn schlicht unzugänglich zu machen. Nicht ohne Grund kommen hier gerne mal Argumente wie, man solle den PC direkt einbetonieren wenn man ganz sicher gehen will.vkl hat geschrieben:Bin erst jetzt über euren Thread gestolpert.
Das könnte gegen Staatstrojaner im BIOS-Flash / Linux-Rechner helfen:
http://www.vkldata.com/No-BadBIOS-Retro-Hack
Na und? Dann eben kein Internet mehr - es verkommt sowieso zunehmend zum Tummelplatz für Hasszombies, Wirrköpfe, Sektierer und sonstige Psychopathen! Alternative Computeröffentlichkeit wird sich dann eben wieder wie zu C64-Zeiten per Mundpropaganda und zirkulierenden physischen Datenträgern abspielen, überlassen wir das Netz doch einfach den Medienkonzernen, Mainstream-Schäfchen und ihren vermeintlichen Gegenstücken, den Durchblickern aus den diversen Naziszenen! Sollen sie doch an Katzenbildern, Autotune-Geplärr und Pornovideos gaga werden...yeti hat geschrieben: Eher kommt was ich schon lange prophezeihe: Das Betreten der Datenautobahnen wird nur noch mit dafür zertifizierten Systemen (Hard- & Software) gestattet werden, analog dazu daß man auch auf den klassischen Autobahnen nur mit zugelassenen Fahrzeugen unterwegs sein darf.
Was auch immer du einwirfst: Nimm weniger davon!Yadgar hat geschrieben:Hi(gh)
...
Internet verrecke!
Irgendwo muss die Anti-Internet-Bewegung ja anfangen...niemand hat geschrieben:Dir ist bewusst, diesen Beitrag ins Internet gestellt zu haben?
Ist irgendwie so, als würden sich die Weight-Watchers im All-You-Can-Eat-Restaurant treffen, oder die Anonymen Alkoholiker an der Flatrate-Saufbar, oder der Club der Radikalen Atheisten in der Kirche, oder […].Irgendwo muss die Anti-Internet-Bewegung ja anfangen...
https://www.heise.de/newsticker/meldung ... 53530.htmlDie Polizei darf künftig offiziell Internet-Telefonate und Messenger-Kommunikation bei Verdacht auf eine Vielzahl von Delikten überwachen sowie heimliche Online-Durchsuchungen durchführen. Ein Entwurf dazu hat das Parlament passiert.
Strafverfolger dürfen künftig in zahlreichen Fällen verschlüsselte Internet-Telefonate und Chats über Messenger wie WhatsApp, Signal, Telegram oder Threema rechtlich abgesichert überwachen. In einem intransparenten Eilverfahren hat der Bundestag dazu am Donnerstag mit der Mehrheit der großen Koalition einen Gesetzentwurf verabschiedet. Zudem erhält die Polizei die Befugnis, beim Verdacht auf "besonders schwere Straftaten" heimlich komplette IT-Systeme wie Computer oder Smartphones auszuspähen. Dafür ist es nötig, die Geräte der Betroffenen mit Schadsoftware in Form sogenannter Staatstrojaner zu infizieren. Damit wird die IT-Sicherheit laut Experten allgemein untergraben.
...
Als Voraussetzung dafür gilt der breite Straftatenkatalog aus Paragraf 100a StPO, der auch das Abhören klassischer Telefonate oder den Zugriff auf E-Mails regelt. Die Liste fängt mit Mord und Totschlag an, reicht aber über Steuerdelikte, Computerbetrug, Hehlerei bis zu einem Vergehen, bei dem jemand einen Flüchtling zu einer missbräuchlichen Asylantragsstellung verleitet.