Quellen TKÜ

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
Benutzeravatar
BongoFury
Beiträge: 227
Registriert: 23.02.2007 17:47:51
Lizenz eigener Beiträge: GNU General Public License

Quellen TKÜ

Beitrag von BongoFury » 05.02.2018 14:01:30

Hallo,
kann mir jemand sagen ob und wie man eine evtl. Quellen TKÜ entdecken kann? Ich habe einiges dazu im Netz gefunden, jedoch entweder ältere Beiträge oder andere OS betreffend. Immerhin scheint das Thema öffentlich diskutiert zu werden, Frage wäre also: Ist es legal nach dem Bundetrojaner zu scannen bzw. legal Scanner dafür zu entwickeln? Und gibt es so etwas für Linux und Android?
Denn man kann sich ja leicht vorstellen das Thomas eifrige Beamten jeden Rechner damit verseuchen den sie in die Finger bekommen bzw. erreichen, was z.B. für Journalisten und Anwälte der Supergau wäre... Wenn man in Transparenzberichten liest wie schlampig Beamte Anträge auf Überwachung stellen und das sie meist wg. Formfehlern abgelehnt werden können, jedoch mutmaßlich oft genug durchkommen weil auch z.B. Provider schlampen, sollte man doch für sensible Kunden entsprechende Tools bereit halten. Oder sehe ich das falsch?

uname
Beiträge: 12046
Registriert: 03.06.2008 09:33:02

Re: Quellen TKÜ

Beitrag von uname » 05.02.2018 14:38:40

Kannst ja mal bei der FinFisher GmbH in München anrufen. Ich denke die kennen sich damit ganz gut aus.

Hier mal ein Werbevideo:
https://video.golem.de/internet/18713/w ... gamma.html

Da FinFisher vor einigen Jahren gehackt bzw. geleakt wurde, liegt der damalige Quellcode in Teilen bei Wikileaks vor. Vielleicht findest du etwas in den zugehörigen Dokumentationen. Da laut Preislisten die Software nicht ganz billig ist und du zu unwichtig bist, wirst du wohl nicht vom Staat überwacht. Ich denke vor einen Staatstrojaner muss man sich als normaler Bundesbürger nicht fürchten, es sei denn der Staat überwacht tatsächlich alle Bundesbürger (1984).

Interessanter ist wahrscheinlich die "stille SMS" sowie das Auslesen serverseitig gespeicherter Providerdaten (also ohne Manipulation Smartphone).

http://www.zeit.de/politik/deutschland/ ... sicherheit

Benutzeravatar
BongoFury
Beiträge: 227
Registriert: 23.02.2007 17:47:51
Lizenz eigener Beiträge: GNU General Public License

Re: Quellen TKÜ

Beitrag von BongoFury » 05.02.2018 15:08:54

Nun, diese Antwort löst eher noch mehr Fragen aus: Ist FinFisher dieser eine "Bundestrojaner" oder haben die inzwischen etwas anderes weil der ja geleakt wurde? Weiss man so etwas?

Mich würde einfach mal interessieren wie das so abläuft. Ich kann mir nicht vorstellen das sich irgendwelche Behörden sagen wir mal 10 Einheiten FinFisher für ne Menge Geld einkaufen und je nach Bedarf weitere Lizenzen bestellen die jedesmal Unsummen kosten. Ich war davon ausgegangen das die eher etwas eigenes produzieren (lassen) was dann massenhaft verteilt wird... an Flughäfen, bei der Einwanderungsbehörde beim "Handy sichten" usw. ...

Womit muss man da überhaupt rechnen?

Ich gehe übrigens nicht davon aus das ich selbst betroffen bin, wenn mir auch nicht klar war das das auch eine Frage des Preises sein könnte :) Abgesehen davon, ist das Thema (hier) eher tabu, redet man nicht Öffentlich darüber? Ist das so ein "Hackerwissen", heißt, haben die Mr. Robots dieser Welt Möglichkeiten die andere nicht haben (sollen)?

breakthewall
Beiträge: 507
Registriert: 30.12.2016 23:48:51

Re: Quellen TKÜ

Beitrag von breakthewall » 05.02.2018 16:40:21

Ich würde sagen dein Denkansatz ist zu umständlich. Warum aufwändig nach etwas Unbekanntem suchen, wenn man es schon präventiv blockieren könnte? Man darf nicht den Fehler machen, so einen Staatstrojaner anders zu bewerten, als jeden anderen beliebigen Schädling. Und was gegen andere Schädlinge hilft, wirkt faktisch auch gegen alles andere, da auch ein Staatstrojaner nur mit Wasser kocht, und denselben technischen Grundlagen unterliegt. Nimmt man dann ein reguläres GNU/Linux, dann gibt es hier jede Menge an Möglichkeiten sich verteidigen zu können, um Infektionen beliebiger Art letztlich zu unterbinden. Und angesichts eines bekannten Unternehmens wie FinFisher, kann man sehr davon ausgehen, dass die Software überall laufen wird. Die Problematik ist immer der Infektionsweg, was sich angesichts eines GNU/Linux, als ausserordentlich schwierig erweisen dürfte, und das ohne erweiterte Sicherheitsmaßnahmen.

In gewisser Weise ist die Frage nach der Legalität lustig, ob man nach so einem Staatstrojaner scannen darf. Zumal es einer Tatsache entspricht, dass dieser Staatstrojaner offensichtlich nicht legal ist, völlig egal was das fadenscheinige Gesetz dazu sagt. Hierbei geht es überwiegend um höhere Interessen, sprich der Zweck heiligt die Mittel, während der Einsatz dennoch stark umstritten ist. Schon allein mit dem Eindringen in fremde Computersysteme, begibt man sich auf dünnes Eis, von damit einhergehenden Schäden oder gar illegalen Manipulationen ganz abgesehen. Es fängt ja schon mit der Echtheit von Beweisen an, die so ein Staatstrojaner mühelos fälschen könnte. Hier kann man bei allem was recht ist, nicht von Rechtssicherheit sprechen.

TomL

Re: Quellen TKÜ

Beitrag von TomL » 05.02.2018 18:15:24

breakthewall hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 16:40:21
Die Problematik ist immer der Infektionsweg, ....
Das konnte man auch gut im Video sehen... es war immer "jemand" in der einen oder anderen Weise gezielt vorsätzlich aktiv. Lediglich das mit der Hotel-Lobby habe ich nicht verstanden, als wäre ein Public-Wifi-AP einfach so schutzlos offen... das kann ich mir jedoch bei keinem etablierten besseren Hotel vorstellen.
breakthewall hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 16:40:21
...was sich angesichts eines GNU/Linux, als ausserordentlich schwierig erweisen dürfte, und das ohne erweiterte Sicherheitsmaßnahmen.
Das weiss ich nicht.... oder anders ausgedrückt, ich bin da anderer Meinung. Ich behaupte die typischen bekannten Fremd-ppa-Unterstützungs-Distributionen und die auch gleichzeitig noch sudo-Distributionen sind, sind m.M.n. eigentlich offene Systeme. Jeder User hat dort Admin-Rechte mit seinem Account und kann irgendwelche ppa's einbinden, die automatisch sein System verändern. Wenns dann jemanden mit zweifelhaften Absichten gelingt, mit ein bisschen langfristiger und verhaltener Promotion in den angesagten Foren ein Fremd-ppa zu etablieren, vielleicht sogar zu hypen, sind diese Systeme quasi scheunentor-weit offen. Ich habe in den Foren ppa-Empfehlungen von etablierten Useren gelesen, wo das ppa zwar einen großen Benutzerkreis anspricht und zu seinen Clients zählt, aber letztendlich völlig anonym ist. Ich habe nicht mal herausfinden können, in welchem Land dieses ppa ansässig ist, geschweige den Aussagen über verantwortliche Personen herausfinden können... das war völlig anonym. Da solch einen Trojaner dann unterzubringen und zu verteilen, der dann ganz einfach automatisch installiert wird, ist doch imho einfach.
breakthewall hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 16:40:21
Es fängt ja schon mit der Echtheit von Beweisen an, die so ein Staatstrojaner mühelos fälschen könnte. Hier kann man bei allem was recht ist, nicht von Rechtssicherheit sprechen.
Was heisst das...?... eigentlich nix besonderes... man darf sich irgendwann nur nicht mehr systemkritisch äußern... sonst sorgen solche Beweise dafür, dass man politisch bedeutungslos und wirtschaftlich am Boden zerstört wird.... im besten Fall wird einfach nur die Karriereleiter gekappt und man bleibt auf der Handlanger-Ebene. Es lebe die Meinungsfreiheit.... :hail: ...

breakthewall
Beiträge: 507
Registriert: 30.12.2016 23:48:51

Re: Quellen TKÜ

Beitrag von breakthewall » 05.02.2018 20:12:03

TomL hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 18:15:24
Lediglich das mit der Hotel-Lobby habe ich nicht verstanden, als wäre ein Public-Wifi-AP einfach so schutzlos offen... das kann ich mir jedoch bei keinem etablierten besseren Hotel vorstellen.
Nun ja die Infrastruktur hinter WLANs, war bislang in der Tat keine Bastion der Sicherheit. Man könnte sogar sagen, dass mit dem neuen WPA3-Standard, erstmals ein erhebliches Plus an echter Sicherheit Einzug hält, und so einige gravierende Defizite endlich adressiert werden. Darunter fällt unter anderem, dass Daten in offenen WLANs, nun zusätzlich zur Verbindung separat verschlüsselt werden, womit hier nicht länger in den Datenstrom gesehen werden kann. Zuvor war ja für den jeweiligen Accesspoint, stets alles offen wie ein Buch, womit ein bösartiger Accesspoint natürlich alles abgreifen könnte. Gleiches gilt auch für andere WLAN fähige Geräte, in unmittelbarer Umgebung.
TomL hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 18:15:24
Das weiss ich nicht.... oder anders ausgedrückt, ich bin da anderer Meinung. Ich behaupte die typischen bekannten Fremd-ppa-Unterstützungs-Distributionen und die auch gleichzeitig noch sudo-Distributionen sind, sind m.M.n. eigentlich offene Systeme. Jeder User hat dort Admin-Rechte mit seinem Account und kann irgendwelche ppa's einbinden, die automatisch sein System verändern.
Meine Meinung bezüglich Ubuntu und darauf basieren Linux-Distributionen ist ja bekannt. Für mich ist das alles hochgradig gefährlich, insbesondere für unerfahrene Nutzer, und ein paar der Gründe hast ja schon geliefert. So gesehen fördern diese Umstände noch zusätzliche Angriffsvektoren, die es in ordentlichen Linux-Distributionen garnicht gibt. Und warum tut Canonical soetwas? Weil sie Windows nacheifern wollen, und dafür Sicherheit für fragwürdigen Komfort opfern. Und dieses PPA-Geraffel schafft einen potenziell wunderbaren Wildwuchs, aus etlichen und nicht selten unkontrollierten Softwarequellen. Unter Windows läuft das in vergleichbarer Weise ab. Aus persönlichen Erfahrungen habe ich auch schon oft genug erlebt, wie sich Nutzer damit alles zerschossen haben, oder noch schlimmer, diverse Konsolenbefehle aus dubiosen Netzquellen kopieren, und einfach ungeprüft via sudo absetzen. Und solche Verhaltensweisen resultieren für mich unmittelbar aus diesen Systemvorgaben, die quasi noch dazu verführen so fahrlässig zu sein. Was dann zusätzlich dazu noch nervt ist, dass gerade jene Linux-Distributionen stets als Aushängeschild für GNU/Linux dienen. Andererseits muss ich dennoch alle paar Monate wegen Ubuntu schmunzeln, wenn wieder mal irgendwo Ubuntu durch Debian ersetzt wird. Gerade kürzlich war es sogar Google, wo nun komplett zu Debian migriert wird. Würde man das tun wenn mit Ubuntu alles in Ordnung wäre? Das tut man nicht ohne triftige Gründe.
TomL hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 18:15:24
Was heisst das...?... eigentlich nix besonderes... man darf sich irgendwann nur nicht mehr systemkritisch äußern... sonst sorgen solche Beweise dafür, dass man politisch bedeutungslos und wirtschaftlich am Boden zerstört wird.... im besten Fall wird einfach nur die Karriereleiter gekappt und man bleibt auf der Handlanger-Ebene. Es lebe die Meinungsfreiheit.... :hail: ...
Ich denke mit den richtigen Ressourcen, kann jeder der leichtsinnig unterwegs ist, zum medienwirksamen Opfer werden. Heutzutage reicht doch schon aus, einen sexuellen Missbrauch anzudeuten bzw. unter zuschieben, und den Rest erledigt das hypersensible System. Dann wird das zur völligen Nebensache, ob man vielleicht doch unschuldig sein könnte. Und ist man dazu noch eine öffentliche Person, dann ist das Leben quasi vorbei. Zumindest in Sachen IT-Sicherheit, sollte man es niemandem zu einfach machen, zumal das eine immer größer werdende Bedeutung hat.

uname
Beiträge: 12046
Registriert: 03.06.2008 09:33:02

Re: Quellen TKÜ

Beitrag von uname » 05.02.2018 21:00:30

Wer sicher unterwegs sein will nutzt bestimmt Uralt-Hardware ohne UEFI bzw InsecureBoot, bootet von einer selbst erzeugten ISO (gerne total alt) und mountet dann verschlüsselte Medien.

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: Quellen TKÜ

Beitrag von NAB » 05.02.2018 21:22:39

BongoFury hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 14:01:30
kann mir jemand sagen ob und wie man eine evtl. Quellen TKÜ entdecken kann? Ich habe einiges dazu im Netz gefunden, jedoch entweder ältere Beiträge oder andere OS betreffend.
Ja. An der TK, also der Tele-Kommunikation. Irgendwie müssen die Daten ja ausgeleitet werden. Dazu braucht's natürlich ne eigene TKÜ, also externe Firewall + Überwachung derselben.
BongoFury hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 14:01:30
Frage wäre also: Ist es legal nach dem Bundetrojaner zu scannen bzw. legal Scanner dafür zu entwickeln?
2011 war es das noch:
https://www.heise.de/security/meldung/K ... 63051.html
TomL hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 18:15:24
Lediglich das mit der Hotel-Lobby habe ich nicht verstanden, als wäre ein Public-Wifi-AP einfach so schutzlos offen... das kann ich mir jedoch bei keinem etablierten besseren Hotel vorstellen.
KRACK verschlafen?
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

BenutzerGa4gooPh

Re: Quellen TKÜ

Beitrag von BenutzerGa4gooPh » 05.02.2018 21:25:53

BongoFury hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 14:01:30
kann mir jemand sagen ob und wie man eine evtl. Quellen TKÜ entdecken kann?
Vielleicht bei Auffälligkeiten in bestimmten Logs: https://stackify.com/linux-logs/
Fehlende oder verkürzte Logs sind auch ein Zeichen. Dann eventuell Zwiebelschalenprinzip: 2.Rsyslog-Server für Router/Firewall und Hosts.
Debianfail2ban gegen BruteForce? Privat nutzt ja doch nicht jeder Zertifikate.
Ungewöhnliche Prozesse?

Wahrscheinlich wissen unsere Serverexperten am besten, wie man sich gegen Eindringversuche schützt und Auffälligkeiten feststellt. Bleiben noch Smartphones. Ich glaube, die sind vorrangiges Ziel.
uname hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 14:38:40
Ich denke vor einen Staatstrojaner muss man sich als normaler Bundesbürger nicht fürchten ...
Wenn ein "Selektor" der allgemeinen Staubsauger auf dich oder einen Bekannten oder einen (nahezu) Unbekannten, der deine Telefonnummer in seinen Kontakten hat oder deine Mailadresse speicherte, anspringt? An wieviele Menschen hast du schon Mails geschrieben? Oder eine Schleierfahndung, in deren Netz auch du hängenbleibst? Wenn man dich zu irgendwas erpressen will? Irgendwas findet sich. Ein sinnvoller Trojaner sollte schon was "unterbringen" oder ändern können.
breakthewall hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 16:40:21
In gewisser Weise ist die Frage nach der Legalität lustig, ob man nach so einem Staatstrojaner scannen darf.
Musste auch lachen. Neuinstallationen von OS und Rücksetzen auf Werkseinstellungen der Smartphones werden bald verboten, Logs sowieso. Mit GroKo unter Merkel schaffen wir auch das! :mrgreen:
Darunter fällt unter anderem, dass Daten in offenen WLANs, nun zusätzlich zur Verbindung separat verschlüsselt werden, womit hier nicht länger in den Datenstrom gesehen werden kann. Zuvor war ja für den jeweiligen Accesspoint, stets alles offen wie ein Buch, womit ein bösartiger Accesspoint natürlich alles abgreifen könnte.
WPA2-Personal mit AES mit veröffentlichtem PSK (z. B. Plakate, Flyer, Infotafeln) war und ist für öffentliche WLANs auch möglich. Professionelle Accesspoints können Rogue-APs schon lange erkennen und bekämpfen. Irgendwelche Deauthentikationsframes an Clients. Betreiber, die gestern billig kauften, werden es morgen auch tun. Ubiquiti Unifi ist ja so geiz-geil. Nicht nur für privat, was akzeptabel wäre.
Gerade kürzlich war es sogar Google, wo nun komplett zu Debian migriert wird. Würde man das tun wenn mit Ubuntu alles in Ordnung wäre?
Oder weil es billiger ist, Canonical verdient mit Ubuntu-Server Geld. Eventuell auch um Abhängigkeiten von nur 1 Firma zu vermeiden. Debian ist größer, mehr Administratoren und Entwickler vorhanden.

TomL

Re: Quellen TKÜ

Beitrag von TomL » 05.02.2018 23:19:41

NAB hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 21:22:39
KRACK verschlafen?
Ja, ist wohl so... ich muss ja nicht mehr beruflich uptodate sein und lese deshalb auch nicht mehr motiviert und aus eigenem Interesse alle möglichen IT-Seiten. Meistens nur, wenn hier interessante Links geschrieben werden. Und was leider hinzukommt, ich bin auch oft überfordert, so wie mit Meltdown und Spectre. Ich glaube, ich bin genau so schlau, dass mir meine absolute Ahnungslosigkeit bewusst ist, und um zu wissen, wie groß der Druck ist, der auf unsere aller private IT einwirkt. Und das empfinde ich schon als ziemlich frustierend... weil man damit seine Leichtgläubigkeit verliert, dass alle auf der Welt gut sind. Früher unter Windows wars einfacher, da hat mich das alles nicht belastet ... was ich nicht wusste, gabs auch nicht, nicht mal eine Vorstellung darüber.

Wie heisst es so schön...?... früher war alles besser.... :roll:

NAB
Beiträge: 5501
Registriert: 06.03.2011 16:02:23
Lizenz eigener Beiträge: MIT Lizenz

Re: Quellen TKÜ

Beitrag von NAB » 06.02.2018 00:37:05

TomL hat geschrieben: ↑ zum Beitrag ↑
05.02.2018 23:19:41
Ja, ist wohl so...
Ich war auch etwas plakativ. In der Praxis fragt man wohl einfach den Hotelbetreiber ... "Wir vermuten einen Terroristen in ihrem Haus. Möchten Sie unsere Ermittlungen unterstützen? Wir möchten einen eigenen WLan-Hotspot bei ihnen aufstellen". Wer würde da nein sagen? Zur Not kann man dich auch zwingen ... als Obama durch Berlin kutschiert wurde, wurden die Leute auch gezwungen, ihren Balkon den Scharfschützen zur Verfügung zu stellen.

Auch sonst werden die Dinger wohl gerne mit direktem physikalischem Zugriff installiert, z.B. bei einer Beschlagnahmung oder durch verdeckte Ermittler. Das kann auch deine neue Freundin sein. In Hamburg sind Ermittlerinnen mit den Verdächtigen ins Bett gegangen (angeblich ... )

Ach so, wer noch etwas fundiertere Information haben möchte:
https://netzpolitik.org/2017/geheimes-d ... pp-hacken/
Also nix mit "Fin Fisher" ... zumindest darf sich das BKA dabei nicht erwischen lassen.
Never change a broken system. It could be worse afterwards.

"No computer system can be absolutely secure." Intel Document Number: 336983-001

uname
Beiträge: 12046
Registriert: 03.06.2008 09:33:02

Re: Quellen TKÜ

Beitrag von uname » 06.02.2018 08:38:55

NAB hat geschrieben:Wir möchten einen eigenen WLan-Hotspot bei ihnen aufstellen
Also in öffentlichen Netzen nutze ja sogar ich VPN, obwohl ich nichts zu verbergen haben.

Benutzeravatar
BongoFury
Beiträge: 227
Registriert: 23.02.2007 17:47:51
Lizenz eigener Beiträge: GNU General Public License

Re: Quellen TKÜ

Beitrag von BongoFury » 06.02.2018 11:57:02

Was mich noch interessieren würde: Gibt es da etwas was meinen Möglichkeiten entspricht um eine evtl. Gefährdung zu entdecken? Gibt es einen Scanner oder Suchmuster für diesen Staatstrojaner mit dem ich um kann oder ist das nur was für Spezialisten?
Zuletzt geändert von BongoFury am 07.02.2018 08:43:53, insgesamt 1-mal geändert.

Benutzeravatar
BongoFury
Beiträge: 227
Registriert: 23.02.2007 17:47:51
Lizenz eigener Beiträge: GNU General Public License

Re: Quellen TKÜ

Beitrag von BongoFury » 06.02.2018 12:06:25

Zeitgleich zur Fertigstellung hat Innenminister Thomas de Maizière die „Zentrale Stelle für IT im Sicherheitsbereich“ (ZITiS) ins Leben gerufen, die Staatstrojaner für alle Behörden von Bund und Ländern entwickeln soll. Dieses Jahr sind 120 Angestellte und zehn Millionen Euro eingeplant, in den nächsten fünf Jahren soll ZITiS auf 400 Mitarbeiter wachsen.
LOL, das beruhigt mich jetzt doch etwas, ich denke allzu viel "Kompetenz" für ihr Kompetenzzentrum werden die für die paar Kröten nicht bekommen :)

Antworten