Online-Durchsuchung privater Rechner durch Ermittlungsbehörden
Seit einigen Tagen ist es Ermittlungsbehörden in NRW nach dem Vorliegen eines richterlichen Beschlusses gesetzlich gestattet, ohne Kenntnis des Eigentümers in private Rechner einzudringen, um dort Festplatteninhalte zu sichten oder Kommunikation mitzuschneiden usw.
Das dies möglich ist, geht aus dem folgenden Thread hervor:
http://forum.golem.de/read.php?14855,805919,805919#msg-805919
Obwohl ich weder Terrorist noch Schwerverbrecher bin, würde ich mich wohler fühlen, wenn ich in der Lage wäre, selbst für ein wenig Sicherheit zu sorgen. Es gibt schließlich auf jedem Rechner Informationen, die keinen Aussenstehenden etwas angehen. Gibt es also irgendetwas, was man gegen solche Angriffe unternehmen könnte?
Das dies möglich ist, geht aus dem folgenden Thread hervor:
http://forum.golem.de/read.php?14855,805919,805919#msg-805919
Obwohl ich weder Terrorist noch Schwerverbrecher bin, würde ich mich wohler fühlen, wenn ich in der Lage wäre, selbst für ein wenig Sicherheit zu sorgen. Es gibt schließlich auf jedem Rechner Informationen, die keinen Aussenstehenden etwas angehen. Gibt es also irgendetwas, was man gegen solche Angriffe unternehmen könnte?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 47410
Url: https://administrator.de/contentid/47410
Ausgedruckt am: 05.11.2024 um 22:11 Uhr
5 Kommentare
Neuester Kommentar
wenn das mal zusammenfasst, würde das vorhaben der staatsgewalt auch "nur" mit trojanern / exploits funktionieren. einziger unterschied ist, das diese schadsoftware live in den datenstrom des normalen datenverkehrs eingeschleust wird, sprich du bekommst "böse" sachen ins haus geliefert auch wenn du nur auf anständigen seiten unterwegs bist. sofern die trojaner bekannt sind, wird der virenscanner anschlagen, bei betriebsystem exploits wird es schwieriger
es gibt eine menge was du tun kannst:
- löbliches betriebsystem verwenden, das weniger anfällig für exploits ist (linux)
- rechner und virensignaturen up-to-date halten
- firewall installieren die "mysteriösen" ausgangstraffic blockiert
- nach möglichkeit virtuelle maschinen mit wenig rechten / eingeschränktem netzwerk zugriff
benutzen
- künstlichen trash-traffic in virtuellen maschinen erzeugen um die "sinnvollen" verbindungen zu verschleiern
- root server im ausland anmieten und die ganze kommunikation über einen verschlüsselten tunnel abwickeln (leider sehr teuer)
es gibt eine menge was du tun kannst:
- löbliches betriebsystem verwenden, das weniger anfällig für exploits ist (linux)
- rechner und virensignaturen up-to-date halten
- firewall installieren die "mysteriösen" ausgangstraffic blockiert
- nach möglichkeit virtuelle maschinen mit wenig rechten / eingeschränktem netzwerk zugriff
benutzen
- künstlichen trash-traffic in virtuellen maschinen erzeugen um die "sinnvollen" verbindungen zu verschleiern
- root server im ausland anmieten und die ganze kommunikation über einen verschlüsselten tunnel abwickeln (leider sehr teuer)
es gibt eine menge was du tun kannst:
- löbliches betriebsystem verwenden,
das weniger anfällig für exploits
ist (linux)
Das stimmt nur zum Teil (nvidia exploit, month of the bug) du meinst wohl eher OpenBSD...- löbliches betriebsystem verwenden,
das weniger anfällig für exploits
ist (linux)
- rechner und virensignaturen up-to-date
halten
Die Programme von FBI/CIA werden von us-amerika. Virenscanner (McAfee/Symantec) nicht erkannt.halten
- firewall installieren die
"mysteriösen" ausgangstraffic
blockiert
Schon mal was von dll-injection gehört?!"mysteriösen" ausgangstraffic
blockiert
- künstlichen trash-traffic in
virtuellen maschinen erzeugen um die
"sinnvollen" verbindungen zu
verschleiern
Das macht nicht wirklich Sinn, außer der Anschluß wird über den Provider überwacht. Aber dann stehen auch genug Rechnerkapazitäten auf der Gegenseite bereit...virtuellen maschinen erzeugen um die
"sinnvollen" verbindungen zu
verschleiern
- root server im ausland anmieten und die
ganze kommunikation über einen
verschlüsselten tunnel abwickeln (leider
sehr teuer)
Das Passwort für den verschlüsselten Tunnel gibst du an deinem PC an, der eventuell einen Passwort Sniffer drauf hat!!!ganze kommunikation über einen
verschlüsselten tunnel abwickeln (leider
sehr teuer)
@Supaman: Da hast du wohl nicht richtig nachgedacht...
Es wurde übrigens am 20.12.2006 Verfassungsbeschwerde dagegen eingelegt. (Die Landesverfassung von NRW wurde vorher angepaßt)
Wenn jemand an deine Sachen ran will, dann findet er auch einen Weg dafür. Das Problem ist nur, das die Hürde (für die Executive) immer geriner wird und die Bereitschaft an die Daten zu gelanen steigt (Beispiel: LKW Maut, die eventuelll für Verkehrsüberwachung missbraucht wird). Und das ganze unter dem Vorwand des 11.Septembers...
Zum Glück wird inzwischen den deutschen Datenschutzbeauftragten durch die EU der Rücken gestärkt. Hoffentlich kriegen die Innenminister in der nächsten Zeit mal ein paar Denkzettel verpasst. Ich würde es den Herrn Schäuble und Schönbom wünschen.
War es nicht so, das das Grundgesetzt den Bürger vor dem Staat schützen sollte und nicht den Staat vor dem Bürger?!
mfg
Schnitzelchen
PS: www.STOP1984.org
Hallo!
@all:
Das mit der Online-Durchsuchung ist voelliger Bloedsinn, die Schweizer haben dieses Jahr einen aehnlichen Vorstoss gewagt:
1. http://www.heise-security.co.uk/news/79212
2. http://www.uvek.admin.ch/
Zunaechst einmal muss ja der Zielrechner unter Kontrolle gebracht werden koennen, das umzusetzen ist ein nicht ganz einfaches Unterfangen.
Es ist ja nicht so, dass da mal eben eine Backdoor installiert wird und dann kommt z.B. unser lieber BKA-Pressesprecher Dietmar Müller und surft elegant durch die Verzeichnisse und was Ihm gefaellt, dass druckt er mal eben so aus.
Damit die durch eine Online-Durchsuchung gewonnenen Kenntnisse auch vor Gericht verwertet werden koennen -und duerfen, bedarf es der Einschleusung eines Remote-Control Tools mit forensischen Eigenschaften auf den Zielrechner.
Um soetwas umzusetzen bedarf es der Mithilfe der ISP's, Rootkits und 0-Day Exploits.
Wie ich schon sagte, nicht ganz einfach das technisch umzusetzen, vor allen Dingen von der Zielperson unbemerkt durchzufuehren.
Das was da die Sicherheitsdienste in den USA benutzen gehoert zum angeblich toten "CARNIVORE"-Projekt und hat nichts mit einer Online-Durchsuchung zu tun. Die zur Anwendung kommende Technik ist eine voellig andere.
@kopernikunz:
Zur Not den Kernel debuggen....
saludos
gnarff
@all:
Das mit der Online-Durchsuchung ist voelliger Bloedsinn, die Schweizer haben dieses Jahr einen aehnlichen Vorstoss gewagt:
1. http://www.heise-security.co.uk/news/79212
2. http://www.uvek.admin.ch/
Zunaechst einmal muss ja der Zielrechner unter Kontrolle gebracht werden koennen, das umzusetzen ist ein nicht ganz einfaches Unterfangen.
Es ist ja nicht so, dass da mal eben eine Backdoor installiert wird und dann kommt z.B. unser lieber BKA-Pressesprecher Dietmar Müller und surft elegant durch die Verzeichnisse und was Ihm gefaellt, dass druckt er mal eben so aus.
Damit die durch eine Online-Durchsuchung gewonnenen Kenntnisse auch vor Gericht verwertet werden koennen -und duerfen, bedarf es der Einschleusung eines Remote-Control Tools mit forensischen Eigenschaften auf den Zielrechner.
Um soetwas umzusetzen bedarf es der Mithilfe der ISP's, Rootkits und 0-Day Exploits.
Wie ich schon sagte, nicht ganz einfach das technisch umzusetzen, vor allen Dingen von der Zielperson unbemerkt durchzufuehren.
Das was da die Sicherheitsdienste in den USA benutzen gehoert zum angeblich toten "CARNIVORE"-Projekt und hat nichts mit einer Online-Durchsuchung zu tun. Die zur Anwendung kommende Technik ist eine voellig andere.
@kopernikunz:
Zur Not den Kernel debuggen....
saludos
gnarff
also meiner Meinung nach wird da gar nichts anschlagen..
Ihr könnt mal ganz locker davon ausgehen, dass solche Behörden mit den gängigen Herstellern dieser Software Vereinbarungen haben, dass eine spezielle Signatur nicht als Virus oder Trojaner angezeigt wird. ( macht ja auch keinen Sinn wo bleibt da der Überwachungsfaktor ??)
Mal abgesehen davon, dass dies wirklich ( so zumindest einiger Medien zufolge ) ein Vorgehen ist, über welches ein Gremium abstimmen muß. Das ist nicht ganz einfach durchzukriegen, es sei denn es bestehen konkrete Verdachtsmomente.
Andernfalls fliegt einfach nur die Kripo ein und beschlagnahmt Euren Rechner. :O) Also keine Angst.. Warum nur teilweise den Datenstrom abhören wenn man die ganze Kiste beschlagnahmen und dann zugunsten der Staatskasse veräussern kann ( Gesetze sind im Grunde teilweise nichts anderes als legalisiertes Verbrechen ( es kommt darauf an, wie weit man Sie dehnen kann ;O) )
Ihr könnt mal ganz locker davon ausgehen, dass solche Behörden mit den gängigen Herstellern dieser Software Vereinbarungen haben, dass eine spezielle Signatur nicht als Virus oder Trojaner angezeigt wird. ( macht ja auch keinen Sinn wo bleibt da der Überwachungsfaktor ??)
Mal abgesehen davon, dass dies wirklich ( so zumindest einiger Medien zufolge ) ein Vorgehen ist, über welches ein Gremium abstimmen muß. Das ist nicht ganz einfach durchzukriegen, es sei denn es bestehen konkrete Verdachtsmomente.
Andernfalls fliegt einfach nur die Kripo ein und beschlagnahmt Euren Rechner. :O) Also keine Angst.. Warum nur teilweise den Datenstrom abhören wenn man die ganze Kiste beschlagnahmen und dann zugunsten der Staatskasse veräussern kann ( Gesetze sind im Grunde teilweise nichts anderes als legalisiertes Verbrechen ( es kommt darauf an, wie weit man Sie dehnen kann ;O) )