PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : US-Bundestrojaner: Wie kommt er auf die PCs?


Gast
2007-07-19, 13:37:20
Das würde mich mal interessieren! ...

Spielen die das bei den Amis bereits über infizierte Datenpackete vom Provider aus ein, oder wie gehn die vor?

Gast
2007-07-19, 13:44:31
Hätt ich fast vergessen: Hier die News dazu!
http://winfuture.de/news,33020.html

Gast
2007-07-19, 18:30:27
Falls du das meinst: http://www.heise.de/newsticker/meldung/92914

Das FBI hat dem Beschuldigten wohl einfach nur eine Nachricht mit CIPAV, einem trojanischen Pferd, geschickt. Entweder hat er dieses dann selbst gestartet oder die Email hat eine Schwachstelle in seinem Browser ausgenutzt und ohne sein zutun CIPAV installiert. CIPAV hat anschließend alle möglichen Daten, die es auf dem Computer finden konnte an das FBI gesendet, wodurch diese den Rechner identifizieren konnten.

Alternativ hätte das FBI unter Mithilfe einer der Webseiten-Betreiber den Schadcode auch direkt in eine Webseite einbetten können, die nur die gesuchte Person besucht, zB in ihrem Gmail-Konto, und dann hoffen daß der benutzte Browser eine Schwachstelle enthält, die der Schadcode versucht auszunutzen. Von Virenscannern oder ähnlichem wird CIPAV nicht gefunden, da es nur gezielt eingesetzt wird und nicht frei im Umlauf ist.

Notfalls könnte der Internet-Anbieter auch den Schadcode an eine Datei anhängen, die der Betroffene gerade runterlädt. Dazu leitet man die entsprechende Verbindung über einen transparenten Proxyserver und manipuliert dort den Datenstrom. Die Voraussetzung dafür wäre aber, daß man die gesuchte Person bereits identifiziert hat, was hier nicht der Fall war. Ich weiß auch nicht, ob so etwas schon durchgeführt wurde, theoretisch möglich ist es jedenfalls.

Gast
2007-07-20, 05:50:56
Tja, der hätte wohl ein offenes WLAN in seiner Stadt nutzen sollen, dann wäre das nicht passiert.

Cyphermaster
2007-07-20, 09:09:29
Nun, und die offenen WLANs werden wohl in absehbarer Zeit (politisch gesehen) auch unter dem "Terrorism Act" verboten werden, da darüber ja terroristische Aktionen geplant werden können... :rolleyes:

Mr. Lolman
2007-07-20, 09:22:58
Tja, der hätte wohl ein offenes WLAN in seiner Stadt nutzen sollen, dann wäre das nicht passiert.

Wohl doch. Der Trojaner wurde ja über seinen Myspace bzw Googlemailaccount eingeschleust. Und der Rechner in Italien wurde nicht gehackt, sondern ist/war einfach ein offener Proxy...

Gast
2007-07-20, 11:32:12
Auch WEP ist kein Hindernis.

Gast
2007-07-20, 12:40:10
Wohl doch. Der Trojaner wurde ja über seinen Myspace bzw Googlemailaccount eingeschleust. Und der Rechner in Italien wurde nicht gehackt, sondern ist/war einfach ein offener Proxy...

Verstehe ich nicht wie das gehen soll...Hat Google bzw. Myspace hier dem FBI aktiv geholfen?

Gast
2007-07-20, 13:15:05
Bitchchecker (http://www.stophiphop.com/news/184.html) arbeitet fürs FBI???!11 :eek:

Gast
2007-07-20, 15:05:43
Bitchchecker (http://www.stophiphop.com/news/184.html) arbeitet fürs FBI???!11 :eek:
LOL !!! :up:

Gast
2007-07-20, 17:39:43
Wohl doch. Der Trojaner wurde ja über seinen Myspace bzw Googlemailaccount eingeschleust. Und der Rechner in Italien wurde nicht gehackt, sondern ist/war einfach ein offener Proxy...

Nö, den Google Account legt man anonym vom WLAN aus an.

Und für den Rechner benutzt man ne Live CD.

Damit kann man also selbst dann nicht mehr erwischt werden,
wenn man daheim wieder mit dem eigenen Anschluß ins Internet geht.

Gast
2007-07-21, 02:31:45
Nö, den Google Account legt man anonym vom WLAN aus an.

Und für den Rechner benutzt man ne Live CD.

Damit kann man also selbst dann nicht mehr erwischt werden,
wenn man daheim wieder mit dem eigenen Anschluß ins Internet geht.
Voraussetzung wäre, daß auf dem System keine Informationen vorhanden sind, die auf die eigene Person zeigen. Auch dürfte man keine Aktionen durchführen, die Rückschlüsse auf einen selbst zulassen.

Gast
2007-07-23, 01:59:02
Falls du das meinst: http://www.heise.de/newsticker/meldung/92914Jou. Wie kann das FBI aber Keylogger installieren
http://www.boingboing.net/2007/07/13/dea_agents_used_keyl.html
wenn sie die "Einlogpasswörter" nicht kennen?

Notfalls könnte der Internet-Anbieter auch den Schadcode an eine Datei anhängen, die der Betroffene gerade runterlädt. Dazu leitet man die entsprechende Verbindung über einen transparenten Proxyserver und manipuliert dort den DatenstromVernünftige Checksumalgos werden irgendwie langsam immer wichtiger... Lädt nichts, was keine checksum auf der Seite hat. So schnell wie ihr rumklickt können sie den Datenstrom dann doch nicht manipulieren ;)

Gast
2007-09-12, 18:25:43
Bitchchecker (http://www.stophiphop.com/news/184.html) arbeitet fürs FBI???!11 :eek:

..und jetzt für Schäuble: http://www.heise.de/security/news/meldung/95894


:eek: