• librejoker@joindiaspora.com
    librejoker@joindiaspora.com
    2017-07-20

    Ganz einfach. Die jubeln dir den Staatstrojaner für dein System (Android/IOS) zB. per SMS unter. Vor allem bei Android (Marktanteil 80%) gibt es noch genügend andere Sicherheitslücken, dass ich da kein Problem sehe.

    0
  • Michael Flisar
    Michael Flisar
    2017-07-20

    So ist es, die ständige Meldung das es "nur" um WhatsApp und einige andere Messenger geht ist Propaganda.
    Es geht um nicht weniger als um einen Vollzugriff auf die Endgeräte der Benutzer.

    0
  • kuketzblog@pod.geraspora.de
    kuketzblog@pod.geraspora.de
    2017-07-20

    So: https://www.kuketz-blog.de/bundestrojaner-bzw-staatstrojaner-nun-ist-es-amtlich/

    0
  • datadog_diaspora@joindiaspora.com
    datadog_diaspora@joindiaspora.com
    2017-07-22

    Danke für die Antworten. Zugriff auf das Gerät ist mir schon klar :-). Das wie interessiert mich.

    0
  • datadog_diaspora@joindiaspora.com
    datadog_diaspora@joindiaspora.com
    2017-07-24

    Schnüffeln ohne aufzufallen: Wie funktioniert der Staatstrojaner? http://www.tagesschau.de/inland/faqtrojaner100~_origin-c55af134-76f5-4480-a1dd-c7e7f585f073.html?_sm_byp=iVVsnvwVkkMvrWMQ

    0
  • Michael Flisar
    Michael Flisar
    2017-07-24

    Wie er konkret funktioniert, steht da auch nicht drin, und das werden wir auch nicht erfahren. In dem Moment in dem die Sicherheitslücke bekannt wird, wird (hoffentlich) daran gearbeitet diese zu schließen.

    ** Zwei der wichtigsten Fragen fehlt außerdem :**
    1. Können die gefundenen Beweise Gerichtsfest verwendet werden
    2. Gefährden die verwendeten Sicherheitslücken die Sicherheit ALLER ANDEREN

    Zu 1.
    Ich denke das ist nicht so einfach. Es sei denn die Polizei kann beweisen das ihr
    Trojaner NICHT die Möglichkeit bietet Daten am Zielrechner zu manipulieren oder plazieren. Genau das wird er aber können, und sei es nur um "sich selbst mit updates zu versorgen".

    Die Beweisführung finde ich dann auch interressant, wenn öffentlich dargelegt werden muss, welche Sicherheitslücken der Trojaner nutzt, und welche Fähigkeiten er hat, führt das gerade bei Betriebssystemen auf dem PC, dazu dass diese in der Folge geschlossen werden. Das macht den Trojaner für zukünftige Einsätze nutzlost. Also ein neuer Trojaner für jeden Einsatz?!

    Zu 2.
    Ein klares JA. Eine Sicherheitslücke kann eben nicht nur von den Behörden, sndern von JEDEM KRIMMINELLEN der sie kennt ausgenutzt werden.
    Der einzige verantwortungsvolle Umgang mit Sicherheitslücken ist, sie dem Hersteller zu melden damit er sie Schließen kann das erhöht die Sicherheit aller Benutzer.
    Wenn die Behörden selbst Sicherheitslücken nutzen, haben sie kein Interesse daran diese zu schließen, stattdessen setzen sie ALLE ANDEREN bewußt einer Gefährdung aus.
    Das Promineteste Beispiel ist aktuell Wannacry https://de.wikipedia.org/wiki/WannaCry#Vorgeschichte das auf eien Sicherheitslücke aufbaut, die von der CIA mindestens 5 Jahre lang benutzt wurde und geheim gehalten wurde.
    Ansatt die Lücke an Microsoft zu melden, wurde sie von der CIA geheim gehalten. Das führte dann dazu das Wannacry sehr schnell über 230.000 Computer infizieren konnte. Wieviele Kriminelle diese Lücke bereits im Vorfeld (geschickter und unbemerkt) ausgenutzt haben, kann niemand wissen.

    0
  • librejoker@joindiaspora.com
    librejoker@joindiaspora.com
    2017-07-25

    Der Linus vom CCC hat zu 1. einen Vorschlag verfasst:

    Jede Aktion muss vollständig, manipulationssicher und verifizierbar dokumentiert werden.

    Von der Infektion über die Datenextraktion bis zur Desinfektion muss der gesamte Vorgang der Quellen-TKÜ oder Online-Durchsuchung nachvollziehbar protokolliert sein, um es sowohl Richtern als auch Betroffenen zur Beweisführung zu ermöglichen, das Vorgehen der Ermittler nachzuvollziehen. Das Protokoll muss auf eine Weise angefertigt und gespeichert werden, die sowohl seine Umgehung als auch seine nachträgliche Veränderung verhindert. Kryptographische Hash-Funktionen eignen sich dabei zur beweissicheren Aufnahme von extrahierten Dateien, ohne deren Inhalte zum Teil des Protokolls werden zu lassen.

    Dazu wird es aber eh nicht kommen. Es wird so laufen, dass sie den Trojaner einfach einkaufen. So einem Hardcore-Law&Order Politiker ist es doch egal, wenn 1-2 Unschuldige in den Knast gehen. Hauptsache man hat mit den größten Kanonen - die man für Geld kaufen kann - auf Spatzen geschossen.

    0