[linux-l] Kommissar Trojaner

Norman Steinbach steinbach.norman at web.de
Sa Dez 16 20:03:05 CET 2006


Steffen Dettmer wrote:
>>> aber der Dateninhalt des Pakets den Trojaner beinhaltet.
>> Das passt schon fast zu perfekt in das Klischee der unangemessen
>> aufwändigen, extrem teuren, nichtsbringenden Spionage-Maßnahmen, wie
>> man sie sowohl heutzutage vom Innenminister als auch damals von der
>> Staatssicherheit schon kannte.
> Na ja, wenn man z.B.
> - den GPG Schlüsselinhaber von paket.rpm dazu kriegt, einen Trojaner zu
>   signieren (Staatsanwalt, Hack, Freundin entführen, ...)
> - paket2.rpm als Sicherheitsupdate auszugeben (z.B. transparent-proxy,
>   der die Fileliste vom onlineupdate ändert)
> - den trojaner beim download entsprechend reinschiebt
> dann wird auch ein GPG geschütztes Debian oder SuSE den Trojaner
> installieren!

Klar, wenn sie reinwollen werden sie das auch schaffen. Sie werden nur
nach und nach feststellen, dass sie entweder nur uninteressante
Informationen finden oder, wenn sie mal wirklich auf was stoßen, wird
sich herausstellen, dass es nicht "rentabel" war. Sowas wie einen
Pädophilen, 3 Raubkopierer und 2 mögliche Terroristen, von denen bei
einem aber der Verdacht eingestellt wurde (weshalb er erstmal zur
weiteren Beobachtung in der "Anti-Terror-Datenbank" landet und beim
zweiten keine erhärtenden Beweise für mögliche terroristische Absichten
zu finden sind, wird dann als Jahres-Endabrechnung einer Investition von
130Mio EUR entgegenstehen.
Ob dann wohl die MI den Rest finanziert? ;-)


> In der Praxis braucht man sicher gar keine signaturen. Einfach warten,
> bis das Opfer irgendwas.exe von freedownloads.com holt oder man nutzt
> eine der nie gefixten Windows-Bugs aus - der ISP kann ja alle Daten
> mitlesen und ändern und damit jede TCP session hijacken, was
> normalerweise ja schwierig ist.
> Doch, da geht schon was!

Also, wenn ich noch Windows benutzen würde, würde ich die Sache so
sehen: Mein Rechner ist nicht zu schützen, also macht damit was ihr wollt.
Da ich Linux benutze, sehe ich es etwas differenzierter. Ohne jedoch ein
großes Interesse daran zu haben, übermäßig viel Aufwand in die
Absicherung meines Systems zu investieren. Sollte ich mich jetzt als
Linux-Benutzer also genauso unsicher fühlen wie unter Windows? Ganz
unabhängig von der Frage, in wieweit Paranoia überhaupt einen Sinn
macht, denn bevor sie jemanden wie mich mit solchen Methoden überwachen,
wären ja doch erstmal noch ne ganze Reihe anderer Leute mit höherer
Priorität dran...


> Hat man ihn aber doch und lohnt sich der Aufwand, kann man das viel
> besser und unauffälliger tun. Zum Beispiel die vom Benutzer geladene
> Datei on-the-fly manipulieren (lass es ein Windowsupdate sein oder
> sowas) oder winzip-setup.exe, ...

Warum bringst Du hier nur Beispiele aus der Windows-Welt, so als ob es
unter Linux nicht möglich wäre, sich auf ähnliche Weise ins System zu
schleichen?


> Man kann das social engineering dann auch viel besser anpassen, weil man
> ja z.B. schon mal raten kann, was der denn so macht (Linux, Win,
> Spielen, Arbeiten, ...)

Dazu würde aber auch eine stinknormale Überwachung der
Internetverbindung ausreichen, ohne dabei irgendwelche übertragenen
Pakete zu manipulieren?


> Na ja, man möchte ja nur genau eine bestimmte natürlich Person
> angreifen, da ist ein "Spiel in Netz" wohl nicht sooo gut geeignet ;)

Moment! Das ist es, was sie offiziell sagen. Inoffiziell wollen sie aber
zumindest die Möglichkeit des Vollzugriffes für so viele Rechner wie
möglich haben - daher wäre eine solche Verfahrensweise durchaus nicht
unangebracht. Dann haben sie halt ein Bot-Netz aus lauter "Schläfern",
die sie bei Bedarf (Interesse an den darauf gespeicherten Daten usw.)
aktivieren können. Vielleicht finanzieren sie die Überwachungsmaßnahmen
ja so auch ein wenig gegen, indem sie das Botnetz für DDoS-Angriffe auf
Verbraucherschutzseiten an irgendwelche Wirtschaftsunternehmen
vermieten? ;-))

>> Wenn sie sich schon auf das Niveau des Gesocks hearblassen, das sie
>> bekämpfen wollen (Spammer, Spyware, etc.), dann sollten sie auch
>> dessen Methoden studieren. 
> Ja, da bin ich mir sicher. Obwohl man die ja gar nicht bekämpfen will
> (und auch Terroristen sind hier nicht das Ziel, die sind ja nur die
> Ausrede, klar).

Also, wer ist das Ziel? Stinknormale Verrückte wie Du und Ich werden es
auch nicht sein - dazu gibts davon zu viele und man käme mit Überwachen
nicht mehr nach...


>> mal so sagen darf. Wobei die Anerkennung hier rein technischer Natur
>> ist, so wie ich auch die 3D-Engine von Wolfenstein-3D damals
>> bewunderte. (ein Ego-Shooter, sehr alt, lief damals flüssig(!) auf
>> 486ern mit VGA-Grafikkarte)

Bei mir lief Wolfenstein 3D damals sogar schon auf nem 386er mit
VGA-Karte und genügend RAM ausreichend flüssig!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
> Sven's Link http://page.mi.fu-berlin.de/~guckes/txt/worm.txt geht leider
> gerade nicht (https://mlists.in-berlin.de/pipermail/linux-l/msg34349.html)
> Leider findet Google den Text nicht. Komisch. Na ja, vielleicht
> zensiert. loooooooooooool
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
@Sven Guckes: Bitte wieder verfügbar machen! Ich habs mir damals nämlich
nicht durchgelesen!
@Der Rest: Hat jemand die Datei gespeichert und kann sie mir so zusenden?

Nur für den Fall, dass es sich dabei um Zensurmaßnahmen handelt, was ich
bei unserem politischen System durchaus nicht ausschließe! (Und da ich
nicht weiß was in dem File drinsteht/stand, kann ich nicht sagen wie
naheliegend so ein Gedanke ist)

Danke & viele Grüße,

Norman



Mehr Informationen über die Mailingliste linux-l