Trojaner

All posts tagged Trojaner

Das Internet kann gefährlich sein ...Ein moderner Laptop bzw. ein Netbook kommt mit eingebauter Webcam und Mikrofon daher. Dies ist praktisch für Videokonferenzschaltungen aber lässt sich auch zur illegalen Überwachung missbrauchen. Ob das Mikrofon gerade mitlauscht kann man gar nicht feststellen; die Aktivität der Webcam wird optisch durch eine Leuchtdiode angezeigt.
Leider beschäftigen sich unerfahrene Anwender kaum mit ihrer Hardware. Junge Menschen finden es anscheinend nicht verdächtig, wenn die Webcam dauernd eingeschaltet ist, wie die folgenden Überwachungsskandale zeigen.
In einem Fall hatte eine us-amerikanische Schule mit den Webcams der Schul-Laptops regelmäßig Screenshots angefertigt, um die Schüler zu überwachen. Bei einem anderen Fall hatte ein Hacker mehrere Schülerinnen über ihre Laptops ausspioniert.

Der folgende Filmausschnitt zeigt (natürlich hollywood-mäßig übertrieben) wie schnell man über die Webcam ausspioniert werden kann.

Webcam-Hack

Im Chat sollte man niemals unbekannten gegenüber persönliche Informationen geben. Inzwischen sollte es sich auch rumgesprochen haben, dass man seine Identität in einem Chat leicht verfälschen kann.

VideoüberwachungÜber die IP kann man den Standort auf die Stadt eingrenzen, wo sich der Surfer gerade aufhält. Dies wird von Google z.B. dafür genutzt, wenn man nach Pizza sucht nur Pizzalieferanten in der Umgebung anzuzeigen. Das ist praktisch. Wenn Kriminelle herausfinden, wo man wohnt nicht. Wie das geht mit der Lokalisierung von Internetnutzern zeigen zahlreiche Dienste im Web [1] [2] [3].
Beim Zugriff auf die Webseite wurden die beiden Teenager im Film wahrscheinlich mit einem Trojaner verseucht. Dieser ermöglicht den Zugriff auf den Rechner und aktiviert die Webcam und das Mikrofon. Ein Handy kann man auch zum Abhören umfunktionieren. Die Daten können dann schnell in Echtzeit rund um den Globus und über mobile Endgeräte überallhin verteilt werden.

Wie schützt man sich?

Webcam zukleben ...In diesem Fall ist der Schutz so einfach wie simpel. Immer wenn die Webcam nicht benutzt wird zukleben mit einem Stück einer Haftnotiz zum Beispiel. Wer gerne Selbstgespräche führt oder wichtige Unterhaltungen an seinem Notebook sollte auch den Mikrofoneingang überkleben.
Ansonsten hilft auch ein gesundes Misstrauen gegen merkwürdige Links, Fragen über die Privatsphäre und alle Dienste, die mehr Daten abfragen, als für ihren Betrieb notwendig sind …

Vorsicht beim Datenaustausch mit sich wechselnden Partnern! - cc-by-nc-nd von Domenico Kiuz

Vorsicht beim Datenaustausch mit sich wechselnden Partnern!

Die USB-Schnittstelle eignet sich hervorragend zur Sabotage und Industriespionage, dies hat Stuxnet eindrucksvoll gezeigt. Das Problem ist nun, dass die USB-Schnittstelle über keinerlei Sicherheitsmechanismen verfügt. Ein unbekannter USB-Stick kann ausreichen, um ein System zu infiltrieren. Über die USB-Schnittstelle kann man die gesamte Hardware ansteuern und auf alle Daten zugreifen, ohne dass es der Anwender bemerkt.
Das tolle an USB ist, dass man auch an besonders gesicherte offline Systeme herankommt, denn auch diese müssen ja irgendwie konfiguriert werden oder Updates erhalten.
Wie Stuxnet nun gezeigt hat, kann man selbst in hochgesicherte Bereiche problemlos per USB eindringen. Ein normaler Anwender kann die daraus resultierenden Gefahren gar nicht mehr überblicken oder auch nur einschätzen.
Virus auf dem PC - cc-by-nc-sa von Mylla

Der Schaden kann schlimm sein, wenn der PC mit Viren verseucht ist.

Ein gefundener USB-Stick reicht aus. Sobald dieser an den PC angeschlossen wird, kann alles vorbei sein. Die Autostartfunktion von Windows ist dafür nicht notwendig, sollte aus Sicherheitsgründen aber dennoch immer deaktiviert sein. Ein manipulierter USB-Stick könnte sich als USB-Tastatur am Rechner anmelden und beliebige Kommandos an ihn senden, ganz wie eine Tastatur. Der Anwender bekommt davon nichts mit, wenn diese Kommandos geschickt ausgeführt werden. Man könnte auch per Werbegeschenk USB-Mäuse an bestimmte Schlüsselpositionen in Firmen versenden. Diese USB-Mäuse installieren dann beim Anschluss an den PC ihre Trojaner und ermöglichen den Zugriff von außen auf das gesicherte Firmennetzwerk.

Aber inzwischen hat ja fast alles eine USB-Schnittstelle. Wer kommt schon auf die Idee, dass der Fernseher verseucht sein könnte. Ein Film den man per USB am Fernseher gesehen hat kann unbemerkt dort Schadsoftware installieren. Diese verbreitet sich dann weiter über jeden weiteren USB-Stick, der am Fernseher angeschlossen wird.
Jedes Handy hat inzwischen eine USB-Schnittstelle. Ein manipuliertes USB-Ladegerät kann problemlos alle Daten vom Handy runterladen und einen Trojaner auf dem Handy installieren. Das Ladegerät kann dann auch gleich unbemerkt über das Stromnetz angesteuert werden und die erbeuteten Daten versenden.
Oder es wird ein teures Handy zum Testen zugesendet. Sobald es am PC angeschlossen wird, um das Adressbuch oder Termine abzugleichen, kann das Handys den PC übernehmen.

hacker inside

Keine Panik, die Hacker sind die Guten!

Die Komplexität eines PC kann schon lange nicht mehr von einem normalen Anwender überblickt werden. Es wäre sehr naiv zu glauben, dass ein normaler Anwender alle sich ständig ändernden Sicherheitslücken kennt und weiß wie er auf sie reagieren muss. Selbst das Betriebssystem auf dem neusten Stand zu halten, kann über die Auto-Update-Funktion zur Gefahr werden, denn wer weiß schon was da alles von wo nachinstalliert wird. Die Banken wissen dies längst. Wer aber beim Homebanking Probleme hat muss der Bank erst einmal nachweisen, dass er alles richtig gemacht hat. Dies ist unmöglich bei heutigen Systemen und die Homebanking-Software müsste ganz anders konstruiert sein, um auf diese Gefahren reagieren zu können. Statt dessen stellen viele Banken ihr Verfahren so um, dass sie die Transaktionscodes über das Mobilfunknetz senden. Wohl wissend, dass diese Übertragung nicht abhörsicher ist und das Handy auch eine sehr unsichere Plattform ist.

Auch der elektronische Personalausweis, kann nur so sicher sein, wie sein Lesegerät, das per USB angeschlossen wird. Von der Regierung ist es mehr als naiv zu erwarten, der Bürger könne ein sicheres System betreiben, auf dem er dann den neuen Personalausweis einsetzt. Identitätsdiebstahl wird, sobald das System verbreiteter und damit lohnender für Kriminelle ist, ein großes Problem werden.

Da Sicherheit auch immer eine Kostenfrage ist und Profit die einzige Antriebskraft im Kapitalismus ist, stehen uns unsichere Zeiten bevor.

Der Bundestrojaner ist das Programm mit dem das BKA die heimliche Online-Durchsuchung durchführen will, um uns vor schwerer Kriminalität zu schützen. Dabei öffnet das Programm wie ein Trojanisches Pferd eine Hintertür auf dem Computer der Verbrecher über den die Polizei dann unbermerkt belastendes Material sammeln kann.

Erstaunlich ist jetzt, dass eine solche Online-Durchsuchung laut Auskunft des BKA in diesem Jahr noch nicht ein einziges Mal durchgeführt wurde.
Dabei hatte doch allen voran unser Innenminister Herr Schäuble und zahlreiche andere CDU-Politiker den Untergang des Abendlandes prophezeit, wenn sie die geheime Online-Durchsuchung nicht durchführen könnten.

Dies wirft natürlich die Frage auf, gibt es den Bundestrojaner überhaupt? Experten hatten ja schon oft gefachsimpelt, dass es ein Ding der Unmöglichkeit ist gerichtsverwertbare Beweise unbemerkt von allen weltweit existierenden Betriebssystemen und Computerplattformen zu sammeln.

Peinlich an der ganzen Sache ist jetzt eigentlich, dass ich sehr oft Mails bekommen wie: Habe gestern 2 Bundestrojaner auf meinem System gefunden und entfernt!
Ich schreibe dann immer zurück: Bitte schick mir den Bundestrojaner, ich möchte ihn gerne analysieren!
Meistens bekomme ich dann irgendwelche Ausreden, von gelöscht bis ich weiß nicht wie ich den aus dem Quarantäne-Verzeichnis raus bekomme…
Leute lasst es lieber, ihr macht euch lächerlich. Den Bundestrojaner gibt es nicht und ihr seid einfach nur so dämlich und habt euch ganz normale Trojaner, die es sehr wohl gibt eingefangen.

Der richtige Bundestrojaner, wenn er denn jemals zum Einsatz kommt, wird wahrscheinlich ganz anders funktionieren wie die bekannten Trojaner. Zum einen wird man den Internetverkehr direkt beim Provider belauschen und gegebenenfalls manipulieren, oder ganz einfach einen Hardware-Keylogger in die Tastatur einbauen. Zu allem anderen ist unsere Regierung doch gar nicht fähig. Dazu muss man sich ja nur mal die Erfolgsstatistik der Regierungs-IT-Projekte anschauen 😉