Dienstag, 6. Februar 2007
 
Einblick
 

Toll an der Nacht ist auch, daß man in alle Läden reinschauen kann und trotzdem keine Angst haben muß, daß die weibliche Begleitung sich gleich von der Seite löst um ein paar Bankkonten zu plündern.

PS: Der Raum läuft nach hinten nicht schmal zu, aber extra groß ist der Laden auch nicht.
 

 
Der Spion der aus der Email kam
Anläßlich des Safer Internet Days der EU und aufgrund eines gestrigen Urteils aus Karlsruhe will ich mir mal die Mühe machen, ein paar Sachen zusammenzuschreiben.

Erstmal ist mir aufgefallen, daß in den Medien kein Zusammenhang hergestellt wird zwischen der sog. 'Onlinedurchsuchung' und den Trojanern, die uns immer wieder per Email ins Haus flattern. Dabei dürfte die Arbeitsweise, wenn es denn schon einen funktionieren 'Bundestrojaner' gibt, nicht viel anders sein: man wird versuchen, diesen möglichst unauffällig auf das Zielsystem zu bringen - entweder durch einen Emailanhang (sehr verdächtig), vermutlich aber wird man versuchen, ihn per USB- Stick oder CD an Verdächtige geben. Funktioniert die Installation, wird das Ding jetzt aber nicht wild beginnen, die Festplatte zu scannen (schon weil zu auffällig), sondern sich wohl eher in den Hintergrund schalten, die Tastatur abhorchen um Chat- und Emailtexte mitzubekommen, den Internetverlauf abzuspeichern, Paßwörter für Webseiten (und das Bankkonto natürlich) abzuhören, und vielleicht noch ins Adreßbuch schauen ob man dort die aktuelle Handynummer von Osama findet. Das Ganze muß natürlich noch regelmäßig über Internet an die Strafverfolgungsbehörden übertragen werden, was vermutlich, um eine Personal Firewall zu umgehen, per Scriptaufruf über den Webbrowser passieren wird. Im Großen und Ganzen wird er also den Großen Lauschangriff auf den heimischen PC ausweiten.

Viel anders geht ein 'Trojaner aus der freien Wirtschaft' auch nicht vor. Er ist an den gleichen Daten interessiert. Da er jedoch mit einer Enttarnung rechnen muß (immerhin wurde er millionenfach ins Netz geschickt), brauch er nicht ganz so sparsam mit den Ressourcen seines Wirts umzugehen. Er kann vorhandene Virenscanner atackieren und lahmlegen und sich in ein Botnetz einreihen, eine 'Zombie- Armee' die seine Beherrscher dafür benutzen, weitere Trojaner zu versenden, Spam zu verschicken oder auch um andere Webseiten (zum Beispiel Antispamseiten) anzugreifen. Der 'Internet Evangelist' Vint Cerf schätzt, daß jeder vierte PC der am Hinternet hängt, Mitglied eines solchen Botnetzes ist - zusammengenommen haben diese Netze eine 'Macht', die auch große Suchmaschinen oder epay in die Knie zwingen können, einzelne Netze tun dies bereits mit kleineren Websites wie Online- Casinos.

Was tut ein Benutzer (oder sollte er tun!), wenn er festställt oder vermutet, daß sein Rechner mit einem solchen Schädling infiziert ist? Genau, er sichert seine Daten, versucht das Ding zu entfernen und wird, wenns nicht anders geht, sein System neu installieren. Im Anschluß wird er sich eventuell nach alternativen Webbrowsern und Email- Software umsehen, die nicht so anfällig ist wie das, was mit dem Betriebssystem mitgeliefert wird. Sobald man sich durch etwas bedroht fühlt, ergreift man Gegenmaßnahmen.

Wie aber geht jemand mit seinem PC um, der sich eh ständig bedroht sehen muß? Wird er jeden Mist anklicken, den man ihm zusteckt? Hat er keine Firewallsoftware? Nutzt er nicht eventuell Browser oder Emailprogramme die ihre Daten verschlüsseln und an Orten ablegen auf die Pappa Staat grad gar nicht vorbereitet ist? Wir sprechen hier im Fall der anvisierten Zielgruppe 'potentieller islamischer Terrorist' immerhin von einer Clientel die bevorzugt jung und männlich ist, sich also technisch gut auskennen dürfte und ohne Geschlechtspartnerin (weil wir heben uns ja für die 77 Weintrauben Jungfrauen auf) auch genug Zeit haben dürfte, seinen PC genügend abzuschirmen.

Es geht aber auch anders: Ein potentieller Terrorist oder auch jemand der mit dem Terrorismus sympatisiert kann eine Infektion provozieren und den Trojaner in einen 'Doppelagenten' wandeln. Das ist ganz einfach: Man füttert ihn einfach mit den Informationen, die man ihm geben möchte - richtigen, falschen, ganz egal. Technik unterscheidet nicht zwischen richtiger und falscher Information, das kann sie gar nicht. Sie kann auch niemandem in die Augen schauen um zu sehen ob er die Wahrheit spricht. Neben der ungefährlichen aber ziemlich teuren Vorstellung, daß sich eine Gruppe gelangweilter Jugendlicher aus Spaß zum Staatsfeind Nr. 1 hochstapeln könnte, fallen mir noch ganz andere Szenarien ein: Rechtsradikale können bewußt falsche Informationen über Aufmärsche streuen um dann ungestört am anderen Ende der Stadt ihre braunen Fahnen zu schwenken, und wer sagt, daß die Computer des BKA immun gegen einen Trojanerangriff sind - vor Allem wenn er sich bereits in der eigenen Datenbank befindet?
 
Von: ericpp um 12:57hscience | 0 Kommentare | kommentieren

 
Körperemail? ähm *hust*
Nein, der Schutzgeist vertreibt sich seine Zeit nicht mit schmutzigen Sachen. Eigentlich wollte ich schauen, was mir die Wikipedia an nützlichen Links zu Emails bieten kann, und bin dann wohl beim Artikel zu bemalten Töpfen und anderen Haushaltsgegenständen gelandet.

Wobei es mich dann schon freut, daß Fensteremail keine Technik für den elektronischen Schriftverkehr ist - das riecht nämlich nach einer Technik, die von Spammern sehr schnell ausgenutzt werden würde.
 
Von: ericpp um 12:02hfun | 0 Kommentare | kommentieren

 
Doppelt weltmeisterlich


Paßt grad so schön zur Jahreszeit.