Hyperion
28.08.2007, 22:11 |
OT: Bestmöglicher Schutz vor dem Bundestrojaner Thread gesperrt |
-->Vor dem Hintergrund, dass ich (und auch der ein oder andere IT-Security-Fachmann) es für schwerlich möglich halte, einen echten"Bundestrojaner" zu entwickeln, der sich über Platform- und Betriebssystemsgrenzen hinweg übers Internet installieren lässt, ist die folgende Nachricht ein besonderer Genuss:
Anfang August hatten bereits Vertreter des Bundeskriminalamts (BKA) dem Computer-Magazin"Chip" erklärt, die Standard-Vorgehensweise sei, dass Beamte unbemerkt in die Wohnung des Verdächtigen eindringen, die IT-Ausstattung analysieren und das weitere Vorgehen darauf abstimmen. In der Regel werde das Schnüffelprogramm bei einem zweiten Einbruch installiert, seine Erkenntnisse würde es dann unbemerkt an BKA übertragen.
Also, bester Schutz vorm Bundestrojaner:
[img][/img]
<ul> ~ http://www.spiegel.de/netzwelt/web/0,1518,502542-5,00.html</ul>
|
LenzHannover
28.08.2007, 22:58
@ Hyperion
|
Der wirklich bestmögliche Schutz vor dem Bundestrojaner |
-->ist wohl ein versteckter PC, den man nicht findet .
So etwas habe ich hier leider noch nicht, wäre aber auch die Hoffnung bzgl. doofer Einbrecher, jemand mit Hirn läßt meine Kiste hier eh stehen. Vielleicht mache ich einen Zettel dran, bei ebay 50 Euro.
|
Jermak Timofejewitsch
28.08.2007, 23:02
@ Hyperion
|
Re: wat dat? Selbstschussanlage für Rollstuhlfahrer? (o.Text) |
-->
|
prinz_eisenherz
28.08.2007, 23:08
@ Hyperion
|
Dazu braucht es ja mehr Mitarbeiter, als D. Einwohner hat |
-->## ist die folgende Nachricht ein besonderer Genuss: Anfang August hatten bereits Vertreter des Bundeskriminalamts (BKA) dem Computer-Magazin"Chip" erklärt, die Standard-Vorgehensweise sei, dass Beamte unbemerkt in die Wohnung des Verdächtigen eindringen, die IT-Ausstattung analysieren und das weitere Vorgehen darauf abstimmen. In der Regel werde das Schnüffelprogramm bei einem zweiten Einbruch installiert, seine Erkenntnisse würde es dann unbemerkt an BKA übertragen ##
Hallo,
wenn das gilt, was hier gesagt wurde, warum regt sich dann ganz Deutschland darüber auf, das ausgerechnet bei ihnen so ein Spionageprogramm auf dem PC installiert wird?
Um diese Abhörmöglichkeit mit der hier genannten Variante flächendeckend zum Einsatz zu bringen, daß wäre ein personeller Aufwand ohne Gleichen, von der richterlichen Zustimmung mal abgesehen, folglich unmöglich. Das wird mit Sicherheit in Einzelfällen so nur gemacht, wenn man bei der Kripo gute Hinweise hat, das man einen dicken Fisch an der Angel hat (Rauschgift, politisch motivierte Anschläge, Kinderpornografie, Menschenhandel in Verbindung mit Prostitution).
Was das zu letzt genannte Verbrechen betrifft, ist es eigentlich bedauerlich, das die Überwachung der PC - Kommunikation in der Art erst jetzt möglich ist, denn sonst hätten sie unseren größten Außenminister aller Zeiten mit seinem Schleuserplan für die Frauen aus der Ukraine nach D. und den Paolo Pinkel, beide überhaupt bez. viel früher erwischt.
So wie hier geschildert, bei wirklich hochkriminellen Vereinigungen, so wird das nix, also kann das mit dem Präparieren in der Wohnung nicht stimmen oder das BKA beschäftig Mitarbeiter in den Planungsstäben, die noch mehr Stroh im Kopf haben, als der Vorstand und der Aufsichtsrat von der Sachsen LB zusammen, frei nach dem Motto: blöd, mehr blöder, SachsenLB.
bis denne
eisenherz
|
Tassie Devil
29.08.2007, 10:31
@ LenzHannover
|
Re: Der wirklich bestmögliche Schutz vor dem Bundestrojaner |
-->>ist wohl ein versteckter PC, den man nicht findet .
>So etwas habe ich hier leider noch nicht, wäre aber auch die Hoffnung bzgl. doofer Einbrecher, jemand mit Hirn läßt meine Kiste hier eh stehen. Vielleicht mache ich einen Zettel dran, bei ebay 50 Euro.
Schreibe auf den Zettel einfach noch drauf: System ist mit BIOS- und USER-Passwoertern geschuetzt! und mache das dann ganz einfach.
Wenn Du Deinen Rechner gegen unautorisierte Benutzung mit einem BIOS-Passwort absicherst, dann ist es auch fuer Schaeubles Schlapphuete ein Ding praktischer Unmoeglichkeit, das System vor Ort eigenhaendig hochzufahren und ggf. mit irgend einem Schrott, z.B. einem"Trojaner", zu modifizieren, ohne dass diese unautorisierte Benutzung des Systems anschliessend bemerkt wird.
Gruss!
TD
|
weissgarnix
29.08.2007, 10:48
@ Tassie Devil
|
außer...Re: Der wirklich bestmögliche Schutz vor dem Bundestrojaner |
-->... es gibt irgendwelche"backdoors", die ihnen Award, Phoenix und Konsorten zur Verfügung stellen. Und ich bin relativ sicher, dass es solche Backdoors gibt, allein schon wegen der US-amerikanischen Kryptogesetzgebung...
und unter"transatlantischen Freunden", da leistet man sich doch gerne Hilfe...
>>ist wohl ein versteckter PC, den man nicht findet .
>>So etwas habe ich hier leider noch nicht, wäre aber auch die Hoffnung bzgl. doofer Einbrecher, jemand mit Hirn läßt meine Kiste hier eh stehen. Vielleicht mache ich einen Zettel dran, bei ebay 50 Euro.
>Schreibe auf den Zettel einfach noch drauf: System ist mit BIOS- und USER-Passwoertern geschuetzt! und mache das dann ganz einfach.
>Wenn Du Deinen Rechner gegen unautorisierte Benutzung mit einem BIOS-Passwort absicherst, dann ist es auch fuer Schaeubles Schlapphuete ein Ding praktischer Unmoeglichkeit, das System vor Ort eigenhaendig hochzufahren und ggf. mit irgend einem Schrott, z.B. einem"Trojaner", zu modifizieren, ohne dass diese unautorisierte Benutzung des Systems anschliessend bemerkt wird.
>Gruss!
>TD
|
offthspc
29.08.2007, 11:03
@ Hyperion
|
VWie machten es die Chineser?? |
-->
>Anfang August hatten bereits Vertreter des Bundeskriminalamts (BKA) dem Computer-Magazin"Chip" erklärt, die Standard-Vorgehensweise sei, dass Beamte unbemerkt in die Wohnung des Verdächtigen eindringen, die IT-Ausstattung analysieren und das weitere Vorgehen darauf abstimmen. In der Regel werde das Schnüffelprogramm bei einem zweiten Einbruch installiert, seine Erkenntnisse würde es dann unbemerkt an BKA übertragen.
Das muß doch eine Valiumpille fürs Volk sein.
Wenn es simplen Musikvertrieblern gelingt unbemerkt rootkits auf den Rechnern ihrer Kunden zu installieren (Das Sony rootkit welches auf Audio-CDs versteckt war), die Chinesen es wohl auch nicht notwendig hatten in das Bundeskanzleramt einzubrechen um ihre Trojaner zu installieren wieso soll ausgerechnet der Bundestrojaner so ein kompliziertes Vorgehen erfordern??
Die ungewollten Trojaner (Spyware etc.) auf den MS Rechnern meiner Kunden arbeiten doch auch einwandfrei *Ironie* ohne das jemand in deren Haus eindringen mußte....
Imho nicht mehr als eine dicke Beruhigungspille fürs Volk und die Medien.
|
prinz_eisenherz
29.08.2007, 11:32
@ Tassie Devil
|
Entschuldige mal Tassie Devil... |
-->aber das Bios, auch mit Passwort, auf die ungeschützte Grundeinstellung zurück zu setzen, das habe ich in meiner besten Zeiten als Serviceangestellter für Hardwareprobleme immer wieder gemacht, weil mal wieder ein Kunde sein Passwort vergessen und sich selber ausgesperrt hatte.
Den PC aufschrauben, die Bios - Batterie herausnhemen, zehn Minuten warten und schon ist das Bios frei. Oder den passenden Jumper auf dem Motherboard auf die Löschposition umstecken, leicht zu finden, und schon ist es wieder gut, der PC fährt klaglos hoch.
bis denne
eisenherz
|
beni
29.08.2007, 11:38
@ Tassie Devil
|
Ding der Unmöglichkeit |
-->Hallo Tassie,
Selbstverständlich ist ist es möglich,
Bei Besuch Nummer 1:
- Die Festplatte auszubauen und am Stück zu kopieren um sie auf der Wache später zu analysieren, das wird bei Haussuchungen jetzt schon gemacht.
- Den PC mit ein einem Hardware Keylogger auszustatten, der jeden Tastendruck speichert.
Bei Besuch Nummer 2:
- Den speziell auf Deinen PC zugeschnitteten Inhalt wieder auf Deine Platte zu spielen
- den Inhalt des Keyloggers mit allen Deinen Passwörtern, egal ob BIOS oder sonstwas, auszulesen.
m@G Beni
|
weissgarnix
29.08.2007, 11:53
@ prinz_eisenherz
|
das war mal so - Re: Entschuldige mal Tassie Devil... |
-->>aber das Bios, auch mit Passwort, auf die ungeschützte Grundeinstellung zurück zu setzen, das habe ich in meiner besten Zeiten
die müssen nur leider eine Weile her sein, lieber Prinz, weil bei den neueren BIOS-Versionen kannst du dir das alles ersparen, die halten dicht.
als Serviceangestellter für Hardwareprobleme immer wieder gemacht, weil mal wieder ein Kunde sein Passwort vergessen und sich selber ausgesperrt hatte.
>Den PC aufschrauben, die Bios - Batterie herausnhemen, zehn Minuten warten und schon ist das Bios frei. Oder den passenden Jumper auf dem Motherboard auf die Löschposition umstecken, leicht zu finden, und schon ist es wieder gut, der PC fährt klaglos hoch.
>bis denne
>eisenherz
|
LenzHannover
29.08.2007, 12:17
@ prinz_eisenherz
|
Man resetet auch nicht das Bios sondern den Bios-Datenspeicher |
-->Im zweifel würde ich auch direkt auf die Platte schreiben - wenn ich im Urlaub bin, werden die Festplatten auch ausgebaut und versteckt.
|
prinz_eisenherz
29.08.2007, 12:29
@ weissgarnix
|
Re: das war mal so - Re: Entschuldige mal Tassie Devil... |
-->Hallo weissgarnix,
ist interessant.
Den letzten PC, den ich aufgebaut bez. repariert hatte, da war das Motherboard etwa zwei Jahre alt und auf dem war noch alles wie gehabt, Batterie, Bios und Jumper.
Ich werde mal versuchen einen aktuellen PC in die Finger zu bekommen, mir ein Handbuch von den modernen Mutterbrettern aus dem Netz zu holen und mal sehen wie es jetzt gemacht wird. Denn was ist denn heute, wenn der Benutzer sein Passwort nicht mehr weiß. Das Bios - IC raushebeln und neu programmieren oder wie?
Wenn sich die PC - Technik nicht völlig gewandelt hat, dann wird aber auch ein normaler Nutzer sich hüten ins Bios - Setup zu wechseln und dort an den Ventilen zu schrauben, ein Passwort zu setzen. Natürlich nicht ihr, du oder Tassie, ihr seit doch nur im Setup, um noch die letzten Millisekunden an Geschwindigkeit heraus zu holen. Ist es so?
Aber wehe es geht noch genauso leicht, vielleicht sogar noch leichter als früher das Biosetup- und das Systempasswort zu löschen, wehe, dann bist du mit einer Stubenlage fällig.
Prost
eisenherz
|
prinz_eisenherz
29.08.2007, 12:40
@ LenzHannover
|
Dein Vorschlag, ja der geht, das weiß selbst ich, der Kiesfahrer |
-->Hallo Lenz,
das war auch mein Gedanke dabei, weil ich früher aus Sicherheitsgründen, um die Kinderhände von meinem System fern zu halten, hatte jeder in der Familie, für den einen PC im Haushalt, seine eigene Festplatte mit einem Wechselrahmen.
Jeder der fertig war, hat seine Platte herausgenommen, versteckt und der nächste konnte mit seinem System weitermachen. Nur weiß ich nicht, ob die Wechselrahmentechnik mit den heutigen Festplatten überhaupt noch störungsfrei funktioniert. Das war schon damals ein Problem, weil manchmal die Kontaktleisten oder das Wechselrahmenschloss nach einer Weile nicht mehr sauber den Kontakt herstellten.
bis denne
eisenherz
|
Tassie Devil
29.08.2007, 12:42
@ weissgarnix
|
Re: Backdoor, die Auschwitzkeule der ICT Industry |
-->>... es gibt irgendwelche"backdoors", die ihnen Award, Phoenix und Konsorten zur Verfügung stellen. Und ich bin relativ sicher, dass es solche Backdoors gibt, allein schon wegen der US-amerikanischen Kryptogesetzgebung...
>und unter"transatlantischen Freunden", da leistet man sich doch gerne Hilfe...
Wir muessen hierbei schon konkret bleiben, andere Baustellen wie z.B. Crypto oder ganz allgemein TCPA-issues in voller Bluete tun hier nichts zur Sache, es geht schlicht um die unautorisierte Nutzung von Computersystemen der PC-Klassen-Riegen.
Das Knacken eines nicht-trivialen BIOS-Passworts auf der BIOS-Intelligenz-Ebene ist schlicht ein Zeitproblem, das nicht eben Mal zwischen zwei Kaffees zu bewerkstelligen ist, und nur das Knacken und anschliessende Nutzen des geknackten Orginal-Passworts verhindert auf dieser Schutzebene das Bemerken der unautorisierten System-Nutzung.
Gaebe es auf dieser trivialen Schutzebene ein Backdoor, dann waere dieser Umstand nicht nur schon seit langer Zeit in der ICT-Szenerie bekannt, dann wuerde mit Sicherheit auch der reine Softkey (Hardkeys oder solcherart Teile muessen sachbedingt ausscheiden) fuer dieses Backdoor seine Runden drehen, weil sich damit sehr elegant das Problem"Vergessenes BIOS-Passwort" umgehen liesse, letzteres erfordert stets aufwaendigen System-Hard-Eingriff, der infolge seiner Prozedurabhaengigkeit im Gesamtkontext des BIOS-Passwort-Schutz-Szenarios nicht unbemerkt bleiben kann und wird.
Nee nee, das Zeitproblem bei gleichzeitigem Unbemerktbleiben im Hinblick auf die unautorisierte Nutzung des gesamten Computersystems, seit Jahrzehnten durch die Vergabe eines BIOS-PW sehr respektabel geloest, das ist eine Nuss aus Granit auch fuer die Schaeuble-Stasi.
Im uebrigen, die geradezu infantilen Vorstellungen zur gesamten Charakteristik, Arbeitsweise und Verhalten eines solchen"Bundestrojaners", dessen erfolgreiches Injizieren mal vorausgesetzt, entlockt mir bestenfalls ein muedes Grinsen, weil damit Aldi Standard-Consumer-Systeme fuer die Anwender allseitigen Analphabetentums beharkt werden koennen, aber doch keine der professionellen Security-Geraetschaften fuer ein prospektiertes Nutzen seitens ansonsten"Normal"-User aus der Meisterhand von Tassie!
>>>ist wohl ein versteckter PC, den man nicht findet .
>>>So etwas habe ich hier leider noch nicht, wäre aber auch die Hoffnung bzgl. doofer Einbrecher, jemand mit Hirn läßt meine Kiste hier eh stehen. Vielleicht mache ich einen Zettel dran, bei ebay 50 Euro.
>>Schreibe auf den Zettel einfach noch drauf: System ist mit BIOS- und USER-Passwoertern geschuetzt! und mache das dann ganz einfach.
>>Wenn Du Deinen Rechner gegen unautorisierte Benutzung mit einem BIOS-Passwort absicherst, dann ist es auch fuer Schaeubles Schlapphuete ein Ding praktischer Unmoeglichkeit, das System vor Ort eigenhaendig hochzufahren und ggf. mit irgend einem Schrott, z.B. einem"Trojaner", zu modifizieren, ohne dass diese unautorisierte Benutzung des Systems anschliessend bemerkt wird.
>>Gruss!
>>TD
|
weissgarnix
29.08.2007, 12:54
@ LenzHannover
|
geht noch einfacher... Re: Man resetet auch nicht das Bios sondern... |
-->man schreibt sein Daten einfach auf einen dieser neuen U3-USB-Sticks, auf denen man auch die komplette Applikationsumgebung einfach abziehen und mitnehmen und hernach einfach woanders wieder reinstecken und weiterarbeiten kann. Diese USB-Dinger haben doch heute schon alle 8,10 und mehr GB Kapazität, da passen eine Menge Detailpläne für erzböse Vorhaben drauf... das ganze Teil schützt man dann mittels 256Bit Strong Encryption, und das war's... die NSA hätte da zwar vermutlich keinen größeren Stress mit, aber ob die jede 0815-Anfrage aus good old Germany gleich an ihre Supercomputis ranlassen, ist doch eine ganz andere Frage...
>Im zweifel würde ich auch direkt auf die Platte schreiben - wenn ich im Urlaub bin, werden die Festplatten auch ausgebaut und versteckt.
|
SchlauFuchs
29.08.2007, 12:59
@ beni
|
Re: Ding der Unmöglichkeit |
-->>Hallo Tassie,
>Selbstverständlich ist ist es möglich,
>Bei Besuch Nummer 1:
>- Die Festplatte auszubauen und am Stück zu kopieren um sie auf der Wache später zu analysieren, das wird bei Haussuchungen jetzt schon gemacht.
>- Den PC mit ein einem Hardware Keylogger auszustatten, der jeden Tastendruck speichert.
>Bei Besuch Nummer 2:
>- Den speziell auf Deinen PC zugeschnitteten Inhalt wieder auf Deine Platte zu spielen
>- den Inhalt des Keyloggers mit allen Deinen Passwörtern, egal ob BIOS oder sonstwas, auszulesen.
>m@G Beni
Das fällt auf, sobald zwischen den Besuchen mehr als ein paar Tage liegen. Dann stimmen Dateien (Emails, Word-Dokumente) plötzlich nicht mehr, weil die zwischenzeitlichen Änderungen fehlen, Rechnungen fehlen in der Buchhaltung usw. Das geht nicht transparent.
ciao!
Kai
|
Tassie Devil
29.08.2007, 13:55
@ prinz_eisenherz
|
Re: Lieber Kiesfahrer Fritze Flink,... |
-->>aber das Bios, auch mit Passwort, auf die ungeschützte Grundeinstellung zurück zu setzen, das habe ich in meiner besten Zeiten als Serviceangestellter für Hardwareprobleme immer wieder gemacht, weil mal wieder ein Kunde sein Passwort vergessen und sich selber ausgesperrt hatte.
>Den PC aufschrauben, die Bios - Batterie herausnhemen, zehn Minuten warten und schon ist das Bios frei. Oder den passenden Jumper auf dem Motherboard auf die Löschposition umstecken, leicht zu finden, und schon ist es wieder gut, der PC fährt klaglos hoch.
...leider bist Du einmal mehr bei einem Forumsthema mit Karacho aus der Kurve geflogen!
Aber es sollten Dir meine Troesterles wert sein, nicht der einzigste zu sein, dem das jetzt passiert ist.
Es geht beim Thema nicht darum, ein unbenutzbares Computersystem infolge eines
vergessenen BIOS-Passworts durch Modifikation desselben wieder zum Laufen zu bringen, es geht schlicht ergreifend darum, ein durch ein unbekanntes BIOS-PW geschuetztes benutzbares Computersystem voll und gleichzeitig so zum Laufen zu bringen, dass die unautorisierte Nutzung dieses Systems nach dem Beenden der unautorisierten Session von niemand, vor allem nicht vom autorisierten Nutzer festgestellt oder auch nur beilaeufigst bemerkt werden KANN!
Diese Aufgabenstellung ist doch eine voellig andere, oder?
Hast Du schon mal daran gedacht, dass der autorisierte Nutzer irgendwie stutzen koennte, wenn sein Computersystem ploetzlich die zuvor langzeitig wirkende Akzeptanz des ihm bekannten BIOS-PW permanent verweigert?
Oder hast Du schon mal daran gedacht, dass der autorisierte Nutzer irgendwie stutzen koennte, wenn sein Computersystem in Bezug seiner autorisierten Nutzung ploetzlich permanent ueberhaupt kein BIOS-PW mehr abfragend promptet?
Na?
>bis denne
>eisenherz
Gruss!
TD
|
Tassie Devil
29.08.2007, 14:19
@ weissgarnix
|
Re: Einfachheit ist eine Zier,... - geht noch einfacher... |
-->...doch weiter kommt man zuweilen nur ohne ihr...
>man schreibt sein Daten einfach auf einen dieser neuen U3-USB-Sticks, auf denen man auch die komplette Applikationsumgebung einfach abziehen und mitnehmen und hernach einfach woanders wieder reinstecken und weiterarbeiten kann. Diese USB-Dinger haben doch heute schon alle 8,10 und mehr GB Kapazität, da passen eine Menge Detailpläne für erzböse Vorhaben drauf... das ganze Teil schützt man dann mittels 256Bit Strong Encryption, und das war's... die NSA hätte da zwar vermutlich keinen größeren Stress mit, aber ob die jede 0815-Anfrage aus good old Germany gleich an ihre Supercomputis ranlassen, ist doch eine ganz andere Frage...
Du siehst mich gaaanz maaaasslos beindruckt!
Mit Verlaub, Deine Ux-Uy-Stickies und selbst eine Heavy-Duty-2048Bit Mightiest-Power-Encryption wuerde den Sicherungs- und Sicherheitsbedarf boeser Buben vor allem auf eine etwas laengere Sicht absolut nicht zu decken vermoegen, die Loesung solcher Aufgaben, muss man gaaanz anders anpacken, Aldi-Bulk-Solutions helfen dabei leider nicht!
|
weissgarnix
29.08.2007, 14:25
@ Tassie Devil
|
schon klar... Re: Einfachheit ist eine Zier,... - @tassie |
-->... gutmütiger, den-anderen-absolut-kein-Leid-zufügen-wollender Jong der ich halt nun mal bin, kann ich mich in die wahren Privacy-Bedürfnisse der superbösen Buben natürlich nicht reinversetzen...
>...doch weiter kommt man zuweilen nur ohne ihr...
>>man schreibt sein Daten einfach auf einen dieser neuen U3-USB-Sticks, auf denen man auch die komplette Applikationsumgebung einfach abziehen und mitnehmen und hernach einfach woanders wieder reinstecken und weiterarbeiten kann. Diese USB-Dinger haben doch heute schon alle 8,10 und mehr GB Kapazität, da passen eine Menge Detailpläne für erzböse Vorhaben drauf... das ganze Teil schützt man dann mittels 256Bit Strong Encryption, und das war's... die NSA hätte da zwar vermutlich keinen größeren Stress mit, aber ob die jede 0815-Anfrage aus good old Germany gleich an ihre Supercomputis ranlassen, ist doch eine ganz andere Frage...
>Du siehst mich gaaanz maaaasslos beindruckt!
>Mit Verlaub, Deine Ux-Uy-Stickies und selbst eine Heavy-Duty-2048Bit Mightiest-Power-Encryption wuerde den Sicherungs- und Sicherheitsbedarf boeser Buben vor allem auf eine etwas laengere Sicht absolut nicht zu decken vermoegen, die Loesung solcher Aufgaben, muss man gaaanz anders anpacken, Aldi-Bulk-Solutions helfen dabei leider nicht!
|
prinz_eisenherz
29.08.2007, 14:35
@ Tassie Devil
|
Hallo Tassie, von dir lasse ich mich gerne aus der Kurve tragen |
-->Gut, du hast recht,
wenn man sein Systempasswort eingerichtet hat und die Leute vom BKA das Bios nicht vorher ausgelesen haben, denn so etwas soll es auch geben, dann hast du recht, dann stutzt der stolze PC - Spanier, wenn er beim Hochfahren seiner Maschine auf einmal kein Passwort mehr eingeben braucht. Das fiel mir erst später siedensheiß ein, als icke mit meene 20t Kies schon uff de Baustelle am abkippen war, meine Antwort an dich abschickt hatte.
Ich bin einer, der sich immer erst in die Tiefen der möglichen Angriffe und Gegenangriffe, wie sie im Milieu der Hochkriminalität durchaus von Nutzen sein können, mental hineinversetzen muss.
Ich hatte da eher an uns Kleinkriminelle gedacht, dort wo jemand das Bios - Setup mit einem Passwort schützt, jahrelang nicht ins Setup musste und dann, auf einmal feststellt, das er nur noch mit einem Passwort ins Setup gelassen wird, es aber selbstredend inzwischen vergessen hat. Neue Festplatte, im Bios nicht auf automatische Erkennung geschaltet, muss also angemeldet werden, tja was dann?
Das ist unter den Normalsterblichen eher der Standart, damit nicht auf die Schnelle eine der bekannten Spielratten in Kleinbetrieben seinen Experimentiertrieb am Bios austoben kann. Den Systemstart im Bios mit einem Passwort zu schützen, das habe ich schon einige male eingerichtet, bei Maschinen, die von mehreren benutzt wurden. Da hat es dann nie lange gedauert, das alle wie genervt waren, und ich schnell das Systempasswort wieder heraus nehmen sollte, wenn es denn noch jemand wusste oder einer da war, der es wusste.
Das waren dann die beinahe glücklichsten Stunden meines Hobbys als Hardware - Fuzzi, die Festplatte einbauen, alles muss schnell gehen, aber keiner der Anwesenden wusste das Bios - Passwort. Wie haben wir gelacht, alle Eimer voll und den Rest in Tüten.
Ansonsten, wir beide sind doch schon ein gutes Stück über DOS hinaus und haben uns mit Windows XP, mit der Mehrbenutzeranwendung vertraut gemacht und dort ist der Passwortschutz für den Admin und für die eingerichteten Benutzer auch machbar und viel bequemer. Aushebeln lässt sich vermutlich alles.
Aber, um auf den Kern dieses Beitragsfadens zurück zu kommen, die Art und Weise wie anhand der ersten konkreten Meldungen die Spionageprogramme gesetzt werden sollen, mit einem Einbruch in die Wohnung, in die Firma, um sich dort über den PC herzumachen, daß ist doch eher ein schlechter Witz, angesichts der Aufregung, die vorher zu den Spionageabsichten von Politikern die Runde als"Stille Post" gemacht hat.
bis denne
eisenherz
|
Tassie Devil
29.08.2007, 18:00
@ prinz_eisenherz
|
Re: Hallo Tassie, von dir lasse ich mich gerne aus der Kurve tragen |
-->Nee nee, Prinz, Du sitzt da schon selbst am Steuer und ich nicht auf dem Beifahrersitz, Du hattest soeben meiner Durchsage im Autoradio gelauscht!
>Gut, du hast recht,
>wenn man sein Systempasswort eingerichtet hat und die Leute vom BKA das Bios nicht vorher ausgelesen haben, denn so etwas soll es auch geben,
Ja, Prinz, so etwas soll es auch geben, zweifellos.
Hast Du vielleicht eine Ahnung davon, wie diese Super-Batmans vom BKA, oder holen die sich vielleicht sogar Support von der GSG X, dieses vorherige Auslesen des BIOS-CMOS-Chips bewerkstelligen koennten, wenn dieses stoerrische Ding zunaechst immer auf dem Hoeren eines Passwortes besteht, auch wenn man ihm nur mal ganz kurz in die Unterhose reinkucken will?
Du weisst ja sicherlich auch, dass so ein BIOS-CMOS-Chip ein aktives Element ist, das man nicht gerade so mal eben und einfach wie die Seite eines Merkblatts"auslesen" kann, im Gegensatz zu einem passiven Element z.B. irgendwelcher Karten, bei denen exakt dieses Art"auslesen" ueber ein dafuer geeignetes Lesegeraet tatsaechlich stattfindet.
>dann hast du recht, dann stutzt der stolze PC - Spanier, wenn er beim Hochfahren seiner Maschine auf einmal kein Passwort mehr eingeben braucht. Das fiel mir erst später siedensheiß ein, als icke mit meene 20t Kies schon uff de Baustelle am abkippen war, meine Antwort an dich abschickt hatte.
Noch sehenswerter ist es, wenn der stolze PC - Spaniel verzweifelt sein bisher immer funktionierendes BIOS-PW wieder und wieder reinhaemmert und diese bloede Kiste frisst dieses PW einfach nicht mehr!
Als Schlapphut wuerde ich den Spaniel genau in diese und in keine andere hohle Gasse manoevrieren, i.e. dem mit PW geschuetzten BIOS-CMOS-Chip wuerde ich die zustaendigen Beinchen kitzeln, damit er das bzw. die Passwoerter einfach vergisst, womit ich ihm den BIOS-PW-Schutz einfach geloescht habe, sodann wuerde ich dem Chip nach dem POST im Setup wieder ein Passwort oder zwei Passwoerter verpassen (Setup-PW und System-PW), die der autorisierte Spaniel garantiert niemals erraet, and here I go!
Der verzweifelte PC - Spaniel wird vermutlichst annehmen, dass seine bloede Kiste irgend ein Bit verloren hat, und um sein Problem zu loesen, naemlich wieder in sein System reinzukommen, gibt es keinen anderen Weg fuer ihn als wiederum die Beinchen des BIOS-CMOS-Chip zu kitzeln oder kitzeln zu lassen, womit saemtliche Spuren des schlapphuetlichen Eindringens auf der BIOS-Ebene entgueltig verwischt werden...
>Ich bin einer, der sich immer erst in die Tiefen der möglichen Angriffe und Gegenangriffe, wie sie im Milieu der Hochkriminalität durchaus von Nutzen sein können, mental hineinversetzen muss.
Dieses Hineinversetzen bleibt mir seit Jahrzehnten erspart, weil mir das Deinerseits erwaehnte Milieu seit den spaeten 1960-er Jahren nicht nur bekannt ist, sondern weil ich als ICT-Sheriff seither oft mit Tom Dooleys zu tun hatte.
Deren Anzahl nimmt uebrigens seit einigen Jahren logarithmisch linear zu.
>
>Ich hatte da eher an uns Kleinkriminelle gedacht, dort wo jemand das Bios - Setup mit einem Passwort schützt, jahrelang nicht ins Setup musste und dann, auf einmal feststellt, das er nur noch mit einem Passwort ins Setup gelassen wird, es aber selbstredend inzwischen vergessen hat. Neue Festplatte, im Bios nicht auf automatische Erkennung geschaltet, muss also angemeldet werden, tja was dann?
BIOS-CMOS-Chip-Beinchen kitzeln.
>Das ist unter den Normalsterblichen eher der Standart, damit nicht auf die Schnelle eine der bekannten Spielratten in Kleinbetrieben seinen Experimentiertrieb am Bios austoben kann. Den Systemstart im Bios mit einem Passwort zu schützen, das habe ich schon einige male eingerichtet, bei Maschinen, die von mehreren benutzt wurden. Da hat es dann nie lange gedauert, das alle wie genervt waren, und ich schnell das Systempasswort wieder heraus nehmen sollte, wenn es denn noch jemand wusste oder einer da war, der es wusste.
Ja.
Ich kenne solcherart emanzipierte Sozial-Betriebsstaetten auch recht gut, bereits seit den 1970-er Jahren, allerdings nur aus der Ferne.
Dort hatte man die Passwoerter immer deutlich lesbar auf Zettel geschrieben und gut sichtbar am Monitor oder seitlich an die Tastatur geklebt. Damit jeder allzeit gut und problemlos ueberall ins System reinkam.
Da faellt mir gerade der Strippen-Guenter ein.
Guenter die Strippe, ein salzgitterlich gestaerkter RZ-Leider, im Alter von jugendlichen 50 Jaehrchen war"dieses voellig abgebrannte und ausgegluehte Wrack" (Orginalton Mogli, ROOOOOFL) bereits stolzer Traeger eines Herzschrittmachers, betriebsraetlicher Vertrauensmann der Schwerbeschaedigten, unkuendbar, betriebswichtiger Dompteur eines groesseren RZ-Coax-Patchpanels mit kreativ-impulsiven Seitenarrangements...
Es muss so Anfangs der 1980-er Jahre gewesen sein, also vor rund 25 Jahren, ich konnte gerade noch einen praemierten"Verbesserungs"-Vorschlag Strippen-Guenters abwehren, naemlich Passwoerter deutlich sichtbar auf Zettel schreiben zu lassen und diese dann mit Tesafilm gut sichtbar an den Tastaturen zu befestigen, ..."man mache das so ja auch anderswo..."
>Das waren dann die beinahe glücklichsten Stunden meines Hobbys als Hardware - Fuzzi, die Festplatte einbauen, alles muss schnell gehen, aber keiner der Anwesenden wusste das Bios - Passwort. Wie haben wir gelacht, alle Eimer voll und den Rest in Tüten.
Ja ja, so hat halt jeder sein Hobby.
Strippen-Guenter brauchte keine Eimer und Tueten, der hat seine Unterhosen, wenn ihn der Stress mal wieder ueberwaeltigend hatte abdruecken lassen, in der hintersten Ecke der untersten rechten Schublade seines meistens verschlossenen Schreibtischs im klimatisierten RZ-Bereich verschwinden lassen, Mogli hatte mir mal den Tatbestand gezeigt, nachdem es trotz RZ-klimatechnischen Belueftungsbedingungen wieder einmal tagelang anhaltend so komisch roch...
Einfach unfassbar.
>Ansonsten, wir beide sind doch schon ein gutes Stück über DOS hinaus und haben uns mit Windows XP, mit der Mehrbenutzeranwendung vertraut gemacht und dort ist der Passwortschutz für den Admin und für die eingerichteten Benutzer auch machbar und viel bequemer.
Ach, weisst Du, Prinz, all dieses Gedoens und noch viel mehr habe ich schon vor ueber 30 Jahren gemacht, damals wie auch lange Zeit danach an richtigen Dickschiffen der IBM...
>Aushebeln lässt sich vermutlich alles.
Aushebeln sicherlich nicht, aber Ausbomben laesst sich alles.
>Aber, um auf den Kern dieses Beitragsfadens zurück zu kommen, die Art und Weise wie anhand der ersten konkreten Meldungen die Spionageprogramme gesetzt werden sollen, mit einem Einbruch in die Wohnung, in die Firma, um sich dort über den PC herzumachen, daß ist doch eher ein schlechter Witz, angesichts der Aufregung, die vorher zu den Spionageabsichten von Politikern die Runde als"Stille Post" gemacht hat.
Ich verrate Dir jetzt noch eines, Prinz, nachdem ich ein wenig in den beiden PDF-Broschueren"fragen-onlinedurchsuchung-BMJ/-SPD" geschnuppert habe: beim Thema geht es offenkundig nur einmal mehr ums richtige Abgreifen von Steuergeldern, das sage ICH als ein ueber demnaechst 4 Jahrzehnte gestandener wie feuergestaehlter Ex-BRD-ICT-Fachmann.
Fuer die vielen Thierses, Roths, Merkels, Stuemper-Schroeders, Frankenstein-Schilys oder wie sie alle heissen moegen, nicht zu vergessen den amtierenden Terroristen des Innern der Doener-BRD, Wolfgang Schaeuble, ist das broschuert gebotene allemal hoechst beeindruckend, damit"man" durch Anfassen weiss und sieht, wofuer auch die teilweise muehsam zusammengekratzten Steuergroschen mancher Sklaven der DDR 2.0 sinnlos zu den Fenstern hinausgefeuert werden...
>bis denne
>eisenherz
Gruss!
TD
|
prinz_eisenherz
29.08.2007, 18:24
@ Tassie Devil
|
Hallo Tassie, schöne Antwort, hat mir Spaß gemacht, danke. (o.Text) |
-->
|
LenzHannover
30.08.2007, 00:25
@ prinz_eisenherz
|
Wechselrahmen: In diesem Billig-Ding ist ein schöner 50 pol. |
-->Centronics - die angegrauten im Forum kennen den in 36 pol. als Druckerstecker.
Der ist qualitativ ganz gut, schöne Kontakte, vergoldet... einige hundert mal wird der es wohl schaffen.
|