>FBI entwickelt Software-Virus um PGP-Verschlüsselung auszuhebeln
Diese Software gibt es seit Jahren schon. Sie nennt sich trojanisches Pferd,
zum Beispiel"Red Seven". Das Teil ermöglicht via Internet andere PC´s zu beobachten und auch zu steuern, unbemerkt Tastatureinschläge auszuwerten etc.
Etwas für Idioten halt.:) Der Trojaner vermag aber noch mehr - da er sich wie Fernwartungssoftware verhält. Es kann Befehle ausführen, Fenster zuklappen,
aufmachen - ja selbst das Rechner ausmachen und CDROM Laufwerk Schublade
aufmachen (installation entsprechender Komponenten vorausgesetzt) beherscht es.
Die US-Bundespolizei FBI arbeitet an der Entwicklung einer Viren-Software, die PGP und andere Verschlüsselungstechniken überlisten soll. Die Software namens"Magic Lantern" ermöglicht es FBI-Agenten, verschlüsselte Dateien zu lesen, berichtet das Online-Magazin 'MSNBC.com' unter Berufung auf informierte Quellen.
Tut´s nicht. Bevor eine Datei gelesen werden kann, muß sie aufgemacht werden. Hierbei muß erwähnt werden, daß proffesionelle"Hacker" selbstverständlich nicht alle Ihre Rechner ins Netz stellen, so daß ein Wurm
oder Virus via Mail gar nicht den Zweitrechner infizieren kann. Und wenn ja,
dann merkt man das wenn man Steganos Security Suite verwendet. Auch das auslesen der Monitordaten aus der Ferne kann verhindert werden mit Emmission Pad.(Bestandteil von Steganos). Ebenso ist es nicht ratsam aufgrund der Hoaxes, Wurmen und Viren sich Mails von Provider in den Outlook zu holen. Alle tun das, und ausgerechnet diese Leute treiben damit alle"IloveYous" Virenausbreitung voran.
>Magic Lantern installiert dazu eine"Keylogging"-Software auf dem Rechner, die dann alle Tastaturanschläge aufzeichnet. So kann das Mantra von PGP ermittelt und nach dem Diebstahl des privaten Schlüssels jede verschlüsselte Nachricht gelesen werden.
Wurde bereits behandelt. Wenn ich mit einem Zweitrechner eine Nachricht
eine Nachricht im BMP verstecke, oder PNG Format, der verlustfrei komprimiert
diese Datei dann mehrmals aber noch verschlüssele, mit anderen Methoden, kann
sich die vermeintliche Offenbarung der Geheimnisse als Querschlag erweisen.
8 Verschlüsselungsstufen - auf der zweiter Ebene falsche Nachricht, und in der achter Ebene dann die richtige. Das Spiel kann man endlos treiben. Ebenso kann man gezielt falsche Daten verschicken.
Das Virus erreicht den Computer desjenigen, der beschattet werden soll, via E-Mail. Damit der oder die Betroffene keinen Verdacht schöpft, setzt die Bundespolizei für den Versand jemanden ein, der dem Betroffenen vertraut ist.
Was für ein Blödsinn!!!!!!!! Etliche Software - Adobe Photoshop 6, Corel Draw 10, etliche Viewer und ganz besonders Windows verschickt bei Updates etliche Informationen an die Rechner der Firmen. Was genau übermittlet wird ist
unbekannt, aber es reicht um umfangsmäßig die Dimmension eines guten Börsenbuchs zu erreichen. In einschlägigen Security Kreisen ist das unter dem
Begriff PhoneHome bereits längst kein Geheimnis mehr. Es gibt Software (Lockdown) die sich unbemerkt online verifiziert. Vor paar Monaten hat
irgendein Genie versucht der Telekom ein ISDN Programm zu verhökern, der in Offline Modus (!!!!!!!!!) erlaubt kurze Nachrichten zu verschicken. Es bedeutet:
der Internet PC ist keineswegs im Offline Modus ganz offline.
So wollen die Agenten sicher gehen, dass die verseuchte E-Mail auch geöffnet und der Code ausgeführt wird. Allerdings nutze das FBI auch andere Angriffsmethoden, um das Virus zu installieren, hieß es.
Und was ist, wenn ich JAP und Proxyserver verwende? Das ganze dann auch noch
mit einem Fake server betreibe? Etliche Pseudohacker fallen in diese Falle stets rein. Sie versuchen einen virtuellen Server zu hacken, während der PC Meister diese Versuche ganz klar einsehen kann? Nö! die geheimen Ermittlungs-methoden können gar nicht auf solcher blöder Weise irgendetwas unternehmen.
Da schon eher mit dem Prozessorindentifikationtool bei Pentium III und IV
und Microsoft - beide Firmen sind in die Machenschaften mittlerweile - aus meiner Sicht klar eingeweiht. Deswegen hat MS überhaupt die Chance kartellrechtliche Prozesse zu gewinnen.
>Magic Lantern gehört zu einer Reihe von Entwicklungen, die derzeit im Rahmen des Abhörsystems Carnivore in Arbeit sind. Sämtliche Arbeiten sind unter dem Projektnamen"Cyber Knight" zusammengefasst. Nach Angaben des Magazins ist Cyber Knight eine Datenbank, in der abgehörte Informationen aus E-Mails, Chat Rooms, Instant Messages und Internet-Telefonie zusammengetragen und ausgewertet werden. Das FBI hat zu dem Bericht bisher keine Stellung genommen. MSNBC.com hat unterdessen unter Berufung auf den Freedom of Information Act (ein Gesetz, das die Publizität bestimmter Informationen durch die Regierung vorschreibt) einen Antrag auf Herausgabe der Informationen gestellt.
Die natürlich nicht enttarnt werden. Die Franzosen sind durch die Anglovölker
deswegen so verhaßt, weil sie sich immer absolut kritisch verhalten. Frankreich hat als einziges Land klar den USA vorgeworfen zu spionieren, und klar Wirtschaftsspionage in Europa zu betreiben.
>Die Informationen zu"Magic Lantern" kommen nur einen Monat nach der erweitertern Nutzung von Carnivore ans Licht. Im vergangenen Monat wurde in den USA der"Patriot Act" verabschiedet, dem zufolge das E-Mail-Abhörsystem auch ohne richterliche Genehmigung einsetzbar ist. Die Erlaubnis eines Staatsanwalts oder der US-Regierung reicht nun aus. Allerdings muss der Bericht über die Abhörmaßnahme spätestens 30 Tage nach Beendigung einem Richter übergeben werden. Dieser hat dann die Möglichkeit zu prüfen, ob Ermittler ihre Vollmachten überschritten haben. (susa)
:)
Aus diesem Grunde empfehle ich, PGP möglichst oft einzusetzen und jede Menge Reizwörter drinne unterzubringen, damit sich die Systeme und ihre Administratoren überhitzen. So eine Art DoS der Regierung:-)
Oder einen zweiten Rechner kaufen. Wer 500 verschlüsselte Mails pro Jahr
verschickt, und wenn man annimmt, daß 1 Million Menschen so etwas tun, müßte FBI und CIA etc. mehr für die Abhörstrukturen die in Realtime auch entschlüsseln können, ausgeben als Geld auf der Welt zur Verfügung steht.
Eine Nachricht die mit WinRAR eingeschlossen wurde und 10stellig geschlossen wurde, braucht mind. 10 Stunden Durchlauf, um den Code zu entziffern.
Unterm Einsatz von einem Linuxcluster mit mindestens 100 Rechnern - uni Braunschweig hat das vorgerechnet - stand in c´t. Standardsoftware, wie eben PGP
oder auch Steganos wird grundsätzlich mit einem Masterschlüssel versehen.
Das bedeutet - wenn der Big Brother will, wird er die simplen Methoden einfach anwenden können."Bin schon da, sagt uns dann die"helfende Hand"
Gruß.
<center>
<HR>
</center> |