Mir kann keiner …

4. November 2011

na, dann lesen Sie mal hier:

Anonymous gegen Pädophile
„Bei Operation Darknet half uns Firefox“

Eine Anonymous-Gruppe zieht Bilanz über ihre Operation Darknet und berichtet, wie sie trotz Tor an IP-Adressen von Pädophilen gelangten und wer ihnen dabei half.

Das Hackerkollektiv Anonymous soll bei seinen Angriffen auf Pädophilen-Server Hilfe von Firefox-Entwicklern bei der Mozilla Foundation gehabt haben. Anonymous hatte mit der Operation Darknet versteckte Pädophilen-Plattformen im Darknet attackiert. Ziel waren die Kinderpornografie-Plattform Lolita City, die Wiki-Rubrik Hard Candy und das Webhosting-Unternehmen Freedom Hosting, die anonymisierende Netzwerke wie Tor, I2P und Freenode missbrauchen.

Anonymous konnte die IP-Adressen der Besucher aufzeichnen, indem die Aktivisten ihnen zuvor ein manipuliertes Update der Tor-Software unterschoben. „Wir setzten uns vorsichtig mit unseren Freunden, Firefox-Entwicklern bei der Mozilla Foundation, in Verbindung“, erklärten die Hacktivisten. Dort erhielten sie ein Zertifikat für das manipulierte Firefox-Plugin Torbutton, mit dem die Besucherdaten der Missbrauchsplattformen aufgezeichnet und an Anonymous weitergeleitet werden konnten. Durch die Hilfe bekam das Hacker-Plugin ein Zertifikat, das bei seiner Installation die Korrektheit der Software bestätigte.

Anonymous veröffentlichte die IP-Adressen von fast 200 Besuchern der Missbrauchsforen.

Die Hacker betonten, dass sie selbst Nutzer des Tor Project seien, weil sie an das Recht auf freie Meinungsäußerung glaubten. Ein Prozent der Nutzer des Netzwerks nutzen es für Kinderpornografie, während 99 Prozent der Nutzer Anons chinesische und iranische Journalisten oder Geheimdienstagenten seien, die einen geheimen Krieg mit El Kaida ausfechten.

„Jedoch hat Kinderpornografie nichts mit dem Recht auf freie Meinungsäußerung zu tun. Wir haben zweifelsfrei bewiesen, dass 70 Prozent der Nutzer von The Hidden Wiki die Sektion Hard Candy ansteuern, wovon aus sie auf Seiten wie Lolita City und The Hurt Site zugriffen“, erklärte Anonymous weiter.
Nachtrag vom 04. November 2011, 10:55 Uhr

Justin Scott, Add-ons Produktmanager bei Mozilla, nannte die Aussagen „ziemlich seltsam“. Scott erklärte SecurityNewsDaily: „Ich habe mit den Add-On-Teams Rücksprache gehalten. Niemand wurde von Anonymous offiziell kontaktiert. Wir zertifizieren auch keine Add-ons, wie (Anonymous) behauptet. Das Honey Pawt Add-on ist im Mozillas Add-ons Marketplace nicht verfügbar. Alle Add-ons, die dort verfügbar sind, wurden von einem Mitglied des Add-ons-Team überprüft.“ (Anm.DerObserver: Das hätte ich jetzt auch gesagt.)

(c)golem.de

Was die (Anonymous) können, kann das BND/BKA schon lange, daher gilt:

VORSICHT for FireFox !!! (wir hatten ja an anderer Stelle hier schon berichtet/einfach FireFox in unsere BLOG-Suche eingeben)

Mag man diese „Machenschaften“ im Hinblick auf Kinderpornographie noch gut heissen, so stellen diese „Schnüffelmethoden“ doch einen grossen Vertrauensverlust in unsere „Demokratie“ dar. (China lässt grüssen!!!)

Denn nicht nur Pädophile sind das Ziel, sondern alle, die von der sog. „Norm“ abweichen, z.B. „politisch Unkorrekte“.

Es gibt KEINEN Schutz dagegen, denn der deutsche Staat war schlau und hat Gesetze ratifiziert, die den Providern (Internetzugangsanbietern) auferlegen, dass JEDER Computer/Smartphone eine eindeutige IP-Adresse hat und diese gespeichert werden. Darüber ist jederzeit nachvollziehbar, wann/wo und wie lange jemand im Netz war!

Ein Ignorant namens Hans-Peter Friedrich (Bundesinnenminister/CSU)

Von Hans Peter Schütz

Der Einsatz verfassungswidriger Staatstrojaner ist ein innenpolitischer Skandal. Trotzdem schwänzte Hans-Peter Friedrich die Bundestagsdebatte zum Thema. Auf einen solchen Innenminister können wir verzichten.

Es scheint tatsächlich so zu sein: Hans-Peter Friedrich (CSU) ist gerne Bundesinnenminister, weil ihm ein fünfstelliges Gehalt und ein sechszylindriger Dienstwagen zustehen. Dass mit der kommoden Ausstattung auch gewisse Amtspflichten verbunden sind, scheint dieser Minister, den sie in Schwaben einen Schlaule nennen würden, nicht gelten zu lassen. Anders lässt sich nicht erklären, weshalb das Schlaule Friedrich die Aktuelle Stunde des Bundestages über das brandheiße Thema „Staatstrojanern“ einfach schwänzte.

Es ging bei dieser Debatte schließlich nicht um irgendeinen Pipifax. Sondern darum, ob es möglich sein darf, dass Staatsbehörden ohne Rücksicht auf Grundgesetz, Bundesverfassungsgericht und Bürgerrechte die Menschen ausspähen, beschnüffeln und abhören dürfen. Ein Bundesinnenminister, dem dieses Thema nicht wichtig genug ist, um in den Bundestag zu gehen, auf den können wir Bürger verzichten, mit Abscheu und Empörung. Welche anderweitigen Terminverpflichtungen Friedrich auch immer zu seiner Entschuldigung vorbringen mag – es reicht nicht zur Rechtfertigung seiner Abwesenheit.
Geld verdienen, dass es kracht

Die Faktenlage ist hochbrisant: Sicherheitsbehörden des Bundes oder der Länder haben Trojaner benutzt, die viel mehr können als die Telekommunikationsüberwachung, kurz: TKÜ genannt, erlaubt. Die TKÜ darf bekanntlich nur zur Strafverfolgung schwerster krimineller Delikte oder zur Verhinderung terroristischer Anschlägen eingesetzt werden. Und dann dürfte auch keine Software benutzt werden, in der diverse Hintertüren versteckt sind, um bei Bedarf einen privaten PC vollständig zu kontrollieren. Derartige Trojaner wurden jedoch eingeschleust, was eindeutig eine Straftat darstellt. Bestellt wurden die Spähprogramme bei privaten Herstellern, offenbar von Behörden, deren Beamte arge Computerlaien sind. Denn sie hätten wissen können, dass die kommerziellen Helfer nur eines wollen: Geld verdienen, dass es kracht. Die Verfassungsgrenzen sind ihnen schnurzegal. Eine derart sensible Software sollte nur unter strikter Aufsicht und möglichst von den Behörden selbst programmiert werden dürfen.

Es ist dem Chaos Computer Club (CCC) hoch anzurechnen, dass er das rechtswidrige Treiben, das zumindest in Bayern gang und gäbe war, aufgedeckt hat. Vielleicht ist der CCC ja auch in der Lage, eine Art Ziviltrojaner zu produzieren. Der uns Bürgern mitteilt, warum sich der Bundesinnenminister nicht für den derzeit größten innenpolitischen Skandal zu interessieren scheint.(c)stern.de

Sind wir ganz Ihrer Meinung, Herr Schütz!

Ein fünfstelliges Gehalt, dass wären ja fast 100.000-1 Euro??? Unglaublich!!! Und das für einen völlig unfähigen Show-Politiker.

Aber, Ihr letzter Satz ist am interessantesten: „Vielleicht ist der CCC ja auch in der Lage, eine Art Ziviltrojaner zu produzieren.“

Wir arbeiten daran! Es wird einen „Zivil-Trojaner“ geben, der speziell aktiv wird, wenn die RFS auf einem privaten PC auftaucht!

Nur Geduld!!!

Und wieder BUNDESTROJANER

19. Oktober 2011

Kaspersky-Entdeckung
Staatstrojaner R2D2 existiert auch als 64-Bit-Version

F-Secure hat den Staatstrojaner-Installer entdeckt, Kaspersky Lab hat weitergeforscht – und die offene Zusammenarbeit der Konkurrenten hat funktioniert: Der deutsche Staatstrojaner ist in einer deutlich verbesserten Version entdeckt worden.

Die von staatlichen deutschen Stellen in Auftrag gegebene Schadsoftware mit dem Namen Backdoor/R2D2 (Microsoft-Eintrag) ist in einer vermutlich neueren und deutlich erweiterten Version entdeckt worden. Den „großen Bruder“ des Staatstrojaners hat Kaspersky Lab gefunden und umfassend analysiert.

Die mutmaßlich neuere Version der dem CCC zugespielten Fassung kann auch moderne Systeme angreifen. Kaspersky fand die Version, nachdem F-Secure den Installer (Skype Capture Unit, scuinst.exe) entdeckt hatte. Dieser ist schon seit Dezember 2010 den Antivirenherstellern zugänglich, konnte jedoch bisher nicht zugeordnet werden.
Zertifikat muss auf 64-Bit-Systemen erst installiert werden

Dank F-Secures Hinweisen konnte Kaspersky die Schadsoftware aus der eigenen Sammlung zur Analyse extrahieren. Das Unternehmen fand dabei insgesamt fünf weitere Binärdateien und die Fähigkeit, auch auf 64-Bit-Systemen zu funktionieren. Der Staatstrojaner braucht die 64-Bit-Tauglichkeit aber nicht etwa, um mehr Speicher zu adressieren, sondern um überhaupt aktiv zu werden. Auf 64-Bit-Systemen müssen Kernelmodule digital signiert werden.

Das Kernel-Modul hat ein digitales Zertifikat, dem allerdings erst per Hand das Vertrauen ausgesprochen werden muss. So etwas ginge etwa bei direktem Zugriff auf das System. In so einem Fall lässt sich auch der Virenscanner deaktivieren. Interessanterweise ist das Modul mit einem Privilege Escalation Interface ausgestattet. Wozu die höheren Rechte genutzt werden, gibt Kaspersky aber nicht an.

Die neue Version des Staatstrojaners enthält eine veränderte Liste von Programmen, die überwacht werden dürfen. Die meisten sind allerdings bereits bekannt. Die Überwachung zielt auch hier nicht nur auf populäre Programme. So haben die Entwickler nicht nur daran gedacht, Internet-Explorer- und Firefox-Nutzer auszuspähen. Auch der Opera-Webbrowser wurde trotz des geringen Marktanteils mit einer Funktion bedacht.

Die Schadsoftware ist ein gutes Beispiel dafür, dass die Nutzung wenig verbreiteter Software gerade gegen solche gezielten Angriffe keinen Schutz bietet. Kaspersky listet noch die folgenden Programmdateien, die diese Trojaner-Version unterstützt: icqlite.exe, lowratevoip.exe, msnmsgr.exe, paltalk.exe, simplite-icq-aim.exe, simppro.exe, sipgatexlite.exe, skype.exe, skypepm.exe, voipbuster.exe, x-lite.exe, yahoomessenger.exe. Viele waren schon vorher bekannt.

Wie Heise Security herausgefunden hat, hilft die derzeitige Bekanntheit des Staatstrojaners Virenschutzprogrammen nicht. Nur wenige Änderungen an der Schadsoftware genügen, um den Signaturschutz auszuschalten. Sollte von staatlicher Seite die Software bereits angepasst worden sein, ist die Wahrscheinlichkeit sehr hoch, dass sie nicht entdeckt wird. Die Heuristiken schlagen bisher nur bei den Installationsdateien an. Wie F-Secure gibt auch Kaspersky an, dass nur der Installer über die Heuristiken erkannt wurde.

Werkzeuge, die derzeit bekannte Versionen des Staatstrojaners entfernen können, dürften dementsprechend ebenfalls nicht lange funktionieren. Ohnehin ist der Einsatz beispielsweise des Staatstrojaner-Removal-Tools von Bitdefender fragwürdig. Bei Schadsoftware, die Komponenten nachladen kann, gilt erst recht, dass ein System nur mit einer Neuinstallation gesäubert werden kann.(c)golem.de

 

„icqlite.exe, lowratevoip.exe, msnmsgr.exe, paltalk.exe, simplite-icq-aim.exe, simppro.exe, sipgatexlite.exe, skype.exe, skypepm.exe, voipbuster.exe, x-lite.exe, yahoomessenger.exe“ alles Voice-over-IP-Programme, d.h. Computer-Telefonie.

Wer also geglaubt hat, dass der deutsche Staat nicht programmieren kann, wird nun eines Besseren belehrt.

Dazu muss man auch wissen, dass Yahoo,Skype,Facebook und viele andere Programme zum Juden-Google-Konzern gehören!

Der wichtigste Satz ist allerdings dieser:

„Bei Schadsoftware, die Komponenten nachladen kann, gilt erst recht, dass ein System nur mit einer Neuinstallation gesäubert werden kann.“

Wir haben ja schon immer die These der jährlichen Neusinstallation vertreten und sind dafür als „inkompetent“ bezeichnet worden.

Na, meine Herren „Fachleute“??? Jetzt wäre wohl eine Entschuldigung angebracht – oder? Aber den Schneid haben Sie, Herr „semper“, wohl nicht. Wer ist denn nun hier inkompetent?

Wir raten auch weiterhin unseren Lesern/innen dazu, einmal pro Jahr, egal ob Befall oder nicht, den eigenen PC/Laptop/Smartphone oder was sonst noch, platt zu machen und NEU (keine Backups) zu installieren!

NUR SO KANN MAN SICH GEGEN SPIONAGE – VON WEM AUCH IMMER – SCHÜTZEN !!!

Und wer glaubt, er habe ja nichts verbotenes auf dem Rechner, der muss sich nicht wundern, wenn „der Wind plötzlich aus einer ganz anderen Richtung weht!!!“