Archicrypt entwickelt Tool zur Entdeckung und Beseitigung des Bundestrojaners

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung zu Archicrypt entwickelt Tool zur Entdeckung und Beseitigung des Bundestrojaners gefragt.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

Zurück zum Artikel: Archicrypt entwickelt Tool zur Entdeckung und Beseitigung des Bundestrojaners
 
Hat sich der 64-bit Standart durchgesetzt?Gerade bei den Menschen die "überwacht" werden, vermute ich doch stark das diese ein 64-Bit system einsetzten...Und damit funktioniert das Programm nicht...
 
Das Kernel Modul des Trojaners liegt in 32 Bit vor und ist nicht signiert.

Anders 64Bit müssen signiert werden und könnten Rückschlüsse auf den Hersteller/Coder geben.

Folglich lässt sich der Trojaner nur auf 32Bit Windows installieren.

Korrigiert mich wenn ich falsch liege :D

ich kann mir das vorstellen bei solcher inkompetenz *ggggggggggg*
 
Das Kernel Modul des Trojaners liegt in 32 Bit vor und ist nicht signiert.

Anders 64Bit müssen signiert werden und könnten Rückschlüsse auf den Hersteller/Coder geben.

Folglich lässt sich der Trojaner nur auf 32Bit Windows installieren.

Korrigiert mich wenn ich falsch liege :D
Jup, zumindest hat bis jetzt niemand ne 64 bit Version gesehen.
 
Ein beispielhaftes verhalten von Archicrypt :daumen: Wirklich lobenswert, wo die Politik versagt muss die Wirtschaft einspringen.

Aber mal ne anderen frage, ich habe noch nie was von Archicrypt gehört, sind die eigentlich seriös ?
 
Zuletzt bearbeitet:
Ein beispielhaftes verhalten von Archicrypt :daumen: Wirklich lobenswert, wo die Politik versagt muss die Wirtschaft einspringen.

Aber mal ne anderen frage, ich habe noch nie was von Archicrypt gehört, sind die eigentlich seriös ?

Die Firma gibts schon länger waren einer der ersten die eine software zu IP andressen verschleierung anboten (damals nur mit Proxis), wenn ich mich recht erinnere war der name archicrypt Stealth. Weiters sind sie zimlich gut bei verschlüssenlungen hat es auch verschiedene Suiten von ihnen gegebn.

Was mich nur verwundert ist ,dass der Bundestronjaner nur unter 32bit sys funktioniert (Wie viele 64 bitt sys gibt es bitte bereits....). Weiters wenn man ein "BÖSER" Straftäter ist und ein bisschen Ahnung von der Materie hat, benutzt man ein SE-LINUX (Security-Enhanced Linux ) Welches weiters von einem verschlüsselten USB stick bootet - dann noch ein VPN mit standort USBEKISTAN und jede Ermitlungsbehörder beist sich die Finger aus ^^
 
Zuletzt bearbeitet:
Zum Glück regiert die Piraten-Partei nicht mit.
Die wüssten, wie man den Trojaner richtig bauen muss....
 
Hmmm.., wenn das man nicht sinnfrei ist, weil angeblich in der Bundestrojaner -Produktbeschreibung dieser Firma von einem ganz individuellen Trojaner/Ausspäher die Rede war...Wenn jetzt jemand ein Programm für diesen, dem CCC zugespielten die Rede ist, dann wird dieses Programm wohl "die anderen" nicht erkennen können.Oder die Programmschreiber können eine generelle "Bundestrojaner"-Heuristik anbieten...:schief:
 
Wer nutzt denn heute noch 32bit-Betriebssysteme, denn das Tool ist nur für diese anwendbar, also für die meisten User wohl sowieso unbrauchbar.
 
lol denk nicht das die da alle keine Ahnung haben.
Wenn die wollen, finden die dich.
GARANTIERT.

Kommt drauf an wer dich finden soll (vor china hackern würd ich mal angst haben^^), wenn man genug Gegenmaßnahmen trifft is es sehr sehr schwer, besonder wenn du ein SE-Linux anzapfn willst welches Portabel ist - einzige Möglichkeit, das System Physich abändern oder sogar nen Hw Trojaner zu installieren aber das geht dann richtig ins geld und glaube nicht, dass sich der Deutsche Staat dazu bereit erklärt ^^
Weiters ist jede Art von Trojaner der von einem Staat eingesetzt wird, ein bruch der Verfassung auch wenn es Ausnahmen gibt, nur wie will ein Richter bitte verstehen was technisch OK ist und was nicht wenn er keine Ahnung von der Materie hat.^^
Weiters finde ich es nur Wahnsinn so ein Programm von einer Firma zu entwicklen lassen welche selbst backdoors einbauen kann usw.Ich kann mir nicht vorstellen, dass das BKA Software programmierer mit solchen skills hat, die dann den Programm code stück für stück aller reverse Engeneering auseinander nehmen und schauen ob ,das Prog auch das verspricht was bestellt wurde (Solche Progggger könnten sowas schon selber ^^)
 
Was mich nur verwundert ist ,dass der Bundestronjaner nur unter 32bit sys funktioniert (Wie viele 64 bitt sys gibt es bitte bereits....).

Gibt ja die Vermutung, dass es eine 2-3 Jahre alte Version des Bundestrojaners ist. So oder so müsste eine 64 Bit Ausführung (und ggf. noch welche für -x) unabhängig existieren. Man kann also aus dem, was dem CCC vorliegt, nicht schlussfolgern, was Bundestrojaner alles NICHT können. Ggf. kann nur dieser eine es nicht.

Weiters wenn man ein "BÖSER" Straftäter ist und ein bisschen Ahnung von der Materie hat, benutzt man ein SE-LINUX (Security-Enhanced Linux ) Welches weiters von einem verschlüsselten USB stick bootet - dann noch ein VPN mit standort USBEKISTAN und jede Ermitlungsbehörder beist sich die Finger aus ^^

Die Zahl der VPN-Anbieter in Usbekistan dürfte nicht sehr groß sein ;) (und wahrscheinlich gibt es nur einen, der sie kontaktieren will :ugly: )
Du verwechselst das Aufspüren und Ausspionieren von Personen. Letzteres macht der Trojaner, für ersteres braucht man so oder andere Verfahren - i.d.R. vermutlich klassische offline Ansätze.


Hmmm.., wenn das man nicht sinnfrei ist, weil angeblich in der Bundestrojaner -Produktbeschreibung dieser Firma von einem ganz individuellen Trojaner/Ausspäher die Rede war...Wenn jetzt jemand ein Programm für diesen, dem CCC zugespielten die Rede ist, dann wird dieses Programm wohl "die anderen" nicht erkennen können.Oder die Programmschreiber können eine generelle "Bundestrojaner"-Heuristik anbieten...:schief:

Ich denke mal, eine Software gezielt gegen ermittelnde Behörden wäre eh verboten. Aber eine Software gegen einen nachweislich im freien Umlauf befindlichen Schädling nicht - und die braucht man imho auch dringender.
 
Gibt ja die Vermutung, dass es eine 2-3 Jahre alte Version des Bundestrojaners ist. So oder so müsste eine 64 Bit Ausführung (und ggf. noch welche für -x) unabhängig existieren. Man kann also aus dem, was dem CCC vorliegt, nicht schlussfolgern, was Bundestrojaner alles NICHT können. Ggf. kann nur dieser eine es nicht.

Klingt mehr als plausiebel, nur wenn zb Strafverfolgunsbehörden nicht physisch einen Trojaner auf Rechner X zb spielen dürfen (dies ist ja von den Verfassungsschützer ja klar verboten worden) sehe ich mit meiner USB stick OS Lösung die beste Wahl. Weil der Ansatz mit einem Rootkit wird bei keinem Linux der Welt (wenn nur vor ort am rechner und da muss man guter progger sein ) und schon gar nicht auf nem SE-Linux funktionieren.
Meiner Meinung müssten schon in chips zb in der USB-stick Hardware ein "Trojaner" verbaut werden .Mit herkömmlichen Mitteln ist dies sehr zeitintensiv, mal abgsehen von den Datenblättern die man von so einen Chip sicher nicht leicht bekommnt und dir nur das herumprobn bleibt.


Die Zahl der VPN-Anbieter in Usbekistan dürfte nicht sehr groß sein ;) (und wahrscheinlich gibt es nur einen, der sie kontaktieren will :ugly: )
Du verwechselst das Aufspüren und Ausspionieren von Personen. Letzteres macht der Trojaner, für ersteres braucht man so oder andere Verfahren - i.d.R. vermutlich klassische offline Ansätze.


War sehr sarkastisch formuliert:ugly: Es gibt mittlerweile genug anbieter die ein Netztwerk von Servern anbieten, zu einem reltiv faieren Preis(Alle nationalitäten sind dort auswählbar). Weiters sind die Firmensitze zb auf Osterinsel ;) Wenn man jemanden auspionieren will und ,das soll auf Inet weg passieren, wird der Person nix anderes übrigbleiben als beim Provider die Malware einzuschleusen. Wenn ich aber von haus aus eine verbindung zu einem VPN aufbaue ist diese verschlüsselt und getundelt somit ein Angriffspunkt weniger ;)
Nur ich kann mir ehrlich gesagt nicht vortstellen das Verfassungsrechtler /Schützer Physisch einen Computer verwanzen. Weil wenn man ein Os portabel hat + eine starke 2048bit verschlüsselung min 20 stelliges Pw (120 Bit) sehe ich da nicht eine sehr leicht und günsige Angriffsmöglichkeit.
 
Klingt mehr als plausiebel, nur wenn zb Strafverfolgunsbehörden nicht physisch einen Trojaner auf Rechner X zb spielen dürfen (dies ist ja von den Verfassungsschützer ja klar verboten worden) sehe ich mit meiner USB stick OS Lösung die beste Wahl. Weil der Ansatz mit einem Rootkit wird bei keinem Linux der Welt (wenn nur vor ort am rechner und da muss man guter progger sein ) und schon gar nicht auf nem SE-Linux funktionieren.

Mal abgesehen davon, dass die NSA wohl an der Konzeption von SELinux beteiligt war (und nicht unbedingt dafür berühmt ist, ein Feind von Hintertürchen zu sein), vernwenden das nicht unbedingt viele. Nicht zu vergessen auch: Es geht um Kommunikation und die ist immer nur so sicher, wie das schwächere Ende. Bleibt alzu zu offen, dass potentielle Terroristen so schnell keine 100% Quote an Linux-Experten erreichen.

Meiner Meinung müssten schon in chips zb in der USB-stick Hardware ein "Trojaner" verbaut werden .Mit herkömmlichen Mitteln ist dies sehr zeitintensiv, mal abgsehen von den Datenblättern die man von so einen Chip sicher nicht leicht bekommnt und dir nur das herumprobn bleibt.

Ob USB-Stick oder nicht ist vollkommen Banane. Alle Aktionen laufen so oder so über das Betriebssystem (das auch Zugriff auf Laufwerke hat) und da kommst du entweder ran - oder eben nicht.

War sehr sarkastisch formuliert:ugly: Es gibt mittlerweile genug anbieter die ein Netztwerk von Servern anbieten, zu einem reltiv faieren Preis(Alle nationalitäten sind dort auswählbar). Weiters sind die Firmensitze zb auf Osterinsel ;) Wenn man jemanden auspionieren will und ,das soll auf Inet weg passieren, wird der Person nix anderes übrigbleiben als beim Provider die Malware einzuschleusen. Wenn ich aber von haus aus eine verbindung zu einem VPN aufbaue ist diese verschlüsselt und getundelt somit ein Angriffspunkt weniger ;)

Im Falle potentieller terroristischer Aktivitäten sollte dein VPN-Anbieter besser im Iran oder Nordkorea stehen, um Kooperationen mit westlichen Geheimdiensten auszuschließen und er sollte extrem hohe Sicherheitsstandards bieten, um ein Eindringen eben über den VPN-Anbieter zu verhindern und er sollte zahlreiche Kunden aus Deutschland haben. Denn wie gesagt: Gefunden wirst du wegen deiner Aktivität online (die dann sowieso in Teilen unverschlüsselt vorliegt) und den Inhalt deiner Kommunikation zum VPN-Anbieter ist erst einmal nebensächlich, wichtig ist das Aufspüren deines Anschlusses. Und wenn du nicht gerade alle Paketaddressen verschlüsselst (:ugly:) ist diese Aufspürung auf Übertragungsebene machbar. Stellt sich die Frage, wann/wo/wie schnell deutsche Behörden die nötigen Zugriffe erhalten, aber DU hast da keinen Einfluss drauf.
 
Geb dir in allen Punkten recht - Man kann es nur Person X erschweren , weil kanackbar ist alles, auch wenn man noch so gute Algos benutzt ;) - Bestes Bsp sind jetzt die GPU-Rechenfelder (Cuda) seits Amazone, wo schwache PWs sehr leicht knackbar sind ^^
Wie einmal mein Hochfrequenzprof gesagt hat: Verschlüsselung überbrückt nur die Zeit ,dass die Information von dritten nicht gelsen werden kann ,denn eins ist sicher geknackt wird Sie die frage ist nur wann.......
Wovor ich langsam bedenken hab die Pauschalverdächtigung weil wenn ein Staat solche Mittel hat dann werden diese auch eingesetzt und irgendwann verschwimmt die die Grenze zwischen Demokratie und Polizeitstaat.
Leider geben Kriesen (Oder besser Wirtschaftskriege) wir wie sie jetzt haben nur einen noch größeren Nährboden für diese Miserie
 
Bei Untersuchungsmethoden, die eine richterliche Einzelgenehmigung brauchen, sehe ich die Sache mit dem Polizeistaat noch nicht so dramatisch. Nichts ist ein größeres Hemmniss, als deutsche Bürokratie :) . Kombiniert mit Untersuchungsergebnissen, die nur manuell verwertet können (bis auf weiteres dürfen sie ja nur abhören), ist auch gar keine Nutzung in großem Maßstabe möglich - noch schwerer als Bürokratie wiegt fehlende Arbeitskraft/Faulheit.
Anders sieht das mit den ganzen Durchsetzungsmaßnahmen aus, die die Polizei z.B. im Um- und Vorfeld von Demonstrationen und Großereignissen (ich erinnere an G8...) haben. Und halt vollautomatische Systeme (Rasterfahndung, Biometrische Datenbanken, Feedback von Netzfiltern,...)
 
Amerika – streng geheim (Menschen & Mächte) war ne geile Doku, da scheißt mann sich nur mer an wie Amerika richtig verkommen ist ^^ - 1984 / oder Little Brother is dort Reallity
 
Zurück