Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert

Diskutiere Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert im Security-Zone - Sicherheitslücken, Virenschutz Forum im Bereich Hardware & Software Forum; http://www.golem.de/0801/57291.html so arm. Damit bekommen sie vielleicht normale Bürger. Aber die haben ja eh nichts zu verbergen...
  • Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert Beitrag #1
D

drmaniac

Bekanntes Mitglied
Dabei seit
20.05.1999
Beiträge
6.033
Reaktionspunkte
2
Ort
Germany
http://www.golem.de/0801/57291.html

so arm.

Damit bekommen sie vielleicht normale Bürger. Aber die haben ja eh nichts zu verbergen...


Keine eMail Anhänge öffnen die nicht von Bekannten kommen und selbst dann nur mit Sinn und Verstand ;)

Außerdem ein einfaches Biospasswort setzen und wenn man nach hause kommt und es is weg... ;) war wohl jemand am Rechner der es resetet hat.

Naja, reden wir erst gar nicht davon, dass der Rechner Vollverschlüsselt sein könnte... (Truecrypt 5.0, DriveCryptPlusPack, und co) und und und...

Oder wie wäre es mit einem Betriebssystem in einer VMWare. Und dieses File liegt in einem Crypt-Container. Oder das Betriebssystem ist auf einer CF/SD/... Karte welche in einem Reader steckt und bei verlassen der Wohnung einfach mitgenommen wird :grinning:

Naja... ein bissle bin ich schon enttäuscht von "unseren Jungs"

;)


Wer soll den Bayern-Trojaner bezahlen?

Vertrauliche Dokumente bei Wikileaks veröffentlicht

Aus Dokumenten, die der Website Wikileaks zugespielt wurden, geht hervor, was sich der Freistaat Bayern das Abhören von Skype-Telefonaten und das Ausspionieren der Skype-Buddy-Liste kosten lässt.
 
  • Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert Beitrag #3
Egal88

Egal88

Super-Moderator & Mr. Powerforen 2012
Teammitglied
Dabei seit
13.05.2000
Beiträge
10.828
Reaktionspunkte
4
Ort
hinter'm Mond ...
Interessant finde ich folgenden Satz aus dem Angebot der Fa. DigiTask:
DigiTask schrieb:
Zur Verschleierung der eigenen IP-Adresse müssen noch zwei Proxy-Server von Ihrem Amt angemietet werden. Es empfiehlt sich hier einen Proxy in Übersee zu mieten.

Ich frage mich ernsthaft, ob es legal ist, Beweismaterial für Strafverfahren über anonyme Proxies im Ausland zu leiten - ohne Kontrollmöglichkeit, was sonst noch mit den Daten passiert!


Das Ganze ist aber nur eine Capture-Software - das eigentliche Problem, wie die Software auf den Rechner kommt, wird nicht behandelt. ;)
 
  • Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert Beitrag #5
P

ppm007

Bekanntes Mitglied
Dabei seit
08.03.1999
Beiträge
3.303
Reaktionspunkte
0
Ort
München
Hi Helpi

Kann mittels Zertifikat Software eingeschleust werden ?
Oder war Dein https ein Vertipper

Beste Grüsse
ppm007
 
  • Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert Beitrag #6
Helpmann

Helpmann

Bekanntes Mitglied
Dabei seit
29.04.1999
Beiträge
4.132
Reaktionspunkte
63
Ort
Urknall
Hi Helpi

Kann mittels Zertifikat Software eingeschleust werden ?
Oder war Dein https ein Vertipper

Beste Grüsse
ppm007

Moin ppm007,

weder noch, aber ich surfe auf Pf.de mittels https (ist zwar "nur" Authentifiziert von Apache Friends, aber besser als nix!!!).

capture_25022008_115634.png


http://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure

---------
 
  • Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert Beitrag #7
P

ppm007

Bekanntes Mitglied
Dabei seit
08.03.1999
Beiträge
3.303
Reaktionspunkte
0
Ort
München
Bringt das was ?
Klar kann einer theoretisch mithören, aber er sieht es doch auch so, ausser ...
Habs glaub ich verstanden.

Beste Grüsse
ppm007
 
  • Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert Beitrag #8
haxor

haxor

Bekanntes Mitglied
Dabei seit
20.05.2006
Beiträge
4.802
Reaktionspunkte
0
Ort
mein eigenes kleines königreich
Bringt das was ?
Klar kann einer theoretisch mithören, aber er sieht es doch auch so, ausser ...
Habs glaub ich verstanden.

Beste Grüsse
ppm007

Der Server und Du selbst kennen das Zertifikat, der ISP oder andere Zwischenpunkte (z.B. TOR Proxies) nicht.
Software einspielen ist darüber nicht möglich, das Belauschen einer Verbindung allerdings schon, sofern das Zertifikat nicht vom Zielserver ausgestellt wird.
 
Zuletzt bearbeitet:
Thema:

Bayern-Trojaner: Details ge-leaked. Wie arbeitet er | wie die Polizei ihn installiert

ANGEBOTE & SPONSOREN

https://www.mofapower.de/

Statistik des Forums

Themen
213.180
Beiträge
1.579.174
Mitglieder
55.879
Neuestes Mitglied
stonetreck
Oben