Eine frohe Adventszeit wünscht Apfeltalk
  • Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Unser Dezember-Wettbewerb steht unter dem Thema Zeitreise - Macht mit und beteiligt Euch mit Euren kreativen Fotos! Zum Wettbewerb --> Klick

Sicherheits GAU: Der Spion der mit der Kälte kam.

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Ja wann denn sonst? Ich würde mir nur Sorgen machen, wenn die Überwachung OHNE konkreten Verdacht gemacht wird. Und wie aus den Gerichtsurteilen abzusehen ist, war wohl schon die Überwachung mit Verdachtsmoment problematisch.

Du hast den von mir verlinkten Artikel nicht wirklich gelesen, oder? Hast du in den letzten 8-12 Monaten die Debatte um die Onlinedurchsuchung mitverfolgt? Hast du dir gemerkt was der Herr Schäuble gesagt hat wie der Bundestrojaner angewandt werden soll?

Wie kann man da nichts merken?


Am Anfang waren es nur 10-12 Durchsuchungen pro Jahr, natürlich nur bei ganz bösen Terroristen die den Untergang des Abendlandes planen. Nicht mal ein Jahr später soll der Scheiss gegen einen Drogendealer auf blossen Verdacht hin eingesetzt werden (Die Polizei hat auch noch andere Mittel, müsste man meinen). Was kommt als nächstes? Kritische Journalisten, Taschendiebe oder Gedankenverbrecher?
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Wie kann man da nichts merken?
Ja, ich habe den Artikel komplett gelesen. Und bis auf das Verfahren in München, wozu jedoch keine Details verfügbar sind, bin ich beruhigt über die Entscheidung aus Hamburg.

Was Herr Schäuble und Co. fordern, und was damit mit den GG und diversen Gesetzen in Einklang steht, sind zweierlei Sachen. Es wurde von Ministern und Ministerinnen in der Vergangenheit schon viel gefordert. Wieviel wurde davon letztendlich umgesetzt?

Und letztendlich: Wofür gibt es in unserem Staat denn die Gewaltenteilung?

Nicht mal ein Jahr später soll der Scheiss gegen einen Drogendealer auf blossen Verdacht hin eingesetzt werden (Die Polizei hat auch noch andere Mittel, müsste man meinen).
Moment, sprechen wir jetzt von der Ausweitung der Telekommunikationsüberwachung auf verschlüsselte IP-basierte Dienste (was im Grunde nichts anderes als das Abhören eines Telefons ist, was ja bislang auch schon möglich ist) oder von einer "Online-Dursuchung" von Computern? Das sind nämlich zwei verschiedene paar Schuhe.
 

Blixten

Adams Apfel
Registriert
25.02.06
Beiträge
517
Es ist doch eigentlich alles zum Thema gesagt worden: Ja, der Hack ist möglich. Aber absolut unwahrscheinlich und nicht für eine flächendeckende, kostengünstige Totalüberwachung geeignet, so dass man sich nicht speziell mit diesem Angriffsvektor befassen muss. [...]
Punkt und bitte kein "aber" mehr.
Wenn hier jemand nach Grafikdesign am iMac fragt, postest du dann auch alle zwei Seiten mit wachsender Penetranz, dass das mit dessen Display ohnehin unmøglich ist, und man endlich aufhøhren soll zu diskutieren?

Wir haben ja verstanden, dass du das nicht als Problem siehst, aber akzeptier doch bitte, dass Leute ueber Dinge reden wollen, auch wenn du sie fuer irrelevant hælst.
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Wenn hier jemand nach Grafikdesign am iMac fragt, postest du dann auch alle zwei Seiten mit wachsender Penetranz, dass das mit dessen Display ohnehin unmøglich ist, und man endlich aufhøhren soll zu diskutieren?

Ne, nur wenn jemand nach Grafikdesign auf dem iPod shuffle fragt. :)
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Wir haben ja verstanden, dass du das nicht als Problem siehst, aber akzeptier doch bitte, dass Leute ueber Dinge reden wollen, auch wenn du sie fuer irrelevant hælst.
Wir haben doch schon x-mal bestätigt das die Attacke rein theoretisch möglich ist.

Der Rest der Threads dreht sich doch nur um Ohnmachtsängste und Verfolgungswahn.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wir haben doch schon x-mal bestätigt das die Attacke rein theoretisch möglich ist.
Und praktisch ausgeführt wurde. Das ist weit mehr als eine "theoretisch mögliche Attacke", das ist eine reale Bedrohung. Aber manch einer hier meint immer wieder betonen zu müssen, wie völlig absurd der Gedanke ist, dass so eine einfach und materialschwache Methode auch praktisch eingesetzt wird.

Wenn der erste Ermittlungsablauf eine Entschlüsselung dank Frozen RAM-Attacke bekannt wird dann nehme ich mir Urlaub um diesen Thread zu verfolgen. *fg*
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Praktisch in einem Experiment ... das bleibt für mich eine theoretische Bedrohung. Von der Kostenseite habe ich ja bereits argumentiert. Kannst das ja gerne mal anhand der Personalstatistik der Polizei nachrechnen / schätzen.
Und wir sind wieder am Anfang, denn die Frozen RAM Attacke geht nur bei einer Hausdurchsuchung, folglich ist bei gegenmaßnahmen da der erste Ansatzpunkt.

Erinnert sich jemand an die Debian OpenSSH-Lücke, die schwache Schlüssel erzeugt hat? Das ist eine reale Bedrohung.
Die Auswirkungen waren trotzdem nicht sehr schlimm, da die meisten Serverbetreiber schnell reagiert haben.

Und mit diesen Worten bin ich weg...
 

Ikezu Sennin

Schöner von Bath
Registriert
15.07.07
Beiträge
3.629
Bei meinem Tastatur-Modding am MBP habe ich festgestellt, dass es durchaus möglich ist, zwei Alu-Leisten mittels Schrauben (die entsprechenden Löcher muss man bohren) so am inneren Rahmen des MBP zu befestigen, dass der Zugriff auf die RAM-Module ohne komplettes Zerlegen des Notebooks nicht mehr möglich ist.

Die Demontage dauert, wenn man weiß, was man tut und das richtige Werkzeug hat gute 15-20 Minuten und gestaltet sich durch die Tatsache, dass Apple zwei verschiedene Schraubentypen verwendet für einen nur mit Präzisionskreuzschraubendreher ausgerüsteten Angreifer als unmöglich.

Ersetzt man nun noch einige Schrauben durch Imbus-Köpfe, kommt nur noch ein sehr gut vorbereiteter Angreifer an den RAM.

Leider fehlt mir selbst zur Zeit noch das passende Werkzeug (vor allem die M1 - M1,5 Gewindebohrer), doch sobald dieses Problem aus der Welt ist, werde ich den Zugriff auf meinen RAM erheblich erschweren bis unterbinden.
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Moment, sprechen wir jetzt von der Ausweitung der Telekommunikationsüberwachung auf verschlüsselte IP-basierte Dienste (was im Grunde nichts anderes als das Abhören eines Telefons ist, was ja bislang auch schon möglich ist) oder von einer "Online-Dursuchung" von Computern? Das sind nämlich zwei verschiedene paar Schuhe.

Es können auch 3 oder 4 paar Schuhe sein. Es geht schlicht um den wachsenden Überwachungsstaat, seine Möglichkeiten an Daten zu kommen und unsere Möglichkeiten des Schutzes. Ob die "Frozen Ram Attacke" da jetzt so wichtig ist weiss ich nicht. Es geht ums Prinzip. Viel Spass mit solchen "Volks(ver)tretern":
http://www.heise.de/newsticker/Grosse-Koalition-verteidigt-geplante-Novelle-des-BKA-Gesetzes--/meldung/109743
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.060
Du hast den von mir verlinkten Artikel nicht wirklich gelesen, oder? Hast du in den letzten 8-12 Monaten die Debatte um die Onlinedurchsuchung mitverfolgt? Hast du dir gemerkt was der Herr Schäuble gesagt hat wie der Bundestrojaner angewandt werden soll?
Das ist doch gerade das, was ich und andere hier schreiben. Die Gefahr der Onlinedurchsuchung ist real, die der Frozen-RAM-Attacke ist es nicht.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Es gibt KEINEN SPITZELAPPARAT.
Dem widerspreche ich explizit. Es gibt _noch_ keinen _besonders gut funktionierenden_ Spitzelapparat, aber einen Spitzelapparat gegen den Bürger gibt es ganz real.

Dagegen liegt bei der GEZ ein echter Datenschatz. Keine Einwohnermeldebehörde, kein Finanzamt und keine Polizeidienststelle hat eine so komplette Adressliste von fast allen Bundesbürgen, wie die GEZ.
Völlig korrekt. Es gibt mehrere "Datenkraken".

Spitzelapparat und sich korrekt verhaltende Beamte schließen sich kategorisch aus. Das würde gegen das Grundgesetz verstoßen.
Ich habe nicht den Eindruck als würde aktuelle europ. Poliktiker, die zur "law and order"-Fraktion gehören (obwohl das m.M. nach wieder zu harmlos klingt) - also Präventivstaatsbefürworter und -vorantreiber, auch nur das geringste von der Verfassung oder einem GG halten. Menschen wie einem Schäuble ist das GG nur ein Hemmnis auf seinem Weg in den Totalitarismus, ein Hindernis das es zu beseitigen gilt. Er wird nicht nur von mir als Gefahr für den demokratisch freiheitlichen Rechtsstaat angesehen, klick
Gisela Piltz schrieb:
"Die Kost ist für jeden, der Grundrechte achtet, unbekömmlich. Es bleiben bittere Nebenwirkungen." Zugleich warf die Liberale der Koalition vor, den Terroristen nachzugeben, die Freiheit einzuschränken und sich damit zu Erfüllungsgehilfen zu machen: Der Staat erhalte mit dem Vorhaben "die Lizenz zum Erstschlag bei vagem Verdacht". Es solle eine Sicherheitspolitik fortgesetzt werden, "bei dem jeder ein Verdächtiger ist".

Ja wann denn sonst? Ich würde mir nur Sorgen machen, wenn die Überwachung OHNE konkreten Verdacht gemacht wird. Und wie aus den Gerichtsurteilen abzusehen ist, war wohl schon die Überwachung mit Verdachtsmoment problematisch.
Du ignorierst völlig dass wir mit Riesenschritten in ein System getrieben werden, in dem JEDER verdächtig ist. Siehe den Fall des Sozilogen, dess Googlesuche ihn in Einzelhaft gebracht hat:
klick.
Verstehst Du es wirklich nicht oder ist das Verteidigungsdenken? Einen _Verdacht_ kann ich in einer Präventivgesellschaft _immer_ haben. Unauffälligkeit ist verdächtig, Auffälligkeit sowieso.

Und ausserdem braucht man auch nicht mal mehr einen Verdacht, um den Bürger zu bespitzeln, das deutet schon das offizielle Wortkonstrukt der Verdachtsunabhängigen Voratsdatenspeicherung an, die rücksichtslos auf Weisung Brüssels in .de implementiert wurde.

Leider fehlt mir selbst zur Zeit noch das passende Werkzeug (vor allem die M1 - M1,5 Gewindebohrer), doch sobald dieses Problem aus der Welt ist, werde ich den Zugriff auf meinen RAM erheblich erschweren bis unterbinden.
Der Ansatz gefällt mir. Ich will auch nicht sagen, dass es gar nichts nutzt, aber ich warne davor, im Rahmen einer mit Hirn durchgeführten Frozen RAM-Attacke zu glauben, der Zeitfaktor wäre besonders relevant. Der Rechner wird ja im Betrieb dem Bürger entzogen, also laufend oder in S3/S4. D.h. der Scherge hängt ihn an den Strom und der Rechner ist in Sleep. Dann kann er sich beliebig lange "spielen" bis er den RAM-Slot auf hat. Natürlich erschwert so ein Konstrukt den Zugriff und die Chance besteht, dass der Scherge einen Fehler macht und plötzlich ist der Strom weg bevor er das RAM hat, aber per se kann man oder muss man damit rechnen, dass ein Hemmniss dieser Art den Zugriff nur marginal verlangsamt.
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Und ausserdem braucht man auch nicht mal mehr einen Verdacht, um den Bürger zu bespitzeln, das deutet schon das offizielle Wortkonstrukt der Verdachtsunabhängigen Voratsdatenspeicherung an, die rücksichtslos auf Weisung Brüssels in .de implementiert wurde.
Ähm, sorry, aber Vorratsdatenspeicherung ist noch keine Bespitzelung bzw. Überwachung. Wäre das so, dann dürfte kein Amt oder Unternehmen überhaupt Daten speichern. Du verwechselst da in Deinem Verfolgugnswahn etwas.

Bezüglich des Zitates von Gisela Piltz hatte ich doch schon geschrieben, dass die Minister sich viel wünschen können, aber dank der Verfassung, der Judikative und der Opposition haben wir ein funktionieriendes System, welches unsere Grundrechte schützt.

So, ich lasse Euch dann mal Eure Paranoia weiterdiskutieren..
 

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
Ähm, sorry, aber Vorratsdatenspeicherung ist noch keine Bespitzelung bzw. Überwachung.

Whä?
Vorratsdatenspeicherung ist die Generalbespitzelung. Wenn ich Dir etwas klaue, mache ich mich dann erst strafbar, wenn ich es veräußere/zu Geld mache?

Zum Thema FR-Attacke:
Ich hab diese letzte Woche getestet. Werkzeug: Ein PC mit 1GB Ram, eine DSL-Linux-CD, ein weiterer PC mit 256MB RAM.
Vorgang: Kleinen PC mit Windows im Bildschirmschoner laufen lassen, RAM eingesprüht (2mm Eisschicht). PC aus, RAM abgezogen, in den anderen PC gesteckt, eingeschaltet und DSL gebootet. Eine USB-Harddisk gemountet ( mount /dev/sda1 /mnt/usbhdd), dann an der Kommandozeile:

dd if=/dev/mem of=/mnt/usbhdd/ramfile

Kurze Zeit später war das Dump-File fertig. Memory wieder zurückgesteckt, und schon konnte man mit den üblichen Tools der Forensik spielend im Dump-File suchen. Mit spielend meine ich: Jeder, der in HDD-Forensik bewandert ist, kann sein Wissen GENAUSO auf dem Mem-Dump anwenden. Ich bin nicht bewandert genug, aber ich suche die Tage mal in dem Dump nach meinem Passwort...
Sorry, wer sich damit auskennt, für den ist die RAM-Attacke ein Klacks. Das verkompliziert die Sache überhaupt nicht. Und die Jungs vom BKA haben Leute, die sich damit auskennen.
 
  • Like
Reaktionen: AgentSmith

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ähm, sorry, aber Vorratsdatenspeicherung ist noch keine Bespitzelung bzw. Überwachung. Wäre das so, dann dürfte kein Amt oder Unternehmen überhaupt Daten speichern. Du verwechselst da in Deinem Verfolgugnswahn etwas.
Erstens: Wie bei fast allen Dingen im Leben macht die Dosis das Gift. Das ist auch bei den totalitären Überwachungsbestrebungen in Europa so. Dass Polizisten auf _Verbrecher_ schießen ist ggf. zu akzeptieren, dass sie auf Menschen schießen, die nur "verdächtig" sind, ist deutlich im indisktutablen Bereich. Verstehst Du?

Zweitens: Verfolgungs_wahn_ nennt man es, wenn man völlig absurde Theorien, fernab jeder Realität, spinnt, die eine Verfolgung der eigenen Person beweisen sollen. Die VERDACHTSUNABHÄNGIGE (sag, fröstelt es Dich nicht, wenn Du das liest?) Voratsdatenspeicherung und der Plan, eine Spitzelsoftware auf Bürgerrechnern zu installieren sowie das Bestreben, an sich unverdächtige Personen zu bespitzeln wenn sie mit vielleicht verdächtigen Personen zusammentreffen (etc.) _ist_ Realität. Ja - ich sehe mich umgeben von einer Überwachungsgesellschaft. Nein, das ist kein Wahn. Schau Nachrichten.

Bezüglich des Zitates von Gisela Piltz hatte ich doch schon geschrieben, dass die Minister sich viel wünschen können, aber dank der Verfassung, der Judikative und der Opposition haben wir ein funktionieriendes System, welches unsere Grundrechte schützt.
Tut mir leid, aber ich sehe genau das Gegenteil passieren. Wenn ein Schäuble jubelt, dass das Bundesverfassungsgericht nun klare Rahmen vorgibt und er daher sein Prestigeprojekt Bundestrojaner nun endlich durchsetzen kann dann kann das kein Sieg für die Verfassung sein, es ist eine Niederlage auf breiter Front.

Zum Thema FR-Attacke: [...]
Ich hab diese letzte Woche getestet.
[...]
Sorry, wer sich damit auskennt, für den ist die RAM-Attacke ein Klacks. Das verkompliziert die Sache überhaupt nicht. Und die Jungs vom BKA haben Leute, die sich damit auskennen.
Leider darf ich Dir kein Karma geben im Moment aber ich möchte mich mal bedanken, dass Du hier vorgeführt hast wie "einer von uns" mit Bordmitteln und quasi billigster Ausrüstung diese Attacke erfolgreich durchführen konnte.
Es wird natürlich die "ach, das machen "DIE" nicht"-Stimmen nicht verstummen lassen aber alle die die meinen, das wäre der Mörderaufwand sollten jetzt eine Nacht in der Pfuibah-Kiste schlafen.
 

harden

Roter Eiserapfel
Registriert
28.03.05
Beiträge
1.445
Leider darf ich Dir kein Karma geben im Moment aber ich möchte mich mal bedanken, dass Du hier vorgeführt hast wie "einer von uns" mit Bordmitteln und quasi billigster Ausrüstung diese Attacke erfolgreich durchführen konnte..

Das sehe ich anders. Erfolgreich ist das erst, wenn er da verwertbare Daten ausgelesen hat.

Ich hab es nicht ausprobiert, aber ich gehe mal davon aus, dass wenn ich meinen Speicher einen Monat im Garten eingrabe, jeden Tag einen Regentanz aufführe, dann den Speicher ausgrabe und wieder einbaue und die von ihm beschriebene Prozedur durchführe, auch eine Datei erhalte da Speicher grundsätzlich irgendeinen Zustand hat.

Er hat bewiesen, dass er mit Schraubendreher und einer Spraydose umgehen kann.
 

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
Ich hab es nicht ausprobiert, aber ich gehe mal davon aus, dass wenn ich meinen Speicher einen Monat im Garten eingrabe, jeden Tag einen Regentanz aufführe, dann den Speicher ausgrabe und wieder einbaue und die von ihm beschriebene Prozedur durchführe, auch eine Datei erhalte da Speicher grundsätzlich irgendeinen Zustand hat.

Er hat bewiesen, dass er mit Schraubendreher und einer Spraydose umgehen kann.

Nein. Ich habe mittlerweile etwas in diesem File gegraben, und u.a. den Rechnernamen, den Windows-Lizenznamen und den Namen der Festplatte gefunden. Ich kann nicht mit Sicherheit sagen, daß ich eine 100% identische Kopie des Riegels habe. Aber es gibt einige Hinweise dafür. In diesem File stehen sinnvolle Daten, das sieht man an allen Ecken und Enden. Das sind definitiv keine Zufallsprodukte, dafür sind da viel zu viele Worte enthalten :)
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Das sehe ich anders. Erfolgreich ist das erst, wenn er da verwertbare Daten ausgelesen hat.

Es wird für eine fachkundige Person kein grosses Problem darstellen, ein Tool zu programieren um das Swap File automatisch nach dem Passwort zu durchsuchen. Dann kann das jede Sekretärin machen.
 

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.060
Es wird für eine fachkundige Person kein grosses Problem darstellen, ein Tool zu programieren um das Swap File automatisch nach dem Passwort zu durchsuchen. Dann kann das jede Sekretärin machen.
In SwapFiles, -Partitionen werden seit längerem keine Passwörter mehr geschrieben. Es gibt die Möglichkeit als Programmierer Speicherbereiche als nicht "aufzulagernd" zu markieren, diese verbleiben somit immer im RAM. Das muß man mit allen Passwort Speicherbereichen so machen. In den ersten Versionen von MacOS X gab es damit mal Probleme, aber das sollte seit einer halben Ewigkeit behoben sein.
 

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
In SwapFiles, -Partitionen werden seit längerem keine Passwörter mehr geschrieben. Es gibt die Möglichkeit als Programmierer Speicherbereiche als nicht "aufzulagernd" zu markieren, diese verbleiben somit immer im RAM. Das muß man mit allen Passwort Speicherbereichen so machen.

Frozen-RAM sei dank braucht man es nicht mehr zu schützen - man kommt ja auch so dran ;)