Eine frohe Adventszeit wünscht Apfeltalk
  • Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Unser Dezember-Wettbewerb steht unter dem Thema Zeitreise - Macht mit und beteiligt Euch mit Euren kreativen Fotos! Zum Wettbewerb --> Klick

Sicherheits GAU: Der Spion der mit der Kälte kam.

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Jetzt mal bitte nicht rumzicken. Natürlich ist das Schützen des SWAP-Files durchaus noch nützlich (zB. weil man dann auch aus einem ausgeschalteten Rechner nicht via SWAP-Recovery etwas herauslesen kann). Aber der Schutz dadurch ist eben relativiert, dass man aus einem laufenden/S3/S4-Rechner an weit sensiblere Daten und wesentlich sicherer herankommt.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Da der Thread ja ohnehin ein Sammelsurium ist zum Thema "Überwachungseuropa", mal was aus meiner Heimat, der Alpenrepublik:
http://www.heise.de/newsticker/Oest...Ueberwachungsrechte-intensiv--/meldung/110080

In den ersten vier Monaten des Jahres wurde danach 3863 Mal die Identität eines Internetnutzers ermittelt – dies entspricht einer Abfrage alle 45 Minuten. Außerdem wurden Standorte und IMSI von 258 Mobiltelefonen ermittelt, was mehr als zwei Abfragen pro Tag entspricht. "Das ist arg", kommentierte die Wiener Grüne und Technologiesprecherin Marie Ringler. "Unsere schlimmsten Befürchtungen sind bestätigt."

Soviel zum Thema, die Polizei würde weder Zeit noch Geld noch Personal haben. Unsinn. Kaum haben sie dieses GeStaSiPo-Gesetz schon schnüffeln sie HEMMUNGSLOS. Es ist eine Schande und zeigt, dass _alles_ was machbar ist auch gemacht wird.

btw: 258 Standortabfragen. Die wären nur bei akuter Gefahr für Leib und Leben zulässig. Mir war gar nicht bewusst, dass von Jänner bis April 258 derartig heftige Gefahrensituationen in Österreich vorlagen - sind mir alle Lawinenkatastrophen, Muren und Erdbeben entgangen? Mir und allen Medien?

Man sieht eindeutig, dass die Polizei _gegen_ den Bürger in Stellung gebracht wird. Was kommt als nächstes?
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
In den ersten vier Monaten des Jahres wurde danach 3863 Mal die Identität eines Internetnutzers ermittelt – dies entspricht einer Abfrage alle 45 Minuten. Außerdem wurden Standorte und IMSI von 258 Mobiltelefonen ermittelt, was mehr als zwei Abfragen pro Tag entspricht. "Das ist arg", kommentierte die Wiener Grüne und Technologiesprecherin Marie Ringler. "Unsere schlimmsten Befürchtungen sind bestätigt."
In dem Punkt stimme ich Dir absolut zu. Das war ja auch die Sache, auf die ich schon einige Seiten vorher aufmerksam gemacht habe. Wenn es zu einer Überwachung kommt, dann wird die sicherlich auf auf zentralen Systemen vorgenommen (sprich: Internet-Servern, Telefonsystem etc.)

Soviel zum Thema, die Polizei würde weder Zeit noch Geld noch Personal haben. Unsinn. Kaum haben sie dieses GeStaSiPo-Gesetz schon schnüffeln sie HEMMUNGSLOS. Es ist eine Schande und zeigt, dass _alles_ was machbar ist auch gemacht wird.
Falls das auf die eine Aussage von mir bezogen sein sollte: Die war darauf bezogen, dass ein physischer Zugriff zur Durchführung der frozen RAM-Attacke viel zu Zeit- und Personalaufwändig und somit zu kostspielig ist.
Die o.g. Möglichkeit kostet hingegen kaum etwas und man benötigt höchstens ein Team von fünf bis zehn Personen für die Überwachung abzustellen, da das meiste automatisiert werden kann und ein Knopfdruck genügt zur Ermittlung der Daten genügt.
Allerdings kann ich mir auch bei der automatischen Überwachung vorstellen, dass es dort Limits gibt, ab denen die Fahnder nicht mehr mit der Analyse aufgrund des hohen Datenvolumens klar kommen.
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
In dem Punkt stimme ich Dir absolut zu. Das war ja auch die Sache, auf die ich schon einige Seiten vorher aufmerksam gemacht habe. Wenn es zu einer Überwachung kommt, dann wird die sicherlich auf auf zentralen Systemen vorgenommen (sprich: Internet-Servern, Telefonsystem etc.)

Die zentrale Überwachung ist doch nur der erste Schritt.. Dagen muss und kann man sich anders zur Wehr setzten als gegen Frozen Ram Attacken.
 

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Mein Reden. Deshalb sollte man besser dafür Sorge tragen, dass die Beamten nicht zu viele Rechte bekommen, als über eine Frozen-RAM-Attacke sich den Kopf zu zerbrechen.
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Das eine schliesst das Andere ja nicht zwingend aus, ein "und" wäre hier angebracht.

Hier gibts ja auch einige Schweizer, wer denkt in unserem schönen Land davor sicher zu sein irrt womöglich bald. Auch hier werkeln die Eliten eifrig daran:

Der grosse Lauschangriff droht zu scheitern

Heute legt Samuel Schmid der Rechtskommission des Nationalrats dar, weshalb der Staatsschutz ausgebaut werden müsse. Er wird einen schweren Stand haben.

http://www.tagesanzeiger.ch/dyn/news/schweiz/892433.html
 

Digitalnomade

Antonowka
Registriert
24.11.05
Beiträge
360
Ich hab meine TAN-Listen momentan auf einem verschlüsselten DMG-Image (ich weiß, daß das nicht so der Sicherheits-Knaller ist...), welches NUR bei Gebrauch gemounted wird, und danach sofort wieder unmounted wird. Das Image ist auf einem USB-Key, den ich immer bei mit trage, eine Kopie auf einer CD im elterlichen Haus. Werde das die Tage noch auf PGP umstellen, 4096Bit-Verschlüsselung. Die dürfte bis zum Aufkommen der ersten Quantenrechner sicher sein ;).

HEFTIG! :eek: Ich trage mein TAN-Liste in meinem Portemonnaie mit mir rum. Zusammen mit der dazugehörigen EC-Karte. Das liegt wahrscheinlcih daran, dass ich mich an 28 von manchmal möglichen 31 Tagen andauern im völlig ausgereizten Dispo befinde.

Der Thread ist ganz amüsant, aber nach 20 gelesenen Seiten ohne Ergebnis und gegenseitigem Schlechtmachen ging mir doch die Puste aus. Zwar polarisiert SilentCry natürlich durch sein Weltbild. Aber so ganz falsch lag er wirklich nie. Aber die Aussage 9/11 betreffend hätte besser formuliert werden müssen. Ansonsten weiter so. Ich schau mal wieder rein.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ist jetzt nicht ganz zum eigentlichen Thema passend, aber wie gesagt, der Thread ist schon ein Sammelsurium, daher das hier: klick
(Hervorhebungen durch mich)

Schon vom 1. August an soll die Polizei in Bayern heimliche Online-Durchsuchungen zur Terrorabwehr sowie zur Verhinderung schwerwiegender Straftaten durchführen und dafür auch heimlich in die Wohnungen Verdächtiger eindringen dürfen
[...]
Im Rahmen einer Online-Razzia sollen die Sicherheitsbehörden auch Daten etwa auf Festplatten löschen oder verändern dürfen, wenn Gefahr für höchste Rechtsgüter besteht. Als Beispiele werden detaillierte Beschreibungen von Anschlagzielen oder Bombenbauanleitungen genannt. Bei Gefahr in Verzug soll generell für verdeckte Online-Durchsuchungen und "notwendige Begleitmaßnahmen" wie das Eindringen in Wohnungen eine richterliche Anordnung nicht sofort erforderlich sein

"Gefahr im Verzug" bedeutet: Immer. Ohne Kontrolle. Jeder Scherge des Überwachungsstaates, zu jedem Zeitpunkt. Einfach nur die Behauptung, ein Verdächtiger sei dabei beobachtet worden, in dieses Haus geflohen zu sein. In das Haus meines Freundes in Graz ist die Polizei vor einigen Jahren gewaltsam eingedrungen weil er laut Musik gespielt hat und ein Nachbar (Psychologe!) meinte, das könnte ein Zeichen für einen geplanten Selbstmord sein => "Gefahr im Verzug" (Als Ruhestörung ging es nicht durch und ich vermute stark dieser Elende hat sich über die Musik geärgert und ihm so eine reingewürgt). Das nur als Beispiel, wie lächerlich die Gründe für "Gefahr im Verzug" sein könnten.
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Krass

Wie hat sich eigentlich dieses Verschlüsselungstool für die ganze Festplatte gemacht? Hast du nun ja schon eine Weile im Betrieb..
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Das Tool läuft recht zuverlässig auf meiner Testmaschine.
Ich habe mehrfach extra den Akku auslaufen lassen (den Strom, nicht die Batteriesäure :.)
und auch so heftigere Kopieraktionen gemacht, es läuft immer wieder an.
Was ich jetzt noch teste ist, wie es sich nach 10.5.4 ComboUpdate verhalten wird, mache ich am WE (weil, ich könnte mir denken, dass irgendwelche Dateien ersetzt werden beim Update, die von der Encryption SW stammen. Was passiert wenn man so ein umfassendes OS X-Update drüberfährt ist imho interessant.)
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Dann hoffe ich auf einen ausführlichen Bericht von dir :)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Das Gesetz in Bayern ist durch:
Link
Die Highlights:
  • Spionagesoftware auf Rechnern Verdächtiger
  • IMSI-Catcher Einsatz
  • automatisch mitlaufende Bänder
  • präventive Rasterfahndung
  • heimliches Eindringen in die Wohnung Verdächtiger
  • heimliche Komplettdurchsuchung dieser Wohnung
  • Lizenz zum Löschen und Verändern von Daten der Rechner Verdächtiger
  • das alles bei reinem Verdacht
  • Einsatz auch gegen Personen aus dem Umfeld eines Verdächtigen

Und wirklich speiübel wird einem, wenn man das hier liest:
bayerischer Innenminister Joachim Herrmann schrieb:
"Damit zeigen wir erneut, wer Marktführer im Bereich innere Sicherheit in Deutschland ist."

Das alles ist so unfassbar, ich kann keinen Kommentar schreiben, mir stehen die Tränen in den Augen, Europa geht sehenden Auges ins Vierte Reich und der Abschaum, der das vorantreibt ist auch noch stolz darauf, die Vorreiterrolle dabei zu spielen.
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Ab genau JETZT kann niemand mehr der Generation unserer Grosseltern vorwerfen, nichts gegen Hitler getan zu haben. Wir haben die besten Plätze diesen Teil der Geschichte noch einmal zu erleben.


Ich kann garnicht genug Essen um soviel zu Kotzen wie es nötig wäre.
 
  • Like
Reaktionen: SilentCry

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
Jo, highl Schäuble...
Klasse, nun muß man sich gegen den Staat stärker verbarrikadieren als gegen Scriptkiddies aus China. SUPER.
Ich werde mir einen Rootserver sonstwo* mieten. Auf dem werde ich dann alles abwickeln, was online nötig ist, der Rechner daheim wird nur so ne Art Terminal. Die haben doch ein Rad ab, mal schnell einen guten Teil der Grundrechte eingestampft.
Das schärfste:
Lizenz zum Löschen und Verändern von Daten der Rechner Verdächtiger

Ach, sie haben keine illegalen Dinge auf Ihrem Rechner? Nundenn, das können wir ganz schnell ändern.
Nein, ist keine Episode von BOFH (Bastad Operator from Hell), sondern live aus Deutschland.

Der Smilie fehlt hier übrigens massiv:
kotz.gif



*sonstwo = Südamerika, Antigua, Ukraine
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Dann hoffe ich auf einen ausführlichen Bericht von dir
Nun... ausführlich gesagt: Es geht. Man installiert das Comboupdate wie gewohnt.
Leider ist es nicht besonders gut dokumentiert, wo sich das Produkt einklinkt. Also wenn ich von der Testmaschine auf die Produktion wechsle werde ich dennoch vor jedem Update ein Komplettbackup ziehen.
Nur halt soweit es den aktuellen Stand betrifft funktioniert das Comboupdate wunderbar.

Apropos: HIER habe ich meine Erfahrungen zusammengefasst.
 

WDZaphod

Prinzenapfel
Registriert
10.11.06
Beiträge
546
*Hervorkram*

Truecrypt 6 kann jetzt anscheinend auch VDE/PBA. Zumindest die Win-Version, bei der OS X-Version bin ich mir nicht sicher. Werde heut Abend mal damit spielen...

Die Jungs denken schon mit:

Unencrypted Data in RAM

It is important to note that TrueCrypt is disk encryption software, which encrypts only disks, not RAM (memory).
Keep in mind that most programs do not clear the memory area (buffers) in which they store unencrypted (portions of) files they load from a TrueCrypt volume. This means that after you exit such a program, unencrypted data it worked with may remain in memory (RAM) until the computer is turned off (and, according to some researchers, even for some time after the power is turned off*). Also note that if you open a file stored on a TrueCrypt volume, for example, in a text editor and then force dismount on the TrueCrypt volume, then the file will remain unencrypted in the area of memory (RAM) used by (allocated to) the text editor. This applies to forced auto-dismount as well.
Inherently, unencrypted master keys have to be stored in RAM as well. When a TrueCrypt volume is dismounted, TrueCrypt erases its master keys (stored in RAM). When the computer is cleanly restarted (or cleanly shut down) or hibernates, all TrueCrypt volumes are automatically dismounted and, thus, all master keys stored in RAM are erased by the TrueCrypt driver (including master keys for system partitions/drives). However, when power supply is abruptly interrupted, when the computer is reset (not cleanly restarted), or when the system crashes, TrueCrypt naturally stops running and therefore cannot erase any keys or any other sensitive data. Furthermore, as Microsoft does not provide any API for handling hibernation, master keys used for system encryption cannot be reliably erased from RAM when a computer hibernates.

Update: Für Macs gibts das noch nicht, ein sicherer Hybernate scheint aber prinzipiell im Focus der Entwickler zu sein!
 
Zuletzt bearbeitet:

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Die Jungs denken schon mit: [...]
Stimmt. Sie kennen zumindest das Problem.

Update: Für Macs gibts das noch nicht, ein sicherer Hybernate scheint aber prinzipiell im Focus der Entwickler zu sein!
Also, die Checkpoint-SW, die ich gerade teste, verhindert ja grundsätzlich den Suspend-to-Disk-Mode. Und im S3 (Suspend-to-RAM) ist auch die Checkpoint-SW grundsätzlich verwundbar durch einen Memorydump.
Mir gefiele ja immer noch "meine" Lösung am besten: klick

Leider hat Apple das als "Enhancement" eingestuft und es ist immer noch offen. Vielleicht kommt es mit Schneeleopard, da wollen sie ja weniger neue Features sondern mehr Fokus auf Leistung, Sicherheit und Stabilität legen. *träum*...
 

namenik

Golden Delicious
Registriert
28.04.08
Beiträge
6
um gleich ehrlich zu sein: ich habe es nicht geschafft den ganzen thread zu lesen.

aber eine frage habe ich dennoch:

wenn es tatsächlich so einfach sein sollte, hast du sielentcry, oder jemand anderes, bereits selbst getestet, wie sich solch ein angriff durchführen lässt?