Staatstrojaner Angriff statt Schutz.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
WhatsUp Gold
Verdienstmedaillen Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten rechts. Mit.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Angriffe durch Viren, Würmer und Trojaner
Präsentation Trojaner
Hacker-Angriff 1. Lückentext
Neue Medien.
Viren, Würmer und anderes Ungeziefer
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
PC Club 29. November
Die deutsche Wirtschaft im Blickfeld der Spionage!
PC Club Zürich 28. März 2011 Herzlich willkommen Roger Furter.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
1 1.4 – Online in Kontakt bleiben Chatten, bloggen und Communities.
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Präsentation IT-Technik
Fragebogen- auswertung I. Anforderungen II. Online-Auswertung III. Sicherheit IV. Spezielle Logik.
WLAN für Außenbereiche
WLAN für öffentliche, soziale & karitative Einrichtungen
Herzlich willkommen VIGW
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Web-Apps Dedizierte Lösungen Mobile-apps Software auf Bedarf ERP-Systemen Outsourcing von Software.
Chatten Windows live Messenger Skype Yahoo ICQ AOL.
Suche nicht nach Fehlern. Suche nach Lösungen. Automatisation.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Revolution oder Resignation in der IT-Security - Was ist noch zu retten? Markus Schmidt.
Calendar+ makes things easier! calendar+ makes things easier!
Schematische Darstellung
Virtual Private Network
Arten von Viren Es gibt verschiedene Arten von Viren.
Raphael Ender Tobias Breuß Bernhard Lang
Arten von Hacker und Virenangriffen
Arten von Viren Es gibt verschiedene Arten von Viren.
Arten von Viren Es gibt verschiedene Arten von Viren.
Es gibt verschiedene Arten von Viren. Hier haben wir einige angeführt.
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Open Source.
SENDIAS-INFORMATIK CAFÉ Selbständigkeit im Alter in einer modernen digitalen Welt  das fördern und unterstützen wir alle 14 Tage im „Informatik-Café (IC)“
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Adrian Lamo Kevin Poulsen Mercedes Haefer John “Captain Crunch” Draper Robert Morris Berkley Blue & Oaf Tobark 4.
Vorratsdatenspeicherung Verletzung der Grundrechte / Urheber / Stimmverhalten Funktionsweise - Was wird gespeichert ? - Kritik Auswirkungen auf das Privatleben.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Herzlich willkommen! ¡bienvenidos! welcome! bienvenue! VoIP im Unternehmen - dig it! entertainments GmbH - Marcel Naranjo Lederich Januar
Mediensucht Wo und wann hört der Spaß auf? Referent Lambert Zumbrägel.
Gefahrenquellen für Betriebe
The ETH Alumni World Das virtuelle Eintrittstor der Alumni zur ETH Peter Vonesch, Direktor ETH Alumni Philipp Rütsche, EDV-Beauftragter
Empfehlungen für Eltern
eCommerce Internet und Geschäftswelt Geschäfte und Bezahlung
..einfach, sicher und kostensparend. Das Konzept der
Empfehlungen für Eltern
Hackertechniken Backdoor-hacking.
Trojanisches Pferd.
Geschichte des Internets
eCommerce Internet und Geschäftswelt Geschäfte und Bezahlung
Überwachung und Privatsphäre im digitalen Zeitalter
DIE TROJANER Benjamin Leu & Joel Dietschi.
IT Sicherheit im technischen Umfeld der Wasserversorgungen
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
Empfehlungen für Eltern
TOP 5a – Elektronische Passbilder
XINFO HORIZONT Überblick zu XINFO Software for Datacenters
The Big T(r)ollCollect Show
Man kann im Internet surfen
 Präsentation transkript:

Staatstrojaner Angriff statt Schutz

Chaos Computer Club Chaostreffs CCC e.V. CCC Schweiz ERFA-Kreise, z.B. Ulm ERFA Zürich CCC Schweiz Chaostreff Winterthur

Strafverfolgung ist wünschenswert Überwachen? Ermitteln! Observation Telefon abhören Durchsuchung Was, wenn nun elektronisch kommuniziert wird?

Problemfeld: Elektronische Kommunikation E-Mail Instant Messenger IP-Telefonie, Skype … Wie kann man hier ermitteln?

Idee: Staatstrojaner

Idee: Staatstrojaner “Quellen-TKÜ”? Angriffssoftware: Schadsoftware wie jede andere auch Angriffsmodul Payload: Fernsteuerungssoftware Ausnutzen von Schwachstellen in IT Security => Schadsoftware mit Fernsteuerung Nähe zum organisierten Verbrechen vorgezeichnet

Der Digitask-Trojaner Ehemaliger Inhaber im Knast wg. Korruption Übergangsgeschäftsführung, u.a. Otto Schily Detektivbüro: ehemalige Stasi-Offiziere Die “Lösung”: Code von durchwachsener Qualität (Kot?) Gefährdet infizierte Systeme Backdoor sperrangelweit offen

Finfisher Oman und Turkmenistan Unterdrückungssoftware für Diktatoren Rechtsstaat?!

Hacking Team Keine Ahnung von Sicherheit, nur vom Gefährden Zeroday-Grosseinkauf: Oracle Java Oracle DB Adobe Flash Microsoft Internet Explorer 11

Staatstrojaner: Wertschöpfungskette 0day Attac code Trojan Customer

Ist denn jeder Staatstrojaner nahe an der OK? Notwendigerweise ja. Denn: Angriffssoftware Schwarzmarkt für Zerodays Einkauf bei der (z.B. osteuropäischen) Mafia Polizei finanziert Mafia Klandestiner Einsatz ohne öffentliche Kontrolle Kontrolle der Polizei über ihre eigene Aktion fraglich Und die Qualität der Beweise?

Beweiskraft: 0 (Null) Beweise placieren genauso einfach wie vorfinden Bei Hacking Team: “KiPo-Funktion” Nicht nur Ermittler können Beweise fälschen, sondern auch: Hacking Team (der Hersteller) Lieferanten aus dem Schwarzmarkt Jeder andere Käufer der Backdoor Polizei wird zur selbst zur lukrativen Ware

Referendum gegen BÜPF und NDG Referendum in Vorbereitung Gegen Staatstrojaner Gegen Vorratsdatenspeicherung Gespräche mit Politik und Gesellschaft erwünscht Das ist der falsche Weg!

Wie wird das Schweizer Volk entscheiden? Was ist verhältnismässig? Volker Birk Chaostreff Winterthur CCC Schweiz mailto:vb@dingens.org http://blog.fdik.org http://www.ccc-ch.ch