Die Freiheitsoffensive

Einleitung

Mein Windows-PC ist regelmäßig mit Trojanern verseucht. Aus diesem Grund habe ich im Laufe der Zeit mehrere Scripte geschrieben. Gleich vorweg: Updates, Virenscanner und Firewall sind mir bekannt.

Begonnen habe ich mit einem Script [1], das die NTFS Partition vollständig in eine komprimierte Datei sichert. Der Wiederherstellungsvorgang dauert ca. 5 Minuten. Hardwaretreiber, etc. sind im Image bereits vorinstalliert. Wichtig ist, dass bei der Erstellung des Images keine Internetverbindung besteht.

Im Laufe der Zeit entdeckte ich mehrmals zufällig, dass sich wieder mal ein Trojaner in meinem System eingeschlichen hat. Mir ist nach wie vor rätselhaft, woher die kommen. Jedenfalls entwickelt man eine gewisse Paranoidität bezogen auf die Sicherheit von Computersystemen.
(Werden die Trojaner durch ein Update-System eingespielt?)

Zitate und Links

Derzeitige Lösung

Meine derzeitige Variante ist, Windows virtualisiert laufen zu lassen. Alle Internetverbindungen werden durch das Anonymisierungs-Netzwerk TOR geleitet. Das Script ist in [2] zu finden. Ein Schnellstart-Tutorial für QEMU ist in [3].

Vorteile:

Weiterführendes

  • Router der Telekom Austria
    “Standardpasswort öffnet 7000 VDSL-Router”
    http://www.heise.de/newsticker/meldung/Oesterreich-Standardpasswort-oeffnet-7000-VDSL-Router-Update-1010026.html
    (Mir ist dieses Passwort ebenfalls bekannt.)
    Neben der Unsicherheit, ist dies ein Beweis, dass von außen die komplette Netzwerktopologie bekannt ist. Die Daten, die im LAN ausgetauscht werden, können überwacht werden. Weiters kann man von außen Portweiterleitungen setzen, etc.
    Eine Lösung des Problems ist in [4] zu finden.
  • Skype ist unsicher
    VideoLAN bietet die Möglichkeit, Videos zu Streamen. Mit dem Script [5] wird das Mic und die Cam mittels VideoLAN über HTTP gestreamt. Die HTTP-Verbindung kann mit einem SSH-Tunnel verschlüsselt werden.
  • Horror
    “Mebromi-Trojaner greift PC-Bios an”
    http://www.golem.de/1109/86378.html
  • SSL ist unsicher
    Das Verfahren ist hierarchisch aufgebaut. An der Wurzel befinden sich Stammzertifikate (CAs, Certificate Authorities). Die Public-Keys der CAs sind fix in den Anwendungen enthalten. Die CAs signieren die Schlüssel der Intermediate CAs. Die Intermediate CAs signieren die Schlüssel der Webseiten, etc.
    Wenn jemand ein Intermediate CA Zertifikat besitzt, kann derjenige einen Man-in-the-Middle-Angriff ausführen. d.h. Alles kann mitgelesen werden. Es ist anzunehmen, dass die jeweiligen Stellen Zertifikate von Intermediate CAs besitzen.
    TOR verwendet SSL.
  • Freenet
    http://freenetproject.org/
    Es ist sehr langsam und bietet keine Schnittstelle in das Web.

Interne Links
[1] http://gernot-walzl.at/Slackware/Scripts/restorewindows.sh
[2] http://gernot-walzl.at/Slackware/Scripts/tor_qemu.sh
[3] http://gernot-walzl.at/Slackware/Tutorials/qemu-minihowto.html
[4] http://gernot-walzl.at/Miscellaneous/openwrt_adsl_austria.de.html
[5] http://gernot-walzl.at/Slackware/Scripts/vlc_stream_cam.sh

Leave a Reply

Your email address will not be published. Required fields are marked *

*