{"id":143,"date":"2011-09-14T23:30:35","date_gmt":"2011-09-14T21:30:35","guid":{"rendered":"http:\/\/gernot-walzl.at\/WordPress\/?p=143"},"modified":"2013-05-06T15:25:58","modified_gmt":"2013-05-06T13:25:58","slug":"die-freiheitsoffensive","status":"publish","type":"post","link":"https:\/\/gernot-walzl.at\/WordPress\/?p=143","title":{"rendered":"Die Freiheitsoffensive"},"content":{"rendered":"<p><strong>Einleitung<\/strong><\/p>\n<p>Mein Windows-PC ist regelm\u00e4\u00dfig mit Trojanern verseucht. Aus diesem Grund habe ich im Laufe der Zeit mehrere Scripte geschrieben. Gleich vorweg: Updates, Virenscanner und Firewall sind mir bekannt.<\/p>\n<p>Begonnen habe ich mit einem Script [1], das die NTFS Partition vollst\u00e4ndig in eine komprimierte Datei sichert. Der Wiederherstellungsvorgang dauert ca. 5 Minuten. Hardwaretreiber, etc. sind im Image bereits vorinstalliert. Wichtig ist, dass bei der Erstellung des Images keine Internetverbindung besteht.<\/p>\n<p>Im Laufe der Zeit entdeckte ich mehrmals zuf\u00e4llig, dass sich wieder mal ein Trojaner in meinem System eingeschlichen hat. Mir ist nach wie vor r\u00e4tselhaft, woher die kommen. Jedenfalls entwickelt man eine gewisse Paranoidit\u00e4t bezogen auf die Sicherheit von Computersystemen.<br \/>\n(Werden die Trojaner durch ein Update-System eingespielt?)<\/p>\n<p><strong>Zitate und Links<\/strong><\/p>\n<ul>\n<li>Bundestrojaner<br \/>\n&#8220;After doing malware stuff professionally for ERA IT Solutions AG for several years I finally decided to publish and share, on this blog, what I&#8217;m so passionate about and which was part of my life for the last 15 years.&#8221;<br \/>\n<a href=\"http:\/\/www.megapanzer.com\/info\/\">http:\/\/www.megapanzer.com\/info\/<\/a><br \/>\n<a href=\"http:\/\/www.megapanzer.com\/source-code\/\">http:\/\/www.megapanzer.com\/source-code\/<\/a>\n<\/li>\n<li>Backdoor in JAP<br \/>\n&#8220;And in 2003, he says a German court ordered developers of a separate anonymity system known as Jap to build in a back door that authorities could access when conducting investigations related to national security.&#8221;<br \/>\n<a href=\"http:\/\/www.theregister.co.uk\/2007\/09\/16\/bomb_threat_leads_police_to_raid_tor_operator\/\">http:\/\/www.theregister.co.uk\/2007\/09\/16\/bomb_threat_leads_police_to_raid_tor_operator\/<\/a><br \/>\n<a href=\"http:\/\/hp.kairaven.de\/bigb\/asurf9.html#a2\">http:\/\/hp.kairaven.de\/bigb\/asurf9.html#a2<\/a>\n<\/li>\n<li>Cyber-Truppe<br \/>\n&#8220;&#8230; bestehend aus 1.600 Soldaten des Bundesheeres und seiner Geheimdienste.&#8221;<br \/>\n<a href=\"http:\/\/www.golem.de\/1105\/83234.html\">http:\/\/www.golem.de\/1105\/83234.html<\/a>\n<\/li>\n<\/ul>\n<p><strong>Derzeitige L\u00f6sung<\/strong><\/p>\n<p>Meine derzeitige Variante ist, Windows virtualisiert laufen zu lassen. Alle Internetverbindungen werden durch das Anonymisierungs-Netzwerk TOR geleitet. Das Script ist in [2] zu finden. Ein Schnellstart-Tutorial f\u00fcr QEMU ist in [3]. <\/p>\n<p>Vorteile:<\/p>\n<ul>\n<li>\nDas Windows-Image wir schreibgesch\u00fctzt geladen.<br \/>\nAlle \u00c4nderungen am Image gehen bei einem Neustart von Windows verloren. Sollte sich wieder mal ein Trojaner einschleichen, so \u00fcberlebt dieser maximal bis zum Neustart.\n<\/li>\n<li>\nEs gibt keinen direkten Hardwarezugriff.<br \/>\nEin Trojaner kann aus der Virtualisierungsumgebung nicht auf Mic, Cam, etc. zugreifen.\n<\/li>\n<li>\nNationale Internetsperren werden von TOR umgangen.<br \/>\n(nicht nur DNS Sperren)\n<\/li>\n<li>\nAlle Verbindungen sind anonymisiert.<br \/>\n<a href=\"http:\/\/www.oljo.de\/blog\/jagd-auf-illegal-downloader-filesharer-abmahnungen-januar2010-rekord\/\">http:\/\/www.oljo.de\/blog\/jagd-auf-illegal-downloader-filesharer-abmahnungen-januar2010-rekord\/<\/a><br \/>\n<a href=\"http:\/\/www.golem.de\/0903\/65866.html\">http:\/\/www.golem.de\/0903\/65866.html<\/a>\n<\/li>\n<\/ul>\n<p><strong>Weiterf\u00fchrendes<\/strong><\/p>\n<ul>\n<li>Router der Telekom Austria<br \/>\n&#8220;Standardpasswort \u00f6ffnet 7000 VDSL-Router&#8221;<br \/>\n<a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Oesterreich-Standardpasswort-oeffnet-7000-VDSL-Router-Update-1010026.html\">http:\/\/www.heise.de\/newsticker\/meldung\/Oesterreich-Standardpasswort-oeffnet-7000-VDSL-Router-Update-1010026.html<\/a><br \/>\n(Mir ist dieses Passwort ebenfalls bekannt.)<br \/>\nNeben der Unsicherheit, ist dies ein Beweis, dass von au\u00dfen die komplette Netzwerktopologie bekannt ist. Die Daten, die im LAN ausgetauscht werden, k\u00f6nnen \u00fcberwacht werden. Weiters kann man von au\u00dfen Portweiterleitungen setzen, etc.<br \/>\nEine L\u00f6sung des Problems ist in [4] zu finden.\n<\/li>\n<li>Skype ist unsicher<br \/>\nVideoLAN bietet die M\u00f6glichkeit, Videos zu Streamen. Mit dem Script [5] wird das Mic und die Cam mittels VideoLAN \u00fcber HTTP gestreamt. Die HTTP-Verbindung kann mit einem SSH-Tunnel verschl\u00fcsselt werden.\n<\/li>\n<li>Horror<br \/>\n&#8220;Mebromi-Trojaner greift PC-Bios an&#8221;<br \/>\n<a href=\"http:\/\/www.golem.de\/1109\/86378.html\">http:\/\/www.golem.de\/1109\/86378.html<\/a>\n<\/li>\n<li>SSL ist unsicher<br \/>\nDas Verfahren ist hierarchisch aufgebaut. An der Wurzel befinden sich Stammzertifikate (CAs, Certificate Authorities). Die Public-Keys der CAs sind fix in den Anwendungen enthalten. Die CAs signieren die Schl\u00fcssel der Intermediate CAs. Die Intermediate CAs signieren die Schl\u00fcssel der Webseiten, etc.<br \/>\nWenn jemand ein Intermediate CA Zertifikat besitzt, kann derjenige einen Man-in-the-Middle-Angriff ausf\u00fchren. d.h. Alles kann mitgelesen werden. Es ist anzunehmen, dass die jeweiligen Stellen Zertifikate von Intermediate CAs besitzen.<br \/>\nTOR verwendet SSL.\n<\/li>\n<li>Freenet<br \/>\n<a href=\"http:\/\/freenetproject.org\/\">http:\/\/freenetproject.org\/<\/a><br \/>\nEs ist sehr langsam und bietet keine Schnittstelle in das Web.\n<\/li>\n<\/ul>\n<p><strong>Interne Links<\/strong><br \/>\n[1] <a href=\"http:\/\/gernot-walzl.at\/Slackware\/Scripts\/restorewindows.sh\">http:\/\/gernot-walzl.at\/Slackware\/Scripts\/restorewindows.sh<\/a><br \/>\n[2] <a href=\"http:\/\/gernot-walzl.at\/Slackware\/Scripts\/tor_qemu.sh\">http:\/\/gernot-walzl.at\/Slackware\/Scripts\/tor_qemu.sh<\/a><br \/>\n[3] <a href=\"http:\/\/gernot-walzl.at\/Slackware\/Tutorials\/qemu-minihowto.html\">http:\/\/gernot-walzl.at\/Slackware\/Tutorials\/qemu-minihowto.html<\/a><br \/>\n[4] <a href=\"http:\/\/gernot-walzl.at\/Miscellaneous\/openwrt_adsl_austria.de.html\">http:\/\/gernot-walzl.at\/Miscellaneous\/openwrt_adsl_austria.de.html<\/a><br \/>\n[5] <a href=\"http:\/\/gernot-walzl.at\/Slackware\/Scripts\/vlc_stream_cam.sh\">http:\/\/gernot-walzl.at\/Slackware\/Scripts\/vlc_stream_cam.sh<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einleitung Mein Windows-PC ist regelm\u00e4\u00dfig mit Trojanern verseucht. Aus diesem Grund habe ich im Laufe der Zeit mehrere Scripte geschrieben. Gleich vorweg: Updates, Virenscanner und Firewall sind mir bekannt. Begonnen habe ich mit einem Script [1], das die NTFS Partition &hellip; <a href=\"https:\/\/gernot-walzl.at\/WordPress\/?p=143\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-143","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=\/wp\/v2\/posts\/143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=143"}],"version-history":[{"count":60,"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=\/wp\/v2\/posts\/143\/revisions"}],"predecessor-version":[{"id":207,"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=\/wp\/v2\/posts\/143\/revisions\/207"}],"wp:attachment":[{"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gernot-walzl.at\/WordPress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}