» »

Nemška policija in tajne službe pripravljajo svoj lasten spyware

Nemška policija in tajne službe pripravljajo svoj lasten spyware

The Register - Novembra lani je nemško vrhovno sodišče razsodilo, da policijski preiskovalci pri svojem delu nimajo zakonske podlage za uporabo vohunskih programov (spywarea). Sodnik Ulrich Hebenstreit je namreč zavzel stališče, da morajo biti hišne preiskave opravljene odprto in ne naskrivaj, torej bi morala biti tudi preiskava računalnika opravljena odprto in ne na skrivaj s pomočjo vohunskih programov.

Nemško notranje ministrstvo je takoj po odločitvi sporočilo, da so z on-line preiskavami prenehali, hkrati pa so sporočili, da se poseben oddelek znotraj ministrstva še vedno ukvarja z razvojem tehnoloških rešitev za tovrstne preiskave. Hkrati je nemški notranji minister Wolfgang Schãuble pričel pripravljati spremembe zakonodaje, ki bi tovrstvo prakso legalizirale in sicer z utemeljitvijo, da "internet danes postaja vadbišče in odprta univerza za teroriste".

Po nekaterih podatkih iz nemškega pravosodnega ministrstva naj bi nemški preiskovalci vohunski program, "ljubkovalno" poimenovan "Federal Trojan", želeli uporabiti v štirih primerih. Vendar pa naj v praksi do uporabe sploh ne bi prišlo, saj je en predlog zavrnil preiskovalni sodnik, v drugem primeru pa vohunskega programa niso mogli uporabiti zaradi "tehničnih težav".

Nemški preiskovalci poudarjajo, da je uporaba tovrstnih preiskovalnih metod nujna, saj naj bi kriminalci svoje podatke shranjevali na internetu, svoje trde diske pa šifrirali. A po drugi strani je moč pričakovati, da bodo osumljenci, ki uporabljajo šifriranje trdega diska uporabljali tudi požarne zidove in druge mehanizme s katerimi bi delovanje policijskih vohunskih programov zlahka onemogočili. Zato nekateri že opozarjajo, da je debata okrog uporabe vohunskega programja pravzaprav nepomembna. Predstavnik združenja za zaščito podatkov FoeBuD je tako mnenja, da je nevarnost zlorabe trojanskih konjev majhna, povsem drugo vprašanje pa je namestitev okužene strojne opreme, kar pa je veliko težje zaznati.

Okužene strojne opreme? Fikcija ali resničnost? Kaj pa porečete na možnosti namestitve rootkita na firmware PCI kartice oz. okužbo računalnika s pomočjo posebej prirejenih FireWire ali USB naprav?

29 komentarjev

Zero One ::

Super ideja, sploh pa v Nemčiji, kjer svobode govora praktično ni (gl. primer Ernst Zundel:\ ). Stasi: Part Deux IMO.

edge540 ::

Torej bodo programerji Adaware-a borci za svobodo?:D

Shegevara ::

super..še tako naprej. Še malo pa bo vsak človek mel kr kamero v svoje možgane pa nam bodo pregledovali in nas zlorabljali ;(

kronik ::

To je zato, ker imajo ogromno turkov - muslimanov - potencialnih teroristov v drazvi.

jype ::

kronik: kateri član skupine Bader Meinhof pa je bil Turek ali musliman?

Potencialni terorist si pa predvsem ti sam.

Daedalus ::

Torej bodo programerji Adaware-a borci za svobodo?:D

Ne. Se bojo verjetno uklonili in posledično bo detekcija vladnih spy programov lepo onemogočena.

Sej že obstajajo prakse s strani zasebnih podjetij - slavni Sony rootkit, pa Symantecov rootkit... Če pa misliš, da se bojo korporacije šle neke hude fajte z vladami - si pač naiven. Poleg tega pa je recimo rootkite precej težko odkrivat, kot kaže recimo slavni Sony rootkit primer.

Klik, klak.
Man is condemned to be free; because once thrown into the world,
he is responsible for everything he does.
[J.P.Sartre]

Zero One ::

To je zato, ker imajo ogromno turkov - muslimanov - potencialnih teroristov v drazvi.


Zdi se mi, da jih bolj skrbijo tisti, ki si to drznejo povedati, kot dejanska nevarnost islama.

Matthai ::

Podobno vprašanje - ali bodo anivirusna podjetja opozarjala na vladne trojance - se je postavilo, ko je FBI nekemu mafijcu podtaknil Magic Lantern, s katerim so mu "ukradli" PGP geslo.

No, zadeva se je razpletala takole:

Kmalu po tistem, ko je FBI odkril in potrdil obstoj tega orodja, se je razvnela razprava o tem, ali naj podjetja, ki prodajajo protivirusno programsko opremo, svoje programe priredijo tako, da protivirusni program uporabnika ne bi obvestil, če bi na njegovem računalniku zaznal
Magic Lantern. Razpravo je podžgal članek Associated Press, ki je trdil, da FBI sodeluje s protivirusnim podjetjem McAffe, a so to v podjetju zanikali. Novinar AP Ted Bridis je pozneje izjavil, da za svojim člankom kljub temu stoji. Protivirusna podjetja so potem javno zatrdila, da z FBI ne bodo sodelovala in se bodo trudila še naprej odkrivati vse
viruse, ne glede na njihov izvor.


Rootkite se sicer da odkrivati z raznimi integrity checki ala tripwire. Prolem so pa strojni rootiti. Hja, tudi na 2.6 kernelu jih je mogoče implementirati, verjamem pa tudi da v Visti. Hotpatching all the way, a ne?
All those moments will be lost in time, like tears in rain...
Time to die.

GapsoN ::

Glede na trenutne stanje hišnih preiskav, ko ti po zaplembi enostavno razderejo računalnik in priklopijo disk kot podatkovni disk ti pomaga edino enkripcija podatkov.

Bodo pa imeli več terenskega dela.
nobody else

lambda ::

Kateri software za enkripcijo podatkov torej tisti s kaj izkušnjami priporočate?

RejZoR ::

Edina enkripcija je direktni acid shot na plošče diska oz močen EM šok, čeprav je prvi bolj zanesljiv način.
RejZoR's Flock of Sheep @ www.rejzor.tk

Poldi112 ::

Enkripcija ti bolj malo pomaga, če ti sodnik reče da moraš povedati passphrase, ali pa si kriv. A to lahko naredi? Ker če ti odnesejo računalnik verjetno že imajo nek sum in pooblastilo sodnika.

Drugače je pa truecrypt za win dobra zadeva. Ampak je osebno ne bi uporabljal v te namene. Ga pa uporabljam za zaščito podatkov na laptopu v primeru kraje.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.

aljazh ::

Enkripcija ti bolj malo pomaga, če ti sodnik reče da moraš povedati passphrase, ali pa si kriv. A to lahko naredi?


29. člen

(pravna jamstva v kazenskem postopku)

Vsakomur, ki je obdolžen kaznivega dejanja, morajo biti ob popolni enakopravnosti zagotovljene tudi naslednje pravice:

- da ima primeren čas in možnosti za pripravo svoje obrambe;

- da se mu sodi v njegovi navzočnosti in da se brani sam ali z zagovornikom;

- da mu je zagotovljeno izvajanje dokazov v njegovo korist;

- da ni dolžan izpovedati zoper sebe ali svoje bližnje, ali priznati krivde.

V tem primeru je relevantna zadnja alinea - privilegij pred samoobtožbo. Osumljeni torej ni dolžan povedati gesla in sodnik ga v to ne more prisiliti.

Nenazadnje tudi - kaj pa če nekdo pozabi geslo, ker že dolgo ni uporabljal kriptirane particije? Ali bi torej v zapor poslali nekoga zgolj zaradi tega, ker je pozabljiv?

Čeprav nekatere vlade težijo k temu, da bi ne-izdaja gesla predstavljala kaznivo dejanje. Velika Britanija na primer. Toliko o "pravnosti" države, ki se sicer rada pohvali z Magno Charto.

raufnk ::

Saj ravno to je lepota TrueCrypta ... tudi če bi bil dolžan pred sodiščem povedati geslo, lahko rečeš, da nikjer sploh nimaš kriptiranih podatkov. TrueCrypt-a iz enega ali drugega razloga pač nisi imel možnosti uporabiti preden so ti zasegli računalnik... tako da geslo enostavno sploh ne obstaja.
lp raufnk

Zgodovina sprememb…

  • spremenil: raufnk ()

Matrin ::

Če bi moral povedati geslo, bi s tem kršili pomembno načelo sojenj: nedolžen, dokler ne spoznan za krivega. Dokler te ne obtožijo, te ne morejo prisiliti da jim izdaš osebna gesla. Ko te pa obtožijo, pa nekako ni več potrebe po podatkih.

Paralelo lahko povežemo z hišnimi preiskavami. Policaji lahko preiščejo tvoje bivališče (z nalogom), ne morejo pa od tebe zahtevat, da jim poveš kam si skril droge (pač primer). Pravzaprav, ko tako razmišljam, niti ko te obsodijo, te ne morejo prisiliti (sej uradno ne :| ) da jim poveš lokacijo skrivališča.

Looooooka ::

"ne spomnim se gesla"
problem solved

MitjaP ::

@Matrin: obtožijo te, ko ti je vročena obtožnica, zoper katero ni pravnega sredstva, najkasneje pa ko je razpisan narok za glavno obravnavo (Zakon o kazenskem postopku). Od takrat dalje si obtoženi, prej le obdolženi. Ko te obsodijo, morajo imeti neko dejansko osnovo, neke dokaze. Ti jim pa teh dokazov nisi dolžan dati, ker nisi dolžan izpovedat zoper sebe.

@Poldi112: in dubio pro reo - v dvomu v korist obdolženega (je splošnejši pojem v kazenskem postopku in po ZKP pomeni tudi obtoženega - to ZKP izrecno definira). To pomeni, če nočeš povedati načina enkripcije ali pa podatka za dešifriranje, in to brez razkritja vsebine pifriranega sporočila, ne morejo nič dokazati, te morajo oprostiti obtožbe oz. očitanega dejanja. V kazneskem postopku presoja dokazov ne more biti pavšalna, ker je sodišče zavezano k materialni resnici. Zato to, česar ne more ugotoviti, zanj ne obstaja, o tem dejstvu pa ne sme domnevati (kot to lahko v pravdnem postopku, kjer sodišče po prosti presoji oceni tak dokaz, ki ga nekdo noče izročiti).

@Loooka: lahk komot rečeš, da se naj grejo slikat s tabo, ki jim nočeš gesla povedat.

Tear_DR0P ::

matthai kako je s temi firmware rootkiti? to je ze primoz nekaj omenjal in mi ni povsem jasno kako reč deluje? se da kje kaj več brat o tem?
"Figures don't lie, but liars figure."
Samuel Clemens aka Mark Twain

sammy73 ::

A mislite, da kateri izmed trenutnih tojancev ali črvov pa ne izvirajo iz raznih državnih inštitucij? Po moje jih je precej takih.

Matthai ::

Tear_drop, linke čisto na koncu novice si oglej.

Drugače pa je TrueCrypt sicer OK, problem je ker imamo na sistemu še vedno nekriptiran swap (cache), pa tudi v sistem se kaj zapisuje. Rešitev je uporaba šifriranja na celotnem sistemu.
All those moments will be lost in time, like tears in rain...
Time to die.

darkolord ::

S trenutnim hardverom pa to še zdaleč ni mogoče
spamtrap@hokej.si
spamtrap@gettymobile.si

jype ::

darkolord> S trenutnim hardverom pa to še zdaleč ni mogoče

Si pa zelo suvereno to povedal... Morda ti ne bi škodilo malo pogooglat prej.

darkolord ::

Pod "enkriptiranje elektronov" google ne najde kaj dosti.

Vedno so podatki na začetku in koncu nekriptirani (kadar nočeš izgub).
spamtrap@hokej.si
spamtrap@gettymobile.si

Zgodovina sprememb…

amigo_no1 ::

Kako kodirati swap v real-time ?

Matthai ::

S trenutnim hardverom pa to še zdaleč ni mogoče
Kaj to misliš? Kriptiranje da ni mogoče?

Delno imaš prav. Rešitev za Windows ne poznam tako dobro, pod Linuxom pa si narediš eno mini particijo /boot, ki je nekriptirana. No, ta particija tui zbudi mašino in pred nalaganjem OSa zahteva geslo. Geslo vpišeš in potem se začne nalagati sistem (ki se sproti dekriptira). Enako velja za /swap in /home.

Obstajajo pa tudi posebni diski, kjer se enkripcija/dekripcija izvaja v samem firmwareu trdega diska - geslo pa vpišeš ob bootu sistema.

Tem diskom jaz sicer ne zaupam, ker firmware ni odprt. V prvem primeru pa je cel root, cel swap in cel home kriptiran. Le /boot ni, na njem pa pač poganjaš tripwire in preverjaš integriteto.

Seveda te pa to ne reši pred strojnimi prestrezniki oz. strojnimi rootkiti.
All those moments will be lost in time, like tears in rain...
Time to die.

darkolord ::

Ja, pod celotnim sistemom sem jaz mislil cel računalnik (tudi hardver). Pomnilniške enote so pravzaprav edini hardware, kjer lahko podatke enkriptiraš. Praktično vse ostalo (med diskom, ramom, procesorjem, ...) gre pa clear-"text"
spamtrap@hokej.si
spamtrap@gettymobile.si

Zgodovina sprememb…

Matevžk ::

No, v primeru softverske dekripcije med persistenčnimi pomnilniškimi mediji (a'la disk) in procesorjem stvari tečejo še kriptirane. Poleg tega z dobro zaščito pomnilniškega prostora posameznih procesov odpade kakšen spyware, ki teče v uporabniškem prostoru.
Rootkit ali kakšna hardverska zadeva (lahko as simple as kamera v vtičnici, ki snema vsebino tvojega ekrana) pa, ja, heh ... a sploh obstaja rešitev za to? Najbrž ne. Pač moraš paziti svoj softver, da ti ne morejo česa takega podtakniti, pa hardver moraš tudi pazljivo izbrati (in po možnosti zaščititi tako, da te opozori, če je bil 'tampered with') ...
lp, Matevžk

jype ::

darkolord> Praktično vse ostalo (med diskom, ramom, procesorjem, ...) gre pa clear-"text"

Opala, narobe sem te razumel. Sem mislil, da si namigoval, da se ne da spravit rootkita v firmware :)

Matthai ::

Darkolord: točno. Tlele si poglej kako se da "prisluškovat" RAM-u:
http://abaababa.ouvaton.org/tempest/

>:D

Seveda, enkripcija diska te varuje zgolj in samo pred eno zadevo: da ti nekdo odnese / ukrade (ugasnjen) računalnik.
All those moments will be lost in time, like tears in rain...
Time to die.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Spiegel: Nemški obveščevalci so leta vohunili za Interpolom in Europolom

Oddelek: Novice / Varnost
284351 (3003) AndrejO
»

Policija gleda v tvoj računalnik (strani: 1 2 )

Oddelek: Informacijska varnost
7118235 (15063) Ale3š
»

Nemški zvezni trojanec na tapeti

Oddelek: Novice / Varnost
335568 (3340) jype
»

Carrier IQ je zlata jama za FBI

Oddelek: Novice / Zasebnost
85412 (2604) Jst
»

Vohunjenje na delovnem mestu v ZDA: da ali ne?

Oddelek: Novice / Zasebnost
372521 (2521) njok

Več podobnih tem