Staatstrojaner: Wer wird ab jetzt überwacht?….Abhilfe und Tipps 1

Ein Trojaner ist ein Programm, welches erst mal auf den Rechner muss.

Ein Paket ist eine Sendung, die zum Empfänger muss.

Genau gleich.

Wenn nun aber der Postbote die Adresse nicht finden kann, weil der Empfänger sie verschleiert um ungebetene Post zu vermeiden?
Dann hat der Postbote ganz schön lange zu suchen.
Und wenn er dann doch vor der Tür steht, die aber fest zu ist?
Irgendwann hat er sie geknackt, aber drinnen kann er nicht atmen, weil die Bewohner statt Sauerstoff Helium atmen?

Und so ist es auch beim PC und Internet.

Wer heute noch ohne VPN und/oder Proxy im Internet unterwegs ist, der ist selbst schuld, wenn er, von wem auch immer, angezapft wird.
Mit VPN sehen die Angreifer nur die IP des VPN-Servers, dann ist erst mal Schluss.

Wie gut oder eben nicht die eigene IP-Adresse und damit der Standort des eigenen PC zu finden ist, kann man hier rausfinden:

http://www.wieistmeineip.de/

Bei mir erscheint eine Adresse in Holland. Ich kann auch eine X-beliebig andere wählen.

Danach die ausgespukte IP bei Google eingeben und Enter drücken.
Im besten Fall zeigt es die Adresse, wo z.B. der T-Online Server steht, im schlimmsten Fall die eigene Anschrift.

Der Staatstrojaner ist dann auch ein Programm und Programme müssen zum Betriebssystem passen. Bevor sie dieses erreichen, gibt es natürlich noch diverse Schutzprogramme, die mehr oder minder Sicherheit bieten oder auch nur vorgaukeln. Ist das Schutzprogramm infiziert, ist es vorbei mit Schutz. Windows hat die besondere Schwäche, dass es sich nur sehr schlecht selbst schützen kann. Ein Schutzprogramm läuft innerhalb Windows. Schlägt das Schutzprgramm im Idealfall Alarm, kann der Schädling schon lange im System sein. Er ist bereits auf dem Rechner, bevor ihn das Schutzprogramm entdeckte.

Das heisst, der Trojaner wird entweder für Windows oder für den Mac losgeschickt.
Woher wissen die, dass ich Windows habe?
Ganz einfach. Bei jedem Aufruf einer Seite meldet der Browser seinen eigenen Namen und das Betriebssystem. Dadurch wird gewährleistet, dass die Seiten entsprechend angepasst werden. Rufe ich die Seite mit dem Smartphone auf, so wird dann die mobile Ansicht z.B. für Android geladen.
Es gibt aber z.B. für Firefox sog. Add-On die dem Server der aufgerufenen Seite etwas anderes vorgaukeln. So „denkt“ der Server des Trojaners, da ist ein Mac auf der anderen Seite und schickt den Mac-Trojaner los. Dieser ist aber für Windows ungefährlich, da das falsche Betriebssystem und umgekehrt.
Es sind also schon einmal ganz einfache Mittel, die wesentlich Sicherheit bieten.

In unserem Falle würde es so aussehen, dass der falsche Trojaner an die falsche IP (des VPN-Servers) geschickt wird und dort versandet.
Das gibt dann schon etwas Arbeit, die wirkliche IP rauszufinden.

Ein weitere Schritt wäre dann, nicht mit Windows oder Mac sondern mit Linux zu serven. Man kann Linux als alleiniges Betriebssystem installieren, als 2. parallel zu Windows oder Mac, auf einen bootfähigen USB-Stick oder als virtuelle Maschine innerhalb Windows oder Mac laufen lassen.
Linux hat den generellen Vorteil, dass JEDE Installation oder Systemänderung mit der manuellen Eingabe des Rootpasswortes freigegeben werden muss.
Auf dem USB-Stick oder als virtuelle Maschine laufend kann man beim Aufstarten wählen, ob Änderungen gespeichert oder beim Herunterfahren verworfen werden sollen. Im letzteren Fall wäre der Trojaner, sofern es überhaupt einen für Linux gibt und der es tatsächlich bis ins System geschafft haben sollte, beim Herunterfahren Geschichte.
Auch kann man sich immer raussuchen, ob man seine Festplatten bzw. Partitionen „einhängen“ will. Falls nicht, dann bleiben diese komplett unsichtbar.
Die virtuelle Maschine funktioniert natürlich auch anders herum, also installiertes Linux und Windows läuft nur virtuell. Ist immer ganz nett, wenn man so beobachtet, wie ein ungeschütztes Windows angegriffen wird. Aber wie gesagt. Nach dem Herunterfahren der virtuellen Maschine ist alles wieder wie vorher.

Der beste Schutz für den Hausgebrauch:

Standort verschleiern mit VPN, Proxyserver (Tor-Netzwerk)
Mit Linux ins Netz
Im Browser die Browserkennung und das Betriebssystem umstellen um ein anderes System vorzugaukeln.

Die 3 Sachen kosten nicht viel Arbeit und sind, je nach Anspruch, kostenlos.
Einzig für den VPN empfehle ich etwas Geld auszugeben, um wirklich volle Geschwindigkeit und beste Verschlüsselung zu haben. Ab 30 Teuros im Jahr bekommt man schon gute Leistung.

Was sagt uns das aber auch?

Wenn man nur die 3 Sachen macht, ist ein Angriff sehr sehr schwer. Und was werden die wirklich schweren Jungs wohl machen? Die gehen unverschlüsselt ohne VPN mit Windows ohne Schutzprogramm ins Internet?!?!?!?
Für wen werden die Trojaner also ge(miss)braucht werden?

Für die einfachen PC – Nutzer. die man unter Generalverdacht gestellt hat.

So, nun könnt ihr was draus machen oder Euch in die Opferrolle begeben.

Gruss

Dirk

Ein Kommentar

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s