RSS

CCC, ich wünsch mir was

09 Okt

ZEITonline hat gestern das hier über neue Erkenntnisse des CCC über Staatstrojaner veröffentlicht. Das kommt nicht unerwartet, ist aber dennoch äußerst erschreckend.

Lieber CCC, bitte gebt den Nutzern eine Anleitung an die Hand, mit denen auch Gretchen Müller und Johannes Maier – ohne größere Computerkenntnisse – ihre Rechner prüfen und schützen können.

 
21 Kommentare

Verfasst von - 9. Oktober 2011 in Basteln, Datenschutz, Netzpolitik, Politik, Web 2.0

 

Schlagwörter: , , , , , , , , , , ,

21 Antworten zu “CCC, ich wünsch mir was

  1. 4nduril

    9. Oktober 2011 at 06:40

    Im Artikel bei ZEITonline steht ja, dass zu erwarten ist, dass die üblichen Antiviren-Hersteller den Mist in Kürze erfassen werden. Hoffentlich.

     
  2. Peter Viehrig

    9. Oktober 2011 at 07:19

    Rufen Sie den Explorer auf, gehen Sie zu Arbeitsplatz oder Computer. Wenn Sie die Menüleiste ausgeblendet haben, lassen Sie diese nun anzeigen. Gehen Sie auf „Extras“ –> „Ordneroptionen“ und klicken auf den Tab „Ansicht“. Entfernen Sie den Haken bei „Geschützte Systemdateien ausblenden (empfohlen)“, bestätigen Sie die Warnmeldung, ändern Sie des weiteren noch die Markierung bei „Versteckte Dateien und Ordner“ auf „Ausgeblendete Dateien, Ordner und Laufwerke anzeigen“, klicken Sie nochmal auf „Übernehmen“

    Suchen Sie auf Ihrem Rechner:

    c:\windows\system32\mfc42ul.dll

    Wenn es das Ding gibt, machen Sie Ihren Rechner aus und holen sich Hilfe von einem vertrauenswürdigen Fachmann, der die Festplatte ausbauen und dem CCC übergeben sollte.

    In einer ersten Panikattacke vermeinte ich das Ding auch bei mir gesehen zu haben, entpuppte sich aber bei genauerem Hinsehen als „mfc42u.dll“. Das ist er nicht.

    Der CCC hat eine PDF veröffentlicht, die in weiten Teilen (aber natürlich nicht vollständig) auch für Laien verständlich ist:

    http://www.ccc.de/system/uploads/76/original/staatstrojaner-report23.pdf

    Darin wird unter anderem dargelegt, daß dieses Mistding bisher von keinem Virenscanner erkannt wird.

    Einer weiteren Bewertung dieses Vorgangs enthalte ich mich, da ich micht strafbar machen würde.

    Als Quintessenz verbleibt nur, festzustellen, daß 5 der 6 im Bundestag sitzenden Parteien keine Zukunft haben sollten. Bei der 6. Partei bin ich mir angesichts ihres Abstimmungsverhaltens bei Zensursula auch nicht sicher.

     
  3. opalkatze

    9. Oktober 2011 at 07:34

    YMMD :)

     
  4. opalkatze

    9. Oktober 2011 at 07:37

    Das Problem ist Otto N., der sich verunsichert fühlt, und dem dieses ganze Internetzgedöns dadurch nur weiter suspekt wird – was den Uhls, Friedrichs und Kauders in die Hände spielt.

     
  5. der_emil

    9. Oktober 2011 at 10:11

    Explorer? und gar c:\windows …

    Muß ich das unter meinem 14er Fedora erst einrichten oder wie ist das???

    SCNR ;-)

     
  6. 2010sdafrika

    9. Oktober 2011 at 10:55

    Es ist äußerst enttäuschent, dass der Trojaner offenbar von staatlicher Seite aus eingesetzt wird, um die Bürger eventuell in flächendeckender Weise ausspionieren zu können. Wenn Hackerkollektive wie Anonymous zu illegalen Handlungen greifen, dann ist dies letztendlich mit solchen staatlichen Aktivitäten gleichzusetzen. Ich verweise nur auf die Hackerethik und die bevorstehenden Hackeraktivitäten im Ausland, welche verdeutlichen, dass vieles unklar bleibt: http://www.ccc.de/de/hackerethik und http://2010sdafrika.wordpress.com/2011/06/13/hacker-wollen-regierung-sudafrikas-sturzen/.

     
  7. der_emil

    9. Oktober 2011 at 13:26

    Ach ja, nun soll er ja auch bald für Angebissene verfügbar sein, der BT4Mac: so steht es jedenfalls bei Sascha Lobo

     
  8. Sabine Engelhardt

    9. Oktober 2011 at 13:59

    Die kurze Variante? Das Ding kann nur auf Windows 32bit laufen. Installier Dir ein anderes Betriebssystem. :-)

    Die längere: Verschlüssle alle Platten (dazu müssen üblicherweise vorher die Daten runter und hinterher wieder drauf; das Sicherungsmedium muß vollständig gelöscht werden können, z.B. eine weitere Festplatte). Verwende lange Passwörter und schreibe sie nirgends auf. Verwende auf den verschlüsselten Platten ggf. nochmal Crypto-Container. Lasse ein Notebook in einer nicht vertrauenswürdigen Umgebung nicht laufen, wenn Du länger weggehst, sondern schalte ihn aus. Für kurze Abwesenheit sollte ein Bildschirmschoner mit Paßwortschutz genügen. (Plattencrypto ist nur was wert, wenn das Dingen aus ist, wenn der Angreifer kommt!)

    Crypte auch Backups auf optischen Medien und externe Datenspeicher wie USB-Sticks, CF-Karten etc., sofern irgendwie möglich (klar, die CF- oder SD-Karte einer Kamera kann man nicht crypten, sonst kann die Kamera nix mehr damit anfangen).

    Unter Linux kann man auch die Paßwörter oder die ganze Boot-Partition auf einen USB-Stick oder ein sonstiges kleines externes Medium auslagern, das Du dann immer bei Dir trägst und das nicht beim Rechner gelagert wird. Dann brauchst Du Dir die Paßwörter nicht zu melden, und ohne kommt keiner dran. Nachteil: So ein Bootmedium muß mindestens zweimal existieren, weil USB-Sticks und CF-Karten nicht unbedingt so lange halten wie eine Festplatte. Geht das Medium kaputt, hast Du sonst unter Umständen ein Problem :-)

    Und dann gibt es noch eine langfristige Variante: Ersetze diese Bundesregierung, insbesondere im Bereich Innenpolitik, und kontrolliere BKA und Geheimdienste.

     
  9. opalkatze

    9. Oktober 2011 at 14:09

    Angebissene – herrlich!

     
  10. Angela

    9. Oktober 2011 at 14:12

    Bin gespannt, was Herr Friedrich morgen dazu sagen wird… Nicht zu fassen!

     
  11. Frank

    9. Oktober 2011 at 16:32

    Ist bekannt, ob es auch eine (echte) Mac-Version gibt?

     
  12. tobiasblogt - Tobias Griebel

    9. Oktober 2011 at 18:16

    „CCC hatte nie einen Bundestrojaner“: http://bit.ly/pEh8OR

     
  13. der_emil

    9. Oktober 2011 at 19:39

    Naja: Fenstergaffer, Angebissene und – ja, wer hat denn jetzt eine passende Bezeichnung für Linuxer wie mich???

     
  14. Suvidu

    9. Oktober 2011 at 20:29

    Eine passende Bezeichnung für Linuxer hängt vermutlich von der verwendeten Distribution ab, sonst passt ja nur „die Anderen“ oder so.

     
  15. opalkatze

    10. Oktober 2011 at 03:39

    Kommentar auf G+: „Eben, auf dem Mac wirst Du direkt von Apple ueberwacht und kontrolliert. Aber die sind ja die Guten, also ist das kein Problem.“

    Nein, es ist nur die Rede von Windoof.

     
  16. dyfa

    10. Oktober 2011 at 08:11

    Aus persönlicher Erfahrung weiss ich, dass viel zu viele Leute hren Rechner gegen gar nichts schützen und nicht mal einen Virenscanner auf ihrem PC haben. Und gerne mal auf Dateianhänge an Mails klicken. Und sich wundern, dass ihr Rechner immer langsamer und instabiler wird. Die würden sicher auch die einfachste aller Anleitungen für zu kompliziert und zu „brauch ich nicht“ halten.

     
  17. (,,,)---=^.^=---(,,,)

    10. Oktober 2011 at 22:26

    Die kurze Variante ist nix für mich. Dafür kenne ich mich a) in Windoof zu gut aus (Zeit und Mühe will belohnt werden. Völlig neues System fordert das ganze nochmals von vorne. Das ist mir aber dann doch zu mühseelig.) Und b) habe ich sehr viel gekaufte Software (welche dann unter Linux in einer wie auch immer gearteten VM wahrscheinlich nicht läuft.

    Die längere hilft m.E. nichts wenn der Trojaner schon drauf ist. Empfehlenswert bei drohender Hausdurchsuchung ;-)

    Und dann gibt es noch eine langfristige Variante, welche mir am meisten zusagt.

     
  18. Angelika

    10. Oktober 2011 at 23:35

    oje methinks total easy : generell nicht mehr zB mit laptop/mobile devices etc. reisen – IO/ironie off

    ansonsten // gute nachricht // :
    http://www.schockwellenreiter.de/blog/2011/10/10/endlich-2/

     
  19. lioman

    11. Oktober 2011 at 14:10

    Nur eins hilft leider nur gegen diesen aktuellen Trojaner, aber es gibt ja auch die Möglichkeit eine 64bit Version rauszubringen und auch andere OS könnten irgendwann angezapft werden.
    Ich finde Nr.2 sollte man immer befolgen, wenn es um ein mobiles Gerät geht, welches man nicht immer bei sich trägt. Beim aktuellen Fall hat wohl eine Flughafenkontrolle gereicht, um die Schadsoftware aufzuspielen. Außerdem darf man nicht vergessen: Es gibt noch mehr böse Hacker da draußen – Nutzt man also ein Gerät auch für wichtige Dinge (Geschäftlich,E-mail, Banking, usw) und nicht nur um CatContent zu konsumieren muss man das Gerät entsprechend schützen.

     
  20. C3PO-r2d2-POE

    16. Oktober 2011 at 10:33

    Es ist relativ einfach sich zu schützen. Ersteinmal setzt es Kriminalität voraus weil es ein Massenhaften Einsatz von Staatsspionen nicht geben wird. Nur wer beobachtungswürdig ist hat mit Besuch zu rechnen. Und da sind wir beim Thema. Die Staatswanze ist nur per Hand, vor Ort, auf spielbar. Der Ermittler muss die Staatsschadsoftware vonn einer CD oder einem USB Stick installieren.
    Weil der Antivirensoftware gesagt werden muss dass das neue Programm vertrauenswürdig ist und wer kennt schon alle Virenscanner um es zu programmieren.

    Wer durch den Zoll muss sollte vorher einen Wiederherstellungspunkt setzen und nach der Kontrolle das System wieder herstellen. Falls einer drauf ist wird er danach nicht mehr gestartet.

    Den Rechner an einem Switch oder Hub anschließen und schauen ob die Lämpchen in Intervallen aufleuchten, 30 Sekunden bspw.

    Offline arbeiten und warten bis das System wegen einer vollen Festplatte abstürzt, wegen der vielen Bilder von dem Bildschirm.

    Oder aber einfach Ubuntu als zweites System installieren. Ich kann jedem versprechen das Firefox und OpenOffice, mit Wortdokumenten, richtig funktioniert und es kostet nichts. Ich habe einem Freund so beglückt und er ist sehr zufrieden. Ubuntu Buch für Anfänger gekauft und los geht es mit der Sicherheit den Virenscanner werden nicht gebraucht auch nicht für einen „Bundestrojaner“.

     
 
%d Bloggern gefällt das: