Laemmergeier-info
Anmeldungsdatum: 12. Juni 2021
Beiträge: 81
Wohnort: Montagnola
|
Sehr geehrtes Forum, Ich wurde von der Zeitung De Telegraaf durch eine hinterhaeltige Luege (Vgl. Anhang) 21h in das Gefaengnis gesteckt.
Ich wurde von 2x2 "Detectives" vernommen. Die erste beiden Beamten stellten sich als Polizisten vor, waren jedoch nicht an der De Telegraaf Story, sondern eher an meinem Blog und der Story, an der ich gerade arbeite, interessiert. Sie meinten explizit fuer die De Telegraaf Geschichte seien andere "Detectives" zustaendig. Ich gehe davon aus, dass ich mit AIVD-Agenten sprach. Ich habe mich geweigert den PIN meines Handys herauszuruecken. Ich gehe davon aus, dass ich nun sowohl auf meinem Tails-Live_USB-Stick, als auch auf meinem LMDE4 Laptop, meinem Ubuntu 20.04.2 Laptop sowie meinem Redmi 8 Android MIUI 12.0.3 Smartphone den niederlaendischen Staatstrojaner installiert habe. Wahrscheinlich ebenso Staatstrojaner, oder andere Schadsoftware, anderer Laender.
Wie erkenne ich jene? Muss ich alles neu aufsetzen? Aber ich erstelle die Bootsticks doch von bereits verseuchten Geraeten.
Welche Bridges sollte ich nutzen, um per Tails-Tor unerkannt zu surfen? Best
Euer Geier
- Bilder
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 53484
Wohnort: Berlin
|
Laemmergeier-info schrieb: Ich gehe davon aus, dass ich nun sowohl auf meinem Tails-Live_USB-Stick, als auch auf meinem LMDE4 Laptop, meinem Ubuntu 20.04.2 Laptop sowie meinem Redmi 8 Android MIUI 12.0.3 Smartphone den niederlaendischen Staatstrojaner installiert habe.
Aha. Da war also genug Zeit, das SquashFS des Sticks zu entpacken, zu verändern, neu zu erstellen und wieder einzufügen. Respekt.
|
Laemmergeier-info
(Themenstarter)
Anmeldungsdatum: 12. Juni 2021
Beiträge: 81
Wohnort: Montagnola
|
tomtomtom schrieb: Laemmergeier-info schrieb: Ich gehe davon aus, dass ich nun sowohl auf meinem Tails-Live_USB-Stick, als auch auf meinem LMDE4 Laptop, meinem Ubuntu 20.04.2 Laptop sowie meinem Redmi 8 Android MIUI 12.0.3 Smartphone den niederlaendischen Staatstrojaner installiert habe.
Aha. Da war also genug Zeit, das SquashFS des Sticks zu entpacken, zu verändern, neu zu erstellen und wieder einzufügen. Respekt.
Ich entnehme deiner Aussage, dass du es dem AIVD nicht zutraust ein Geraet zu besitzen, welches dies automatisiert vornimmt?
Respekt.
Ich habe keine Ahnung, weiss jedoch, dass das Geraet fuer das Knacken meines Handy PINS existiert.
Ich weiss, dass der Staatstrojaner per Android direkt mitgeliefert wird.
Wie sieht es mit Ubuntu 20.04.2 und LMDE 4 aus: Wie erkenne ich die Schadsoftware?
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 53484
Wohnort: Berlin
|
Laemmergeier-info schrieb: Ich entnehme deiner Aussage, dass du es dem AIVD nicht zutraust ein Geraet zu besitzen, welches dies automatisiert vornimmt?
Keine Ahnung was die haben. Ich weiß aber, was für eine Arbeit das ist, das zu erstellen, dass die selbst mit neuesten CPUs und massig RAM nicht mal eben schnell gemacht werden kann und das die schwer automatisierbar ist...
Ich weiss, dass der Staatstrojaner per Android direkt mitgeliefert wird.
Ach? Wo liegt der denn konkret? Erzähl mir bitte mehr.
Wie sieht es mit Ubuntu 20.04.2 und LMDE 4 aus: Wie erkenne ich die Schadsoftware?
Potentiell alles, was du (oder jemand mit Zugriff zum System) nicht selbst aus den signierten Quellen ins System gebracht hast.
|
Laemmergeier-info
(Themenstarter)
Anmeldungsdatum: 12. Juni 2021
Beiträge: 81
Wohnort: Montagnola
|
tomtomtom schrieb: Laemmergeier-info schrieb: Ich entnehme deiner Aussage, dass du es dem AIVD nicht zutraust ein Geraet zu besitzen, welches dies automatisiert vornimmt?
Keine Ahnung was die haben. Ich weiß aber, was für eine Arbeit das ist, das zu erstellen, dass die selbst mit neuesten CPUs und massig RAM nicht mal eben schnell gemacht werden kann und das die schwer automatisierbar ist...
Ich weiss, dass der Staatstrojaner per Android direkt mitgeliefert wird.
Ach? Wo liegt der denn konkret? Erzähl mir bitte mehr.
Wie sieht es mit Ubuntu 20.04.2 und LMDE 4 aus: Wie erkenne ich die Schadsoftware?
Potentiell alles, was du (oder jemand mit Zugriff zum System) nicht selbst aus den signierten Quellen ins System gebracht hast.
F.e.:
https://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/Andr~Xgen2-CY.aspx
https://netzpolitik.org/2018/staatstrojaner-das-grosse-schnueffeln-hat-begonnen/
https://github.com/devio/FinSpy-Tools
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 17583
Wohnort: in deinem Browser, hier auf dem Bildschirm
|
Neu aufsetzen, und zwar am besten lässt du jemand anderen, dem du vertraust, den Stick dafür erstellen, denn deine vorhandenen Rechner hälst du für kompromittiert.
Vorher muss dann die Platte mit [shred:] vom Anfang bis zum Ende überschrieben werden.
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 53484
Wohnort: Berlin
|
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 53484
Wohnort: Berlin
|
DJKUhpisse schrieb: Vorher muss dann die Platte mit [shred:] vom Anfang bis zum Ende überschrieben werden.
Ob man nun mit Nullen arbeitet oder mit shred liefert im Prinzip das selbe Ergebnis. Aber nur für HDDs, für SSDs siehe SSD/Secure-Erase.
|
seahawk1986
Anmeldungsdatum: 27. Oktober 2006
Beiträge: 11176
Wohnort: München
|
DJKUhpisse schrieb: Neu aufsetzen, und zwar am besten lässt du jemand anderen, dem du vertraust, den Stick dafür erstellen, denn deine vorhandenen Rechner hälst du für kompromittiert.
Vorher muss dann die Platte mit [shred:] vom Anfang bis zum Ende überschrieben werden.
Damit erwischt man halt kein Rootkit, das sich irgendwo anders eingenistet hat (da steckt ja noch eine IME bzw. PSP auf dem Board, das UEFI kann manipuliert sein, in den Controllern für Massenspeicher und co gibt es diverse ARM-CPUs, die man als Laie nicht prüfen kann, bei Android-Geräten kommt man bei der Systemwiederherstellung nicht an den Code für den Bootloader ran usw.) - der einzige Weg sowas zuverlässig loszuwerden, wenn man den Vorher-Zustand nicht 100%ig kennt (und das heißt dann halt vorab mit JTAG und anderen Mitteln Chips auszulesen und zu testen bewaffnet Checksummen und Images von jedem Bauteil mit Speicher zu generieren und die später wieder zu vergleichen bzw. zurückzuschreiben, was ein enormer Aufwand ist und sich daher kaum lohnt), ist betroffene Geräte komplett zu ersetzen (wobei Neubeschaffungen auf dem Versandweg natürlich auch ein Angriffspunkt sein können, falls es jemand wirklich darauf abgesehen hat), wenn man Bedenken hat, dass sich da jemand ausgetobt hat, der Tools zur Verfügung hat, die über Skript-Kiddie Niveau hinaus gehen.
|
Laemmergeier-info
(Themenstarter)
Anmeldungsdatum: 12. Juni 2021
Beiträge: 81
Wohnort: Montagnola
|
seahawk1986 schrieb: […] Rootkit, das sich irgendwo anders eingenistet hat […]
Merci. Bearbeitet von kB: Vollzitat sinnvoll gekürzt.
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13893
|
Laemmergeier-info schrieb: Wie erkenne ich jene?
Evtl. können dir, die von ForbiddenStories helfen. https://forbiddenstories.org/
|
user_unknown
Anmeldungsdatum: 10. August 2005
Beiträge: 17548
Wohnort: Berlin
|
Laemmergeier-info schrieb: Wahrscheinlich ebenso Staatstrojaner, oder andere Schadsoftware, anderer Laender.
Wie erkenne ich jene?
Wenn Du Glück im Unglück hast daran, dass jetzt der Akku bei gleicher, typischer Nutzung, schneller leer wird. Womöglich hat man aber daran gearbeitet und der höhere Verbrauch fällt nicht auf. Oder eine Softwareinstallation bzw. OS-Update ist für den höheren Verbrauch verantwortlich, oder es liegt ein Confirmation Bias vor. Außerdem kann man im WLAN einen Router verwenden, der den Traffic mitschneidet und diesen untersuchen. Grob auf Uhrzeiten, zu denen der Traffic stattfindet, Größe, Adressen; fein, in dem man den Inhalt analysiert.
|