Kommentare zu folgendem Beitrag: BND darf Wohnungen betreten – vom Auslandsgeheimdienst zur Eingreiftruppe
Also tut mir leid, aber so langsam sind wir in einem Überwachungsstaat angelangt, es reicht echt mal!
Es kotzt mich langsam an mit der Regierung und was die alles machen wollen.
Ich Frage mich, was die noch alles machen wollen und noch mehr frage ich mich warum die immer wieder gewählt werden, ist ja nicht so das dieser Schwachfug erst seid gestern gewollt ist.
Die sollten sich lieber mal um die ernsten Probleme im Land kümmern!
Geliefert wie bestellt sage ich da nur.
Wenn die Bürger es nicht so wollen würden, hätten diese Konstrukte keine Möglichkeit so zu agieren.
Und wer behauptet, es wurde so ja nicht bestellt, wird als Verschwörungsheini abgestempelt.
Bei der praktischen Ausführung dieser Hausdurchsuchung frage ich mich allerdings, wie das konkret ablaufen soll.
Mein Privater Arbeitspc ist passwortgeschützt, Secureboot und anderen Schnickschnack.
Wie wollen die dort ran kommen?
Mein Laptop liegt unter einem Berg Wäsche und wird sowieso übersehen werden.
Falls mein Firmenlaptop mal zu Hause liegt, würde das die rechtliche Frage aufwerfen, ob die Behörden die Erlaubnis haben, auf Firmeneigentum Schadsoftware aufzuspielen und ggf. Firmengeheimnisse auszuspionieren.
Dabei vielleicht noch das Firmennetzwerk zu kompromittieren.
Sofern sie die Schutzmechanismen des HP Secure Boot Systems vorbeikommen.
Das alles erscheint mir wieder, nur das übliche, nichts Halbes und nichts Ganzes.
So, wie es die Politiker bei vielen Themen machen.
Wenn sie keine Ahnung davon haben, und auch keine Leute, die davon Ahnung haben, sollen sie es einfach lassen.
Es gibt Konzepte und Tools für Keylogger, die im Boot-Bereich (Bootsector, MBR oder EFI-Bootloader) installiert werden – meist im Rahmen von sogenannten Evil Maid Attacks.Der Name, der Begriff kommt vom „Evil Maid Attack“ (böse Zimmerfrau-Angriff). Dabei wird der Boot-Bereich manipuliert, um einen Keylogger einzubauen, der z. B. die BitLocker-PIN, LUKS-Passphrase oder VeraCrypt-Passwort beim nächsten Start abfängt.Beispiele und bekannte Umsetzungen
- Joanna Rutkowska (bekannte Sicherheitsforscherin) hat 2009 einen Proof-of-Concept für TrueCrypt gezeigt, bei dem der Bootloader manipuliert wird, um einen Keylogger einzubauen.
- Es gibt öffentliche Tools und Demos wie EvilAbigail oder ähnliche Skripte auf GitHub, die genau das demonstrieren (für Linux mit LUKS).
- In der Praxis: Solche Angriffe modifizieren den Master Boot Record (MBR) oder die EFI-Systempartition (ESP), um den Keylogger persistent zu machen.
- Es gibt auch reale Malware-Fälle wie ESPecter (UEFI-Bootkit mit Keylogger-Fähigkeit), aber das ist eher selten und meist staatlich finanziert.
Warum das funktioniertDer Boot-Bereich ist meist unverschlüsselt (auch bei Full-Disk-Encryption), damit der Computer überhaupt starten und das Passwort abfragen kann. Ein Angreifer mit physischem Zugriff (z. B. Hotelzimmer, unbewachter Laptop) kann von einem USB-Stick booten und den Bootloader austauschen. Wenn da also irgendwelche Herrschaften physischen Zugriff auf deine HW bekommen, hast du fast immer verloren.
Wo deine Aussage komplett zu bezweifeln wäre, man hat da nicht im Ansatz verloren sondern nur die falsche Hardware gehabt wo es möglich ist. Schaue dir die Geräte von Nitrokey an, wo genau das in Kombination mit deren Sticks geprüft wird, ob das passiert ist. Technisch möglich ja natürlich, aber kann genauso leicht erkannt werden, da sowas zu überprüfen kein Hexenwerk ist.
Lieber General17, ich sprach nicht von der möglichen Überprüfung einer infizierten HW mit einem Keylogger der die Verschlüsselung aushebelt, sondern von der Umsetzbarkeit.
Ich z.B. habe eine Überwachungskamera in meiner Wohnung. Somit ich sofort im Bilde ob jemand fremdes diese betritt.
Und es geht auch nicht darum welche HW du in deinen eigenen vier Wänden einsetzt oder ob diese „falsch“ ist.
Es geht darum das der Staat in deine Wohnung eindringen und diese mit den heutigen technischen Mitteln verwanzen darf.
Und ich bin als Bürger dieses, wie Ghandie schon völlig korrekt anmerkte, gezwungen diesem Handeln entgegen zu wirken.
Jetzt erzähl Du mir noch das jeder doch selber Schuld sei wenn er die „FALSCHE“ HW benutzt.
Aber es sei dir selbst überlassen was du für einen zeitlichen Aufwand betreibst, damit deine Privatsphäre wirklich privat bleibt.
Ich kann mich nicht dagegen erwehren oder absichern das jemand in meine Wohnung eindringt, wer rein will kommt auch rein, aber eines weiß ich genau und da bin ich auch kein gesetzestreuer Bürger mehr, erwische ich da einen bei mache ich ihn tot, und es ist mir schnurz egal wie lange ich dafür einsitze!
Willkommen in China, wie war das damals noch, wo es angefangen, hat das, man SIM-Karten nicht mehr so Registrieren könnte, und sie machen es nur um den Terror zur verhindern. Ja, nee ist klar … Und so geht es immer und immer weiter.
Okay, in dem Kontext stimme ich dir zu. Natürlich ist man gezwungen diesem Handeln entgegen zu wirken. Ich habe schon vor Jahren gesagt wir steuern immer mehr auf DDR 2.0 zu, aber auch unser lieber @Ghandy hatte mich ausgelacht. Naja ja, die Leute kaufen halt von der Stange ihre Hardware und ich verstehe das natürlich auch. Aber man kann dem halt auch mit dementsprechender Hardware entgegen wirken. Machen die wenigsten, da sie nicht so paranoid sind.
Naja jein, HK ist immernoch sehr Schlupfloch reich das angeht. Meine 3 HK E-Sim konnte ich in deren App auch nach der Registierungspflicht ohne persönliche Daten bekommen
