Staatstrojaner: Regierung zwingt Provider juristisch zur Mitarbeit

Kommentare zu folgendem Beitrag: Staatstrojaner: Regierung zwingt Provider juristisch zur Mitarbeit

Der Datenverkehr soll also durch einen Hacking-Proxy der Geheimdienste geleitet werden.
Technisch ist das nicht sonderlich kompliziert. Wenn Datenverkehr durch einen Computer geleitet wird, kann dieser den Inhalt ändern und Webseiten oder Downloads modifizieren und infizieren.
Dazu wird der präparierte Proxy einfach im Backbone des jeweiligen ISP platziert und integriert!

Die großen kommerziellen Staatstrojaner-Produkte beherrschen diese Technik seit vielen Jahren. Die teils deutsche Firmengruppe FinFisher hat dafür das Produkt FinFly ISP, das so beworben wird „FinFly ISP ist in der Lage, Dateien, die vom Ziel heruntergeladen werden, on-the-fly zu patchen oder gefälschte Software-Updates für populäre Software zu versenden.“
FinFly ISP macht ähnliche Sachen wie FinFly LAN, nur eben auf der Ebene eines Anschluss-Providers. Nach der Installation im Backbone-Netz eines koopierierenden Providers können zu infizierende Systeme einfach ausgewählt werden beispielsweise anhand des RADIUS-Benutzernamens, der MAC-Adresse. Oder man installiert es gleich in einem ganzen Netzwerk, wie in einem Hotel oder einem Firmennetz. Auch hier lassen sich Infektionen über Downloads, Webseiten und Software-Updates einschleusen.

Schema des FinFly-ISP:

Die eingesetzte Software auf dem Proxy-Server ist im übrigen, ursprünglich aus der Backtrack Linux-Distribution entnommen!! Jetzt natürlich in Nachfolge zu Backtrack, ersetzt durch die aktuellen KALI-Distributionen… :wink: :joy:
Zu Parrot OS hat es anscheinend bislang nie gereicht!?!

Hier einmal die Verkaufspräsentation von F.Fisher :wink:

GOVERNMENTAL IT INTRUSION & REMOTE MONITORING SOLUTIONS

1 „Gefällt mir“

„Hierbei wird jedoch die IT-Sicherheit laut Experten allgemein untergraben.“

Nein, das hierbei die IT-Sicherheit allgemein untergraben wird ist keine Einschätzung von Experten, sondern ein allgemein anerkannter und unumstritterner Fakt.

OK…aber wo liegt bei deiner Unterscheidung im Endergebnis der Unterschied?? Die Sicherheit ist doch in beiden Fällen untergraben!