a_2" said:
Falsch verstanden! Meinen wink mit dem Zaunpfahl hast Du nicht verstanden, aber ist schon ok. Ist nix persönliches.
Nun, dann weiß ich nicht, was des nette Satz mit den VHS-Kursen für einen Sinn gehabt haben soll, aber egal - ich muss ja nicht alles verstehen. Also Schwamm drüber.
a_2" said:
[...]Wenn Du im INET Cafe einen Rechner von einer eigenen CD bootest, dann wird wohl ruck zuck der Inhaber hinter Dir stehen und Du darfst dann erklären was Du da treibst, wenn er Dich nicht vorher schon auf die Strasse setzt.
Hmmm, hatte ich eigentlich schon erwähnt, dass man vorher fragen sollte? Ich glaube schon - sogar mehrfach.
a_2" said:
Von daher ist die Lösung in meinen Augen für 99% der Forenmitglieder unpraktikabel, weil nur auf Dich zugeschnitten. Wer lässt schon im Urlaub den Rechner daheim laufen und unnötig Strom verbrauchen, wenn er nicht daheim ist? Um dann im Internet Cafe Linux zu booten, sich umständlich mit dem Rechner daheim zu verbinden und dann auf dem heimischen Desktop Emails zu lesen?
Womit - nebenbei bemerkt - fast alle der von Dir vorgeschlagenen Alternativen ebenfalls vollkommen obsolet wären, so what?
Der "Umstand" zahlte sich insofern für mich aus, da ich mich nicht durch 5 Mailaccounts per Web-Interface klicken musste, was besonders viel Spass macht, wenn man die Werbetafeln z.B. von gmx.de nach LOS downloaden muss.
Was den Stromverbrauch anbelangt: Es gibt Wake-on-Lan oder meinetwegen auch Zeitschaltuhren.
Der von mir beschriebene Fall ist natürlich auf mich zugeschnitten, notfalls hätte ich mich auch halbwegs sicher mit unserem Firmennetzwerk verbinden wollen, ebenfalls für 99% der User hier wahrscheinlich nicht relevant.
Trotzdem denke ich, dass die 99% der Leser hier erwachsen genug sind, um selbst über den Umgang mit Ihren eigenen Daten zu entscheiden. Wer nur Tante Erna ne E-Mail schreiben will, der setzt sich auch an einen XP-Rechner von zweifelhafter Vertrauenswürdigkeit. Wer etwas mehr Sicherheit - aus welchem Grunde auch immer - braucht, für den wäre die von mir aufgezeigte Lösung ein gangbarer Weg. Wer stattdessen lieber seinen Laptop mitnimmt oder direkt nach LOS zieht und sich dort ne Wohnung mit ADSL-Anschluß mietet - bitteschön - habe ich nix dagegen. Aber dass es hinhaut, weiß ich und ich schlage vor, wir überlassen es den Leuten selbst, dies zu tun oder zu lassen. Von daher werde ich jetzt hier kein Herzblut reinlegen, irgendwelche Leute zur Datensicherheit zu "erziehen". Wer´s machen will, bitteschön, ich hab die Möglichkeit hier aufgezeigt. Wem´s egal ist, ob seine Daten mitgelesen werden oder diese als "uninteressant" erachtet - auch gut.
Apropos ADSL-Anschluß: Auch bei vermeintlich sichereren Rechnern (z.B. bei der Freundin / Frau in LOS) würde ich unter bestimmten Umständen das Neubooten mit DSL durchführen. Preisfrage: Wer kann sich denken, wann und warum?
Die Tatsache, daß Du und Krab Phom derartige "Wehwehchen" nicht haben (mehr sagte das Posting von KP IMHO auch nicht aus), freut mich für Euch. Nur die Aussage, von Dir und KP auf 99% der User hier zu schließen, halte ich für recht verwegen. Aber vielleicht repräsentiert Ihr hier ja auch die restlichen 99%?
a_2" said:
Was machst Du wenn Du mal eine Email ausdrucken willst,[...]
Ich denk, Du bist dort auf Urlaub und dann E-Mails ausdrucken? Tsk, tsk, tsk.... aber Spass beiseite: Drucken ist unter Linux nicht unmöglich, im Betrieb mache ich dies auch tagtäglich. Oder spielst Du darauf an, dass der Drucker im Inet-Cafe nicht am eigentlichen Rechner angeschlossen ist? Nun, es gibt pipes.
a_2" said:
[...]Was machst Du wenn Du mal nicht in der Nähe Deines Stamm Internet Cafes bist und Emails lesen musst?
Pech gehabt, neues suchen, es sein lassen oder abwarten. Überlasse ich Dir, ich wüsste mir irgendwie zu helfen.
a_2" said:
Wenn Du gerne Logfiles liest, dann lass sie Dir doch täglich auf irgendeinen Webmailaccount schicken, oder ist der Inhalt der Logfiles geheim?
Zusammenfassungen erhalte ich per E-Mail, top-geheim sind diese nicht. Nur bei "Verdachtsmomenten" lese oder besser gesagt "grep"pe ich mich durch die Logs.
a_2" said:
[...]INETCAFE´s mit WLAN sind mir besonders auf Flughäfen öfters untergekommen.
Wobei "mit WLAN" wohl bedeuten soll, dass diese Cafes dem gestressten Durchreisenden einen Hotspot anbieten. Die Vernetzung der
stationären Rechner im Cafe mittels WLAN wäre absolut überflüssig, sowohl wirtschaftlich als auch (sicherheits-)technisch. Obwohl ich in noch keinem INETCAFE im Flughafen war, würde mich alles andere doch sehr verwundern.
a_2" said:
[...]Thema Industriespionage, das wäre ein Keylogger kein gutes Mittel, da man nie sicher sein kann das er nicht entdeckt wird, oder das er wirklich erfolgreich installiert werden kann. Zudem muss ein Keylogger ja auch kommunizieren können, was ggf. zurückverfolgt werden kann (Auffällige Netzwerkkommunikation, die u.a. vom IDS oder der Firewall aufgefangen wird). Ein Keylogger ist vom Einsatz her zu unsicher.
Nun, ich würde keylogger bei der Industriespionage durchaus als effektives Mittel einschätzen. Im Gegensatz zum Massenhacking oder Phishing ist der Anteil der verwertbaren Informationen sehr viel höher anzusetzten, schon allein dadurch, dass das Opfer sehr viel gezielter ausgesucht wird. Somit ist Deine These bezüglich der Belanglosigkeit solcher Daten endgültig widerlegt, zumal Du weiter unten einige Spionagewege aufzeigst, die auch mit einem nicht geringen Aufwand verbunden sind. Was die Rückverfolgung anbelangt, so wird diese - soweit der Spion seine Hausaufgaben gemacht hat - nicht so leicht sein. Unter falschem Namen im Ausland angemietete Server oder Bot-Netze wären nur zwei Möglichkeiten, die mir auf Anhieb einfallen.
Die IDS und die Firewall betreffen nur den Datenstrom der direkt aus dem Unternehmensnetzwerk heraus-/hereingehen soll. Wird der verseuchte Laptop des Aussendienstlers direkt mit dem Internet verbunden (z.B. Anbindung ans Firmennetz per VLAN über einen ISP) so wird der Traffic des Keyloggers weder die firmeneigene Firewall passieren, noch vom IDS gesehen, da er nur über die NIC des Laptops über den ISP zum Hacker läuft. Man stelle sich vor, auf dem Laptop werden noch ein paar Shares aus dem VLAN eingebunden und der Trojaner ist nicht nur ein keylogger sondern vom Kaliber einer wwwsh, schon hat der Hacker Zugriff auf alle Daten, die auch für den Aussendienstler freigegeben sind. Für die firewall und das IDS sieht alles so aus, als wenn der korrekt authorisierte Aussendienstler auf die Daten zugreift, in Wirklichkeit relayed sich ein Hacker über den Laptop des Aussendienstlers ins Firmennetz. In dem Moment sind Einmalpasswörter, Cryptocard etc. keinen Pfifferling mehr wert.
Ein seltenes und unwahrscheinliches Szenario? Mag sein, auch bei meinem momentanen Brötchengeber halte ich dies für eher unwahrscheinlich, da zu uninteressant. Aber technisch ist dies durchaus machbar. Und den Trojaner bekommt man schon irgendwie auf den Laptop des Aussendienstlers.
Ich denke auch, dass Keylogger in Zukunft auch beim Massenhack eine größere Rolle spielen werden. Hier noch ein paar Links von heise.de dazu:
Heise Suche nach "keylogger"
Ganz besonders interessant diese hier:
# Report: Jedes fünfte Unternehmen mit Keyloggern infiziert
Bedrohung durch Keylogger unterschätzt
Was das erfolgreiche Installieren von Trojanern und Tarnen des Traffics angeht, gibt´s vom ccc Ulm ein nettes Video von einem Vortrag, ca. 150 MB groß. Die Vortragsweise ist herzerfrischend unprofessionell und erinnert an Zehntklässlerniveau (also noch unterhalb der VHS anzusiedeln ;-D). Auch ist das erste Drittel relativ uninteressant, da dort nur eine oberflächliche Einführung in TCP/IP gegeben wird. Das eigentliche Thema behandelt dann aber Personal Firewalls, ist hochspannend und zeugt von profundem, technischen Wissen. Kann ich nur empfehlen. Link kommt per PN bei Interesse.
a_2" said:
[...]
Des weiteren kann die elektromagnetische Strahlung von Tastaturen und Bildschirmen über einige Entfernung hinweg wieder in auswertbare Daten zurückverwandelt werden. [...]
AFAIK dürfte mit dem Zurückgehen der Kathodenstrahlschleudern sich zumindest das Thema "Kompromittierung durch Monitorstörstrahlen" sehr relativiert haben.
a_2" said:
Des weiteren sind WLANS eine gute Möglichkeit Daten auszuspähen. Warst Du z.B. mal mit einem WLAN Sniffer auf einer Messe?
Nein, aber ein mir flüchtig bekannter Angehöriger eines Computerclubs beschäftigt sich hobbymäßig mit "wardriving", der Mensch ist jedoch kein Industriespion, sondern eher ein "whitehat". Ich durfte mal einen Blick auf die von ihm kartografierten Access-Points werfen. Unter den offenen APs fanden sich auch größere Firmen in der näheren Umgebung. Wenn ich also in die Industriespionage einsteigen wollte, hätte ich es nicht weit zur "Arbeit". :-)