Linus Neumann 0:34:39
In meinen Notizen habe ich jetzt noch so zwei andere Zitate, die ich noch gerne loswerden möchte, bevor ich endlich mich dem Thema vernünftig,also mir geht's noch kurz darum, wie wie Kapital geschlagen wird, ne, also BSI in der Verteidigung.Oppositionsparlamentarier gegen dagegen, dass der Verfassungsschutz reinkommt.Am Ende hat jetzt den Auftrag bekommen, die Karlsruher Firma BFK. Ähm dazu komme ich später. Ähm,der äh Herr Münch, der äh vom BKA, der Nachfolger von Zirke, sagte dann, ja,Das Problem ist ja hier, ist der, der Bundestag hat seine eigene Bundestagspolizei,erst, wenn die das BKA ruft, können wir da endlich rein,das hat sich zum Glück oder wird sich jetzt durch das IT-Gesetz, IT-Sicherheitsgesetz ändern, denn da.Soll auch die Kompetenz des BKA ausgedehnt werden auf ähm Angriffe auf Bundeseinrichtungen. Insofern äh macht der dann nochmal Wind äh aus dieser Nummer.Und dann hatten wir den guten Herrn Maaßen vom Verfassungsschutz, äh der sagt, ja äh es gab ja Jahre, in denen Atomkraft in Deutschland als saubere Technik galt,Damals hat niemand die Nebenwirkungen dieser Technologie wahrgenommen.Die gleiche Gefahr drohe heute bei der Technologie des Cyberraumes. Und er,schaut also mit große beobachtet, mit großer Trauer, wie unbekümmert das Internet von der Bevölkerung wahrgenommen werde.Von anderen Seiten für Spionage, Sabotage und Propaganda benutzt werde. Das Internet ist Realität,anderes und anders als bei der Atomkraft gibt es auch keinAusstieg aus dieser Technik mehr. Also eher äh warnt, äh im Allgemeinen vor dem Internet.Jetzt kommen wir endlich zu dem zu dem technischen Teil, denn wir haben jetzt auch ein bisschenkleines bisschen technisches Wissen erlangt. Und zwar.Wie gesagt, die Karlsruher Firma BFK ist da jetzt reingegangen, die machen schon länger solche Forensik Aufgaben, haben da auch einen ganz guten äh haben da auf jeden Fall Erfahrung in diesem Bereich und,es sieht danach aus, dass der dort verwendete Trojaner äh mit dem Tool Kit Mimic,gebaut wurde. Das äh gibt's auf GIT-Up, habe ich auch mal verlinkt, also wer,nächsten Trojaner bauen möchte, das ist halt so ein so ein Tool Kit, wo halt so ein paar einfach,Angriffssachen schon mal mit drin stehen, wo man sich halt leichter,eigenen Trojaner bauen kann. Und jetzt gab's die Meldung, dass auf vierzehn Rechnern.Software gefunden worden wäre, beziehungsweise bei vierzehn RechnernDatenabfluss registriert wird. Das wird war also in den Berichten nicht klar, äh ob das jetzt auf auf diese wie das jetzt genauauf die einzelnen Rechner zutrifft. Und der Geschäftsführer von BFK sagt,dass man da jetzt zwanzigtausend Rechner wegschmeißen muss.Äh ist Unsinn.Man kann die irgendwie im Zweifelsfall neu installieren und dann hat man hat man die Sache hinter sich so und er sagt auch, dass er schon Schlimmeres gesehen hat, bei anderen Unternehmen, die irgendwie äh größer infiltriert waren.Na ja, ähm aber er fühlt sich also, als sei er äh dieser Sache her,Einfallstor wird momentan öffentlich kolportiert, dass das per E-Mail stattgefunden hat, also ein ähm dieser Trojaner an mindestens zwei Rechner imim Deutschen Bundestag gesendet wurde.Und dann eben diese äh die Rechner dieser Opfer, die dann den,einen Link oder einen Anhang in dieser E-Mail geöffnet haben,infiltriert hat und dann eben angefangen hat sichauszuweiten. So macht man das auch mit einem Trojaner. Also das Schöne ist ja, wenn du dann einmal in dieser Trusted Zone drin bist, hinter diesen ganzen äh Virenscannern, E-Mail-Servern und Firewalls und einKanal zu deinem Trojaner hast, dann kannst du dich natürlich sehr schön,erstmal ausweiten und anfangen, andere.Rechner zu infizieren und dann eben auch andere Schwachstellen,ja, also welche, die lokal gehen und so weiter. Dann.Das haben auch die Angreifer getan und haben dann letztendlich,was in den Medien beschrieben wird als Administratorrechte für die gesamte IT-Infrastruktur erlangt,ich gehe davon aus, dass sie meinen, dass sie den,den Win Windows Domain Admin haben.Also dass sie ähm kann sich das so vorstellen, so ein so ein, so ein.Netz aus vielen Windows-Rechnern. Das wirdPrinzip dann zentral gemanaged, wer in größeren Unternehmen arbeitet, der weiß auch, dass er sich mit seinem Rechner immeran einer Domäne anmelden muss, ja? Teilweise ist das sogar so weit, dass die Rechner sich nicht anschalten oder dass man sich nicht einloggen kann, wenn der Rechner nicht eine,Verbindung zu diesem Domänenserver hat, die kann er zum Beispiel über einen VPN haben oder eben teilweise auch nur, wenn er sich in diesem Heimnetz befindet.Und diese ähm.Dieser Domänen-Administrator kontrolliert zum Beispiel dann auch die die Sicherheitseinstellungen der einzelnen Rechner,der einzelnen Nutzer, ja, also,meldest dich halt quasi mit deinen Nutzer, kannst dich mit deinen Nutzerrechten auf jedem einzelnen Rechner anmelden,und kriegst dann immer deine eingeschränkten Normalnutzerrechte, ähm wenn du aber irgendwie Administratorrechte hast, dann kannst du dich an jedem Rechner als,Administrator anmelden, also lokaler Administrator, das heißt, der Mitarbeiter kommt zu dir, geht an deinen Rechner, meldet sich an, sagt hier, ich bin der Admin, ich kann jetzt hier einen Druckertreiber installieren oder was,und das wird alles zentral in diesem Domänen-Service,Directory gemanaged. Ich ich höre daraus, dass sie darauf Zugang haben.Und dadurch können sie natürlich dann auch beliebige andere Accounts übernehmen. Häufig ist da dann auch der,E-Mail drangeknotet, weiß ich aber nicht, ob's in dem ob's in den Bundestag so ist,aber letztendlich, wenn du, wenn du erstmal.So Administratorrechte Hass gibt es eigentlich nichts mehr, was sich davon abhält, deinen Zugriff entweder,im Rahmen deiner Rechte oder im Rahmen von Angriffen, die dadurch möglich werden, auszubauen. Und ähm das scheint hier,passiert zu sein.