Carnie Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Na das mit dem "Bundestrojaner" sowieso keine wirklichen Terrorristen gefangen werden dachte ich wäre schon geklärt. Weil die gehen bestimmt nicht über ihr unverschlüsseltes ungesichertes Windows ins Netz. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Eratum Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Hrm...ich halte es einfach für unrealistisch, dass ein entsprechendes Programm versucht wird über das Netz einzuschleusen. Wie in dem Dokument beschrieben ist einfach mal die Anzahl der verschiedenen Möglichkeiten zu groß um eine generelle Entwicklung anzustreben. Ich stelle es mir generell sehr schwierig vor die nötigen informationen über das Zielsystem zu sammeln und dann das "Schadprogramm" daran anzupassen. Den Schritt mal ausser Acht gelassen, muss immernoch der Punkt "wie kommt das ganze auf den Rechner" geklärt werden. Das könnte ich mir aktuell in Form einer "heimlichen Hausdurchsuchung" vorstellen. Andere Möglichkeiten halte ich da im Moment für problematisch (es sei denn man fängt an die Besuchten Websites zu entern und schleust den Trojaner darüber ein <= unrealistisches Szenario - meiner Ansicht nach)... Naja man darf gespannt sein...Wenn mal einer das Teil bei sich entdeckt, kann er ja seine Erfahrungen schildern Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Das könnte ich mir aktuell in Form einer "heimlichen Hausdurchsuchung" vorstellen. Das dachte ich auch erst - aber der Punkt "heimliches Betreten von Wohnungen" ist mit der aktuellen Fassung afaik rausgeflogen und somit unzulässig. ciao, vic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 [...]Das könnte ich mir aktuell in Form einer "heimlichen Hausdurchsuchung" vorstellen.[...]Da dort aber doch steht, dass kein physikalischer Zugriff auf die Geräte erfolgt, kann das ja nicht zutreffen. Das ganze soll ja angeblich auch ohne Betreten des Gebäudes passieren. Steht zumindest in dem Dokument so drin, wenn ich das richtig verstanden habe. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Na das mit dem "Bundestrojaner" sowieso keine wirklichen Terrorristen gefangen werden dachte ich wäre schon geklärt. Weil die gehen bestimmt nicht über ihr unverschlüsseltes ungesichertes Windows ins Netz. Darum geht es bei der ganzen Sache doch, die Daten schon zu bekommen bevor sie verschlüsselt werden. Außerdem nur weil sich jemand zum Beispiel selber irgendwo in die Luftsprengen oder nen Koffer wo stehen lassen will ist der nicht automatisch ein IT Sicherheitsexperte Ich stelle es mir generell sehr schwierig vor die nötigen informationen über das Zielsystem zu sammeln und dann das "Schadprogramm" daran anzupassen. Eine Lösung dafür wurde schon im Dokument oben genannt: Port-Scans Es gibt genügend freie Programme im Internet die dir diese Informationen über andere PCs einfach liefern. Namen nenn ich jetzt mal keine Das dachte ich auch erst - aber der Punkt "heimliches Betreten von Wohnungen" ist mit der aktuellen Fassung afaik rausgeflogen und somit unzulässig. Naja dann passierts halt in Zusammenhang mit einer anderen Behörde. Nen richterlichen Beschluss braucht beides und wenn man den einen hat bekommt man bestimmt auch den anderen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Naja dann passierts halt in Zusammenhang mit einer anderen Behörde. Nen richterlichen Beschluss braucht beides und wenn man den einen hat bekommt man bestimmt auch den anderen Versteh ich nicht. Keine Behörde darf ohne mein Wissen in meine Wohnung. ciao, vic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
speedi Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Mal ne ganz doofe Frage: Sind Trojaner betriebssystem-abhängig? In Wikipedia ist ein Trojaner wie folgt definiert: Als Trojanisches Pferd, (engl. Trojan Horse) auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt. Ein Trojaner ist also in erster Linie erstmal ein ganz normales Computerprogramm. Nur dass es eben auch Sachen macht, die man eigentlich nicht möchte. Was wäre wenn z.B. ElsterFormular mit JAVA (Platformunabhängig) neu Aufgesetzt würde und dann über eine Socket-Verbindung zugriff auf dein Dateisystem ermöglicht? Per definition wäre es dann ein Trojaner. Und das sogar Platformunabhängig. Aber die meisten Trojaner zielen denke ich auf Windows ab. Nicht zuletzt weil sich durch nette Lücken im System solche aktivitäten schön verbergen lassen. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Versteh ich nicht. Keine Behörde darf ohne mein Wissen in meine Wohnung. Hmm stimmt da hast du Recht bei einer Wohnungsdurchsuchung muss ja immer der Bewohner dabei sein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
geloescht_KaelteContainer Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Versteh ich nicht. Keine Behörde darf ohne mein Wissen in meine Wohnung. ciao, vic das ist doch einer der Kritikpunkte. Das BKA bekommt hier geheimdienstliche Befugnisse. Und dann regt sich Herr Schäuble auf wenn man von Stasi 2.0 redet. Gesetzestext müsste ich jetzt nochmal raus suchen, aber eigentlich sollten die Aufgaben von Polizei und Geheimdienst strikt getrennt sein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 (bearbeitet) Hmm stimmt da hast du Recht bei einer Wohnungsdurchsuchung muss ja immer der Bewohner dabei sein. Soweit ich weiss muss er nicht dabei sein, aber hat ein Anrecht darauf. Und vor allem darf sie eben nicht heimlich sein - d.h. er weiss davon. Und nach einer Hausdurchsuchung ist glaub er Rechner eh nicht mehr da bzw. würd ich ihn eh platt machen, falls er noch da steht Das BKA bekommt hier geheimdienstliche Befugnisse. Mag ja alles stimmen, aber dennoch dürfen die nicht heimlich in die Wohnung um irgendwelche Sachen auf einem Rechner zu installieren ... Hier ist das BKA-Gesetz - wenn du die Stelle findest in der sie das machen dürfen, gib Bescheid. Bearbeitet 7. Januar 2009 von bigvic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dgr243 Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Und für die Installation bietet sich dann evtl. noch ein (transparenter) Proxy beim Provider an, der bei Downloads des zu befallenden Zielsystems einfach noch ein paar mehr Daten anhängt Damit ist das "wie krieg ich das aufs System" machbar. Allerdings bleibt die ganze Systemanpassungsgeschichte und da sehe ich das grössere Problem.. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Eratum Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Gsetzestexte und Schriften sind schön und gut aber ist darauf wirklich noch verlass? Ich mein es wurde in den letzten Jahren oft genug in den mund genommen: "Da müssen wir das halt ändern" und teilweise auch so praktiziert... dgr243: Das hieße aber, dass der Provider mitwirken muss und ebenso, das nicht sichergestellt werden kann, dass keine Daten anderer mit rüberflutschen ^^ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Gsetzestexte und Schriften sind schön und gut aber ist darauf wirklich noch verlass? Ich mein es wurde in den letzten Jahren oft genug in den mund genommen: "Da müssen wir das halt ändern" und teilweise auch so praktiziert... Ich verstehe diese Aussage nicht. Meinst du, dass sich das BKA über geltendes Recht hinwegsetzt und eine Strafttat begehen wird oder meinst du, dass das Gesetzt evtl. in Zukunft erweitert wird (was ja völlig normal ist in einem Rechtsstaat)? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Gsetzestexte und Schriften sind schön und gut aber ist darauf wirklich noch verlass? Ich mein es wurde in den letzten Jahren oft genug in den mund genommen: "Da müssen wir das halt ändern" und teilweise auch so praktiziert... Gesetze können sich immer ändern, selbst dann wenn heute gesagt werden würde das das so überhaupt nicht erlaubt ist. Das hieße aber, dass der Provider mitwirken muss und ebenso, das nicht sichergestellt werden kann, dass keine Daten anderer mit rüberflutschen ^^ Der Provider muss auch jetzt schon mitwirken, auch ohne Online Durchsuchung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Eratum Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Meine Aussage sollte zum Ausdruck bringen, dass Gesetzestexte anpassbar sind (bzw "erweiterbar"). Und das mag zwar in einem Rechtsstaat erlaubt sein, ist aber immer bedenklich, wenn dadurch der Bürger in seiner "Freiheit" beschränkt wird... /edit: Guybrush: In welcher Form? (mal abgesehen vom ablegen der Verbindungsdaten) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Meine Aussage sollte zum Ausdruck bringen, dass Gesetzestexte anpassbar sind (bzw "erweiterbar"). Und das mag zwar in einem Rechtsstaat erlaubt sein, ist aber immer bedenklich, wenn dadurch der Bürger in seiner "Freiheit" beschränkt wird... Jedes Gesetz schränkt dich in deiner "Freiheit" ein. In wie weit du welche Einschränkungen befürwortest oder ablehnst kann jeder durch seinen Stimmzettel beeinflussen. Das ist ja das tolle an einer Demokratie. In welcher Form? http://de.wikipedia.org/wiki/Telekommunikations-%C3%9Cberwachungsverordnung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Eratum Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Da hast du gar nicht mal so unrecht. Das Problem ist nur, dass nicht nur ich Stimmberechtigt bin sondern auch andere. Und damit meine ich nicht diejenigen welchen, die anderer Meinung sind und deswegen anders wählen, sondern jene die einfach mal Ihr Kreuzel irgendwo machen, ohne zu wissen wofür/für wen/für was/welches Wahlprogramm/etc. sie sich da entscheiden. Und natürlich die die Ihr Recht auf Mitwirkung in Form von demokratischen Abstimmungen nciht warnehmen ("Ich kann doch eh nix ändern" *heulz*)...*vom Thema abkommen wir tun* Da sproblem mit dieser Einschränkung ist, dass eben funktionierende Gesetze aus solchen Gründen mal eben angepasst werden können (mir ist schon klar, dass es nciht SO einfach ist) um irgendwelche Projekte/Entwürfe/was auch immer durchzudrücken. Mit welchem Recht? Ich mein, den Krempel hat sich doch niemand mal eben zum Spaß ausgedacht :-D So imernoch ab vom Thema aber wurst ^^ Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
bigvic Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Das Problem ist nur, dass nicht nur ich Stimmberechtigt bin sondern auch andere. Das "Problem" nennt man Demokratie - ich find damit lebt sichs ganz gut. Und wenn 10 Leute wollen, dass sie überwacht werden und nur einer nicht, dann wird halt gemacht, was die 10 wollen. Dir als "einer" bleiben dann mMn genau 3 Möglichkeiten: 1) Ueberzeuge andere von deiner Meinung und bilde die Mehrheit zu deinen Gunsten (=Politik) 2) Finde dich damit ab 3) Verlasse die Gemeinschaft ciao, vic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Eratum Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Es "wollen" aber nur die wenigsten Leute. Aber viele schreiben halt den Demokratie Gedanken nicht gerade auf Ihre Fahnen (siehe Zahl der wählenden Bevölkerung). Und glaub mir, ich versuche genug Überzeugungsarbeit zu leisten. Aber man stößt halt oft genug auf taube Ohren und Unverständnis (und leider auch manchmal auf Leute denen das egal ist oder die das beführworten) ^^ Und somit bleibt häufig nur, sich damit abzufinden und rumgrummelnderweise sich der "Mehrheit" zu beugen. Ich werde trotzdem nicht müde meine Kunde in die Ohren der unwissenden zu legen um vlt was zu erreichen :-D Die Gemeinschaft verlassen? Inakzeptabel, da es uns vergleichsweise gut geht in unserem schönen Land. Aber deswegen muss man ja nicht sämtliche "angleichungsgedanken" an andere Verhältnisse für gut befinden. Und somit landen wir wieder beim ewig ningelnden Deutschen, der aber immerhin seine Meinung kund tut und das auch darf ^^ Dere Erratum Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Forcid Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 dgr243: Das hieße aber, dass der Provider mitwirken muss und ebenso, das nicht sichergestellt werden kann, dass keine Daten anderer mit rüberflutschen ^^ Die Provider werden dazu genötigt. Google mal nach der so genannten SINA-Box. Die musste die Provider aus eigener Tasche bezahlen (rund 30.000 Euro) auf Anweisung des Gesetzgebers. Über die kann jeder Internetverkehr mitgeschnitten werden. Und dazu brauchts keinen Trojaner oder irgendwas in der Art. Der Bundestrojaner ansich is doch im Endeffekt nur ne Erweiterung dessen und es wird wahrscheinlich keiner mitbekommen, ob da was mitgeschnitten wird bzw zugegriffen wird oder nicht. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Nunja, aber wenn der Netzwerkverkehr verschlüsselt ist, ist die Frage, was das mitloggen da bringt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Forcid Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Nunja, aber wenn der Netzwerkverkehr verschlüsselt ist, ist die Frage, was das mitloggen da bringt. Der wird nicht mitgeloggt, sondern komplett gespiegelt. Hatte mich wohl falsch ausgedrückt. Sry... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Auch dann bringts nicht wenn es verschlüsselt ist, deswegen ja die Onlinedurchsuchung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Forcid Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Vielleicht sorgt der "Trojaner" ja dafür, dass es nicht mehr verschlüsselt übertragen wird... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Guybrush Threepwood Geschrieben 7. Januar 2009 Teilen Geschrieben 7. Januar 2009 Das glaube ich nicht, denn dann würde das ja auffallen und in vorher verlinktem Dokument ist ja auch beschrieben wie sich das Vorgehen da ungefähr vorgestellt wird. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.