Zum Inhalt springen

Entwicklung von Schadsoftware


Eleu

Empfohlene Beiträge

Hi

Du missverstehst. Nochmal

Entweder wir sprechen über Aufklärung oder über Verhinderung von Straftaten. Aufklärung ist nicht gleich Verhinderung. Beides sind komplett unterschiedliche Themen mit unterschiedlichen Lösungen oder Möglichkeiten dies zu erreichen. Eine semantische Verknüpfung von "Verhinderung" und IP Adresse, also Identifizierbarkeit, ist nicht sinnvoll und vermischt einfach Themen. Unsere Politiker machen dies ebenfalls sehr gerne.

Die feste Zuordnung einer IP verhindert keine Straftat sondern wird eine Aufklärung selbiger lediglich vereinfachen. Die jetzigen Möglichkeiten die IP einer Person zuzuordnen sind da aber bereits ausreichend. Du hast also bereits diese Identifizierbarkeit.

Natürlich gibt es immer Chancen/Möglichkeiten die Aufklärung zu verbessern.

Bei der aktuellen Gesetzeslage sind die Möglichkeiten der Überwachung - also der Verhinderung von Straftaten - aber eingeschränkt. Ohne Verdacht geht nichts.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • Antworten 180
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Wieso denn das ? Stellt IPv6 etwa keine technische Möglichkeit dar, die Identifizierbarkeit z.B. eines Servers einer Person zuzuordnen.

Deshalb muss ich doch nicht die Bevölkerung belauschen.

Doch. Nur weil bekannt ist, von welchem Server aus die Straftat verbreitet wird, besagt noch nicht, dass dies auch der Täter ist.
Ja richtig, funktioniert im Moment aber nicht unmittelbar
Und so hat es auch zu bleiben. Nur den rechtlich befugten Stellen ist es zu erlauben, diese Identität zu klären. Oder kannst du als Normalmensch herausfinden, wem welches KFZ-Kennzeichen gehört?
Was hat das denn jetzt damit zu tun, hier vielleicht noch besser werden zu können ?
Sehr viel. Internationale Kriminalität kann nur mit der Gesamtheit der geltenenden Gesetze aller betroffenen Staaten aufgeklärt werden. Ich verstoße öfters gegen in den USA geltenden Gesetze - und begehe dennoch keinen Gesetzesverstoß, da in Deutschland kein Embargo auf kubanischen Zigarren liegt...
Link zu diesem Kommentar
Auf anderen Seiten teilen

[...]Letzten Endes bekommt man alle 24 Std. eine neue IP, weil der Vorrat der IPv4 Adressen knapp ist.[...]
Die 24h-Trennung ist aber aus einem anderen Grunde als, dass IP4-Adressen knapp wären, sondern damit man zu hause nicht so leicht einen Server betreiben kann und dass nicht dauergedownloaded wird (Traffic senken).

Klar ist es mittels DynDNS und Co mittlerweile problemlos möglich, den Wechsel der IP-Adresse zu ignorieren und dennoch auf den Rechner zu kommen von aussen - aber es ist erschwert.

Man KANN auch bei ADSL durchaus auch eine feste IP-Adresse bekommen. Diese Leistung lassen sich die Provider jedoch extra bezahlen.

[...]Wenn man das Telefonbuch aufmacht, kann man die Adressen und Telefonnummern der Leute ablesen und kein Mensch spricht von Inquisition.[...]
Beim Telefonbuch kann man aber bestimmen, ob man darin auftauchen will oder ob nicht. Entweder man holt sich direkt eine Geheimnummer, oder aber man widerspricht der Veröffentlichung im Telefonbuch.

[...]Eine generelle Lösung wie man Verbrechen verhindern kann wird es sicherlich nicht geben.

Vielleicht aber technische Möglichkeiten, hier sicherer zu werden, damit man Menschen vor verbrecherischen Übergriffen schützen kann.[...]

Das wurde z.B. auf der Reeperbahn in Hamburg versucht durch die komplette Videoüberwachung der Straße. Die Verbrechen haben sich dann einfach in die Nebenstraßen, in andere Gebiete und in die Lokationen selber verlagert, anstatt dass sie einfach verschwunden wären. ZUdem stand es in keinem Verhältnis zu den Kosten, die dadurch verursacht wurden, weshalb diese Maßnahme irgendwann dieses Jahr beendet wurde und die Reeperebahn somit jetzt nicht mehr kameraüberwacht ist. Durch bestehende Gesetze wurde die Kameraüberwachung einfach derart eingeschränkt, dass sie nicht mehr wirklich sinnvoll war.

Klick mich

[...]Auch bei IPv6 bleibt die Möglichkeit eines HotSpots, um unerkannt zu bleiben.

Ist halt nur ein Anschluß der sich dahinter verbirgt.[...]

Mit IPV6 ändert sich einiges. Unter anderem das, dass sich nicht mehr hinter einem NAT versteckt wird standardmässig bei Routern, sondern dass die PCs direkt von außen erreichbar sind unter ihrer IPV6-Adresse. Diese ist nicht die IPV6-Adresse des Routers, sondern wirklich die des PCs, von dem aus etwas gemacht wird. Worüber man reingeht, kann dann gesehen werden. Nur solange du dir nciht eine IP-Adresse vergeben hast, die offiziell dir gehört, sondern einfach die automatisch anhand der MAC-Adresse vergebene, bringt das die Polizie bei ermittlungen genausowenig weiter.
Link zu diesem Kommentar
Auf anderen Seiten teilen

Mit IPV6 ändert sich einiges. Unter anderem das, dass sich nicht mehr hinter einem NAT versteckt wird standardmässig bei Routern, sondern dass die PCs direkt von außen erreichbar sind unter ihrer IPV6-Adresse. Diese ist nicht die IPV6-Adresse des Routers, sondern wirklich die des PCs, von dem aus etwas gemacht wird. Worüber man reingeht, kann dann gesehen werden.

Hast du eine Quelle dafür? Das ist zwar technisch möglich aber mein letzter Stand war das trotzdem alle 24h eine neue IP Adresse zugewiesen wird.

Sonst wäre es ja gar kein Problem mehr Bewegungsprofile im Internet zu erstellen.

Wer braucht schon Http oder Flash Cookies die der Benutzer auch noch löschen kann wenns ne eindeutige feste IP für jeden gibt? ;)

Wikipedia sagt dazu:

Da die Erzeugung des Interface Identifiers aus der global eindeutigen MAC-Adresse die Nachverfolgung von Benutzern ermöglicht, wurden die Privacy Extensions (RFC 4941) entwickelt, um diese permanente Kopplung der Benutzeridentität an die IPv6-Adressen aufzuheben. Indem der Interface Identifier zufällig generiert wird und regelmäßig wechselt, soll ein Teil der Anonymität von IPv4 wiederhergestellt werden.

Da im Privatbereich in der IPv6-Adresse aber sowohl der Interface Identifier als auch das Präfix allein recht sicher auf einen Nutzer schließen lassen können, ist aus Datenschutzgründen in Verbindung mit den Privacy Extensions ein vom Provider dynamisch zugewiesenes, z. B. täglich wechselndes, Präfix wünschenswert.

Also mal schauen wies kommt...

Bearbeitet von Guybrush Threepwood
Link zu diesem Kommentar
Auf anderen Seiten teilen

Zurück zum Ausgangsthema.

Zuletzt hatte ich gedacht, dass nur der Einsatz von Schadsoftware strafbar ist.

Aber die Entwicklung und der Verkauf ist wohl auch strafbar.

Hackerparagraf

§ 202c Vorbereiten des Ausspähens und Abfangens von Daten

Absatz 1

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

UUUUUUpppppssss.....

Link zu diesem Kommentar
Auf anderen Seiten teilen

Zurück zum Ausgangsthema.

Zuletzt hatte ich gedacht, dass nur der Einsatz von Schadsoftware strafbar ist.

Aber die Entwicklung und der Verkauf ist wohl auch strafbar.

Hackerparagraf

§ 202c Vorbereiten des Ausspähens und Abfangens von Daten

Absatz 1

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

UUUUUUpppppssss.....

und wegen so einem Quatsch bewegen sich viele unbescholtene Bürger jedem Tag am Rande des Abgrunds. Ist doch ein super Gesetz.

@Guybrush: ich finds viel witziger mein Unternehmensnetzwerk nach außen komplett sichtbar zu haben ;-)

Link zu diesem Kommentar
Auf anderen Seiten teilen

um mal ein bisschen zurück zum Thema zu kommen (sofern es hier überhaupt eins gibt)

Anonymous gegen Pädophile: "Bei Operation Darknet half uns Firefox" - Golem.de

Ganz schön krass was Mozilla Mitarbeiter da gemacht haben. Bin mal gespannt was das für Konsequenzen für die hat falls Mozilla rausfindet wer das war.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hoffentlich nicht. :D

Es scheint doch noch Leute zu geben, die noch A.... in der Hose haben.

Du verstehst wohl das grundsätzliche Problem nicht. Damit ist Firefox eigentlich kompromittiert. Die ganzen Techniken wie SSL leben davon, dass du deinem Browser vertraust.

Auch ist IMHO den Anonymous-Leuten nicht zu trauen. Für mich kommen Anonymous, LulzSec aus dem gleichen Milieu wie Carder und Cracker.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Eben, wenn da wirklich ein Zertifikat nach draußen gegeben wurde mit dem man Updates als gültig signieren kann, könnte jedes zukünftige Update Schadsoftware einschleusen. Kombiniert mit Zwangsupdates und automatischen Updates im Hintergrund ein riesiges Sicherheitsproblem.

Das würde bedeuten das Mozilla alle aktuellen Zertifikate die damit zusammenhängen als ungültig erklären und neue ausstellen muss, aber wer garantiert dann das die selbe Person(en) nicht wieder eins weitergibt?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hoffentlich nicht. :D

Es scheint doch noch Leute zu geben, die noch A.... in der Hose haben.

Der Zweck heiligt die Mittel?

Nein! Es gibt Gesetze, an die sich der Staat und seine Organe halten müssen.

Bekanntestes Beispiel dürfte der Fall um die Entführung von Jakob von Metzler sein.

Genauso gibt es Regeln, die befolgt werden müssen, damit ein Programm als vertrauenswürdig gelten kann.

Konkret: Wenn es möglich ist, im Firefox unbemerkt ein "Anti-KiPo-Ring-Schnüffel-Update" einzubauen, die die Sicherheit der Verschlüsselung außer Kraft setzt, wer garantiert dann, dass nicht ebenso ein anderes Update kommt, das eine Funktion mitbringt, die "nebenbei" meine Zugangsdaten zu Webmail-, Social-Web- oder Bankingportalen weitergibt?

Das Verletzen dieser Regeln - auch wenn es noch so gut gemeint war - muss also klare Konsequenzen nach sich ziehen!

Bearbeitet von ingh
Link zu diesem Kommentar
Auf anderen Seiten teilen

Bis jetzt ist es eine Behauptung von anon ohne jeglichen Beweis. Mozilla dementiert auch.

Siehe Anonymous Releases IP Addresses of 190 Alleged Child Porn Viewers | Anonymous & Hackers | National Security & Cybercrime | SecurityNewsDaily

In an email to SecurityNewsDaily, Mozilla's Add-ons product manager, Justin Scott, called Anonymous' claim that it contacted Mozilla "rather odd."

"I've checked in with the add-ons team over here and no one at Mozilla was contacted by Anonymous in an official capacity," Scott told SecurityNewsDaily. "We also do not issue certificates for add-ons, as they [Anonymous] note in the release. The Honey Pawt add-on is not available in Mozilla's add-ons marketplace. All add-ons available in the marketplace have been reviewed by a member of the add-ons team per the review process."

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der Zweck heiligt die Mittel?

Nein! Es gibt Gesetze, an die sich der Staat und seine Organe halten müssen.

Bekanntestes Beispiel dürfte der Fall um die Entführung von Jakob von Metzler sein.

Hat dieser Entführer nicht auch noch Schadensersatz bekommen :mod:

Wie krank muss unsere Gesellschaft eigentlich noch werden ?

Genauso gibt es Regeln, die befolgt werden müssen, damit ein Programm als vertrauenswürdig gelten kann.

Also ich persönlich, glaube zum Beispiel, dass bei dem Programm "stuxnet" Spezialisten von Siemens und auch Microsoft mitgearbeitet haben. Wer kennt denn die Routinen des Betriebssystems der S7-CPU`s ?

Soviel zum Thema vetrauenswürdige Programme.

Konkret: Wenn es möglich ist, im Firefox unbemerkt ein "Anti-KiPo-Ring-Schnüffel-Update" einzubauen, die die Sicherheit der Verschlüsselung außer Kraft setzt, wer garantiert dann, dass nicht ebenso ein anderes Update kommt, das eine Funktion mitbringt, die "nebenbei" meine Zugangsdaten zu Webmail-, Social-Web- oder Bankingportalen weitergibt?

Keiner ! Aber wer garantiert Dir, dass es beim IE nicht auch schon geht

Das Verletzen dieser Regeln - auch wenn es noch so gut gemeint war - muss also klare Konsequenzen nach sich ziehen!

Das ist alles nicht wichtig !

Wichtig ist, dass solche Leute die mit KoPo zu tun haben, überführt werden !

Wenn ich das so lese, frage ich mich wer hier von uns Angst hat die Kontrolle zu verlieren ?

Ich will Dir nicht zu nahe treten, aber es klingt spießig....ich hab immer gedacht alte Leute sind uncool.

Ihr seid selber schuld....Ihr habt den Troll gefüttert.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hat dieser Entführer nicht auch noch Schadensersatz bekommen :mod:

Wie krank muss unsere Gesellschaft eigentlich noch werden ?

Auch kriminelle sind noch Menschen.

Also ich persönlich, glaube zum Beispiel, dass bei dem Programm "stuxnet" Spezialisten von Siemens und auch Microsoft mitgearbeitet haben. Wer kennt denn die Routinen des Betriebssystems der S7-CPU`s ?

Soviel zum Thema vetrauenswürdige Programme.

Willkommen in der Welt der Verleumdung. Das auch das eine Straftat ist, ist dir aber durchaus bewusst? Kannst du das auch nur Ansatzweise beweisen? Wenn nicht, dann unterlasse bitte diese Unterstellungen. Was hat Microsoft denn davon? Aja..wenns rauskommt können Sie schließen. Ist bestimmt in ihrem Interesse. Du redest hier von Themen von denen du absolut keine Ahnung hast. Das ist schreiend lächerlich.

Keiner ! Aber wer garantiert Dir, dass es beim IE nicht auch schon geht

und schon wieder, verleumdung.

Das ist alles nicht wichtig !

Wichtig ist, dass solche Leute die mit KoPo zu tun haben, überführt werden !

Wenn ich das so lese, frage ich mich wer hier von uns Angst hat die Kontrolle zu verlieren ?

Ich will Dir nicht zu nahe treten, aber es klingt spießig....ich hab immer gedacht alte Leute sind uncool.

Hast du überhaupt eine Ahnung wovon du da redest? Wenn dieses Zertifikat echt ist, gibt es ungeahnte Möglichkeiten krimineller Machenschaften. Aber daran denkst du ja sicher nicht. :rolleyes:

Link zu diesem Kommentar
Auf anderen Seiten teilen

Willkommen in der Welt der Verleumdung. Das auch das eine Straftat ist, ist dir aber durchaus bewusst? Kannst du das auch nur Ansatzweise beweisen? Wenn nicht, dann unterlasse bitte diese Unterstellungen.

Dann ist dieser wikipedia Beitrag auch eine strafbare Handlung:

Stuxnet Vermutungen über die Urheber und Ziele

Zufälligerweise arbeite ich in dem Bereich der Automatisierung.

Und der Zugriff auf die SDB`s geht nur über die Betriebssystemebene der CPU.

Stuxnet Eingriff in die SPS

Das BS ist Betriebsgeheimniss von Siemens und kein open source.

Das können eigentlich nur Leute von Siemens.

Bearbeitet von Eleu
Link zu diesem Kommentar
Auf anderen Seiten teilen

Das ist alles nicht wichtig !

Wichtig ist, dass solche Leute die mit KoPo zu tun haben, überführt werden !

Damit stellst Du Dich mit denen auf eine Stufe, denen Du so vehement an den Kragen willst. Du beugst geltendes Recht für einen wie auch immer gearteten Zweck. Damit stellst Du Definitionen von Recht und Unrecht in Frage. Genau dasselbe, was diejenigen, die ein Unrecht begehen, tun.

Wichtig ist, dass solche Leute die mit KoPo zu tun haben, überführt werden !

Und dann? Erschießen wir sie? Eigentlich haben wir ja keine Todesstrafe mehr, aber hey, wir brechen auch andere Gesetze. Vielleicht geben wir auch den Richtern ein paar Millionen, damit sie in unserem Sinne entscheiden? Wozu sollen Richter noch unbestechlich sein, wenn wir auch sonst die Gesetze zu unseren Zwecken beugen.

Bearbeitet von Pixie
Link zu diesem Kommentar
Auf anderen Seiten teilen

Windows ist auch kein OpenSource. Trotzdem kann man das auseinandernehmen. Dasselbe geht mit den Siemens Systemen auch. Ich stelle mal die Behauptung aus, dass die klügsten Köpfe der IT nicht in einem Unternehmen arbeiten. Und auf wiki steht viel, wenn der Tag lang ist.

Und nochmal. Warum sollte Siemens das tun? Motiv? Fehlt. Mir fallen da definitiv Leute ein, die da ein Interesse dran hätten. Aber sicher nicht Microsoft und Siemens. Aber mach doch weiter mit so abstrusen Verschwörungstheorien. Du postierst dich allerdings immer weiter im Abseits.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...