Angezeigtes Thema: 'Bundestrojaner'
Beitrag Nummer -1 plus eine Antwort

Legende:  - Infos zur Person  - E-Mail  - Homepage öffnen  - Editieren  - Antworten  - Antw. ohne Zitat
Von: revolutionsound (Rang: Moderator)   Beiträge: 3739
Mitglied seit: 18.02.2002
Geschrieben am: 04.09.2007 um 21:35 (3422 mal angezeigt)   (Aktuell gewählter Beitrag)
Am 2007-09-04 10:46 hat Bodo geschrieben:

Am 2007-08-29 17:15 hat revolutionsound geschrieben:

Da heißt es in dem Abschnitt: Anfang August hatten bereits Vertreter des Bundeskriminalamts (BKA) dem Computer-Magazin "Chip" erklärt, die Standard-Vorgehensweise sei, dass Beamte unbemerkt in die Wohnung des Verdächtigen eindringen, die IT-Ausstattung analysieren und das weitere Vorgehen darauf abstimmen. In der Regel werde das Schnüffelprogramm bei einem zweiten Einbruch installiert, seine Erkenntnisse würde es dann unbemerkt ans BKA übertragen.

Irgendwie kommt mir vor, als würden da die Ermittlungsmethoden der germanischen Späher mit denen des 21. Jahrhunderts kombiniert werden. Da ist der Erfolg ja geradezu zwangsläufig (-:

Hatten es die germanischen Späher nun drauf oder nicht drauf?

Auch E-Mails anderer Behörden würden als Alternative gesehen, um den Trojaner zu installieren.

Wer kriegt schon Mails von Behörden - das fällt ja noch mehr auf.

Dann lasse man diese Option mal fallen.

Ich denke, dass ist zu einem grossen Anteil Desinformation. Den Ermittlungsbehörden kann nicht daran gelegen sein, dass man weiss, wie man sich schützen kann.

Da denkt der böse Terrorist: "Ich habe heute noch gar keine Mail von der Kanzlerin bekommen und meine Haustür wurde auch nicht aufgestemmt - ich werde also nicht beobachtet."

Andererseits werden sich bestimmt diverse Grüppchen zum Ziele setzen, den Bundestrojaner abzuholen und ihn zu knacken - vielleicht ja die chinesischen Hacker, die sich mal im Bundeskanzleramt, mal im Pentagon üben.

Schön - wenn alle so denken.
Bei TP wäre vor ein paar Monaten ein Artikel, der einen komplett anderen Weg aufgezeigt hat. Offenbar haben die Behörden bei jedem Provider eine Schnittstelle, über die sie den Datenstrom überwachen und manipulieren können. Dort kann gezielt für jeden Benutzer etwas manipuliert werden, z.B. der Download der neuen Firefox-Version um ein paar zusätzliche Funktionen erweitert.

-> http://www.heise.de/tp/r4/artikel/24/24766/1.html

Aber eigentlich wollen sie doch nur einzelne. Es sei denn die Strategie wäre anders: jeder bekommt ihn, nur die Aktivierung kommt gesondert.

Interessant die Fragen, die Bürger und Bund nun beschäftigen:

~ Wie verhält sich jemand, der den Trojaner entdeckt? Und wie verhält sich die Behörde, wenn sie bemerkt, dass er den Trojaner entdeckt hat?

Sicherlich ist in zu Beseitigen bereits eine Straftat. Dann hat man den Täter schon am Wickel. Erstens hat er eine Ermittlung gestört und zweitens hat er das ja nur gemacht, weil er schuldig ist.

Andere Frage: Wer kommt für Schäden auf, die die Software verursacht?

Eventuell? Ginge das nicht ohne?

~~ Wer soll ausgespäht werden?

Nur die links der Mitte (-;

Warum sollten die es überhaupt auf Terrorismus einschränken? Der Trojaner wäre ja für einen Haufen Kriminalität interessant, welche über PC und Internet läuft.

~~~ Wie verhalten sich Behörden, wenn sie dabei ertappt werden, allerdings von Außenstehenden, Anwohnern - also nicht von demjenigen, der ausgespäht werden soll?

"Computer" - nie von gehört!

Für eine solche Aktion müssten eigentlich die Nachbarn auch beobachtet werden, denn man will sicher ungesehen in die Wohnung gehen.

_________________
Wir leben nicht, wir werden gelebt.

Aktionen:   Informationen zu revolutionsound   User-Website besuchen revolutionsound   Antworten mit Zitieren   Antworten ohne Zitieren
Antworten:
Von: Bodo (Rang: Moderator)   Beiträge: 2722
Mitglied seit: 13.01.2002
Geschrieben am: 05.09.2007 um 09:35 (3388 mal angezeigt)   ( 1. Antwort auf aktuellen Beitrag)   Diesen Beitrag als Aktuellen nehmen
Am 2007-09-04 21:35 hat revolutionsound geschrieben:

Am 2007-09-04 10:46 hat Bodo geschrieben:
Irgendwie kommt mir vor, als würden da die Ermittlungsmethoden der germanischen Späher mit denen des 21. Jahrhunderts kombiniert werden. Da ist der Erfolg ja geradezu zwangsläufig (-:

Hatten es die germanischen Späher nun drauf oder nicht drauf?

Zum Weltreich hat es nicht gereicht. Aber Korruption, Inkomptetenz und Lobbyismus waren sicher auch damals schon vertraute Eigenschaften.


Andererseits werden sich bestimmt diverse Grüppchen zum Ziele setzen, den Bundestrojaner abzuholen und ihn zu knacken - vielleicht ja die chinesischen Hacker, die sich mal im Bundeskanzleramt, mal im Pentagon üben.

Dann haben andere Zugriff auf den Rechner oder können die Rolle des Trojaners übernehmen und gefälschte Daten an die Ermittler schicken.


Dort kann gezielt für jeden Benutzer etwas manipuliert werden, z.B. der Download der neuen Firefox-Version um ein paar zusätzliche Funktionen erweitert.

-> http://www.heise.de/tp/r4/artikel/24/24766/1.html

Aber eigentlich wollen sie doch nur einzelne.

Der Download ist ja auch für eine einzelne Person und der Provider weiss sogar, welche Person es ist.


Es sei denn die Strategie wäre anders: jeder bekommt ihn, nur die Aktivierung kommt gesondert.

Viel zu hohes Entdeckungsrisiko.


Andere Frage: Wer kommt für Schäden auf, die die Software verursacht?

Eventuell? Ginge das nicht ohne?

Nach den Erfahrungen mit der Archivierung beim MAD? <-:


~~ Wer soll ausgespäht werden?

Nur die links der Mitte (-;

Warum sollten die es überhaupt auf Terrorismus einschränken? Der Trojaner wäre ja für einen Haufen Kriminalität interessant, welche über PC und Internet läuft.

Natürlich. Die Ausweitung ist bei jeder Neueinführung bereits eingeplant. Jetzt wo er ohnehin schon da ist und auch keinem Wehtut - warum nicht auch Online-Banking etc. kontrollieren?


_________________
Seelig sind die, die da arm an Geist sind, denn sie werden sich Christlich Soziale Union nennen.

Aktionen:   Informationen zu Bodo   User-Website besuchen Bodo   Antworten mit Zitieren   Antworten ohne Zitieren
Legende:  - Infos zur Person  - E-Mail  - Homepage öffnen  - Editieren  - Antworten  - Antw. ohne Zitat