Online-Durchsuchung?

Til alle de indlæg som ikke hører til nogle af de andre specifikke mappe-kategorier.
Benutzeravatar
Lars J. Helbo
Mitglied
Beiträge: 7370
Registriert: 23.06.2002, 22:08
Wohnort: Sall
Kontaktdaten:

Online-Durchsuchung?

Beitrag von Lars J. Helbo »

In den deutschen Medien gibt es ja zur Zeit viel Diskussion über die sogenannte Online-Durchsuchung. Ich habe mich immer etwas darüber gewundert. Ich konnte mir nämlich nicht genau erklären, wie dies rein technisch ablaufen sollte. In den Medien findet man aber in der Regel nur juristische und politische Argumente. Über die Technik gibt es kaum etwas. Heute habe ich nun endlich einen Artikel gefunden:

http://www.dradio.de/dlf/sendungen/computer/620126/

.... und nun wundere ich mich noch mehr. Der Plan ist scheinbar, ein Trojan auf dem Zielrechner einzuschmuggeln. Dieses kleine Programm soll dann den gesamten Inhalt der Festplatte via das Internet an die Polizei (oder BND?) übermitteln.

Nun überlege ich mich, wie das bei mir funktionieren würde. Theoretisch kann ich mir vorstellen, dass es möglich wäre ein Trojan zu programmieren, der sowohl Router als auch Firewall und Antivirus-Programm umgehen könnte. Es könnte vielleicht auch DU Meter umgehen (ein Programm der ständig jede Aktivität auf der Netzwerkverbindung anzeigt). Das Programm müßte allerdings auch die Internet-Verbindung "intelligent" nutzen können. D.h. nur senden, wenn die Leitung sonst nicht benutzt wird (auch nicht von eine der anderen 5 Rechner im lokalen Netz). Sonst würde die Verstopfung schnell auffallen. Ich halte dies für schwierig aber vielleicht nicht für unmöglich.

Es gibt aber ein weiteres Problem. In der Regel schalte ich mein Rechner aus, wenn ich ins Bett gehe. Daher läuft er normalerweise nie mehr als 16 Stunden/Tag. Die Übermittlung des gesamten Festplatteninhalts über unsere vorhandene DSL-Leitung würde daher etwas mehr als 3 Jahre dauern. So lange läuft Windows aber nicht. Mindestens zwei Mal im Jahr muss ich die Festplatte formattieren und alles neu installieren.

Die ganze Sache ist also eigentlich irrwitzig. Der Innenminister fordert also Befugnisse etwas zu tun, was technisch gar nicht machbar ist. Will der gute Mann demnächst vielleicht auch Befugnisse über das wetter zu bestimmen? Das erinnert irgenwie an Jakob Haugaard. Er ist ja als Politiker für größere Weihnachtsgeschenke und mehr Rückenwind auf den Radwegen eingetreten. Als er dann gefragt wurde, wie er dies realisieren würde, hat er gemeint seine Wahlversprechen seien wohl genau so realistisch wie die Versprechen der anderen Politiker.

Allerdings denke ich, dass wir in DK in den letzten 5 bis 10 Jahren eine deutliche Änderung in der Einstellung gesehen haben. Vor 30 Jahren gab es auch hier die Vorstellung, die Politiker könnten alles entscheiden. Ich finde diese Einstellung und Erwartung hat sich deutlich geändert.

Nur so Gedanken an einem Sommersontag - bei 14 grad :?
[url=http://www.helbo.org]www.helbo.org[/url] - [url=http://www.sallnet.dk]www.sallnet.dk[/url] - [url=http://www.salldata.dk]www.salldata.dk[/url] - [url=http://friskole.netau.net]www.frijsendal.dk[/url]
Liv uden Bevægelse kan være godt nok for gulerødder og kålhoveder, som ikke er bedre vant. - N.F.S.Grundtvig
benniksgaard
Mitglied
Beiträge: 53
Registriert: 11.05.2006, 14:28
Wohnort: Westmünsterland

Beitrag von benniksgaard »

Hallo Lars,

der Trojaner wird sicher nicht komplette Festplatteninhalte übermitteln, aber er könnte Deine Festplatte nach Dateien durchsuchen, die bestimmte Begriffe enthalten, bspw. "Sprengstoff", "Flughafen", "Flug", "Atomkraftwerk" - naja und so weiter und so weiter. Er könnte sogar von Big Brother ferngesteuert auf gerade interessante Begriffe programmiert werden. Und die gefundenen Daten, die überträgt er dann -komprimiert, dann erkennst Du sie nicht mal, wenn Du Dein Netz mit einem Netzwerkscanner überwachst- an seinen Herrn und Meister.

Vielleicht überträgt er ja auch nur Deine gespeicherten Kontakte, so dass BB ein soziales Netz rekonstruieren kann. Und wehe, Du kennst einen, der einen kennt, der eh schon gespeichert ist, weil er zum falschen Zeitpunkt am falschen Ort war.

"Aha, Lars kennt X, X kennt Y, und Y hat mal ein Bier mit Z getrunken, der war ja am 25.6. in HH auf dem Hauptbahnhof und hat neben einem Iraki vor dem Abfahrtsplan gestanden." Ok, ok, das ist jetzt konstruiert, aber zeigt wohl, was ich meine.

Nein, wir können nur hoffen, dass die Netzgemeinschaft auf der Hut ist, unbekannte Programme bemerkt und Gegenmittel dazu strickt.

Dieses Begehren, PCs der Bürger auszuspionieren, ist sicher kein Mittel wirklich terroristischen Aktivitäten auf die Spur zu kommen, denn es gibt so viele Möglichkeiten, Beobachtung auszuhebeln (Datenverschlüsselung, verklausulierte Botschaften, Steganographie usw.).

Man muss ja den nächsten Anschlag nicht in einer eMail verabreden, dafür kann man Webseiten verwenden, die nicht bekannt sind, man kann VPNs zwischen zwei Punkten im Internet aufspannen, man kann sich über Anonymisierungsserver in irgendwelchen Chaträumen auf Servern in Ganzweitwegistan treffen, man kann Internetcafes nutzen, vielleicht sogar gekaperte private PCs im Internet. Und da will ein Politiker mit so einem Quatsch den Terrorismus bekämpfen. Na danke! Setzen! 6!

Der eigentliche Grund kann daher nur sein, dem Durchschnittsbürger im Nacken zu sitzen.

helsingør (bei 14,2° Aussentemperatur)

Robert
Benutzeravatar
Lars J. Helbo
Mitglied
Beiträge: 7370
Registriert: 23.06.2002, 22:08
Wohnort: Sall
Kontaktdaten:

Beitrag von Lars J. Helbo »

Also ich weis nicht richtig bzw. ich glaube nicht so richtig dran :wink:

Laut den von mir angegebenen Artikel hat man doch gerade die vollständige Übertragung probiert (mit erwartet mäßigem Erfolg). Natürlich könnte man auch nur bestimmte ausgewählte Daten übertragen. Das würde die Menge reduzieren. Es führt aber dazu, dass man dem Trojan die Auswertung überlassen muss. Das wird kaum funktionieren. Es geht ja nicht nur um eine Suche nach Schlüsselwörter. Die könnten ja auch in ein empfangenen Spammail oder ein altes Suchergebnis von Google stehen (Ich habe nach Danish Dynamite gesucht - was steht dann nicht alles in mein Internet Cache?).

Ich stimme natürlich auch zu, dass richtige Terroristen von so was schon gar nicht betroffen sind.

Ich glaube allerdings auch nicht an "dem Durchschnittsbürger im Nacken zu sitzen". Für den Staat ist es doch völlig uninteressant, was ich auf mein Computer habe.

Ich denke einfach hier kommen zwei typisch deutsche Merkmale zusammen. Auf der eine Seite gibt es Politiker, die glauben, sie könnten alles durch Gesetze regeln, und daher auch Gesetze erlassen, wenn diese gar nicht praktisch durchführbar sind. Auf der andere Seite gibt es ein unter der Bevölkerung weit verbreiteter Misstrauen zum Staat.

Ich sehe hier ein Wechselwirkung. Der Staat verabschiedet unsinnige Gesetze - um "Handlungsfähigkeit" zu beweisen. Weil die Gesetze unsinnig sind, können die Bürger sie gar nicht begreifen. Aus diesem nicht-begreifen und versuch-erklärungen-zu-finden gepaart mit dem generellen Misstrauen entstehen natürlich die wildeste Verschwörungstheorien.
[url=http://www.helbo.org]www.helbo.org[/url] - [url=http://www.sallnet.dk]www.sallnet.dk[/url] - [url=http://www.salldata.dk]www.salldata.dk[/url] - [url=http://friskole.netau.net]www.frijsendal.dk[/url]
Liv uden Bevægelse kan være godt nok for gulerødder og kålhoveder, som ikke er bedre vant. - N.F.S.Grundtvig
benniksgaard
Mitglied
Beiträge: 53
Registriert: 11.05.2006, 14:28
Wohnort: Westmünsterland

Beitrag von benniksgaard »

Hallo Lars,

leider kann ich den Artikel nicht mehr aufrufen, er ist nicht mehr in der Datenbank verfügbar.

Ein Schelm, wer Böses dabei denkt...

Du schreibst:

> Es führt aber dazu, dass man dem Trojan die Auswertung überlassen muss

Wenn der Trojan die ganze Platte überträgt, wird die Auswertung immer noch ein Programm machen, denn keine Mensch wird einen ganzen Platteninhalt nach verdächtigen Daten absuchen. Also ist auch hier ein Programm gefragt und dann kann es der Trojaner auch gleich vor Ort machen.

Schau Dir doch mal dieses Link an:

[url=http://www.sueddeutsche.de/,ra1l2/deutschland/artikel/774/108666/]http://www.sueddeutsche.de/,ra1l2/deutschland/artikel/774/108666/[/url]

oder auch dieses:

[url=http://www.spiegel.de/flash/0,5532,15385,00.html]beim Spiegel gefunden[/url]. Achte besonders auf den Frosch...

Gruß nach Hammel, wo ich letztes Jahr auf einem Ausflug von der Nordseeküste nach Grenaa noch vorbeigefahren bin.

Robert
Martin Hofer

Beitrag von Martin Hofer »

Es wurde beizeiten schon von Experten darauf hingewiesen, dass nicht alles technisch machbar ist, was derzeit von der politischen Seite diskutiert wird. Es soll ja gelegentlich vorkommen, dass Politiker über Dinge reden, von denen sie nicht wirklich genug verstehen :roll:

Dieser "Bundestrojaner" soll sicher nicht komplette Platteninhalte übermitteln, sondern auf bestimmte Schlüsselreize reagieren. Stichworte, Kontakte, suspekte Downloads und Webseitenbesuche ... wenn er etwas intelligenter ist, könnte er auch auf bestimmte Kombinationen und Muster von Aktivitäten anspringen. Oder er könnte ganz einfach Daten über die Art der Benutzung an eine Zentrale übermitteln, die dort anschließend mit denen anderer überwachter Personen vernetzt betrachtet werden. Ich denke schon, dass da viel sinnvolles "data mining" möglich ist, wenn es richtig gemacht wird.

Klar ist das alles zu umgehen, wenn man weiss wie. Aber die Erfahrung zeigt ja, dass längst nicht alle potentiellen Terroristen so schlau sind.

-- Martin
Tuxracer
Neues Mitglied
Beiträge: 2
Registriert: 05.06.2007, 01:37
Wohnort: Plauen i./V. (Sachsen)

Online-Durchsuchung?

Beitrag von Tuxracer »

Hi Lars!

Grundsetzlich ist jeder PC Angreifbar ob Windows oder Linux,
aber wenn man ein paar Regeln beachtet wie z.B. -->

*Systempflege - das Betriebsystem und Programme aktuell halten!

*keine Passwörter speichern !

*Dienste die nicht benötigt weden abschalten !

*nicht mit root/administrator -rechten ins Netz gehen!!!

*optionen von Programmen nutzen z.B. von Mails nur die Kopfzeile(betreff)herunter laden

* "log" -dateien anschauen

Ich habe ein Home-Netzwerk mit 4 Rechnern 2 davon hängen permanent am Netz .
Mit dieser Strategie fahr ich Jahen gut und mache mir auch keine Sorgen dewegen.



schön Abend noch
Tuxracer
Danebod

Beitrag von Danebod »

Sie müssen physischen Zugang zum Rechner haben, dann können sie einen Trojaner direkt installieren. Das geht auch ohne das Administrator-Passwort zu kennen. Ein Systempasswort, das vor dem Booten abgefragt wird, ist da schon ein schwereres Hindernis.

Oder sie müssen es wie die Cracker über's Internet versuchen. Viel Spaß bei einem Linux-Rechner, bei Mickyschrott mag's gehen.

Entdeckt werden kann er, wenn man den eigenen Datenverkehr überwacht. Denn er sendet ja fleißig...Und dann kann's lustig werden. Man kann ihn einfach von der Festplatte putzen...oder auch mit Falschdaten füttern...man kann die IP-Adresse, an die er sendet, im Netz bekannt geben, sie mit einem DoS-Angriff dichtmachen oder mit Unsinns-Daten zuballern...seine Signatur bekanntgeben, damit sie in entsprechende Suchprogramme (Antivirenprogramme) aufgenommen wird...dem Zielrechner Schadprogramme senden, ihn seinerseits ausspionieren...der Möglichkeiten sind viele.

[url]http://www.dradio.de/dlf/sendungen/computer/620126/[/url]
Online-Durchsuchung kämpft mit technischen Problemen


Nachdem am vergangenen Mittwoch im Innenausschuss des Deutschen Bundestages Vertreter des Bundeskanzleramtes eingeräumt hatten, dass Online-Durchsuchungen durch Geheimdienste des Bundes bereits seit dem Jahr 2005 durchgeführt worden seien, hat Bundesinnenminister Schäuble Online-Durchsuchungen vorerst gestoppt. Das könnte jedoch auch technische Probleme als Hintergrund haben.



Manfred Kloiber: In Berliner Regierungskreisen wird gemunkelt, dass dieser Stopp der Online-Durchsuchungen in erster Linie technische Gründe habe. Was steckt dahinter, Peter Welchering?

Peter Welchering: Dahinter steckt, dass die bisherigen Online-Durchsuchungen nicht besonders erfolgreich verlaufen sind. Denn nach allem, was bisher bekannt wurde, sind die Programmierer der Geheimdienste noch längst nicht so weit, dass solch ein Bundestrojaner, der dann die Festplatteninhalte via Internet an den Geheimdienst schickt, einfach per Mail oder über eine Web-Seite auf den Zielcomputer angesetzt werden kann. Das zweite Problem: Offensichtlich hat das gezielte Ausspähen von Personal Computern und Festplatten nicht funktioniert, und es hat nicht schnell genug funktioniert. In einem Fall sollen Festplatteninhalte von 120 Gigabyte über Wochen hinweg an die Zieladresse des Verfassungsschutzes von einem Trojaner geschickt worden sein. Der betroffene PC-Besitzer, der da online ausgespäht wurde, hat das wohl nach 14 oder 15 Tagen gemerkt, weil er über ausgewertete Systeminformationen mitbekam, dass 120 Megabyte von seinem Rechner aus ins Netz geschickt wurden. Die Rechneranalyse ergab dann, dass ein Trojanisches Pferd Schadsoftware von einem Rechner eines V-Mannes herunter geladen hatte. Diese Schadsoftware bestand im Wesentlichen aus einem Programm, dass einen Port im Router der überwachten beziehungsweise online durchsuchten DV-Anlage öffnete und über diesen Port Dateien an einen Rechner schickte, dessen IP-Adresse maskiert war. Dass eine solche Online-Durchsuchung dann offenbar nach Tagen, wohlgemerkt während sie noch läuft, bemerkt wird, ist nicht nur blamabel, sondern gibt natürlich auch den betroffenen Besitzern durchsuchter PCs Möglichkeiten der Gegenwehr an die Hand. In einem anderen Fall hat der Besitzer eines online durchsuchten PCs unbestätigten Informationen zufolge den Trojaner gleich beim Einschleusen bemerkt, die Aktivitäten des Bundestrojaners genau analysiert und der Zieladresse dann regelrechten Datenmüll geschickt.

Kloiber: Hat der Vertreter des Bundeskanzleramtes denn auch etwas zu den Einsatzgebieten und der Erfolgsquote der bisherigen Online-Durchsuchungen gesagt, als er im Innenausschuss Rede und Antwort gestanden hat?

Welchering: Nein, dazu gab es trotz mehrfacher Nachfrage einzelner Abgeordneter keine Auskünfte. Die Presseabteilung des Bundesinnenministeriums hat gestern Nachmittag gegenüber dem Deutschlandfunk einen Fall einer Online-Durchsuchung durch den Verfassungsschutz bestätigt und als Grund dafür einen islamistisch-terroristischen Hintergrund angegeben. Die ganze Angelegenheit ist im Bundestag vom Innenausschuss relativ rasch in das parlamentarische Kontrollgremium gewandert, das die Geheimdienste überwachen soll. Die Bundesregierung will damit verhindern, dass Einzelheiten über die bisherigen Online-Durchsuchungen herauskommen. Einige Details der Online-Durchsuchungen sind dann aber doch publik geworden, aber weder vom Bundesinnenministerium noch vom Bundeskanzleramt bestätigt worden. So zum Beispiel, dass der Versand der Bundestrojaner per Mail oder via Internet noch nicht funktioniert.

Kloiber: Wie sind die Trojanischen Pferde denn dann auf die Zielrechner gekommen?

Welchering: Dazu schweigt sich die Bundesregierung auch aus. Es gibt allerdings Hinweise, dass der Verfassungsschutz den Bundestrojaner bisher auf zwei Verbreitungswegen in die Zielrechner geschleust hat. Zum einen, das ist sozusagen die sichere Methode, sollen Verfassungsschutzmitarbeiter einfach in Büroräume eingedrungen sein und den Bundestrojaner dann händisch auf die Zielrechner überspielt haben. Mit dem zweiten Verbreitungsweg, von dem man aus so genannten informierten Kreisen hört, haben die Verfassungsschützer damit offensichtlich keine so guten Erfahrungen gemacht. Sie sollen mit Trojaner verseuchte CDs verteilt haben. Und das Problem dabei soll gewesen sein: Neben den Zielrechnern, die sie online durchsuchen wollten, sind auch andere Rechner mit diesem Trojaner wohl verseucht worden. Und das soll zur Folge gehabt haben, dass so viele Daten an den Zielrechner geschickt worden sind, dass der Sammelrechner, auf dem die ganzen Durchsuchungsdaten landen sollten, sich offensichtlich wie bei einem Denial of Servcie Angriff verhalten hat. Das heißt, ob der vielen Daten soll der einfach in die Knie gegangen sein.

Kloiber: Wie sieht es eigentlich mit der Gerichtsverwertbarkeit der so eingesammelten Daten aus?

Welchering: Das ist ein weiteres Problem, mit dem allerdings der Verfassungsschutz nichts zu tun hat. Die spähen einfach nur Rechner aus. Aber wenn das Bundeskriminalamt solche Bundestrojaner einsetzen will, dann brauchen sie eine forensische Methode, um nachweisen zu können, dass die ausgespähten Inhalte nicht nachträglich verändert wurden. Für die physische Beschlagnahme von Festplatten gibt es verfügbare forensische Methoden. Also wenn Polizisten mit einem richterlich angeordneten Hausdurchsuchungsbefehl ins Büro kommen und eine Festplatte beschlagnahmen, dann lassen sie eine Prüfsumme über die Platte errechnen, mit der sichergestellt werden kann, dass keine Daten auf der Platte verändert wurden. Bei der Online-Durchsuchung funktionieren solche forensischen Methoden noch nicht, beziehungsweise sie würden in der Ausführung von den PC-Besitzern bemerkt werden. Und das soll ja gerade nicht passieren.
Tuxracer
Neues Mitglied
Beiträge: 2
Registriert: 05.06.2007, 01:37
Wohnort: Plauen i./V. (Sachsen)

Beitrag von Tuxracer »

Hi!

@danebod

ist der Quellcode für den sogenannten "Bundestrojaner" schon verfügbar??


@pomas

du bist wohl für das " Ministerium für Staatssicherheit" tätig??? :?:
dein Rechner wird schon beobachtet!!!


Tuxracer
Benutzeravatar
Lars J. Helbo
Mitglied
Beiträge: 7370
Registriert: 23.06.2002, 22:08
Wohnort: Sall
Kontaktdaten:

Beitrag von Lars J. Helbo »

Tuxracer hat geschrieben: ist der Quellcode für den sogenannten "Bundestrojaner" schon verfügbar??
LOL :D

Wenn ich die Sache einigermassen richtig verstanden habe, dann gibt es diesen Trojaner überhaupt nicht. Es gibt einige Überlegungen und Versuche, wie man die Sache vielleicht anstellen könnte. Die versuche sind wohl aber bisher eher kläglich verlaufen.

Das ist ja das Paradox. Mit allen Mitteln soll ein gesetz durchgeführt werden, um etwas zu erlauben, was vielleicht niemals technisch möglich sein wird.

Das ist irgendwie so, als würde der Landwirtschaftsminister ein Gesetz vorschlagen, der es ihm erlaubt bei Bedarf das Wetter zu ändern.
[url=http://www.helbo.org]www.helbo.org[/url] - [url=http://www.sallnet.dk]www.sallnet.dk[/url] - [url=http://www.salldata.dk]www.salldata.dk[/url] - [url=http://friskole.netau.net]www.frijsendal.dk[/url]
Liv uden Bevægelse kan være godt nok for gulerødder og kålhoveder, som ikke er bedre vant. - N.F.S.Grundtvig
Benutzeravatar
Lars J. Helbo
Mitglied
Beiträge: 7370
Registriert: 23.06.2002, 22:08
Wohnort: Sall
Kontaktdaten:

Beitrag von Lars J. Helbo »

Oder sagen wir, dass ist so wie die Geschichte mit dem britischen General. Ist vielleicht schon bekannt? Also dass was 1943. Die Britische Marine hatte mit den deutschen U-Booten große Probleme. Im großen Generalstab haben die Admiräle darüber berichtet. Ein älterer General aus der Armee hat sich die Sache angehört und meinte dann, man könne das Problem doch eigentlich relativ einfach lösen. Also meinte er: "Sie müssen doch nur das Meer auf 80 oder 90 Grad erhitzen, dann sind die U-Boote gezwungen nach oben zu kommen, und das war es dann."

Die Admiräle haben sich diesen Vorschlag etwas erstaunt angehört. Dann haben sie vorsichtig gefragt, wie er sich die Aufwärmung des Meeres vorstelt. Die Antwort war: "Also meine Herren, ich bitte sie, ich bin General, ich kümmere mich um die großen Linien. Die Details überlasse ich an meine Stabsoffiziere".

Genau so sehe ich das hier. Der Innenminister hat erkannt, dass die Terroristen mit Computer und Internet arbeiten. Um die Terroristen zu fangen, muss man also die Inhalte in den Computern und im Internet einsammeln und auswerten. Dazu soll jetzt die gesetzliche Grundlage geschaffen werden. Für die "Details" hat er seine Leute.
[url=http://www.helbo.org]www.helbo.org[/url] - [url=http://www.sallnet.dk]www.sallnet.dk[/url] - [url=http://www.salldata.dk]www.salldata.dk[/url] - [url=http://friskole.netau.net]www.frijsendal.dk[/url]
Liv uden Bevægelse kan være godt nok for gulerødder og kålhoveder, som ikke er bedre vant. - N.F.S.Grundtvig
MichaelD
Mitglied
Beiträge: 717
Registriert: 18.04.2002, 14:33
Wohnort: Kopenhagen, Danmark

Beitrag von MichaelD »

Ich glaube, ihr unterschätzt, was für Ressourcen eingesetzt werden, wenn die rechtliche Grundlage gesichert ist. Ich glaube auch nicht, dass das schwächste Glied eines Ringes von Terroristen immer noch das technische Know-How eines Hackers hat.
Benutzeravatar
Lars J. Helbo
Mitglied
Beiträge: 7370
Registriert: 23.06.2002, 22:08
Wohnort: Sall
Kontaktdaten:

Beitrag von Lars J. Helbo »

MichaelD hat geschrieben:Ich glaube, ihr unterschätzt, was für Ressourcen eingesetzt werden, wenn die rechtliche Grundlage gesichert ist.
Mir ist schon klar, dass ein Staat wie der deutsche in einem solchen Fall viele Ressourcen einsetzen kann - und auch andere Möglichkeiten hat als "normale Hacker".

Die Frage ist aber, ob das Ziel überhaupt erreichbar ist?

Nehmen wir ein vergleichbares Beispiel. Die Software- und Filmindustrie kann ja wohl auch viele Ressourcen aufbringen? Damit versuchen sie nun seid 25 Jahren ein effektiver Kopierschutz herzustellen. Wie weit sind sie damit gekommen? Wie oft haben wir gehört, dass Ziel sei erreicht?

Viele Ressourcen ist nicht gleich Zauberkraft.
MichaelD hat geschrieben:Ich glaube auch nicht, dass das schwächste Glied eines Ringes von Terroristen immer noch das technische Know-How eines Hackers hat.
Das muss er doch auch gar nicht haben. Genau wie man kein Hacker sein muss, um eine DVD zu kopieren. Man muss doch nur die Werkzeuge einsetzen, die es überall im Netz gibt.

Wenn der Bundestrojan tatsächlich fertig wird und in freier Wildbahn entlassen wird, dann wird er nach wenige Tage irgendwo entdeckt und aufgegriffen. Ab diesem Zeitpunkt werden die hälfte aller Hacker dieser Welt damit beschäftigt sein, den Kode zu knacken. Nicht weil sie Terroristen sind oder diese helfen wollen, sondern weil der erste Hacker, der ein staatlicher Trojan knackt, jede menge Ruhm bekommen wird.

Ein paar Tage später wird es dann einfach zu bedienende Spürprogramme geben.
[url=http://www.helbo.org]www.helbo.org[/url] - [url=http://www.sallnet.dk]www.sallnet.dk[/url] - [url=http://www.salldata.dk]www.salldata.dk[/url] - [url=http://friskole.netau.net]www.frijsendal.dk[/url]
Liv uden Bevægelse kan være godt nok for gulerødder og kålhoveder, som ikke er bedre vant. - N.F.S.Grundtvig
Ursel
Mitglied
Beiträge: 3539
Registriert: 22.02.2002, 11:23

Beitrag von Ursel »

Hej allesammen!

ich habe ja von Technik nun so gar keine Ahnung, aber ich frage mich ganz naiv, wer den das Material alles sichten soll????

Vielleicht ist dies ja ein Weg, die Vollbeschäftigung auch inDtld. zu erreichen,denn ansonsten kann ich nurfeststellen,daß i njedem aktuen Kriminalfall die HInweise derart einsprudeln, daß man ihrer kaum Herr wird, sei es die Entführung Madeleine in Portugal, sei es die alte Schleyergeschichte (mit der ich mich kürzlich nochmal intensiv beschäftigt habe und wobei ich heraufand oder daran erinnertwurde,daß ein wichtiger Hinweis zwar gefunden, gegeben, weitergeleitet, aber eben letztendlich doch nicht richtig verfolgt wurde.)
Immer heißt es doch, man habe gar nicht das Personal, allen Hinweisen nachzugehen -.w ie soll denn das klappen, wenn es noch mehr werden?

naja, wie gesagt, ich fragenur naiv und kenne mich ansonsten gar nicht aus.

Gruß Ursel, DK
""Den virkelige opdagelsesrejse går ikke ud på at finde nye lande,
men at se med nye øjne."

---------------------------------------------------------Marcel Proust
...
Martin Hofer

Beitrag von Martin Hofer »

Soll der denn "in die freie Wildbahn entlassen" werden? Das kann ich mir nicht vorstellen, es wäre auch schwerlich Grundgesetzkonform. Meines Wissens geht es um ein Programm, das möglichst gezielt auf die PCs der zu überwachenden Personen geschickt werden soll.

-- Martin
annikade
Mitglied
Beiträge: 2008
Registriert: 18.07.2006, 16:38
Wohnort: Berlin v Deutschland
Kontaktdaten:

Beitrag von annikade »

Ursel hat geschrieben:Immer heißt es doch, man habe gar nicht das Personal, allen Hinweisen nachzugehen -.w ie soll denn das klappen, wenn es noch mehr werden?
Momentan scheint es wichtiger zu sein, "mal eben" vollendete Tatsachen zu schaffen. Am besten auch gleich noch das Grundgesetz ändern.
Da freu ich mich schon drauf, dass ich mir künftig zweimal überlegen müsste, welche Seite ich mir im Netz anschaue: Ich und mein PC könnten ja aus nicht nachvollziehbaren Gründen auch unter Beobachtung geraten. :roll:

Gruß

/annika