Seite 3 von 139 ErsteErste 123451353103 ... LetzteLetzte
Ergebnis 21 bis 30 von 1385

Thema: Bundestrojaner, Vorratsdatenspeicherung etc.

  1. #21

    Standard

    Zitat Zitat von Goofy Beitrag anzeigen
    Zierckes Herumgezackere ist bezeichnend.
    Ziercke ist inkompetent genauso wie Schäuble. Beide sind keine Techniker, also erwarte nicht das sie intelligentes von sich geben. Es sind Politiker die sich völlig inkompetent verhalten wie ein Elefant im Porzellanladen. Schäuble können wir sowieso ganz ausen vor lassen, der Tickt seit dem Attentat auf sich sowieso nicht mehr ganz richtig. Traurig das alle zu feige sind in der CDU sein Rollstuhl vor die Türe zu stellen.

    Zitat Zitat von Goofy Beitrag anzeigen
    Man plane keinen Trojaner.
    Aber auch an einen Exploit denke man nicht....
    ...Diese schwammige Geheimnistuerei ist schon verdächtig und soll wohl die völlige technische Inkompetenz verdecken.
    Stimme ich dir in soweit zu, wenn Du die Dampfplauderer in der Führung meinst. Und es ist keine Geheimnistuerei sondern einfach keine Antwort haben weil keine Ahnung von der Materie. An der Basis sieht es dann allerdings etwas anders aus.

    Zitat Zitat von Goofy Beitrag anzeigen
    Letztendlich wird dabei dann doch so etwas wie ein Trojaner herauskommen müssen,...
    Nenne es wie du willst, und nur weil etwas bei Wikipedia irgendwie definiert ist muß es nicht so sein. Aber egal. Du glaubst gar nicht was es alles für Möglichkeiten gibt einen "Trojaner/Exploit/Schadsoftware" jemanden gezielt unterzujubeln.

    Zitat Zitat von Goofy Beitrag anzeigen
    Natürlich gibt es Sicherheitslücken in Software. Aber gegen solche Sicherheitslücken könnte man sich schützen: durch Router, Firewalls, Virenscanner, Anti-Spyware etc.
    Welche wiederum Sicherheitslücken besitzen...
    Außerdem erkennen Vierenscanner und Anti-Spyware nur bekannte Schädlinge.

    Zitat Zitat von Goofy Beitrag anzeigen
    Und wie will er verhindern, dass ein Terrorist seinen PC von einer sicheren Knoppix-CD aus mit Linux bootet, über einen Anonymous Proxy surft und die Dateien mit PGP verschlüsselt?
    Auch hier gibt es noch genügend Ansatzpunkte
    Bitte habe Verständnis, dass ich nicht alles ausplaudere.

    Zitat Zitat von Goofy Beitrag anzeigen
    Und wenn das BKA zugreifen kann, werden andere das auch können. Ich bin mir sicher, dass diese BKA-Software, wie auch immer sie aussehen wird, dann von den Hackern
    1. lokalisiert
    2. isoliert
    3. dekompiliert
    4. gehackt
    5. ausgenutzt
    Wieviel IP-Nummern gibt es nocheinmal? Und wieviel sind davon dynamisch?
    Gut, lass den unwahrscheinlichen Zufall geschehen und so ein Rechner wird lokalisiert, dann stimme ich Dir bei den restlichen Punkten zu, aber nichts ist 100% auser Du ziehst das Netzkabel und hast keine Accus.

    Zitat Zitat von Goofy Beitrag anzeigen
    Ein Trojaner muss irgendwie unter die Leute gebracht werden.
    Falsch, der Trojaner/Exploit/Schadsoftware muß anden Mann (Zielperson) gebracht werden.

    Zitat Zitat von Goofy Beitrag anzeigen
    Es wurde nicht schlüssig dargelegt, wie es denn vonstatten gehen soll, dass nur die Rechner von potentiellen Straftätern mit der BKA-Software infiziert werden, und nicht die von Unbeteiligten.
    Das ist technisch unmöglich - es sei denn, über einen Exploit. Aber das wird ja bestritten.
    Im Gegenteil wurde in früheren Verlautbarungen ja meditiert, ob man nicht z.B. Freeware-Downloads mit dieser Software spicken sollte. Dann wären aber Unschuldige betroffen, während der technisch versierte Kriminelle sich davor schützen würde.
    Du solltest mal die Nachrichten etwas filtern und dir deine eigene Gedanken machen. Wer sagt was und wieviel Ahnung kann diese Person haben? Wer schreibt was und wie sachlich ist das?
    Nur weil bei Heise etwas steht ist das die absolute Wahrheit?
    Nur weil bei Wikipedia etwas steht ist das die absolute Wahrheit?
    Nur weil in einem Forum etwas steht, hat der Auto die absolute Wahrheit geschrieben?
    Lies einen Artikel, rege dich auch meinetwegen auf und schimpfe, aber wenn du dich einigermaßen beruhigt hast, denke bitte mal sachlich nach
    Big brother is watching you...

  2. #22
    Ritter der Tafelrunde Avatar von Arthur
    Registriert seit
    15.01.2007
    Ort
    Avalon
    Beiträge
    11.517

    Standard

    Die Ausführungen des Users Bundestrojaner zum Thema Bundestrojaner erscheinen
    mir ebenso nebulös wie der BKA Bundestrojaner. Insofern ist der Nick passend gewählt.
    Melde mich zum Thema zurück, wenn etwas substantielles gepostet wird.

  3. #23
    Mitglied
    Registriert seit
    02.01.2007
    Beiträge
    152

    Standard

    Hallo,

    eine Software, die man per Mail o.ä. bekommt ist viel zu auffällig. ich habe mal davon gehört, man wolle Downloads on the fly mit dem, für das System passenden Schädling spicken (über die Sina Boxen oder wie die Abhör und Vorratsdatensammler Teile heißen). Nur was ist, wenn der "Glückliche" die neue Linux Distro o.ä nur auf CD Pack und im Freundeskreis verteilt, aber selbst gar nicht nutzt? Und es gibt noch ein Problem: Auf nahezu jeden Rechner hat mehr als nur eine Person Zugriff, wie stellt man sicher, dass nur die richtige überwacht wird? Oder das ein Win Rechner nicht via Botnetz nur als Proxy für die wirklichen Übeltäter mißbraucht wird? Ein "Hacken" eines gut gesicherten Rechners halte ich für fast aussichtslos.

    Gruß Jan
    <Paradies>
    § 12345678 StGB:
    Die Durchführung von Cold Calls und Spamversand kann mit bis zu 10 Jahren Haft bestraft werden. </Paradies>

  4. #24
    Verbalakrobat Avatar von Goofy
    Registriert seit
    17.07.2005
    Ort
    Überall und nirgends
    Beiträge
    24.550

    Standard

    Zitat Zitat von x3y Beitrag anzeigen
    Ein "Hacken" eines gut gesicherten Rechners halte ich für fast aussichtslos.
    Da würde Bundestrojaner Dir bestimmt widersprechen und dabei ein ganz geheimnisvolles Mona-Lisa-Lächeln aufsetzen.

    Ich persönlich würde so etwas auch nie ganz ausschliessen wollen, wenngleich die Wahrscheinlichkeit extrem gering ist.

    Aber: jemand, der zu so etwas fähig ist, hat es nicht nötig, seine Kenntnisse einer Bundesbehörde wie dem BKA zum Bundesangestelltentarif verkaufen zu müssen.

    Solche Leute werden ganz anderswo beschäftigt. Der Bund kann sich sowas garnicht leisten.

    Aber immerhin haben wir jetzt vielleicht die Bestätigung:
    ja, das Ding soll über einen Exploit kommen.
    Geändert von Goofy (14.04.2007 um 15:44 Uhr)
    Goofy
    ______________________________
    Weisheiten des Trullius L. Guficus, 80 v.Chr.:
    "Luscinia, te pedem supplodere audio" - Nachtigall, ick hör dir trapsen
    "Vita praediolum eculeorum non est" - Das Leben ist kein Ponyhof
    "Avia mea in stabulo gallinario rotam automotam vehit" - Meine Oma fährt im Hühnerstall Motorrad
    "Sed illi, dicito: me in ano lambere potest" - Jenem aber, sag es ihm: er kann mich am Arsch lecken

  5. #25
    Senior Mitglied
    Registriert seit
    18.07.2005
    Ort
    Raxacoricofallapatorius
    Beiträge
    1.200

    Standard

    Dar Spruch mag zwar etwas abgedroschen sein aber: KEIN System ist 100%ig sicher, Egal ob man eine der diversen Linux-Distris, Windows, Solaris,(natürlich auf nem Mac: ) MacOS, oder sonstige Betriebssysteme benutzt.

    Ich würde sogar soweit gehen, zu sagen, dass man im Internet nur mit Verwendung einer Live-CD/DVD wirklich "sicher" ist, oder aber wenn man eine Reborn-Card, die geschützte Partitionen beim Systemstart auf den ursprünglichen ("sauberen") Zustand zurück setzt, benutzt...
    nix

  6. #26
    Neues Mitglied Avatar von Der Jurist
    Registriert seit
    25.10.2005
    Beiträge
    38

    Standard

    Zitat Zitat von Spamgegner Beitrag anzeigen
    ... KEIN System ist 100%ig sicher. ...
    Das gilt auch für alle Programme, selbst dann, wenn sie vom BKA stammen.

    Jetzt im Ernst:
    Eigentlich muss man den Schwadronierern dankbar sein. Wenn ich jetzt einen downloadenden Raubkopierer verteidigen müsste, würde ich in einem Strafverfahren den Präsidenten des BKA um die amtliche Auskunft (Beweis) bitten lassen, ob eine Eindringen durch einen Dritten im Prinzip möglich ist. Ferner, ob das Eindringen vom Inhaber des Rechners bemerkt wird.

    Wenn er dann bei seinen bisherigen Aussagen bleibt, dann würde ich einen Freispruch abräumen, weil selbst bei einer übervollen Festplatte das Zeuge ja von dem großen Unbekannten sein könnte. Möglich wäres, so das BKA.

    Ich glaube, man müsste die unbedingt zum Amtsarzt schicken, ob die ihr Amt noch ausüben können.
    Geändert von Der Jurist (14.04.2007 um 20:52 Uhr) Grund: Tippfehler
    Der Jurist

    Ceterum censeo, coniunctionem faciendo rem esse delendam oder so ähnlich.

  7. #27
    Senior Mitglied
    Registriert seit
    18.07.2005
    Ort
    Raxacoricofallapatorius
    Beiträge
    1.200

    Standard

    Zitat Zitat von Der Jurist Beitrag anzeigen
    Das gilt auch für alle Programme, selbst dann, wenn sie vom BKA stammen.
    Sollte das nicht eher heißen "... gerade wenn sie vom BKA stammen"?
    nix

  8. #28
    Verbalakrobat Avatar von Goofy
    Registriert seit
    17.07.2005
    Ort
    Überall und nirgends
    Beiträge
    24.550

    Standard

    Bei den offensichtlichen Problemen mit der Diskretion, die das BKA hat (Stichwort: Journalistenaffäre...), sollte es mich schon schwer wundern, wenn dieser Bundeswurm nicht auch schon vorab ein Leck nach draußen finden würde.

    Er würde dann auf fruchtbaren Boden fallen... Pflege und Nachzüchtungen von Mutanten in allen Varianten inbegriffen.

    Mein Vorschlag für die Nomenklatur-Bezeichnung der Virenscanner:

    W32/Trojan.Bundeswurm.A@aa

    Der erste russische Mafia-Mutant:

    W32/Trojan.Bundesphishki.A@ru

    Obwohl: im Rahmen der guten deutsch russischen Zusammenarbeit- könnte das BKA da nicht evtl. russische Programmierhilfe anfordern? Das würde die Sache bestimmt enorm beschleunigen und professionalisieren.

    Goofy
    ______________________________
    Weisheiten des Trullius L. Guficus, 80 v.Chr.:
    "Luscinia, te pedem supplodere audio" - Nachtigall, ick hör dir trapsen
    "Vita praediolum eculeorum non est" - Das Leben ist kein Ponyhof
    "Avia mea in stabulo gallinario rotam automotam vehit" - Meine Oma fährt im Hühnerstall Motorrad
    "Sed illi, dicito: me in ano lambere potest" - Jenem aber, sag es ihm: er kann mich am Arsch lecken

  9. #29
    Neues Mitglied Avatar von Der Jurist
    Registriert seit
    25.10.2005
    Beiträge
    38

    Standard

    Zitat Zitat von Spamgegner Beitrag anzeigen
    Sollte das nicht eher heißen "... gerade wenn sie vom BKA stammen"?
    Zugestanden.
    Der Jurist

    Ceterum censeo, coniunctionem faciendo rem esse delendam oder so ähnlich.

  10. #30
    Gesperrt
    Registriert seit
    23.08.2006
    Beiträge
    110

    Standard

    Leute, ich verstehe die ganze Aufregung nicht. Ich bin mir sicher, dass wir Georg Orwell schon überschritten haben und wünsche mir:

    1. Das jede Mail gelesen wird
    2. Jeder Platz und jede Strasse Videoüberwacht wird
    3. Jedes Telefonat mitgeschnitten wird
    4. Jeder Fingerabdruck immer und überall gescannt wird
    5. ständig unser Auffenthaltsort per Handy ermittelt wird
    6. usw. usw. usw.

    Denn nur so bin ich Sicher!!!!!!!


    Denn dann bin ich sicher das diese Datenflut von niemanden bewältigt werden kann und die Daten im Nirvana enden!

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen