Achtung Durchsuchung!

waidmanns_heil

waidmanns_heil

Aktives Mitglied
Thread Starter
Dabei seit
21.11.2003
Beiträge
573
Reaktionspunkte
4
http://www.netzeitung.de/deutschland/724255.html

Hahaha, da kann ich ja nur lachen zum Thema:

verdächtige dateien wie soll des aussehen evtl. auf den Namen bezogen so
-> anschlag_wtc_09112001.doc oder wie?

Da kannst ja wirklich nur laut lachen

Der Bundestrojaner: da steigt ja wirklich das vertrauen in die von Behörden verschickte Mail sprunghaft an.... Wer heute so eine Mail noch aufmacht, naja.

Müssen die Fahnder 2 mal in die Wohnung des verdächtigen eindringen:

Dazu müssen die aber ja auch erst mal die alarmanalage und das passwort des combjuders knacken. Und wenn dann neben dem PC Desktop noch ein macbook steht würde ich ja gerne wissen was die dann machen.

Diese onlinedurchsuchung ist ein dermaßener scheiß, des glaub ja wohl selbst keiner das die deswegen irgendjemanden erwischen.... lauter deppen in der politik, zumindest der großteil!
 
verdächtige dateien wie soll des aussehen evtl. auf den Namen bezogen so
-> anschlag_wtc_09112001.doc oder wie?

Üblicherweise in der Praxis:

anschlag_wtc_09112001_FINAL.doc
anschlag_wtc_09112001_FINAL1.doc
anschlag_wtc_09112001_FINAL2.doc

:rotfl:
 
Hmmm, ich würde mal sagen, dass es sehr viele Menschen gibt, die sich mit dem Thema Sicherheit nicht ausreichend auskennen. Nicht, weil sie nicht wollen, sondern einfach, weil das Thema zu kompliziert für sie ist.
Meine Mutter wird dieses Jahr 59 und was ich ihr schon alles vorgebetet habe von wegen "Mach die Mails nicht auf!". Macht sie inzwischen auch nicht mehr. Wir haben auch die Phase hinter uns, dass sie MIR diese Mails geschickt hat und gefragt hat, ob sie sie aufmachen darf *kopfschüttel*

Abgesehen davon: Einfach mal nicht die Leute bei den Bundesbehörden unterschätzen. Ich rede jetzt nicht von den Armleuchtern, die im Rampenlicht stehen und Müll von sich geben, sondern von denen, die hinter den Kulissen arbeiten. Das sind schließlich keine Hobby-Computerfreaks sondern sehr gut ausgebildete, hochintelligente Menschen. Wer glaubt, dass die nicht an meine oder deine Daten herankommen, nur weil sie das Passwort zum Computer nicht wissen ...
 
waidmanns_heil schrieb:
da steigt ja wirklich das vertrauen in die von Behörden verschickte Mail sprunghaft an....

Na die lehn ich alles aus Sicherheitsgründen ab :noplan:
und jede zukünftige Behördenmail bringe ich als "unerlaubten Einbruchsversuch in ein Computernetz" zur Anzeige. Ist doch ganz einfach ;)
 
perfekt, des mach ich dann auch....

Na die lehn ich alles aus Sicherheitsgründen ab :noplan:
und jede zukünftige Behördenmail bringe ich als "unerlaubten Einbruchsversuch in ein Computernetz" zur Anzeige. Ist doch ganz einfach ;)
 
Meine Mutter wird dieses Jahr 59 und was ich ihr schon alles vorgebetet habe von wegen "Mach die Mails nicht auf!". Macht sie inzwischen auch nicht mehr. Wir haben auch die Phase hinter uns, dass sie MIR diese Mails geschickt hat und gefragt hat, ob sie sie aufmachen darf *kopfschüttel*
Meine Oma und mein Vater rufen deshalb immer an ;).

as-sassin
 
Das ist wirklich dilettantisch. Gabs nicht in NRW nen Fall, wo die Ermittler dem Auszuspionierenden ne CD mit AOL-Aufdruck in den Briefkasten geworfen haben, die dann ein Trojaner installieren sollte? :rotfl:
 
Deine Mutter ist aber nicht Zielperson einer Onlinedurchsuchung.
Die Leute die man erwischen will werden einen Teufel tun und unbedacht irgendwelchen Mist anzuklicken.
Wenn dann Betriebssysteme wie Linux, BSD oder Zeta zum Einsatz kommen wird es grundsätzlich schwieriger. Auch Windows PCs, mit aktuellen Patches und üblichen Viren und Antihackertools werden sich nicht einfach austricksen lassen.
Wenn überhaupt, vermute ich mal, dass die Behörden die Hersteller zwingen Lücken einzubauen, soweit das geht.
<Verschwörungstheorie>Vielleicht tauschen die Geheimdienste ja gerade gegenseitig die Lücken aus, die Chinesen den zugang zum Kanzleramt, die Amis den Zugang zu Windows</Verschwörungstheorie>
;) Malte
 
Deine Mutter ist aber nicht Zielperson einer Onlinedurchsuchung.
Die Leute die man erwischen will werden einen Teufel tun und unbedacht irgendwelchen Mist anzuklicken.
Wenn dann Betriebssysteme wie Linux, BSD oder Zeta zum Einsatz kommen wird es grundsätzlich schwieriger. Auch Windows PCs, mit aktuellen Patches und üblichen Viren und Antihackertools werden sich nicht einfach austricksen lassen.
Wenn überhaupt, vermute ich mal, dass die Behörden die Hersteller zwingen Lücken einzubauen, soweit das geht.
<Verschwörungstheorie>Vielleicht tauschen die Geheimdienste ja gerade gegenseitig die Lücken aus, die Chinesen den zugang zum Kanzleramt, die Amis den Zugang zu Windows</Verschwörungstheorie>
;) Malte

sehe ich ähnlich (ausser das mit der Verschwörungstheorie ;) ). Es sollen ja nicht wahllos Computer durchsucht werden, sonder geziehlt Angriffe gestartet werden.
"Spartiaten, was seid ihr!?" "Huuuuaah"
 
Man Leute, es ist doch genau beschrieben, wie vorgegangen werden soll, nämlich das sich zunächst physikalischenr Zugriff auf dem Rechner verschafft wird und die SW, die extra für den zu überwachenden Rechner angepaßt wird per Hand installiert wird. Diese SW soll dann entsprechend Daten senden. Das hat also nichts damit zu tun irgendwelche Programme "blind" an Leute zu schicken ohne zu wissen was die überhaupt für ein OS haben etc. Wie heißt es so schön, das Programm soll eher wie eine Wanze eingesetzt werden. Da dieser Vorgang an sich sehr komplex ist, kann es auch nicht im großen Stil gemacht werden und schon gar nicht erstmal pauschal bei allen. :nono:
Nicht immer auf dieses "Bildgeschwafel" reinfallen. ;)
Und bis jetzt ist es lediglich ein Plan, wie das Gesetz aussehen soll und von einer Verabschiedung eines Gesetztes ist man ja bekannlich noch weit entfernt.
 
Man Leute, es ist doch genau beschrieben, wie vorgegangen werden soll, nämlich das sich zunächst physikalischenr Zugriff auf dem Rechner verschafft wird und die SW, die extra für den zu überwachenden Rechner angepaßt wird per Hand installiert wird. Diese SW soll dann entsprechend Daten senden. quote]

Nehmen wir mal an ich wäre eine "Zielperson" .... ich habe mein Macbook immer dabei. Wie will sich da jemand physikalischen Zugriff drauf verschaffen, ohne zB. Hausfriedensbruch zu begehn!?
 
sehe ich ähnlich (ausser das mit der Verschwörungstheorie ;) ). Es sollen ja nicht wahllos Computer durchsucht werden, sonder geziehlt Angriffe gestartet werden.
"Spartiaten, was seid ihr!?" "Huuuuaah"
Wie sowas funktioniert, hat man ja erst kürzlich bei der glorreichen Operation Mikado erkennen können. Da wurden mal flugs alle Kreditkartenbesitzer in Deutschland überprüft, ob sie nicht zufällig 79,99€ im genau definierten Zeitraum "Sommer" überwiesen haben.

Aber die Trojaner werden natürlich nur gegen Terroristen und Kinderpornos eingesetzt. Genau so wie das Bankgeheimnis zuerst nur bei Ermittlungen gegen Schwerstkriminalität aufgehoben werden durfte. Heute darf jeder Finanzbeamte auf das Konto zugreifen.
 
Man Leute, es ist doch genau beschrieben, wie vorgegangen werden soll, nämlich das sich zunächst physikalischenr Zugriff auf dem Rechner verschafft wird und die SW, die extra für den zu überwachenden Rechner angepaßt wird per Hand installiert wird. Diese SW soll dann entsprechend Daten senden.

Nehmen wir mal an ich wäre eine "Zielperson" .... ich habe mein Macbook immer dabei. Wie will sich da jemand physikalischen Zugriff drauf verschaffen, ohne zB. Hausfriedensbruch zu begehn!?
Mit einer richterlichen Anordnung ist das kein Hausfriedensbruch und auch Du mußt mal schlafen bzw. bin ich mir sicher das die für solche Fälle Möglichkeiten haben. Wir sprechen hier nicht von "normalen" Polizeiaktionen, sondern von geheimdienstlichen Tätigkeiten. ;)
 
Zuletzt bearbeitet:
Einfach von http://www.bmi.bund.de/ das Bundestrojaner.DMG downloaden und dann Trojaner.app in den Ordner Programme schieben fertig!

Meldet sich der Trojaner nicht 1x wöchentlich beim BMI oder kann eine Datei nicht gelesen werden ist jederzeit mit einer Hausdurchsuchung zu rechnen!

P.S.: sollte noch jemand Bücher besitzen, insbesondery die von Herrn Bradburry oder Herrn Orwell, das ist illegal! Bitte umgehend alle bei der nä. Polizeidienststelle abgeben!












:D
 
Ich glaube langsam, dass unsere Behörden sich den Columbo-Effekt zu Nutze machen wollen: Alle lachen sich erst halbtot und werden dann unaufmerksam, was die echten Ziele betrifft :hehehe:
 
Ich glaube langsam, dass unsere Behörden sich den Columbo-Effekt zu Nutze machen wollen: Alle lachen sich erst halbtot und werden dann unaufmerksam, was die echten Ziele betrifft :hehehe:

Und ich glaube unsere Behörden werden um Größenordnungen überschätzt! Ich bezweifele sogar das die die fachliche Kompetenz hätten sowas zu entwickeln. Jedes fotgeschrittene Script-Kiddie ja, aber unsere rückständigen bürokratischen Strukturen sicher nicht!

Die Rechtsgrundlage ist ja auch noch nicht geklärt. Selbst wenn irgendjemand irgendeine Datei hat. Wo ist der nachweis das die von meinem rechner stammt. Wer kann das wirklich und eindeutig belegen? Temporäre IPs öffnen da Fehlern Tür&Tor. Anders herum wenn auf meinen Rechner zugegriffen werden kann, wer sagt das die Dateien darauf zwangsläufig von mir sein müssen? Oder können Terroristen keine Trojaner bauen und meinen Rechner als Briefkasten mißbrauchen? Fragen, Fragen ...und keine Antworten!
 
Und ich glaube unsere Behörden werden um Größenordnungen überschätzt! Ich bezweifele sogar das die die fachliche Kompetenz hätten sowas zu entwickeln. Jedes fotgeschrittene Script-Kiddie ja, aber unsere rückständigen bürokratischen Strukturen sicher nicht!
Wenn Du Dich da mal nicht täuscht. Auch in den Behörden gibt es hervorragende Entwickler und können sehr genau das entwickeln, was von Ihnen gefordert wird und in diesem Fall ist die Anforderung klar und kann auch entsprechend umgesetzt werden, aber natürlich nicht so wie das einige Leute glauben darstellen zu müssen. ;)
(Von wegen pauschal über das Internet auf JEDEN Rechner eingespielt. So ein Schwachsinn :nono:)
 
pdr2002 schrieb:
Auch in den Behörden gibt es hervorragende Entwickler und können sehr genau das entwickeln, was von Ihnen gefordert wird

Wenn ich mir den Diletantismus unserer Behörden im Umgang mit IT ansehe und die Titel-bezogene ( nicht Leistungsbezogene) Bezahlung bei unseren Behörden dann kann ich mir das in der Tat nicht vorstellen. Ich wäre fast geneigt denen einen Test anzubieten ;)
 
Einfach von http://www.bmi.bund.de/ das Bundestrojaner.DMG downloaden und dann Trojaner.app in den Ordner Programme schieben fertig!

Meldet sich der Trojaner nicht 1x wöchentlich beim BMI oder kann eine Datei nicht gelesen werden ist jederzeit mit einer Hausdurchsuchung zu rechnen!

P.S.: sollte noch jemand Bücher besitzen, insbesondery die von Herrn Bradburry oder Herrn Orwell, das ist illegal! Bitte umgehend alle bei der nä. Polizeidienststelle abgeben!

Wie schon mal erwähnt: wegus du musst Autor werden :)

Zum Thema:
Bis unser geliebter Bundestrojaner kommt vergeht noch eine menge Zeit. Wie auch schon berichtet wird dieser den entsprechenden Gegebenheiten des zu spionierenden angepasst und somit ist wohl jedes OS dafür anfällig. Selbst bei Linux dauert es teilweise Wochen bis eine Sicherheitslücke im Kernel gefixt ist und in dieser Zeit haben die Jungs vom Bund viel Zeit.
Ich bin davon überzeugt das Hacker die Verurteilt worden sind nicht nur bei IT-Security-Firmen arbeiten sondern sicher auch der eine oder andere dann beim BKA angestellt sein wird um denen zu helfen. Aus "Freundschaftsdiensten" versteht sich ;)
Ich glaube auch, dass dieser Trojaner eher den Massenraubkopierern, Schwerverbrechern etc gilt. Wenn man die breite Masse ausspionieren wollte, dann brauch tman nicht diesen großen Aufwand mit angepassten Trojanern machen, sondern einen einfachen Virus bzw. Trojaner wie damals "Sorber". Des weiteren gibt es ein haufen Schädlinge die den Virenscanner austricksen bzw. ihn sogar ausschalten oder deinstallieren. Hab ich auch schon erlebt!
 
Zurück
Oben Unten