Achtung Durchsuchung!

Wenn ich mir den Diletantismus unserer Behörden im Umgang mit IT ansehe und die Titel-bezogene ( nicht Leistungsbezogene) Bezahlung bei unseren Behörden dann kann ich mir das in der Tat nicht vorstellen. Ich wäre fast geneigt denen einen Test anzubieten ;)

Das bei Behörden nicht wirklich Leristungsbezogen bezahlt wird, das stimmt, aber nicht nur bei der IT in Firmen ist die Motivation höher (so meine bescheidene Erfahrung, die ich in vielen Unternehmen gesammelt habe, sondern auch bei den Behörden sind die IT-Abteilungen besetzt mit vielen Computer-Freaks die arbeiten, weil es einfach Spaß macht. Ich arbeite in einer IT-Abteilung im öfffentlichen Dienst und hier läuft die Arbeit genauso wie in der freien Wirtschaft mit ausnahme der geringen Bezahlung und telweise "merkwürdigen" Begriffen. Man kann in diesem Fall nicht alle Mitarbeiter einer Behörde über einen Kamm scheren. :nono:
 
@pdr2002: hihi da bin ich ja dem Richtigen auf den Fuß getreten :D
 
ihr dürft die endung *.xls nicht vergessen.
weil auch terroristen haben bestimmt eine kosten und leistungsrechnung die diagramme ganz toll findet und das marketing braucht ja auch zahlen, damit sie eine optimale mitgliederwerbung durchführen können.

in der ddr hatten die leute wenigstens noch ne nette unterhaltung mit einem im, bevor sie in den bau gewandert sind.

wäre das ganze nicht so traurig und ernst... könnte man witze drüber machen.
ich warte schon auf die ersten aus der industrie, die daran reges interesse haben.
 
Ich weiss ja auch nicht, der ganze Aufwand, das für jedes Opfer extra anzupassen, und 2 mal bei ihm einzubrechen, ich glaub das ist nur für die richtig bösen Schwerverbrecher gedacht, für einen Zuhause-Raubkopierer usw. ist das viel zu viel Aufwand. Und wer trotzdem Angst hat, betreibt einen Zweitrechner Offline. Wenn dann eines Tages eine Gratis-AirPort drinsteckt, weisst Du bescheid ;-)
 
zum thema behördenkompetenz:

Als ich Überbrückungsgeld wg. meiner selbständigkeit beantragt habe, hat mich die beraterin folgendes gefragt: sie machen doch etwas mit computern, wissen sie wie man am computer text kopieren kann? hab zu aller erst gar nicht gewusst was sie meint, dann hab ichs gewusst und gemeint die verarscht mich jetzt! letztendlich hat sie's wirklich ned gewusst und ich habs ihr gezeigt....

na klar das solche knaller in der stelle zur untersuchung für neuartige rundfunkgeräte nicht arbeiten, aber ich denke die stellen sich sowas zu leicht vor. Bei der 1. Unterrichtsstunde im afghanischen terrorcamp lernt man doch "Nicht machen auf fremde -mail"

Mir ist das eigentlich wurscht was die machen, i hab nur angst davor das der normale computerbenutzer mal geloggt wird und hier viell. auch privatwirtschaftliche interessen vertreten würden... (a la payback)
 
zum thema behördenkompetenz:

Als ich Überbrückungsgeld wg. meiner selbständigkeit beantragt habe, hat mich die beraterin folgendes gefragt: sie machen doch etwas mit computern, wissen sie wie man am computer text kopieren kann? hab zu aller erst gar nicht gewusst was sie meint, dann hab ichs gewusst und gemeint die verarscht mich jetzt! letztendlich hat sie's wirklich ned gewusst und ich habs ihr gezeigt....

HAHAHAHAAHHAHAHAAHHAAHAHAHAAAAA:eek: :D :D :D :D :D :D :D :D
:upten:
 
Also wenn, dann sind das die Jungs vom BSI, vom BfV, sowie die staatlichen Fernmeldeabteilungen die sowas machen. Die kochen zwar auch nur mit Wasser, kochen können die aber schon ziemlich gut!

Nur: zaubern können die auch nicht und ein System völlig dicht von außen zu bekommen ist eine alltägliche Anforderung für jeden SysAdmin. Solche Systeme lassen sich recht schnell entwerfen ( und passen auf ein Laptop) und dann noch schneller verfielfältigen. Da kommen auch die größten Genies des Netzes allenfalls unter großen Problemen rein, wenn überhaupt.

Sowas knackt keiner von außen - schon gar nicht mit einem automatisierten Trojaner! Dafür sind gezielte lokal Manipulationen nötig und auch ganz einfach möglich, wenn man so eine Institution und den Etat im Rücken hat.

Es spricht auch wirklich nichts gegen kontrollierte Überwachungen, das die beim Telefon Sinn machen bestreitet ja auch niemand. Dann muß/sollte es sowas auch für das Netz geben.

Dreist wird so eine Forderung nur, wenn sie wie von Schäuble gefordert 3 Tage überall ohne Kontrolle möglich sein soll. Damit beerdigt man die Privatsphäre von 82 Millionen Pauschalverdächtigen und somit die FDGO die man eigentlich erhalten will. Wer dazu noch von externen Trojanern schwäzt die sich überall per "Behördenmail" einschleichen sollen. Der verletzt das Vertrauen in den Staat, beweist seine Inkompetenz und macht deutlich das er eine Gefahr für den Rechtsstaat darstellt. Dem eigentlichen Ziel, der Überwachung dringend Tatverdächtiger erweist Schäuble damit einen Bärendienst, weil er damit selbst die gegen die Sache aufbringt, die - bei entsprechender Kontrolle - sofort dafür wären.

Die Problematik an sich ist gar nicht umstritten glaube ich. Es sind die fachliche Inkompetenz der Personen(*) die an wichtigen Positionen sitzen die hier eine bedrohung darstellen und nicht die Durchsuchung/Überwachung von wirklich Verdächtigen.


(*) schön ist ja auch das die EU die Suche nach Wörtern wie Terror oder Bombe verbieten lassen will. Wieder einer der nicht begriffen hat wie ein Internet funktioniert und wieder blinder Aktionismus statt auch nur ansatzweise Durchblick.
 
Also wenn, dann sind das die Jungs vom BSI, vom BfV, sowie die staatlichen Fernmeldeabteilungen die sowas machen. Die kochen zwar auch nur mit Wasser, kochen können die aber schon ziemlich gut!

Nur: zaubern können die auch nicht und ein System völlig dicht von außen zu bekommen ist eine alltägliche Anforderung für jeden SysAdmin. Solche Systeme lassen sich recht schnell entwerfen ( und passen auf ein Laptop) und dann noch schneller verfielfältigen. Da kommen auch die größten Genies des Netzes allenfalls unter großen Problemen rein, wenn überhaupt.

Sowas knackt keiner von außen - schon gar nicht mit einem automatisierten Trojaner! Dafür sind gezielte lokal Manipulationen nötig und auch ganz einfach möglich, wenn man so eine Institution und den Etat im Rücken hat.

Es spricht auch wirklich nichts gegen kontrollierte Überwachungen, das die beim Telefon Sinn machen bestreitet ja auch niemand. Dann muß/sollte es sowas auch für das Netz geben.

Dreist wird so eine Forderung nur, wenn sie wie von Schäuble gefordert 3 Tage überall ohne Kontrolle möglich sein soll. Damit beerdigt man die Privatsphäre von 82 Millionen Pauschalverdächtigen und somit die FDGO die man eigentlich erhalten will. Wer dazu noch von externen Trojanern schwäzt die sich überall per "Behördenmail" einschleichen sollen. Der verletzt das Vertrauen in den Staat, beweist seine Inkompetenz und macht deutlich das er eine Gefahr für den Rechtsstaat darstellt. Dem eigentlichen Ziel, der Überwachung dringend Tatverdächtiger erweist Schäuble damit einen Bärendienst, weil er damit selbst die gegen die Sache aufbringt, die - bei entsprechender Kontrolle - sofort dafür wären.

Die Problematik an sich ist gar nicht umstritten glaube ich. Es sind die fachliche Inkompetenz der Personen(*) die an wichtigen Positionen sitzen die hier eine bedrohung darstellen und nicht die Durchsuchung/Überwachung von wirklich Verdächtigen.


(*) schön ist ja auch das die EU die Suche nach Wörtern wie Terror oder Bombe verbieten lassen will. Wieder einer der nicht begriffen hat wie ein Internet funktioniert und wieder blinder Aktionismus statt auch nur ansatzweise Durchblick.
Ja, so ist es. Schäuble sollte einmal das von seinem Ministerium verfasste Grundsatzdokument zur Onlineüberwachung durchlesen und versuchen zu verstehen, dann wird er vielleicht sleber merken, was für einen Stuß er da abläßt, aber dafür hat er wohl keine Zeit. :faint:
 
Nur mal so eingeworfen:

Die jüngst in Deutschland gefaßten Fast-Bombenattentäter haben überhaupt keine Mails geschickt. Die hatten alle das Paßwort zu einem Freemailer-Account und haben über abgespeicherte, aber nicht versandte Mail-Entwürfe kommuniziert.

…und schon ist die ganze schöne Mail-Überwachung absolut wirkungslos! :hum:
 
Der Einbruch in deutsche Regierungscomputer durch China war doch nur der Beta-Test der chinesischen Entwicker des Bundestrojaners... nur hat Schäuble verabsäumt, Angela Bescheid zu geben ;)
 
und selbst bei einem richterlich abgesegneten Einbruch in eine Wohnung duerfte es nicht so ganz trivial sein sich physischen Zugang zu einem Rechner zu verschaffen der mit Passworten und anderen Hilfsmitteln im Zugang eingeschraenkt ist. Ein gutes Benutzerpassword, ein gutes Password in der Open Firmware und ein Schloss am Gehaeuse duerften auch einen Techniker der sich gut auskennt einige Zeit beschaeftigen :)

Und er muss das ja so machen, dass der Besitzer es nicht merkt. Wenn jetzt noch mehrere Benutzer eingerichtet sind und der Techniker nicht weiss, welcher account fuer was benutzt wird, koennte er damit auch ein Problem bekommen. Auch ein Trojaner kommt nicht ohne Leserechte in das Home Verzeichnis eines beliebigen Benutzers :)
 
Nur mal so eingeworfen:

Die jüngst in Deutschland gefaßten Fast-Bombenattentäter haben überhaupt keine Mails geschickt. Die hatten alle das Paßwort zu einem Freemailer-Account und haben über abgespeicherte, aber nicht versandte Mail-Entwürfe kommuniziert.

…und schon ist die ganze schöne Mail-Überwachung absolut wirkungslos! :hum:

Das ist ein gern gemachter Irrtum ;)
Email und Web sind nur kleine Bestandteile des Protokolls mit dem das Web funktioniert, es gibt da noch sehr viel mehr - nur sieht das der reine Anwender eben nicht. Natürlich ist es auch möglich dort überall anzusetzen und eine solche Form der Kommunikation ist schon von der Idee her als eher unsicher anzusehen! Zumindest kann man sie recht leicht mitlesen, erst recht wenn man die Authorität hat auch über den Provider gehen zu dürfen, wie sie staatliche Stellen ja nunmal haben. Deswegen war das in diesem Fall ja wohl auch gottseidank recht einfach möglich. Nicht auszudenken was passiert wäre wenn man wirklich nicht mitlesen hätte können oder eben auch dürfen!

Deswegen gehört Sachlichkeit in die Diskussion und fachlich inkompetente Nebelkerzenwerfer wie Schäuble gehören an die rethorische Leine. Mich wundert das sich das unsere sonst so selbstsichere Kanzlerin da nicht durchsetzen kann!
 
Wenn jetzt noch mehrere Benutzer eingerichtet sind und der Techniker nicht weiss, welcher account fuer was benutzt wird, koennte er damit auch ein Problem bekommen.

Stimmt. Potenzielle Terroristen werden kaum als Login "Terrorist" verwenden. Hinzu kommt ausserdem noch eine etwaige Sprachbarriere - angenommen der Rechner zeigt alles in arabisch an...
 
lunde schrieb:
Ein gutes Benutzerpassword, ein gutes Password in der Open Firmware und ein Schloss am Gehaeuse duerften auch einen Techniker der sich gut auskennt einige Zeit beschaeftigen

och da fiele mir noch mind. ein leicht gangbarer Weg ein, nur gehört der in kein öffentliches Forum :D
 
ich schrub ( schrob? :D) ja mind ;)
 
Zuletzt bearbeitet:
Wie will sich da jemand physikalischen Zugriff drauf verschaffen, ohne zB. Hausfriedensbruch zu begehn!?

Irgendein User hier hat doch die Antwort in der Signature stehen:

Chuck Norris kann das!!!

:rotfl: :rotfl:

Charlie
 
Zurück
Oben Unten