Online Durchsuchung - Eure Meinung - Geht's auch bei Mac’s?

falls die bundespolizei einen dringenden tatverdacht hat, muss sie zuerst das bundesgericht und den zuständigen justizminister (blocher) und die parlamentarische sonderkommission um erlaubnis fragen.
sonst geht das nicht.

:rotfl::rotfl::rotfl:

seit wann schärt sich die BP und der BND um sowas :rolleyes:
 
seit wir eine verfassung haben und in einem rechtsstaat leben.

paranoia will destroy ya'!
 
Das ist ja das Tolle an Geheimdiensten, das Gesetz braucht die nicht zu jucken, die sind ja geheim. Und wenn mal was durchsickern sollte, versagt plötzlich ein Datensicherungsroboter und die Bänder werden vernichtet :rolleyes:
 
Back to Commodore 64 :dance:
 
[ironie]Habt Ihr auch gehört, dass 9/11 inszeniert war und Bielefeld gar nicht existiert?[/ironie]

Wisst Ihr, dass Ihr mit ziemlicher Sicherheit aufgrund Eures Namens und dem Geburtsdatum mit -ort mit großer Wahrscheinlichkeit ein gutes Äquivalent zur einheitlichen Steuernummer habt?

Dass man eigentlich gar keinen Bundestrojaner braucht um Datenverkehr mitzuschneiden, sondern es darum geht, Sachen auf der Platte zu durchforsten, man aber über den Datenverkehr schon reichlich Informationen sammelt, die aber nur dann (imho) gerichtsverwertbar sind, wenn die legal beschafft wurden?

Die BP nicht mit dem Verfassungsschutz verwechselt werden sollte?
 
ES WEISS KEINE SAU! WOHER AUCH?


Es ist theoretisch möglich. Durch die kleinen Boxen beim Provider ist es möglich die Daten in den Datenstrom einer Internetverbindung einfließen zu lassen. Somit ist es möglich jedem System die Daten des Bundestrojaners zukommen zu lassen.
Da es ja nur eine Hand voll gebräuchlicher Binärdatenformate gibt wäre so einfach auf allen Plattformen anwendbar. Der Trojaner ließe sich live an eine Datei die man herunterläd anhängen und ausführen. die MD5 Prüfsumme werden wohl die wenigsten kontrollieren nach einem Download.
Da der Trojaner eine niedrige zu erwartende Verbreitung haben wird und sich nicht selbst weiterverbreitet, ist er sicher auch schlecht im System aufzuspüren, und Virenscanner werden ihn auch nicht finden.

Soweit die Theorie.
 
Also über Trojaner auf dem mac würde ich mir an eurer Stelle weniger Gedanken machen.
Problematischer dürfte da wohl die Personenidentifikationsnummer sein die ab heute jeder Bürger von 1- 200 Jahren in der BRD bekommt. :mad:
 
So ein Trojaner muss ja installiert werden; und dazu muss ich mein Admin PW
eingeben.. Außerdem hab ich little Snitch und oben recht wird der Datendurchsatz angezeigt. Sobald unerlaubt Daten übertrage werden,
schlägt mein Mac Alarm! Ich freue mich auf den Bundestrojaner; dass wird ein
Spaß! :D
 
Ständig hört man in den Medien von diesem Thema.

Wie kann es denn sein, dass das technisch überhaupt möglich ist? Unter diesen Umständen brauch ich meinen Computer ja gar nicht mehr schützen. Was Behörden können, kann eh jeder Hacker...

Schreibt mal Eure Meinung...
Ja, natürlich funktioniert das auch bei Macs … eventuell müssen solche Funktionen sogar ins Betriebssystem integriert werden – so wie es heute Abhörfunktionen bei Routern und VoIP-Systemen gibt.
 
MacOS ist genauso relativ sicher/unsicher wie alle anderen OS auch. Bei Windows wird dank des größten Marktanteils eben mehr danach gesucht und damit mehr gefunden. Genauso können Viren, Würmer, Trojaner, etc. nicht nur einen Windowsrechner befallen, sondern JEDES OS - es kommt nur darauf an, für welches sie geschrieben wurden. Und wieder: weil Windows mit Abstand den größten Marktanteil hat, stürzen sich alle Entwickler von Schadsoftware bzw. selbsternannte Hacker auf Windows. Nicht mehr, nicht weniger.

Wer glaubt, ein Mac sei sicher, weil er eben mit MacOS läuft, der lebt in einer rosafarbenen Seifenblase. Virenscanner, Firewall und Verschlüsselung sind Pflicht, wenn einem auch nur etwas an seinen Daten (und seinen Freunde oder gar Geschäftskunden) liegt. Und selbst dann ist der Rechner nicht 100%ig sicher - diesen Grad an Sicherheit kann man nichtmals mit der Trennung vom Internet erreichen - man kann unter Umständen mittels Richtantennen die Daten von einem Monitor rekonstruieren/lesen. Und selbst wenn man die Wände voll mit Metall stopft und die Fensterscheiben mit Kupfefolien überzieht - es bleibt immer der Faktor Mensch. Wenn man sich mal anschaut, was da für Passwörter genutzt werden ... da braucht man nur ein anständiges Dictionary und kommt mit einem daraufbasierenden selektiven BruteForce Angriff innerhalb kürzester Zeit in über die Hälfte der Privatrechner. Dann haben wir noch WLAN ... es ist ja schon fast lächerlich, wie viele offene bzw lediglich mit WEP verschlüsselte WLAN Netze in der Gegend herumfunken. Man nehme mal nen Laptop und fahre gemütlich durch eine Wohngegend - es ist erschreckend. Ich empfange aus meiner Wohnung heraus rund 8 WLAN's davon sind 2 Freifunknetze und weitere 2 private gänzlich ungesicherte.
 
So ein Trojaner muss ja installiert werden; und dazu muss ich mein Admin PW eingeben..
Und inwiefern schützt Dich das gegen einen Trojaner, den man ja eben gerade nicht als solchen erkennt? :confused:
Außerdem hab ich little Snitch und oben recht wird der Datendurchsatz angezeigt. Sobald unerlaubt Daten übertrage werden, schlägt mein Mac Alarm! Ich freue mich auf den Bundestrojaner; dass wird ein Spaß! :D
Naiv, sehr naiv … weisst Du überhaupt, was man unter einem "Trojaner" versteht?
 
Es ist theoretisch möglich. Durch die kleinen Boxen beim Provider ist es möglich die Daten in den Datenstrom einer Internetverbindung einfließen zu lassen. Somit ist es möglich jedem System die Daten des Bundestrojaners zukommen zu lassen.
Da es ja nur eine Hand voll gebräuchlicher Binärdatenformate gibt wäre so einfach auf allen Plattformen anwendbar. Der Trojaner ließe sich live an eine Datei die man herunterläd anhängen und ausführen. die MD5 Prüfsumme werden wohl die wenigsten kontrollieren nach einem Download.
Da der Trojaner eine niedrige zu erwartende Verbreitung haben wird und sich nicht selbst weiterverbreitet, ist er sicher auch schlecht im System aufzuspüren, und Virenscanner werden ihn auch nicht finden.

Soweit die Theorie.

jop hab ich ja schon geschrieben, Theoretisch kein Problem - aber da es das ding noch nicht gibt und keiner die Technik kennt kann keiner eine konkrete Aussage machen.

So ein Trojaner muss ja installiert werden; und dazu muss ich mein Admin PW
eingeben.. Außerdem hab ich little Snitch und oben recht wird der Datendurchsatz angezeigt. Sobald unerlaubt Daten übertrage werden,
schlägt mein Mac Alarm! Ich freue mich auf den Bundestrojaner; dass wird ein
Spaß!
Siehe oben, Little Snitch und der ganze andere Mist sind da total nutzlos.
 
MacOS ist genauso relativ sicher/unsicher wie alle anderen OS auch.
Naja das ist so nicht ganz korrekt, MacOS X hat einen Unix Unterbau und ist somit leichter schützbar als Windows!
 
Naja das ist so nicht ganz korrekt, MacOS X hat einen Unix Unterbau und ist somit leichter schützbar als Windows!

Wie kommst du auf die Idee? Glaubst du in einem Unix System gibt es keine Backdoors und Sicherheitslücken? Schon mal so ein System unabhängig von MacOS genutzt? Da gibts genauso wie bei Windows einen Haufen von Sicherheitsupdates jeden Monat. Fakt ist einfach: es gibt viel mehr Windows Systeme als Unix und MacOS Systeme und genau aus dem Grund ist Windows stärker unter Beschuss. Wär ja auch ineffizient einen Virus für ein FreeBSD System zuschreiben - bei der geringen Verbreitung

Nachtrag:
Kannst du dich an Matrix erinnern? In Teil 2 oder 3 (ich glaube 3) hat Trinity einen UNIX Computer gehacked ... mit einer echten Backdoor, die so in UNIX existiert. Nur mal so zum drüber nachdenken
 
Zuletzt bearbeitet:
Ich denke, dass Mac wesentlich sicherer sind gegen Trojaner.

Man kann keine Prozesse verstecken, man kann sich jederzeit
die geöffneteten Netzwerksockets ansehen, und mit wem sie
verbunden sind, man kann alle geöffneten Dateideskriptoren
finden, Änderungen am Dateisystem mitloggen, etc. pp.

Außerdem lohnt es sich wohl kaum, einen Trojaner für eine Platt-
form zu schreiben, welche sich einer derart geringen Verbreitung
erfreut.

Und selbst wenn es den Bundestrojaner mal geben sollte, wird irgend-
jemand mit einem davon infiszierten Rechner untersuchen, was das
Ding genau macht, welche Daten es überträgt, und wie man feststellen
kann, ob der eigene Rechner infisziert ist.
 
Zurück
Oben Unten