Online Durchsuchung - Eure Meinung - Geht's auch bei Mac’s?

nö, die wollten das ja gar nicht. auch die mehrheit der frauen hat darauf verzichtet. das waren zwei frauenrechtlerinnen die eine klage beim budesgericht eingereicht hatten, der dann stattgegeben wurde.

solche volksentscheide sind aber auch vom bundesgericht zu respektieren. mit der sommerzeit war es ebenso und auch mit einem steuergesetz im kanton obwalden.

so klar ist das auch in der schweiz nicht getrennt.

aber wenn es um änderungen der verfassung geht, muss und kann der bürger darüber abstimmen. dafür liebe ich die schweiz.
 
Ja, natürlich funktioniert das auch bei Macs … eventuell müssen solche Funktionen sogar ins Betriebssystem integriert werden – so wie es heute Abhörfunktionen bei Routern und VoIP-Systemen gibt.

Wie kommst Du darauf? Oder meinst Du mit Abhörfunktion, dass man damit seinen AB abhören kann?
 
Es gibt die Möglichkeit bei den meisten Routern und Switches, dass man den IP-Verkehr quasi kopieren und an einem der Ports ausgeben kann. Wobei damit nicht die Router gemeint sind, die Privatleute neben dem Telefonschränkchen haben, sondern die Kisten, die beim Decix und bei Providern stehen. Genauso die Switches.
 
Hallo zusammen,

Terror läßt sich ebenso wenig "bekämpfen", wie Drogenkonsum. Nur eine Auseinandersetzung mit den Opfern der Weltordnung kann vielleicht Terror eindämmen.

...oder die totale Ausrottung der Menscheit könnte auch eine Lösung sein ! Aber wenn es keine Menschen geben würde, wären vielleicht Affen oder Elefanten die Herrscher der Welt und würden sich gegenseitig die Rübe einschlagen.

So jetzt mal zum Thema: technisch ist alle möglich, MAC hin oder her, und wird ja auch schon zum Teil gemacht, wenn auch nicht hier in BRD. Der Unterschied liegt doch nur im Aufwand. Bei einem WIN Rechner ist es vielleicht ein Kinderspiel, bei allen anderen vielleicht etwas mehr Arbeit. Hatte man in den USA nicht die Tage haufenweise Daten gelöscht weil man einfach zu viel davon hatte und sie "nicht auswerten konnte" ?

Dumm ist nur, wenn es von den falschen Leuten betrieben wird, nur so aus Langeweile oder um irgendetwas heraus zu bekommen um denjenigen gefügig zu machen.
 
heute Nacht saß ich am Rechner und habe mich durch´s web geklickt. Plötzlich fing meine externe Festplatte an "Radau" zu machen, obwohl ich sie nicht in Verwendung hatte. Ich wollte sie auswerfen, aber das ging nicht, da sie angeblich gerade verwendet wurde. WAS WAR DAS???
 
heute Nacht saß ich am Rechner und habe mich durch´s web geklickt. Plötzlich fing meine externe Festplatte an "Radau" zu machen, obwohl ich sie nicht in Verwendung hatte. Ich wollte sie auswerfen, aber das ging nicht, da sie angeblich gerade verwendet wurde. WAS WAR DAS???

Ich schätze mal das war Wolfgang Schäuble, der deine Festplatte durchsucht hat :rolleyes:
 
wenn ich jetzt grad nicht in der Stimmung bin, deine 548 Beiträge zu lesen um Dich einzuschätzen, darf ich Dich dann einfach direkt fragen ob Du das so meinst!?
 
Ich dachte der Rolleye-Smiley würde reichen um meine Ironie zu zeigen ;)
 
Noch was zu den Halbwahrheiten unseres Stasi-Ministers (er hat keine Ahnung):

(Zitat eines Ermittlungsrichters der vor seinem jetzigen Job Systemadministrator war):

"...Damit erweist sich die Online-Überwachung zwar als potentiell scharfes Schwert, das aber gerade gegen intelligente Täter - also die eigentlichen "Gefährder" - kaum wirksam geführt werden kann. So scheiterte die Online-Überwachung im einzigen bisher vom Ermittlungsrichter des BGH genehmigten Fall an der Unmöglichkeit ihrer praktischen Durchführung.

Dieser Umstand entlarvt die zur Begründung der Maßnahme stets gern zitierte "Abwehr terroristischer Gefahren" als Rhetorik: Selbst wenn es legitim sein mag, "die Online-Durchsuchung" zu fordern, so gebietet es die Redlichkeit des Diskurses, offen zu bekennen, dass die Maßnahme regelmäßig nur gegen "virtuelle Eierdiebe" vom Schlage eines amateurhaft agierenden eBay-Betrügers wirksam anzuwenden sein wird.[82] Wer hingegen Anschläge vom Zuschnitt des 11. September 2001 logistisch abwickeln kann, dem ist jedenfalls nach der aktuellen breiten öffentlichen Diskussion der Online-Überwachung ohne weiteres zuzutrauen, einige wenige Gedanken auf EDV-Sicherheit zu verwenden, zumal sich zumindest deren Grundbegriffe fast so schlicht wie ein Kochrezept formulieren lassen.

Angesichts der beschriebenen Eingriffsdichte und der Bedeutung des Computers für Leben und Privatsphäre des Einzelnen, für den der PC oftmals die Funktion eines "ausgelagerten Gehirns" hat, unterliegt schließlich auch die verfassungsrechtliche Zulässigkeit der beschriebenen Zugriffsoptionen zumindest erheblichen Zweifeln."

Mehr steht hier:
http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8
 
Zuletzt bearbeitet:
Ich bin gerade auch auf eine Meldung bei Golem gestossen:
http://www.golem.de/0707/53602.html

Verschiedene Sicherheitsfirmen wären also bereit der Bundesregierung bei solchen Onlinedurchsuchungen behilflich zu sein. Bisher wird da wohl nur darüber gesprochen einen "Bundestrojaner" oder Ähnliches von Virenscannern usw. ignorieren zu lassen. Aber vielleicht kommt da dann noch mehr, so dass Virenscanner diese Durchsuchung auf Anforderung des BKA oder sonstwem am Ende selbst durchführen. Dann bräuchten sie überhaupt keinen Bundestrojaner.

Ich könnte mir schon vorstellen das dies so ablaufen könnte, man müsste nur irgendwie juristisch verankern das Firmen die Sicherheitssoftware wie Virenscanner oder Firewalls anbieten, entsprechend mit den Behörden kooperieren müssen und nach Vorlage eines Durchsuchungsbefehls dann den Computer des Kunden durchsuchen.

So könnte dann beispielsweise Little Snitch auf Kommando mal Spotlight anwerfen und den Rechner durchsuchen und das Ergebnis dann an das BKA übermitteln. Wenn das gesetzlich vorgeschrieben wird, kann ein Anbieter von Sicherheitssoftware sich wahrscheinlich nicht mal dagegen wehren, wenn er sein Produkt auch in Deutschland verkaufen möchte. Wachpersonal kann sich ja auch nicht über einen Durchsuchungsbefehl der Polizei hinwegsetzen und denen den Zutritt verweigern.
 
heute Nacht saß ich am Rechner und habe mich durch´s web geklickt. Plötzlich fing meine externe Festplatte an "Radau" zu machen, obwohl ich sie nicht in Verwendung hatte. Ich wollte sie auswerfen, aber das ging nicht, da sie angeblich gerade verwendet wurde. WAS WAR DAS???

Auf jedem Mac laufen automatisch folgende Wartungsarbeiten:

- Tägliches Skript: Das tägliche Skript entfernt nicht mehr benötigte Dateien (/tmp /var/tmp und /var/rwho), sichert die Netinfo Datenbank, prüft den Subsystem Status und wechselt die System.log Datei. Wenn der Rechner läuft, wird dieses Skript automatisch jeden Tag um 3:15 Uhr nachts gestartet.
Wenn ein Programm abstürzt, wird im Ordner /Library/Logs/CrashReporter/ im Ordner des Benutzers ein Protokoll angelegt. Das tägliche Skript löscht Protokolle, die seit 60 Tagen nicht verändert wurden.

- Wöchentliches Skript: Das wöchentliche Skript baut die Locate und Whatis Database neu auf, startet den Syslog Prozess neu und wechselt den ftp.log, ipfw.log, lookupd.log, lpr.log, mail.log netinfo.log files und die access_log und error_log Dateien im httpd Ordner. Wenn der Rechner läuft, wird dieses Skript automatisch jeden Sonnabend um 4:30 Uhr nachts gestartet. Das Ausführen des Skriptes nimmt einige Zeit in Anspruch. Unterbrechen Sie den Vorgang auf keinen Fall.

- Monatliches Skript: Das monatliche Skript startet den Syslog Daemon neu, führt Login Accounting durch und wechselt den wtmp.log und install.log files. Wenn der Rechner läuft, wird dieses Skript automatisch an jedem ersten Tag eines Monats um 5:30 Uhr nachts gestartet.

Du warst also Augenzeuge als Dein Mac für etwas Ordnung auf Deiner Festplatte gesorgt hat. :)

Natürlich kommen noch andere Programme für die Aktivität infrage.
Spotlight fällt mir dazu ein, es gibt aber sicher noch andere Programme ...
 
Ave,

Also um als erstes die Frage zu beantworten, ob es auch auf einen Mac möglich ist, zu spionieren? thoretisch - ja! praktisch um einiges schwieriger, aber nicht unmöglich! Wenn man sich im grünen Bereich des Lebens bewegt, braucht man sich am wenigsten Sorgen machen, ob Schäuble gerne mal sehen möchte was ich auf dem Computer so alles hab und so damit anstelle, sei denn, man hat ne paranoide Ader oder man gehört zu den Leuten, die im Fadenkreuz der so genannten Gesetzeshüter und Verfassungorgane steht. Letztere ist um einiges kleverer und meistens loten die sämtliche Möglichkeiten aus um getarnt zu bleiben, zumal die sich kaum online bewegen und wenn dann nur so lang als notwendig.
Sorgen würde ich mir eher um die eigene Freiheit machen, die eigendlich praktisch gar nicht mehr existiert, denn wir werden durch die momentanen Gehrinspinnste eines Schäuble und diverser Sicherheitsorgane unter dem Denkmantel der "Terrorbekämpfung", zu potentiellen Attentätern und Terroristen auf einer Ebene mit den Eigendliche Schuldigen gemacht.
Ich sehe nur eine Bekämpfung der "Ergebnisse" und keine Bekämpfung der wirklichen Ursachen des Terrorismus, denn der liegt woanders als Krieg in Afganistan oder Irak zu führen. Er liegt und dies ist mehr als Entscheidend, in der Einstellung der ganzen westlichen Welt und deren Industrienationen zu dem Rest der Welt. Die Religionen und deren Gegensätzlichkeiten, sind dann nur noch Mittel zum Zweck um das Faß zum Überlaufen zu bringen. Meiner Meinung her, wenn man die Ursachen bekämpft und der Mensch wieder in den Mittelpunkt gerät, vor dem Profit und dem Oel, dann hat der Terrorismus auch keinen Nährboden mehr und das Thema "Onlneüberwachung" oder ähnliches, wäre dann voim Tisch und es würde sich dann wieder mehr um den eigendlichen Sinn oder Unsinn des Lebens gekümmert.

Mortiis
 
Grad kam in den Radio Nachrichten, dass man im Namen anderer Behörden Emails verschicken will, die dann automatisch die entsprechende Software installieren.

Aua, aua.
 
Was ist ein Trojaner?

Benutzer holt die Datei selbst und freiwillig aus dem Web auf den Rechner durch die Firewall hindurch (Stadtmauer von Troja) die per Download oder Mail. Während der Benutzer sich das trojanische Pferd anschaut, schleicht die versteckte Mannschaft aus dem Hinterausgang und begibt sich zur Stadtmauer(Firewall). Da in Troja innen nicht genug Wachen standen ( und die meisten Firewalls für zu Hause auch wirklich nur nach außen gucken), ist es ein leichtes ein kleines Nebentor zu öffnen ohne das jemand was merkt und darüber zu kommunizieren, Leute einzulassen oder herauszuschicken!



Und die Moral von der Geschicht? Kann ein Mac am Internet teilnehmen? ja! Wie funktionieren Trojaner? Sie nutzen Schwachstellen im TCP/IP-Traffic des Rechners aus! Das Web funktioniert mit TCP/IP. Kann also ein Trojaner auf dem Mac greifen? NA KLAR!

Natürlich muß der anders aus sehen als der für Windows, gehen tut das aber auf jedem Rechner der auch ins Internet kann - egal welches OS darauf läuft.

Kann man sich absolut dagegen schützen? NEIN! Auch für das extrem sicher geltende Windows Vista soll es Rootkits geben, die das komplette Betriebssystemin eine virtuelle Maschine verlagern und die Kontrolle über den Rechner übernehmen.Das soll online gehen, im Betrieb ohne das der Benutzer es bemerkt und es soll persistent gehen, also auch nach dem Abschalten und Neustarten des Rechners läuft das Windows wieder in einer virtuellen Maschine, im Hintegrund regelt alles das Rootkit und Windows VISTA und User merken NICHTS! Bevor jetzt wieder einer meckert "ist ja auch Windows" VISTA ist soweit abgesichert und um Zusatzfunktionen abgespeckt das man es, frisch installiert, als ziemlich sicher betrachten kann, vermutlich um ein vielfaches sicherer als Mac OS.
 
Grad kam in den Radio Nachrichten, dass man im Namen anderer Behörden Emails verschicken will, die dann automatisch die entsprechende Software installieren.

Aua, aua.

:rotfl: der ist gut!

Tach Wasser&Schiffahrtsamt wir müßten mal den Kanal aus ihrem Arbeitszimmer heraus vermessen... :D
 
online-durchsuchung - der mac muss als optischer aufmacher herhalten...

...zumindest optisch dient er der süddeutschen zeitung als aufmacherbild für das thema:

180x180_m7hnHjLmHL.jpeg


den artikel dazu gibt es hier:
http://www.sueddeutsche.de/,tt2m1/deutschland/artikel/611/130385/

klassisches problem wie bei vielen werbeaufnahmen auch: die agentur bzw. der fotograf hat einen mac und setzt in auch im bild ein - und gretchen müller wundert sich, wo das @-zeichen hingewandert ist :D

grüssles

mucfloh
 
Zurück
Oben Unten