![]() |
|
Überwachung, Datenschutz und Spam: Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
![]() |
|
![]() | #1 | ||||
![]() ![]() ![]() | ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Zitat:
Zitat:
Zitat:
Zitat:
Wie zum Teufel soll ein File-Injector legales Einsatzmittel bei der Strafverfolgung sein. Da sträuben sich mir die Nackenhaare. Mein Tipp an dich: Vergiss die Staatsanwältin und den Kriminalhauptkommissar und konzentrier dich auf kompetente Quellen. Wenn du wirklich eine Doktorarbeit schreibst, dürfen wir auch erwarten, dass du deines zukünftigen Titels würdig bist. Es ist erfreulich dass du nicht einfach wikipedia benutzt hast, sondern auch in diesem Forum nachgefragt hast. Leider kann ich dir keine technischen Tipps geben, dazu fehlt mir die Kompetenz, ich bin nur zur Belustigung der Neulinge hier :-) Liebe grüsse Andreas |
![]() | #2 |
| ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Danke für deine Antwort.
__________________Ich möchte hier keine juristischen Aspekte diskutieren. Bitte nimm mir das nicht übel. Meine Nachfrage betrifft allein die technische Durchführbarkeit der beschriebenen Infiltrationsmethode. Zur besseren Einordnung: Die benannte Saatsanwältin ist promoviert und hat ihre Dissertation über die Online-Durchsuchung im Strafverfahren geschrieben, nebst Gesetzesentwurf. Sie findet diese Ermittlungsmethode super und technisch völlig unproblematisch, mit dem Herrn KHK als fachmännischen Erklärer. Ich sehe das anders. Meine Quellen zur technischen Komponente sind bisher diverse Bestände einer Bibliothek am Fachbereich Informatik und die Stellungnahmen zu BVerfGE 120, 274, unter anderem vom CCC. Weil darin aber die hier nachgefragte Infiltrationsmethode so nicht vorkommt, möchte ich verifizieren, ob der Herr KHK sich das zurechtgeschummelt hat, um die Geeignetheit der Maßnahme zu entproblematisieren. Viele Grüße! |
![]() | #3 | |
![]() ![]() ![]() | ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Zitat:
|
![]() | #4 |
/// Mr. Schatten ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.![]() Mein lieber Schorli, Jegliche Maßnahme des Staates zur Überwachung von Verdächtigen (nicht nur) im Bereich Schwerstkriminalität, Terrorismus, Landesverrat etc. "verstößt" doch gegen irgendwelche Gesetze, gegen Strafgesetze, zum Teil auch gegen Grundrechte. Alles ist aber - soweit sich die Behörden mal dran halten - wiederum gesetzlich geregelt und fällt dann eben unter Ausnahmen (... gilt solange kein anderes Gesetz ..., Einschränkungen finden sich in §... oder so). Auch deshalb war und ist der Einsatz des "Staatstrojaner" (der übrigens so weit man weiß kein Trojaner ist!) oder der "große Lauschangriff" ja so umstritten. Ich habe jetzt leider keine Zeit, aber @ Computertyp, ich würde nicht alles glauben - nicht nur wegen möglicher gezielter Desinformation, sonder auch und vor allem wegen auf allen Ebenen vorkommendem Dummschwatz - was die Staatsanwältin und KHK erzählen, nichtveröffentlichtes kannst du ja außerdem wohl nur schlecht nutzen und wirst dies wohl auch nicht dürfen. Aber ich würde es auch nicht gleich alles abtun. Wikipedia ist selbstverständlich nur eine sehr unzuverlässige dritt- oder viertklassige Quelle, unbrauchbar wenn etwas wirklich fundiert sein soll. Aktuell: http://www.zeit.de/digital/datenschu...tz-grundrechte
__________________ alle Tipps + Hilfen aller Helfer sind ohne Gewähr + Haftung keine Hilfe via PN hier ist ein Forum, jeder kann profitieren/kontrollieren - niemand ist fehlerfrei tendenzielle Beachtung der Rechtschreibregeln erhöht die Wahrscheinlichkeit einer Antwort - |
![]() | #5 |
![]() ![]() ![]() | ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Hi Computertyp, trotz meines bescheidenen technischem Verständnis, noch ein paar Bemerkungen von mir ( weil ich das Thema interessant finde) Du fragst, wenn ich das richtig verstanden habe, vor allem, ob es eine Möglichkeit gibt, über einen Proxy eine Ferninstallation zu erlauben. Was ein Proxy ist, weiss ich. Ein Gateway, der deine Anfragen unter seiner eigenen IP an die ursprünglich angefragte Addresse weiterleitet. Die Antwort folgt auf die selbe Weise. Angefragte IP => Proxy => dich. Jetzt mal angenommen, die ursprüngliche URL enthält keinen Schadcode (Exploits oder ähnliches) so fragst du, ob der Proxy Schadcode dazwischenschmuggeln könnte. Tja, ich will das nicht völlig ausschliessen, aber dann frag ich mich doch, welcher Art von Schadcode das sein könnte. Eine File Injection setzt ja, (abgesehen von einem Exploit) eine Installation voraus. Das sollte aber unter Vista und Windows7 zumindest Admin Rechte erfordern, also unter der UAC zumindest die Eingabe des Admin-Passwortes. Willst du also etwas ferninstallieren, musst du schon auf Sicherheitslücken in den Anwendungsprogrammen warten. Auch dies will ich nicht ausschliessen, aber alles in allem, erscheint mir das ganze etwas sehr spekulativ. Ich will weder die Kompetenz der Staatsanwältin, noch des KHK in Zweiffel ziehen, aber ich rate zu gesundem Hinterfragen. viele Grüsse Andreas PS : sollte ich zuviel Blödsinn von mir gegeben haben, bin ich über jede Belehrung dankbar |
![]() |
Themen zu Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. |
bereits, datenträger, durchgeführt, erklärung, ernst, folge, folgendes, funktionieren, informationen, installation, installiert, installierte, interne, internet, kriterien, möglichkeit, nachfrage, original, perfekte, runter, rückverfolgung, schäden, staatstrojaner, system, technische, veröffentlicht, wickel, würde, zugriff |