![]() |
|
Überwachung, Datenschutz und Spam: Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch.Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
![]() | #1 |
| ![]() Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. Hallo, im Rahmen meiner Doktorarbeit beschäftige ich mich damit, wie sich das 2008 vom Bundesverfassungsgericht entwickelte Computergrundrecht auf die Datenerhebung und -auswertung im Rahmen von Strafverfahren auswirkt. Ein Teilaspekt davon ist die sogenannte Online-Durchsuchung. Zu den technischen Aspekten gibt es m. E. sehr gut verständliche Ausführungen des CCC. Irritiert hat mich nun folgendes, und hier bitte ich um Erhellung durch Euch - oder auch gern um die Bestätigung, dass es sich um Blödsinn handelt. ![]() Im Buch "Die strafprozessuale Online-Durchsuchung" der Staatsanwältin Ursula Redler aus 2012 steht hierzu auf S. 75: "Die dritte und letzte Möglichkeit der Platzierung würde die Infiltration durch den sogenannten Injection-Proxyserver darstellen. Dieser würde mittels Ferninstallation via Internet auf dem Zielrechner als verdeckter System-Prozess eingebracht werden. Bei dieser Form der Einbringung könnte auch ein rein lesender Zugriff durchgeführt werden, könnten aber auch die gewünschten Daten erhoben und ausgeleitet werden, wobei sowohl Schäden an vorhandenen Datenträgern und Datenbeständen des Zielsystems, als auch eine Vertreitung der installierten Überwachungssoftware als auch insbesondere eine Rückverfolgung aufgrund der Entwicklung der Schadsoftware anhand der oben erläuterten Designkriterien ausgeschlossen werden könn(t)en; dies erbrachten bereits mit dem Grundmodul durchgeführte Tests. Genauere Informationen zur polizeilichen Vorgehensweise bei dieser tatsächlich realisierbaren Einbringungsmethode können aus ermittlungstaktischem Anlass und Gründen der Geheimhaltungspflicht hier nicht offenbart werden." Gestützt wird all dies auf Aussagen eines KHK Ernst Wirth vom LKA Unterfranken, die leider im Original nicht veröffentlicht sind. Gibt es diese für Ermittler wohl perfekte Methode, und wenn ja, wie soll sie funktionieren? Die Erklärung leuchtet mir nicht ein. ![]() |
Themen zu Wie der Staatstrojaner installiert wird - eine Nachfrage an Euch. |
bereits, datenträger, durchgeführt, erklärung, ernst, folge, folgendes, funktionieren, informationen, installation, installiert, installierte, interne, internet, kriterien, möglichkeit, nachfrage, original, perfekte, runter, rückverfolgung, schäden, staatstrojaner, system, technische, veröffentlicht, wickel, würde, zugriff |