Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Polizei Trojaner (https://www.trojaner-board.de/34661-polizei-trojaner.html)

Rabbi_k 23.12.2006 22:03

Polizei Trojaner
 
hat nicht jemand neuste infos zu den im moment in der presse gehandeltem polizei-trojaner, der sich zutritt auf heimische festplatten verschafft..datenschutzrechtlich meiner meinung nach eher untergang der freien meinung und entfaltung...:teufel3:

gibt es vielleicht schon irgendwelche freaks, die schutzprogramme oder ähnliches dazu entwickelt haben??....ich möchte nicht opfer der polizeiwillkür werden....

danke:snyper:

myrtille 23.12.2006 22:11

ich weiß noch gar nichts von diesem Polizeitrojaner. :teufel1:

Hast du dazu vllt mal nen Link? Oder kannst das genauer erklären?

lg myrtille

Rabbi_k 23.12.2006 22:14

na klar...gibt ne ganze menge dazu zu googeln..

http://iq.lycos.de/qa/show/71009/NRW-Landtag+segnet+%E2%80%9EPolizei-Trojaner%E2%80%9C+ab++-++Grundrechte+ad%C3%A9%3F/

Cobra 23.12.2006 22:18

Links inside:

http://www.heise.de/newsticker/meldung/82834

Cobra

Shadow 24.12.2006 15:27

siehe auch: Bundestrojaner: Selten so nen Quatsch gelesen …


Deshalb ist trotzdem auch schon das Ansinnen ein Verfassungsbruch, aber Politiker der "demokratischen" Parteien dürfen sowas ja (und dann wundern sie sich über Politikverdrossenheit, über die braunen Parteien und ihre Wähler).

Ach ja, natürlich wird hier wieder "Trojaner" meist falsch benutzt.

Cobra 24.12.2006 17:55

Zitat:

Zitat von Shadow
Deshalb ist trotzdem auch schon das Ansinnen ein Verfassungsbruch, aber Politiker der "demokratischen" Parteien dürfen sowas ja (und dann wundern sie sich über Politikverdrossenheit, über die braunen Parteien und ihre Wähler).

Da kann ich Dir nur zustimmen, Shadow. Wahrscheinlich würde das auch ein Großteil der Bevölkerung tun, nur weiß dieser leider nichts von diesen und anderen verfassungsfeindlichen Bestrebungen (meist schlicht aus mangelndem Interesse und einer generellen Ignoranz diesen Themen gegenüber).

Allerdings wäre ich vorsichtig, dieses Ansinnen a priori als "Quatsch" abzuurteilen. Aussagen wie "Pah, die haben doch keine Ahnung, ich habe hier eine Firewall und mache keine E-Mail-Anhänge auf, die kommen nieee auf meinen Rechner" sind kurzsichtig, da sie nur die Verbreitungswege "normaler" Malware berücksichtigen. Der Staat hat aber prinzipiell Möglichkeiten, von denen Otto Normalhacker und Ede Malwareverbreiter nur träumen können. Provider wären z.B. vorzügliche Kandidaten für einen Man-in-the-Middle-Angriff, und die Infrastruktur dafür ist zumindest teilweise schon vorhanden (Stichworte: SINA-Box, G-10-Schnittstelle).

(Zur SINA-Box siehe auch mein zwei Jahre altes Posting hier im Board:
http://www.trojaner-board.de/10914-e-mail-uberwachung-ab-1-1-2005-a.html#post96757)

In einem solchen Szenario wäre es z.B. prinzipiell möglich, einem Benutzer beim Update seines Systems (egal welcher Couleur, obwohl unixoide Systeme hierbei zumindest noch mit Prüfsummen arbeiten) eine entsprechend präparierte Datei unterzuschieben, die dann auch noch mit Administrator- bzw. Rootrechten installiert wird. Diese Datei könnte ein Kernel-Rootkit, eine Backdoor, und einen Keylogger enthalten, und wegen ersterem entsprechend schwer auffindbar sein. Alle diese Komponenten existieren für alle verbreiteten Betriebssysteme. Keiner der üblichen Ratschläge zur Systemsicherheit würden in einem solchen -- natürlich bis jetzt rein hypothetischem -- Szenario noch greifen. Um sich davor zu schützen, bedürfte es recht radikaler Maßnahmen.


Noch ein Nachtrag zu gestern:

Ein Kommentar auf Telepolis:
http://www.heise.de/tp/r4/artikel/24/24274/1.html

Schäuble gibt selbst einen Tag vor Weihnachten keine Ruhe:
http://www.heise.de/newsticker/meldung/82962

Cobra

Shadow 25.12.2006 10:28

Zitat:

Zitat von Cobra (Beitrag 245505)
Allerdings wäre ich vorsichtig, dieses Ansinnen a priori als "Quatsch" abzuurteilen.

Richtig, zitierter Artikel sollte auch nicht meine Meinung wiederspiegeln.
Schon der Zwangszugang zu allen Telekomanbietern über den unbemerkt(!) von diesen alles abgehört und mitgeschnitten werden kann, zeigt ja die Richtung.
Und dass diese bösen Buben etwas mehr auf dem Kasten haben (und deutlichere finanzielle Ressourcen) als "jeder private Cracker-Klub" ist auch klar. Gilt auch jetzt schon.

Hatte gestern nur aus terminlichen Gründen weniger Zeit mich von dem Link zu "distanzieren", er sollte nur zur Information dienen.

Tody 26.12.2006 19:37

Hallo
wollte mal fragen, welchen Namen der Trojaner hat.
Kann man den Trojaner per Antivir (sichtbar machen)löschen oder nicht?:confused: :confused:

Tschüss
Tody

Rodnox 27.12.2006 06:55

Liess dir die drei vorherigen Postings durch und du musst deine Frage nicht mehr stellen. @ Tody

Allgemein ist mir noch nicht klar, wie die Untersuchungsbehörde diese VNC_Software auf meinem Rechner installieren will.

Wer keine unbekannten Emails öffnet, AntiVirus Softwares und personal Firewalls deinstalliert, alle unnötigen Dienste unter Windows deaktiviert und auch andersweitig keine verdächtigen Clienten (Emule, Ballerspielserver) an seinen Rechner heranlässt, der bietet die geringste Angriffsfläche.

Zudem wird damit die Verwendung ausländischer Proxys wieder interessant, denn die Ermittler dürfen ausscliesslich auf Systeme zugreifen, die einen nationalen DNS-String aufweisen.

Alles in allem ist der Einsatz von Linuxsystemen nun interessanter den je.

Shadow 27.12.2006 12:09

Hast auch nicht gut gelesen.
Man in the middle + versteckter Zugang zu jedem Internetzugangsprovider wären Stichworte.
Alles andere NACH dem Zugangsprovider wäre auch eher mehr Aufwand. Und von deinem Zugangsprovider bekommst du immer eine dessen IP-Adressen (meintest du wohl, du wirst eher keinen DNS-Eintrag haben) und über diesen läuft immer der gesammte Datenverkehr.

Rodnox 28.12.2006 00:50

Man in the Middle Attacken setzen die Kontrolle des ARP Cache vorraus um die Datenpakete abzufangen. Dem kann man vorgreifen indem man die Einträge regelmäßig vergleicht und deren Absender Kontrolliert. Xarp übernimmt diese Aufgabe zuverlässig.

Und ein versteckter ISP Zugang ist bisher nur Hirngespinst und Panikmache. Ich glaube auch nicht das soetwas lang unentdeckt bliebe.

PS.: Ich sprach von Domain Name Service (DNS). Ein verteiltes, hierarchisches System zur Auflösung von Computernamen in IP-Adressen und umgekehrt.
Bsp:
dns1.cwm.stadt.provider.net
dns03.btx.dtag.de

Cobra 28.12.2006 01:58

Zitat:

Zitat von Rodnox
Man in the Middle Attacken setzen die Kontrolle des ARP Cache vorraus um die Datenpakete abzufangen.

Falsch. Das trifft nur auf eine sehr spezielle Klasse an MITM-Attacks zu.
Zitat:

Dem kann man vorgreifen indem man die Einträge regelmäßig vergleicht und deren Absender Kontrolliert.
Völliger Unsinn. Selbst für die oben erwähnte schmale Klasse würde das einen Aufwand bedeuten, der jenseits allem ist, was Software zu leisten vermag.
Zitat:

Xarp übernimmt diese Aufgabe zuverlässig.
Diese Software *kann* diese Aufgabe gar nicht zuverlässig erfüllen. Du machst hier letztlich nur Werbung.
Zitat:

Und ein versteckter ISP Zugang ist bisher nur Hirngespinst und Panikmache. Ich glaube auch nicht das soetwas lang unentdeckt bliebe.
Der Zugang ist nicht versteckt, sondern gesetzlich angeordnet, und somit weder Hirngespinst noch Panikmache. Unwissen und Ignoranz Deinerseits.

@Shadow: ich glaube, ich habe hier noch nie ein derartig niedriges Niveau erlebt. Der einzige, der mein Posting verstand, ist der, von dem ich das erwartete. Alle anderen variieren zwischen DAU und Scriptkiddie.

Viel Glück noch.

Cobra

Rodnox 28.12.2006 10:45

Zuerstmal wäre es schön, wenn du deine Behauptungen beweisen und eventuell mit Quellenangaben belegen würdest.

Zum Thema:
Zitat:

Zitat von Cobra (Beitrag 245805)
Falsch. Das trifft nur auf eine sehr spezielle Klasse an MITM-Attacks zu.

Nein das trifft auf die einzige MitM Attack zu, die als solche bezeichnet wird. Liess dazu die Doku der Uni Stuttgart:
DHCP man in the middle attack

Alles andere sind Phishing Angriffe, die aufgrund deren Personen Verteilung auch gern als MitM Attacken gesehen werden.

Zitat:

Der Zugang ist nicht versteckt, sondern gesetzlich angeordnet, und somit weder Hirngespinst noch Panikmache.
Untermauere deine Behauptung mit einer Quelle, dann gehe ich darauf näher ein.


[off topic]
Um am Ende aber doch nochmal auf deine Tiefschläge und Beleidigungen einzugehen: Sprich bitte nicht von Niveau, wenn du 3 Zeilen weiter unten in Fäkalsprache ausartest. [/ot]

Shadow 28.12.2006 12:12

@ Rodnox und andere: Bitte Niveau halten und kein :sword2:
@ Rodnox: aus der Fäkalsprache habe ich nichts gelesen, auch wenn vielleicht der eine oder andere Seitenhieb erkennbar war. :rolleyes:

DNS interssiert trotzdem nicht, da dein Computer oder Router keinen Namen zugewiesen bekommt, sehrwohl aber eine IP-Adresse von deinem Zugangsprovider. "Du" kannst eventuell einen DNS-Eintrag haben, musst aber nicht, dein Internetzugangsknoten (ob Router oder PC) muss aber eine IP-Adresse haben.
Zu den versteckten Zwangszugängen magst du durchaus (u.a.) mal die Links von Cobra durchlesen. Da muss nichts unentdeckt bleiben, weil offiziell und gesetzlich vorgeschrieben.

Arkam 05.01.2007 17:56

Hallo zusammen,

ich denke man muß zwischen verschiedenen Dingen gründlich unterscheiden.

Staatliche Eingriffe bei den Internetzugangsanbietern die eine Überwachung des Internetverkehrs ermöglichen wird man wohl kaum verhindern können.

Eine ganz andere Sache sind meiner Ansicht nach Vorschläge der Staat könnte selbst als Maleware Verteiler auftreten um so tatsächlich die Festplatte der Bürger zu überwachen.
Denn eine solche Maleware müßte ja tatsächlich erst Mal auf den PC gelangen.

Sehr bedenklich finde ich den reinen Denkansatz denn schließlich gibt es ein Post- und Fernmeldegeheimniss das nur unter definierten Umständen aufgehoben werden darf.

Nur zur Klarstellung die Überlegungen zu solchen Überwachungsmaßnahmen sind da aber nach meinem Kenntnisstand wird zumindestens stattliche Maleware in der Bundesrepublik Deutschland noch nicht eingesetzt. Von da aus gibt es auch noch keinen Scanner oder eine entsprechende Signatur, wäre dann wohl auch illegal solche Scanner oder Signaturen zu nutzen oder gar schon zu besitzen.

Gruß Jochen

Shadow 05.01.2007 19:39

Abgesehen davon, dass du dir ernsthaft Gedanken über männliche (male) Waren Gedanken machen solltest - dann natürlich auch über weibliche und schlechte (englisch malicious kurz mal, wie zum Beispiel in Malware). :bussi:

Bei der Überwachung, Protokollierung von Internetzugängen und Datenübertragungen greift wohl das Post- und Fernmeldegeheimnis (s.a. Art. 10 GG)

Bei dem Ausspähen von Computerinhalten aber nicht, dafür hier (vorrangig) das Grundgesetz mit seiner Unverletzlichkeit der Wohnung (Art. 13 GG). Und hier sind (noch) deutlich höhere Hürden schon im Grundgesetz verankert. Aber Schäuble wird's schon richten, er will ja Deutschland auch unter Quasi-Kriegsrecht stellen.

Arkam 05.01.2007 20:15

Hallo Shadow,

ich glaube da mache ich mir dann doch lieber Gedanken über Schadprogramme :-) .

Gibt es da neben dem Grundgesetz nicht auch noch die Straftatbestände der Computerspionage und - sabotage?

Vielleicht wäre an dieser Stelle auch noch Mal ein Hinweis auf die Möglichkeit von E-Mail Verschlüsselung angebracht.
Eine nette Anleitung für PGP gibt es unter http://www.geizkragen.com/forum/das-forum-fuer-soft-und-hardware-c8/das-forum-fuer-tutorials-f55/tutorial-verschluesseln-von-e-mails-mit-pgp-/-gnupg-p270446/ .

Wer testen möchte hier mein öffentlicher Schlüssel:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.1 (MingW32)

mQGiBEUan6oRBACapXIEAk+lwERMEKjvlKHsSa2pRPNAo6WZQ6+PBgOZ0fT5BkSE
1EQgwU2do0wiv0h3e7sAlAR3gfZRD+VqlB4qtp/fKIhSKHLwftAyGpqf+b0XIbsE
q47fJhtuB0jYGtQUrr3balabKEgN0AlR7JfAvs4+g51j/Pfg2NBexIyK6wCg1Eu/
NWP9QjwwJK1k91NN7ofUhhUD/0AvnDR98zVoLezgMCHFsSxjdKktpj9eyoLCUCVE
J+TdqK/tlmAvYxjUR6F5bol/54mXUqIavQ6aUrDCwTx+NQupEkyYhvZbJBzDjGFm
fnsF1CWVnetqOJW3t7ICxPCwVC/1MQmkThsl7eFMQU1+j3GtVtxv7xV0+jJa/wbF
7v8oBACIohMFDJbgssovLypX8IUw3Z1dgVt0XX1AS4iL1R4q5giVYl5cG7GIzw70
+3dMZYvQzNRi/RZJzHm7uxDYTzFbMSsEeHrTAvyWtoJPT7qPWMaSI38EGFpC//k2
+9W+iRFtxUlVY9mAy0M7f1GV0GBpNMS2ANZLHxwPd2HZCakk17QrSm9jaGVuIFNj
aHLChGRlciA8c2NocmFlZGVyMkBjb21wdXNlcnZlLmRlPohZBBMRAgAZBQJFGp+q
BAsHAwIDFQIDAxYCAQIeAQIXgAAKCRBL1c5Rz9t+sI53AJ9UGrMGgl3XmDKyJBnH
LL4YJQEfmwCbBqSq3kpXjOJLGd5jKloYUa+DSNG5BA0ERRqgahAQALzF8EexsYMd
C34GPSAIr6yGbDAzo2BDtNyr1d6WpPyTJorOT5Z1Vo1nEhk9b02S++XCGcmwaZUF
Q6Hme0omA+n6EyP4innX1Nut5jDtq+6k/mV3R75fzUCt332q+yhioH1WIw0Rh4nX
YGTnwzjRZ7Ftyj+ohdW9yuAdYA47ovrk6ru+p/unAQGXoOq6HqpMOqQj4Lkh6RZi
vryuP2nlJCiizwFxrcT18akGzQrc5SW9SfkeS/OSGYDwh37niqkvpwrdxIQHVUEr
9MhzCXLMOD/FUFP1YhJOfOG5MNYz6I/j+O3YBZhskhoA79A/oOYo7vGbO7uwJzLE
qUkh+g6ePQQBGi/gcWtXWq+SSPVNLm8iYNLE5kA9mNP95l10DamIuPzs60yx7tTR
4segBdZn96/iQTanKJVY16OWn6t8X7BYXbPatY3fpQruDzYlxIefFchY1E6reOpg
77/Z/eL5Cz9gE4RCkcC8HhL77F4H4+9LhAmuWQYWV/EVXKnzdU+GW+yJzUFFdUnF
cWMw5p31Q5SxwT5w4lMGXVSP0JxvugZbwIvjaw3sHqrol/0Fd2+mkbW7GXY1bO9p
ExKZlGuSxhD5jtOGw9z6D3VfQLvDxb27BpaJkcbmyPDa4nDxJ/BU3bCDa72paez6
L7fpC7Wp7/AOig2td3vIsC3iT1slno0DAAMGEACZtpD4xFMWTkCpNIsaeQZ+GXVw
ty43PgJZG/rudp3+G6poXTWUaPtEcgsnexVNlFVuneyMYUQdb7BVhzhlBFP8+0D+
wEmuG0eDZTTYvsf1jcqlX5D2Vs3CyJXqF3a2n6v/3yOvarp8/B5unQbvoAYXabx4
YakoXB7aIdJ6ANedw6sQ4iKDM2+uFEzSoQ72P+XUNJP1MyWN5urVYysbgqGCQM9U
rnxnPiE8TWqhkax0vBqpANpqNlEsCsWRknZCb9QSEIaRNrjWYXGrccWxpjMVARJm
xAhu2MBPM8qSYCWZwlFZP/HsG/zggVd7b8Ui24MiFCP23XnLEAdzfweBmCu8gb2D
YIjsr/FzNVcWbf4+V6STB+98NlUBHDmfdDg7sQs59B/jW6sQH7l8Lj9UoaUOzM+S
x8XcayyJ6h8T3nn+G41M9nPT44sRHBCgvkomAId5pFbeouGaArxghIwECQJzgs9E
2Rou5r0bcpt2Pi88yP4dh8N4RMoKSozEF2bqkCeCj1qQcQAyTksnu14eiA+0IGyi
IqHIHYQCyyMhy2gwd5NoEdMVHf9YosVoNsolZoCahnUn82wVs56p5eJ0+dxEabtY
3omCgkfJrIw5b0NxK3sCUWC7tumXnGdo+WKhh2BJu5qGqPt1+9y5Q0FMwpsANbDP
OvpWxmzMl85oSbZdSYhGBBgRAgAGBQJFGqBqAAoJEEvVzlHP236wXdgAoLPh3ShN
c0x32eib872izbEoFtmCAJ4+IK6wjgIDTDACFVPghRnyw8LjbQ==
=rSzK
-----END PGP PUBLIC KEY BLOCK-----

Gruß Jochen

Rodnox 05.01.2007 23:56

Anmerkung:

Weil Cobra in seinem letzten Post so "freundlich" darauf hingewiesen hat, dass
Zitat:

Der Zugang ist nicht versteckt, sondern gesetzlich angeordnet, und somit weder Hirngespinst noch Panikmache. Unwissen und Ignoranz Deinerseits.
, habe ich mich bemüht, die Vorlesung von Udo Vetter am Folgetag noch zu schaffen.

Dieser hat klargemacht, das eine Onlinedurchsuchung derzeit absolut unzulässig ist. Der BGH Ermittlungsrichter hat mit einführung des Gesetzesentwurfes beschlossen, das diese Onlinedurchsuchung eine Umgehung der Vorschriften zur Hausdurchsuchungen darstellt und diese untersagt.

Gründe hierbei waren die mangelnden Möglichkeiten zur Einhaltung der Vorlage notwendiger Dokumente, wie etwa einer Kopie des tatsächlichen Durchsuchungsbefehls.

felix1 06.01.2007 01:04

Zitat:

Zitat von Rodnox (Beitrag 247086)
Anmerkung:

Weil Cobra in seinem letzten Post so "freundlich" darauf hingewiesen hat, dass , habe ich mich bemüht, die Vorlesung von Udo Vetter am Folgetag noch zu schaffen.

Dieser hat klargemacht, das eine Onlinedurchsuchung derzeit absolut unzulässig ist. Der BGH Ermittlungsrichter hat mit einführung des Gesetzesentwurfes beschlossen, das diese Onlinedurchsuchung eine Umgehung der Vorschriften zur Hausdurchsuchungen darstellt und diese untersagt.

Gründe hierbei waren die mangelnden Möglichkeiten zur Einhaltung der Vorlage notwendiger Dokumente, wie etwa einer Kopie des tatsächlichen Durchsuchungsbefehls.

Jo,jo das mag so sein.
Einzig fehlt mir der Glaube. Wer viel fragt, bekommt viele Antworten. Dein ISP weiss mehr über Dich, als Du ahnst. Und eine Übermittlung bestimmter Daten durch die "Hintertür" dürfte das kleinste Problem darstellen.
Soviel von mir zu einer Schlacht, die schon verloren ist.

Shadow 06.01.2007 11:22

@ Rodnox:
1.) das eine hat mit dem anderen nichts zu tun, auch wenn beides der Ausspähung dient. Bei dem einen kommt Art. 10 GG als oberstes Gesetz zum tragen, beim anderen Art. 13 GG
2.) Es ist oft zum Glück, manchmal - wie hier - leider vollkommen irrelevant was irgendwelche echte oder selbsternannte Verfassungsexperten so sagen. Selbst explizite Urteile des BVG werden ja nicht beachtet oder irgendwie versucht per Kriegsrecht auszuhebeln. Es kommt darauf an, was das Bundesverfassungsgericht so sagt, es kommt darauf an was der Gesetzgeber bis zu einem Urteil des BVG so beschließt und vorallem ob sich die Exekutive drum schert. Im Moment sieht es so aus, als würde sich die Exekutive sowieso nur sehr beschränkt daran halten, diverse Landesregierungen und Bundesminister gezielt gegen die Verfassung verstoßen (wollen) und damit es nicht so grob aussieht halt die Verfassung selber ändern. Die Erfahrung zeigt, dass lange genug gegen die Verfassung anreden, noch immer geholfen hat. :snyper:

Rodnox 06.01.2007 13:47

Zitat:

Zitat von Shadow (Beitrag 247119)
2.) Es ist oft zum Glück, manchmal - wie hier - leider vollkommen irrelevant was irgendwelche echte oder selbsternannte Verfassungsexperten so sagen.

Verzeih mir, aber aus Erfahrung vertraue ich dann doch eher auf Herrn Vetter als auf deine Analyse. Denn "selbsternannter Verfassungsexperte" ist er nicht, dafür aber seit 15 Jahren Anwalt in NRW.

Shadow 06.01.2007 14:18

Du hast deutlich gezeigt, dass du einfach nichts kapierst.
Ist mir klar das lesen UND verstehen manchen überfordern.

Es spielt einfach keine Rolle ob ein echter und selbsternannter Verfassungsexperte diese oder eine andere Meinung hat, DIES interessiert die Legislative und die Exekutive einfach oft(?) nicht.


ICH habe hier - zumindest was du geschrieben hast - die gleiche Meinung wie Herr Vetter, nur interessiert Herrn Schäuble weder meine, noch Herrn Vetters Meinung! Kapierst du jetzt?
[Nachtrag: Wie sich ja zeigt, interessiert Herrn Schäuble ja nicht einmal ein abschlägiges Urteil(!) des BVG. Mag das BVG nicht so wie er, dann will er halt das Kriegsrecht verhängen und zwar verfassungswidrig (mehrfach). Den Kriegszustand dürfte IIRC nur das Parlament, aber nicht die Regierung feststellen.]

Cobra 06.01.2007 20:02

Zitat:

Zitat von Shadow
Du hast deutlich gezeigt, dass du einfach nichts kapierst.
Ist mir klar das lesen UND verstehen manchen überfordern.

Ja. Allerdings betrifft das nicht nur ihn, sondern anscheinend fast alle bei diesem Thema. Auch in anderen Boards und Foren habe ich dazu fast nur Unsinn gelesen.

Trotzdem noch eine kurze Stellungnahme zur Klarstellung und Präzisierung.

1. Zum politischen Aspekt: Es ging in diesem Thread nie darum, daß die geplante "Durchsuchung der Festplatten" aller Bürger bereits gesetzlich verankert ist. Das ist sie noch nicht. Es ging vielmehr darum, daß Überwachungsschnittstellen bei den Providern nicht nur vorhanden sind, sondern aufgrund der geltenden Gesetze sein müßen (siehe meine vorherigen Links). Von einer Überwachungs- zu einer Manipulationsschnittstelle ist es technisch und rechtlich nur ein kleiner Schritt. Natürlich hoffe ich, daß Twisters Verfassungsbeschwerde Erfolg haben wird, aber ich teile hier Shadows Skepsis. Man schaue in die Schweiz.


2. Zum technischen Aspekt, und um es zu wiederholen: ARP spoofing ist eine spezielle Klasse eines MITM-Angriffs, der in einem Ethernet stattfindet. Eine Ausdehnung eines solchen Angriffs auf das Internet ist technisch nicht möglich. Daher ist auch ein Schutz vor solchen, nicht LAN-basierten Angriffen mittels Xarp oder arpwatch weder möglich noch sinnvoll. Übrigens kann sich jeder hier seinen Arp-Cache mittels arp -a anzeigen lassen...und seinen Gateway und alle Ethernet-Kontakte finden. Und nun?

Bei dem von mir beschriebenen Szenario hilft eine Kontrolle des Arp-Caches exakt gar nichts. Ob der staatlich inszenierte Angriff nun über DNS-Poisoning oder Direct Injection daherkommt, ist ziemlich egal: Tatsache ist, daß man sich hier nur mit Maßnahmen schützen kann, die über das Gewohnte weit hinausgehen.

Natürlich bietet es eine gewisse Sicherheit, wenn, wie bei Linux-Distributionen üblich, alle Pakete eines Updates oder einer beliebigen Softwareinstallation mit dem persönlichen Schlüssel des Distributors signiert sind, und sodann lokal mit dem öffentlichen Schlüssel verifiziert oder abgelehnt werden. Bei Windows allerdings trifft das nur in Ausnahmefällen zu, und Mißbrauch ist daher Tür und Tor geöffnet.

Cobra

Kuhfladen 08.02.2007 10:26

moin, trojaner durften bisher ohne ansinnen des richters eingestzt werden, aber es gab tatsächlich dann irgendwann doch einen richter, welcher sagte: nö, is nich ok!"

seitdem ist es relativ publik geworden, dass die polizei trojaner einsetzt.

nun zur frage der infizierung:

theoretisch könnte dein betreiber/os-hersteller/browser usw. ein update insatllieren. in diesem update ist der trojaner der polizei drin, ohne das du es merkst. theoretisch könnte die brd es veranlassen, dass die antiviren-programm-hersteller es so machen müssen, dass die software den trojaner absichtlich nicht findet

so hätte die polizei vollen, unbemerkten zugriff auf deinen rechner, welcher voller geheimnisse für fremde ist...zb. kontodaten, bilder von bekannten usw...


zum glück sagen aber die hersteller "nö" zu so was...kann man nur hoffen das das so bleibt!!!! :daumenhoc

portox 08.02.2007 11:19

Ist schwer als Laie da durch zu blicken, weiss aber nur eins;

Attentatsopfer wie Schäuble sind traumatisiert und werden in Sicherheitsfragen Radikalisten, denen die Objektivität und Verhältnismässigkeit abhanden gekommen ist.

Darum, solche traumatisierten Opfer unbedingt wegwählen.

Shadow 08.02.2007 11:58

Herr Schäuble war vorher auch nicht besser.

Maxinator 09.02.2007 08:59

Zitat:

Zitat von Shadow (Beitrag 252861)
Herr Schäuble war vorher auch nicht besser.

Mein Reden @ Shadow.

Seine Homepage finde ich irgendwie merkwürdig.

Auf der wikipedia gibt es auch einige über den Bundesminister des Innern zu lesen. Interessant sind hierbei auch die unten verlinkten Seiten...

Sunny 09.02.2007 13:03

Mehrheit der Bundesbürger für Kompromiss bei Online-Durchsuchungen

Zitat:

Zitat von Heise
Allerdings meinen immerhin 24 Prozent der befragten Bürger, dass der Polizei uneingeschränkt alle Möglichkeiten zur Verfügung stehen müssen, damit sie effektiv gegen Kriminalität vorgehen kann.

Ich bin einer von den 24 Prozent der Befragten!
Soll das Staatsorgan bei (plausiblem!) Verdacht ruhig diesen Weg gehen, denn..

Zitat:

Elf Prozent finden, dass der Schutz der Privatsphäre wichtiger sei als die Fahndungsmöglichkeiten der Polizei.
..wer nichts zu verbergen hat, muss nicht auf dem Schutz der Privatsphäre "rumhacken".

(*schnell meine MP3-Sammlung auf einen externen Offline-Sever legen* :D )


Sunny

irrlicht 10.02.2007 11:18

Moin,
ich glaube meine Kiste ist hinüber......
Ich kann den Ironiemodus bei Sunny nicht sehen....
Irrlicht

cad 15.02.2007 19:57

Achtung Ironie :D
Bundestrojaner.net

shabrem 24.03.2007 15:04

Hallo,

ich weiß, daß das Diskussionsforum nicht für Anfragen bzgl. Hilfestellung gedacht ist, aber es paßt einfach so gut dazu. Falls das absolut nicht legitim ist, bitte entsprechend verschieben...

Ich habe eine Mail von meinem regional zuständigen LKA erhalten, in der eine *.exe-Datei enthalten ist. Da ich die Mail jedoch (etwas dubios) von einem Freemail-Account (web.de) erhalten habe, gehe ich sehr stark davon aus, daß damit etwas faul ist.

Es scheint sich dabei um ein paßwortgeschütztes, selbstextrahierendes Archiv zu handeln (das PW ist mir bekannt).

In dem Archiv sind angeblich persönliche Dokumente enthalten, die ich da natürlich gerne rausfischen würde und letztendlich würde ich auch gerne wissen, ob dort tatsächlich Schadcode enthalten ist. Wenn meine Vermutung stimmt, möchte ich wissen, was dieser Schadcode auf dem Rechner macht, wie er mit dem großen Bruder in Verbindung kommuniziert etc. und letztendlich würde ich den Code auch gerne an die Hersteller von Anti-Virensoftware weiterleiten, damit zumindest dieser (vermeintliche) staatliche Trojaner erkannt wird. Schließlich ist die Online-Hausdurchsuchung ja nicht wirklich rechtens und wie der Mensch (von einem Software-Hersteller so schön gesagt hat: Schadcode bleibt Schadcode, egal wer ihn verbreitet und gehört damit entfernt).

Hat jemand eine Anleitung dazu wie ich

1. meine persönlichen Daten da rausbekomme
2. mögliche Trojaner in dem selbstextrahierenden Archiv zu finden kann
3. wenn Trojaner vorhanden, rausfinden was dieser tut und mit wem er kommuniziert

Also, irgendwelche Ideen?

Gruß,


Shabrem

P.S.: Auf unqualifizierte Kommentare von irgendwelchen professionellen Noobs kann ich übrigens verzichten...

Shadow 24.03.2007 15:27

Zitat:

Zitat von shabrem (Beitrag 259736)
Ich habe eine Mail von meinem regional zuständigen LKA erhalten,

Nein, hast du nicht
Zitat:

Zitat von shabrem (Beitrag 259736)
in der eine *.exe-Datei enthalten ist. Da ich die Mail jedoch (etwas dubios) von einem Freemail-Account (web.de) erhalten habe, gehe ich sehr stark davon aus, daß damit etwas faul ist.

mit dieser Ansicht dürftest du allerdings wiederum Recht haben
Zitat:

Zitat von shabrem (Beitrag 259736)
Es scheint sich dabei um ein paßwortgeschütztes, selbstextrahierendes Archiv zu handeln (das PW ist mir bekannt).

weil das Passwort in der Mail steht?
Zitat:

Zitat von shabrem (Beitrag 259736)
In dem Archiv sind angeblich persönliche Dokumente enthalten, die ich da natürlich gerne rausfischen würde und letztendlich würde ich auch gerne wissen, ob dort tatsächlich Schadcode enthalten ist. Wenn meine Vermutung stimmt, möchte ich wissen, was dieser Schadcode auf dem Rechner macht, wie er mit dem großen Bruder in Verbindung kommuniziert etc.

Diese Malware kommuniziert sicher nicht mit dem "großen Bruder", aber maximal mit kleinen Schweinen.

Zitat:

Zitat von shabrem (Beitrag 259736)
und letztendlich würde ich den Code auch gerne an die Hersteller von Anti-Virensoftware weiterleiten, damit zumindest dieser (vermeintliche) staatliche Trojaner erkannt wird.

Ab und zu bist du ja auf dem richtigen Weg => vermeintlich

Zitat:

Zitat von shabrem (Beitrag 259736)
Schließlich ist die Online-Hausdurchsuchung

hat damit nichts zu tun. Es ist einfach NUR Malware
Zitat:

Zitat von shabrem (Beitrag 259736)
Hat jemand eine Anleitung dazu wie ich

1. meine persönlichen Daten da rausbekomme

Ein bisschen naiv?

Da sind keine persönlichen Daten von dir drinnen, es wird nur in der Mail behauptet, damit neugierige, sich nicht beherrschen könnende Personen unbedingt doch den Anhang aufmachen.
Angeblich können zwar Kaspersky und Bitdefender beim E-Mail-Postfachschutz passwortgeschützte Anhänge scannen, in dem sie alle Wörter der Mail als potentielle Passworte durchtesten, aber eben nur beim Postfachschutz und ich weiß auch nicht ob dies tatsächlich mehr wie ein Gedankenexperiment aus dem Jahr 2004? ist/war.

Wenn du unbedingt die Malware sehen willst, baue dir eine "Sandbox", nimm einen alten PC den du anschließend sofort formatierst.

shabrem 24.03.2007 17:09

Na,

wenn der Hr. Moderator hier persönlich am flamen ist, dann gebe ich das gleich gerne mal zurück. Ich bin wohl tatsächlich etwas naiv zu glauben, daß ich hier eine Antwort erhalten würde, die über das klugscheißerische Geflame, Gedisse und Geprahle hinausgehen würde - das haben ich ja schon an den Antworten zu meinem ersten Posting in diesem Forum gesehen.

Man hat halt immer irgendwelche Deppen, die nicht lesen können (das ist auf mein erstes Posting im letzten Jahr bezogen: Ich wäre angeblich paranoid (nach einer Hausdurchsuchung ohne Zeugen & Durchsuchungsbefehl, von der ich allerdings schwarz auf weiß ein Protokoll habe?)

Ich hatte schon befürchtet, daß ich hier eher nur einen Schwall von Netz-Durchfall ernten würde, aber vom Moderator persönlich finde ich das ein bißchen hart. Der Herr Moderator kann anscheinend in seiner Glaskugel lesen, daß ich eine Version des altbekannten (der hat schon sooooo einen Bart!) "Sie besitzen Raubkopien"-Trojaners erhalten habe...

Somit wiederhole ich nochmals mein Anliegen, hole ein wenig weiter aus, als ich eigentlich wollte und ich hoffe der Herr Moderator lernt daraus (ich will Dich nicht flamen, nur ein bißchen pieksen!):

- Ich habe eine Mail von meinem regional zuständigen LKA erhalten, daß weiß ich deswegen, weil mich der Beamte vorher angerufen, mir das Passwort mitgeteilt hat und mir dieser auch noch persönlich bekannt ist. (Man muß sollte als Moderator nicht immer gleich von DAUs und Vollidioten ausgehen, sondern das besser erstmal moderat checken bevor man den Nutzer gleich als "naiv" beleidigt.)

- In der fraglichen Datei ist angeblich mein Protokoll der Hausdurchsuchung enthalten, welches ich nach einer Woche (übrigens rechtswidrigerweise) immer noch nicht erhalten hatte. Auch wenn der Moderator mit seiner Glaskugel das nicht als persönliche Daten ansieht - ich empfinde das schon so.

- Wenn dort tatsächlich ein Trojaner enthalten ist (was der Moderator ja eh schon weiß), dann kommuniziert der garantiert mit dem großen Bruder, d.h. nicht mit kleinen Schweinen.

- Und zum Schluß: Wenn in dieser Mail ein Trojaner ist, dann handelt es sich um eine versuchte, rechtswidrige (Online-) Durchsuchung bzw. um den Versuch bei mir Skype und MSN Live abzuhören. Leider habe ich die Mail schon im Juli 2006 erhalten, als das noch nicht eindeutig geklärt war. (Denn ein Image der Festplatte hat unser aller liebster Bruder eh gemacht.)

Das meiste, was ich in diesem Thread zuvor gelesen habe, war halbgarer Mist von Laien, Schnackern und Leuten, die sich wichtig machen wollen, die tatsächlich ein bißchen paranoid sind und den großen Bruder überall wittern (z.B. was bringt denn bitte PGP bei Trojanern?).

Die Idee mit der Sandkiste hatte ich auch schon (trotzdem danke), dabei stellt sich mir nur die Frage, ob man den Öffnungsvorgang der exe-Datei so protokollieren kann, daß man sehen kann, was da genau passiert. (Quasi eine Sandkiste mit einem Erwachsenen, der einem beim Spielen zuguckt.)

Wie gesagt besteht immer noch die Möglichkeit, daß es sich nicht um Malware handelt. Mir geht aber nicht in den Kopf, warum sich die Polizei einen Freemail-Account anlegt (der Polizist hat eine dienstliche Mailadresse, die mir auch bekannt ist) und mir unbedingt etwas schicken muß (selbstextrahierendes Archiv), was nur DAUs aufmachen würden. Vielleicht kriegen die das nicht durch den Mailserver der Polizei? Zumal eine eMail wohl kaum rechtswirksam ist und eine nicht erfolgte Aushändigung des Protokolls einen nicht ganz unwesentlichen Rechtsbruch darstellen würde. Somit macht die Mail von dem Beamten absolut keinen Sinn und stinkt.

So, und nun wollen wir mal sehen, ob dieses ein ernstzunehmendes Board ist oder eine Ansammlung von verkappten Board-Chattern - und ob der Moderator die Nüsse hat, das drin zu lassen. ;-)

Danke & Gruß


Shabrem

Shadow 24.03.2007 17:24

Wenn du dich an die NUB halten würdest:

5. Beschreibe Dein Problem genau und nenne alle erforderlichen Details.

dann könntest du dir deine Unfreundlichkeiten auch sparen.
Also beherrsche dich und korrigiere deinen Beitrag!
ICH kann nur vom Allgemeinfall ausgehen. Wenn DU wichtige Informationen verschweigst, die deinen Fall davon abheben, dann suche den Fehler nicht woanders.

Franz1968 24.03.2007 17:48

Zitat:

Zitat von shabrem (Beitrag 259769)
- Ich habe eine Mail von meinem regional zuständigen LKA erhalten, daß weiß ich deswegen, weil mich der Beamte vorher angerufen, mir das Passwort mitgeteilt hat und mir dieser auch noch persönlich bekannt ist.

Wenn das alles so ist: Warum rufst du den - angeblichen? - Beamten dann nicht an und fragst ihn, warum er dir die - angeblichen? - persönlichen Dateien ausgerechnet als .exe von einem Freemail-Account, anstatt z. B. als .pdf von seiner dienstlichen Adresse aus zuschickt? Welchen Grund sollte es geben, Dokumente (Bilder, Texte usw.) als .exe-Datei zu verpacken?
Auf die Antwort wäre ich gespannt.

[edit] Ich an deiner Stelle würde - schon zu Beweiszwecken - darauf bestehen, dass mir alle "persönlichen Dateien" in Papierform übergeben werden, ggf. mit Hilfe eines Anwalts. (Das ist keine unerlaubte Rechtsberatung, sondern nur meine persönliche Meinung.) [/edit]

shabrem 24.03.2007 19:12

Ich suche Antworten und will hier nicht chatten - und auf ein Flamerboard habe ich erst recht keine Lust...

Bitte die obigen Beiträge löschen (die kann ich nicht mehr editieren), hier komme ich eh nicht weiter...

Franz1968 24.03.2007 19:38

Und? Hast du jetzt gefragt (und eine Antwort bekommen), warum dir ein Protokoll als .exe-Datei über einen Freemail-Account übermittelt wird? Wenn ja, welche?

shabrem 24.03.2007 19:49

Ich suche Antworten und will hier nicht chatten - und auf ein Flamerboard habe ich erst recht keine Lust...

Franz1968 24.03.2007 20:01

Man hat dir also ein Protokoll (einen Text) als .exe-Datei von einem Freemail-Account geschickt, weil es als Fax schlecht lesbar war, richtig?
Hast du angesichts dieser hanebüchenen Begründung nicht nachgehakt?
Was die Frage angeht, die dich im Moment offenbar am meisten bewegt: Ich kann dir nichts dazu sagen, was nicht schon gesagt worden wäre, wie man eine/n (bisher unbekannte/n?) Backdoor/Trojaner also solche/n entlarvt. Aber wenn deine Geschichte stimmt und wenn es meine wäre, würde ich sie wohl nicht auf sich beruhen lassen wollen...

irrlicht 24.03.2007 20:02

Hallo,

wollt ihr tatsächlich weiterhin einen neurotischen,paranoiden Troll füttern ?
Ein Troll,der immer dann mit Neuigkeiten rauskommt,wenn ihm auf den Zahn gefühlt wird ?
Ich halte ein *plonk* hier für angebracht und werde meine "Buddyliste" um einen Namen erweitern...;)
Irrlicht

shabrem 24.03.2007 20:20

Zitat:

Zitat von irrlicht (Beitrag 259799)
Hallo,

wollt ihr tatsächlich weiterhin einen neurotischen,paranoiden Troll füttern ?
Ein Troll,der immer dann mit Neuigkeiten rauskommt,wenn ihm auf den Zahn gefühlt wird ?
Ich halte ein *plonk* hier für angebracht und werde meine "Buddyliste" um einen Namen erweitern...;)
Irrlicht

=> Ganz wichtige Antwort, danke. (1.889 Kommentare - ob da auch mal einer zur Sache bei war?). Meine Frage war klar formuliert...


@Franz1968: Sagen wir einmal so - Vater Staat ist kein Engel, man muß da ja nicht gleich draufhauen, das klappt meistens eh nicht. Ich hätte nur gerne mal eine staatlichen Trojaner auseinandergenommen und weitergereicht. Ich suche mir aber lieber ein sachliches Board. Trotzdem danke, bye...

cronos 25.03.2007 02:19

Zitat:

Zitat von shabrem (Beitrag 259806)
Meine Frage war klar formuliert...

Das war sie eben nicht!


Zitat:

Ich hätte nur gerne mal eine staatlichen Trojaner auseinandergenommen und weitergereicht. Ich suche mir aber lieber ein sachliches Board. Trotzdem danke, bye...
Dann tu mir einen Gefallen und mach das bitte im Usenet unter de.comp.sec. Werde gerne mitlesen wie du zerfleischt wirst. Obwohl... das landet eher im Killfile.

Aber nett getrollt.:aplaus:

shabrem 25.03.2007 06:32

Zitat:

Zitat von shabrem (Beitrag 259736)
Hat jemand eine Anleitung dazu wie ich

1. meine persönlichen Daten da rausbekomme
2. mögliche Trojaner in dem selbstextrahierenden Archiv zu finden kann
3. wenn Trojaner vorhanden, rausfinden was dieser tut und mit wem er kommuniziert

Klar, mit Sicherheit suche ich mir eine Ort aus, wo die gleichen ABC-Schützen wie hier rumhängen...

ordell1234 28.03.2007 19:04

Wen es interessiert: heute abend 22.00 Uhr "Der Bundestrojaner" bei chaosradio auf fritz. Ob was Neues dabei rumkommt, wage ich mal zu bezweifeln, aber mit Chips und Bier passt das schon. :party:
Gruß ordell

der link: Chaosradio: Willkommen beim Chaosradio!

TFT 01.04.2007 19:40

Hi, der besagte Trojaner wurde kürzlich vom CCC gefunden. Ein Zeichen dafür wie schlecht er programmiert wurde
www.ccc.de
Schöne Grüße

Glamatus 01.04.2007 21:53

Zitat:

Zitat von TFT (Beitrag 260789)
Hi, der besagte Trojaner wurde kürzlich vom CCC gefunden. Ein Zeichen dafür wie schlecht er programmiert wurde
www.ccc.de
Schöne Grüße

Hast du schon mal auf das Datum geschaut?:lach:

Arkam 05.04.2007 13:35

Hallo zusammen,

diese beiden Artikel aus Teleopolis dem Magazin für Netzkultur vom 3.3.2007 beschreiben ein für mich sehr erschreckendes Szenario.

"_ Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind
möglich (Volker Birk)
http://www.heise.de/tp/r4/artikel/24/24766/1.html
Wie der geplante Bundestrojaner technisch funktionieren und wie man
sich gegen ihn schützen könnte

_ Firmware-Trojaner (Peter Mühlbauer)
http://www.heise.de/tp/r4/artikel/24/24763/1.html
Auch in Routern lässt sich Spionagesoftware verstecken"

Jetzt wüßte ich natürlich gerne wie wahrscheinlich solche Verfahren sind.

Gruß Jochen

MightyMarc 05.04.2007 15:15

Zitat:

Zitat von Arkam (Beitrag 261305)
Auch in Routern lässt sich Spionagesoftware verstecken"

Wenn man es zulässt ... TableOfHardware - OpenWrt

cad 25.04.2007 20:55

Innenministerium: Online-Durchsuchungen längst Usus - Golem.de
Geheimdienste: Bundesregierung räumt geheime Online-Durchsuchungen ein - Politik - SPIEGEL ONLINE - Nachrichten

undoreal 26.04.2007 12:56

ist ja toll. Ich meine mir war es eh klar, dass unser Geheimdienst wie jeder andere auch schnüffelt und hatte da auch wenig Probleme mit aber es ist mal wieder typisch deutsch hinterher sagen zu müssen, dass dies auf Grund einer Dienstvorschrift getan wird. Man sollte den eigenen Staatsbürger nicht für dumm Verkaufen. Der BND will uns schützen; O.k. dann her mit den Gesetzen und es ist doch alles in Ordnung..

*meine Meinung kund tu* ^^

Gruß

Undoreal

cad 26.04.2007 20:21

heise online - Schäuble stoppt Online-Durchsuchungen vorerst

Franz1968 26.04.2007 21:41

Zitat:

Zitat von undoreal (Beitrag 265128)
Der BND will uns schützen;

Wen? Vor was? Der BND nimmt sich sogar die Freiheit heraus, gewählte Abgeordnete des Bundestages zu "beobachten". Schützt er damit den Souverän vor dem Souverän? Oder umgekehrt?
Zitat:

O.k. dann her mit den Gesetzen und es ist doch alles in Ordnung..
Nein. Dass die Gesetze mit der Verfassung konform gehen, sollte man schon erwarten dürfen.
Zitat:

aber es ist mal wieder typisch deutsch hinterher sagen zu müssen, dass dies auf Grund einer Dienstvorschrift getan wird.
So ist es halt mit diesem ollen Rechtsstaat. Noch ist er ja einer. Der Staat und seine Institutionen handeln auf der Grundlage von Gesetzen, Verordnungen, Dienstvorschriften - jederzeit und notfalls vor Gericht nachprüfbar für die Betroffenen und für die Öffentlichkeit. Das Geheimkabinett des absolutistischen Monarchen und das Politbüro der unfehlbaren Partei haben ausgedient. Hoffe ich.
Zitat:

*meine Meinung kund tu* ^^
- My two cents - ;)

Franz1968 27.04.2007 07:10

Zitat:

Zitat von Franz1968 (Beitrag 265256)
Der BND nimmt sich sogar die Freiheit heraus

Korrektur: Es ist natürlich der Verfassungsschutz, der Abgeordnete "beobachtet". Nicht der Bundesnachrichtendienst. :rolleyes:

tarantel 06.05.2007 17:26

Privatsphäre ade, vielleicht lass ich noch gleich ein paar Überwachungskameras in meiner Wohnung installieren. Ah so ist ja nicht notwendig, ist bestimmt auch möglich meine Webcam zu starten.

Minimax 17.05.2007 15:54

Der Datenschutz ist ein hohes, schützenswertes Gut, keine Frage.
Veränderte Ermittlungsmethoden wie die präventive Überwachung (Festnetz/Mobilfunk/Internet) orientieren sich aber nun einmal an den sich ständig verändernden Tatdelikten. Tatsache ist aber auch das dass dieser Datenschutz intensiv genutzt wird, kriminelle Handlungen auszuführen. Ich erinnere da nur einmal an die Maut-Daten welche die Datenschützer nicht freigeben wollten, obwohl dort ein Serienmörder später mit ermittelt werden konnte. Unter der Prämisse: Wasch mich, aber mach mich nicht nass ... kann man nun mal keine Verbrechen aufklären.

Ich habe aber keine kritischen Daten auf meinem Rechner. Das soll nicht bedeuten das ich mich ausspionieren lassen möchte. Ehrlich gesagt juckt mich persönlich der Bundestrojaner überhaupt nicht. Und wenn hier die Rechtslage angeführt wird und auf das BVG verwiesen wird, so betrifft das die aktuelle Rechtslage und nicht die eventuell noch herbeizuführende.

Einige Worte - das Recht wird mit Füßen getreten. Um es eben nicht mit Füßen treten zu müssen, wird eine Änderung der Rechtslage angestrebt.
Überwachungsstaat ist auch so eine Floskel. Beim derzeitigen und sich noch steigerndem Aufkommen von E-Mails und Telefongesprächen werden die Speicher gewaltig geflutet.

Mit der Speicherung alleine ist es noch nicht getan.
Die Auswertung muss auch noch erfolgen. Es war schon eine Menge Arbeit, die Kreditkartendaten per Raster zu durchforsten und letztendlich einen Kinderpornografie-Ring aufzuheben. Auch hier wurde schon wieder nach dem Datenschutz gerufen. War dennoch ein nicht zu verachtender Erfolg, oder? Nicht nur für den Staat, vor allem für Eltern und Kinder.

Verdachts unabhängige Speicherung.
Die einen finden es gut, die anderen verteufeln es.
Im Moment gehöre ich noch nicht zu denen, die verteufeln.

Wir alle leben in einer neuen Zeit, hier wird sich noch sehr viel verändern müssen. Die Alten Grundwerte sind gut gewesen, müssen aber überarbeitet und der neuen Zeit angepasst werden! Wir alle werden in dieser Veränderten Welt noch viele Änderungen erleben, nicht alle werden negativ auffallen dabei.

Das Früher ist vorbei, früher hatte Deutschland einen Führer, heute sind wir ein demokratisches Land welches Vertrauen weckt in der neuen Welt. Aber wie auch immer, um Anpassung wird keiner herumkommen. Und die Daten von 450 Millionen Europäern wird keiner Willkürlich durchsehen können. Der Inhalt wird nicht gespeichert, die Gespräche werden nicht gespeichert. Wer mit wem - wann und wo - Ende ...

opensky.cc 25.06.2007 11:46

Welche der von uns freiwillig preisgegeben, aber zunehmend auch unfreiwillig "erhobenen" Daten harmlos sind, entscheiden nicht wir, sondern die jeweiligen Machthaber. Kommt noch dazu, dass dies laenderuebergreifend geschieht, die Nachrichtendienste tauschen solche Daten aus. :koch:

Vorlieben, Eigenschaften und Verhaltensformen, die in der Vergangenheit und heute akzeptiert (oder zu mindest toleriert) werden, sind Morgen moeglicherweise ungehoerig oder sogar strafbar und werden verfolgt. :pfui:

Krasses Beispiel: Ein Jude hat sich vor 1933 wohl kaum vorstellen koennen, dass ihn das simple Ankreuzen des Formularfeldchens betreffend seiner Religionszugehoerigkeit wenige Jahre spaeter das Leben kosten koennte.

Aktuelles Beispiel: Ein moderater Muslim hat sich vor dem Anschlag auf das World Trade Center auch nicht vorstellen koennen, dass ihm das simple Ankreuzen des Feldchens ......na ja, zumindest Schwierigkeiten einbringt.

Zudem: Wer sich ueberwacht fuehlt (und auch tatsaechlich wird), wird sich hueten, der Obrigkeit "negativ aufzufallen", indem er zB. seine Buergerrechte wahrnimmt, wenn ihm daraus Nachteile entstehen koennten, zB. bei einer Stellenbewerbung, Befoerderung, etc. :headbang:

Das ist voellig inakzeptabel, wie das deutsche BundesVerfassungsGericht BVG bereits im beruehmten "Volkszählungsurteil" vom 15.12.1983 unmissversataendlich festhielt:

Zitat:

1 BvR 209/83 in NJW 84, 419:
"Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.

Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist."
Ueberhaupt sieht sich das BVG haeufig veranlasst, sich mit der Verletzung von Buergerrechten zu befassen:

Zitat:

Aus dem Sondervotum der Richterinnen R. Jaeger und C. Hohmann- Dennherdt des 1. Senates des Bundesverfassungsgerichtes zum "Großen Lauschangriff" 2004

"Inzwischen scheint man sich an den Gedanken gewöhnt zu haben, dass mit den mittlerweile entwickelten technischen Möglichkeiten auch deren grenzenloser Einsatz hinzunehmen ist. Wenn aber selbst die persönliche Intimsphäre kein Tabu mehr ist, vor dem das Sicherheitsbedürfnis Halt zu machen hat, stellt sich auch verfassungsrechtlich die Frage, ob das Menschenbild, das eine solche Vorgehensweise erzeugt, noch einer freiheitlich- rechtsstaatlichen Demokratie entspricht."
Darum scheren sich aber Schaeuble & Co. bekanntlich einen Deut! :pfui: :koch:

So bleibt nur

1.) der politische Widerstand, wenn dies noch moeglich ist. Bei der Vorrats-Datenspeicherung (VDS) ist es bereits zu spaet, das Gesetz ist durch.

2.) sich selber zu schuetzen. Dies ist zumindest bei der Benutzung von PC, Laptop und des Internets moeglich - zB. mittels Anonymisierung, Verschluesselung, etc.

Wir - die Mitglieder verschiedener IT / Computerforen - haben illustrierte Anleitungen zu Installation und Gebrauch von sogen. "die Privatsphaere unterstuetzenden Massnahmen" bereit- und online gestellt: :)

Zensur + Ueberwachung austricksen

Diese Anleitungen sind frei zugaenglich und duerfen, soweit es sich um meine eigenen handelt, gerne "raubkopiert" und weiterverbreitet werden. :daumenhoc

Wer weitere gute Gegenmassnahmen, Tools, Software und Anleitungen zum Schutz vor Online-Bespitzelung kennt, soll es bitte HIER in diesem Forum / Thread posten. Wir werden sie gerne aufnehmen und auf sie verlinken.

Es ist wirklich Zeit, in den Widerstandsmodus zu wechseln!

Gruss

Peter Schlegel / opensky.cc

Arkam 26.07.2007 08:01

Hallo zusammen,

nach dem Bericht unter http://de.internet.com/index.php?id=2050857 scheint G-Data entschlossen dem Bundestrojaner nicht aus dem Scan auszuschließen.
Das Argument das die entsprechende Lücke dann auch von Anderen nichtberechtigter Seite genutzt werden könnte ist nachvollziehbar.
Wie man sich im Ernstfall gegen ein Gesetz stellen will oder ob das ganze nur eine PR Aktion ist wird sich noch zeigen.

Gruß Jochen

irrlicht 26.07.2007 15:42

Hallo,

@Arkam
Threads von Anbeginn zu lesen oder zu verfolgen ,kann helfen...
Lies dir mal die Beiträge von "Cobra" durch...:rolleyes:

@opensky.cc
Traust du dich das auch in Thailand ?
Dort darfst du doch alle drei Monate zur Visaverlängerung antanzen,nicht eingerechnet der Nachweis deiner finanziellen Unabhängigkeit....:(
Dort versuchst du auch nur einmal den "großen Austrickser" zu geben.:teufel3:
Wozu rührst du hier die Werbetrommel ?
Für mich ist das reine Brandstifterei...:zzwhip:
Irrlicht

Arkam 26.07.2007 20:34

Hallo irrlicht,

ich habe jetzt noch Mal von Anfang an gelesen.

Mal sehen ob ich es auch begriffen habe.

Es gibt technische Möglichkeiten auf Providerebene meine Daten abzugreifen.
Dagegen kann ich mich mit traditionellen Schutzmaßnahmen nicht absichern.

Angesprochen wurden auch Möglichkeiten tatsächlich Schadprogramme über automatische Updates etc. einzuspielen. Da kämen dann ja doch wieder Scannprogramme auf den Plan. Oder wo liegt mein Denkfehler?

Falls es darum gehen sollte das der Bundes-Trojaner noch nicht existiert, das ist bekannt. Aber auch das was wäre wenn Szenario würde mich interessieren.

So ganz nebenbei ich habe diesen Thread verfolgt und habe mich ja schon vorher zum Thema geäußert. Da wäre mir eine Antwort oder eine Klarstellung lieber als ein schnodriges "Threads von Anbeginn zu lesen oder zu verfolgen ,kann helfen..." - konstruktive Antworten können auch helfen.

Gruß Jochen

irrlicht 27.07.2007 09:29

Hallo,
ich werde immer dann "schnoddrig" ,wenn ich denke/ fühle/ meine da hat sich es jemand zu leicht gemacht,...:heilig:

Zitat:

Es gibt technische Möglichkeiten auf Providerebene meine Daten abzugreifen.
Dagegen kann ich mich mit traditionellen Schutzmaßnahmen nicht absichern.
Siehst du ...da liegt wohl des Pudels Kern...
Da kann sich G-Data so sehr in die Brust schmeißen wie sie wollen....
Das Miese dabei ist,die wissen das ganz genau .Statt aber zu sagen,da haben wir keine Chance,lenken sie ab und prahlen mit guten Vorsätzen...

Arkam 27.07.2007 10:31

Hallo zusammen,

@irrlicht,
Das kann ich ja sogar nachvollziehen.

Ich muß zugeben das ich derzeit ein kleines Verständnissproblem habe.

Denn der Provider kann doch "nur" alle Daten weiterreichen die an mich und von mir an Andere gehen. Das würde ja etwa der klassischen Telefonüberwachung entsprechen.
Ich gehe Mal nicht davon aus das hier aktiv Inhalte geändert werden sollen solange sie nicht sicherstellen sollen das kein Anderer mitliest, also etwa Prüfsummen.
Das ist meiner Ansicht nach in einem engen gesetzlichen Rahmen akzeptabel. Denn wenn etwa Brief und Telefon durch E-Mail und Chat ersetzt werden sollte die Polizei unter richterlicher Kontrolle die gleichen Befugnisse haben wie bei Brief oder Telefon.
Das hierbei Probleme auftauchen, was ist etwa privat und darf deshlab nicht mitgehört werden und wann darf man sich wieder einschalten ist mir bewußt.

Unter einer Durchsuchung meines Rechners stelle ich mir eine Art Hausdurchsuchung vor. Das könnte ja der Fall sein wenn man mich verdächtigt illegale Kopien zu besitzen oder illegale Daten, etwa Kinderpornographie zu vertreiben.
Wenn man nicht einfach meinen Rechner als Beweismittel beschlagnahmen will weil man hofft noch andere Täter zu erwischen hätte man doch folgende Möglichkeiten.
1) Abhören meiner elektronischen Kommunikation und darauf hoffen so an weitere Verdächtige zu kommen.
2) mir eine Schadsoftware auf den Rechner zu spielen die dann etwa alle gespeicherten E-Mail Adressen verschickt oder Aktivitäten protokolliert.
Eine entsprechende Software stelle ich mir unter dem Bundes-Trojaner vor.
Dieser wäre dann ja auch eventuell über einen entsprechenden Scanner feststellbar oder die Lücke für diese Schadsoftware könnte von anderer Schadsoftware ausgenutzt werden.

Die Möglichkeit mi diese Schadsoftware etwa durch das Windowsupdate oder ein anderes automatisiertes Update au den Rechner zu spielen würde zwar theoretisch existieren. In der Praxis jedoch nehme ich an das sich Firmen dazu nicht bereit erklären weil der potentielle Imageverlust zu hoch wäre.

Oder kann der Provider an normalen Schutzmaßnahmen, Router, Hintergrundscanner vorbei auf meinen Rechner zugreifen?

Gruß Jochen

Enrib 18.11.2007 01:03

Klick:schrei::eek::eek::eek:

-SkY- 20.11.2007 21:31

Na wenn alle hier rumspammen mach ich doch glatt auch mit :D

Zitat:

Der von der Bundesregierung im Zusammenhang mit dem bekannten Softwarehersteller Dodo entwickelte Bundestrojaner bedeutet vor allem für Sie einen nicht zu unterschätzenden Gewinn an Sicherheit. Denn der Bundestrojaner überwacht Ihren Computer rund um die Uhr und meldet verdächtige Dateien sofort an bis zu 37 Sicherheitsbehörden weiter, darunter das Gemeinsame Terrorismusabwehrzentrum (GTAZ) des Bundesinnenministeriums.

Dodo? Die kann man essen oder :D
Das soll Sicherheit sein!? Ich glauben ich nix verstehen :balla:

Zitat:

Der Vorteil für Sie als Computernutzer ist, daß Sie sich dank des Bundestrojaners keine Sorgen mehr um die Sicherheit Ihres Computers oder Ihrer Daten machen müssen. Das erledigen nach Download und Installation des Bundestrojaners die deutschen Sicherheitsbehörden für Sie. Sollten alle Stricke reißen, dann haben die Sicherheitsbehörden auch ein Back-Up Ihrer Datensätze für Sie parat. Sie sehen also, der Bundestrojaner bringt Ihnen nur Vorteile. Zögern Sie deshalb nicht, laden Sie noch heute den Bundestrojaner herunter und installieren Sie ihn auf Ihren Festplatten.
Na da frage ich mich doch, wo die den Speicherplatz hernehmen wollen? ne 3,5" Diskette reicht da glaub eher weniger...Außerdem frage ich mich, was die dt. Sicherheitsbehörden meine Dateien interressieren?

Zitat:

Der Bundestrojaner 1.0 ist kompatibel mit sämtlichen Betriebssystemen. Völlig egal, ob Sie Windows 98, 2000, XP, Vista oder Mac OS, Unix, Linux, BeOS, Zeta verwenden.
Das stelle ich mal in Frage^^

Zitat:

So werden in Version 2.0 - soweit vorhanden - die Web-Kamera sowie das Mikrofon eingeschaltet, um Ihnen die Überwachung Ihrer Wohnung (z.B. in Ihrer Abwesenheit) zu ermöglichen. Auch ist der Keylogger nun verbessert, so daß auch Informationen gesammelt werden können, ob und ggf. wer außer Ihnen den Computer nutzt (z.B. Hausangestellte, Kinder oder Haustiere).
Das soll natüürlich auch Sicherheit sein, oder?

Aber das beste kommt noch:
Ihn gibts auf h**p://bundestrojaner.zenzizenzizenzic.de/

Das is von iq.lycos

Von "Bundestrojaner.net":
Zitat:

SONDERAKTION - SCHON WIEDER ERNEUT VERLÄNGERT!

Installieren Sie den Bundestrojaner jetzt und erhalten Sie ein Jahr Telefonüberwachung gratis dazu - nur bis zum 31.12.2007 !
:aplaus: so is richtig


Zitat:

* Mit dem Bundestrojaner unterstützen Sie aktiv den Kampf gegen den Terror, Amokläufe, Killerspiele sowie Kinderpornos.
:balla:

Zitat:

* Der Bundestrojaner ermöglicht den Ermittlungsbehörden direkt auf Ihren Computer zuzugreifen.
Jup, das ist wirklich Sicherheit


Zitat:

* Der Bundestrojaner ist keine Schadsoftware wie ein herkömmlicher Virus, Wurm, Spysoftware oder ein normaler böser Trojaner.
Neeeeein, überhaupt nicht.


Zitat:

Seien Sie ein guter Demokrat und unterstützen Sie die Bundesregierung beim Kampf gegen den Terror und die Bürgerrechte.
Beim Kampf gegen Terror und Bürgerrechte :aplaus:

Shadow 21.11.2007 10:16

Ironiedetektor justieren
(und Quelle nennen)

-SkY- 21.11.2007 15:56

Zitat:

Zitat von -SkY- (Beitrag 305924)
Das is von iq.lycos
(...)
Von "Bundestrojaner.net":

Das sind die Quellen:kloppen:

Außerdem was das meiste nicht Ironie sondern gemäß der dt. Rechtschreibung "Fragen" :D


Alle Zeitangaben in WEZ +1. Es ist jetzt 10:19 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131