![]() |
Polizei Trojaner hat nicht jemand neuste infos zu den im moment in der presse gehandeltem polizei-trojaner, der sich zutritt auf heimische festplatten verschafft..datenschutzrechtlich meiner meinung nach eher untergang der freien meinung und entfaltung...:teufel3: gibt es vielleicht schon irgendwelche freaks, die schutzprogramme oder ähnliches dazu entwickelt haben??....ich möchte nicht opfer der polizeiwillkür werden.... danke:snyper: |
ich weiß noch gar nichts von diesem Polizeitrojaner. :teufel1: Hast du dazu vllt mal nen Link? Oder kannst das genauer erklären? lg myrtille |
na klar...gibt ne ganze menge dazu zu googeln.. http://iq.lycos.de/qa/show/71009/NRW-Landtag+segnet+%E2%80%9EPolizei-Trojaner%E2%80%9C+ab++-++Grundrechte+ad%C3%A9%3F/ |
Links inside: http://www.heise.de/newsticker/meldung/82834 Cobra |
siehe auch: Bundestrojaner: Selten so nen Quatsch gelesen … Deshalb ist trotzdem auch schon das Ansinnen ein Verfassungsbruch, aber Politiker der "demokratischen" Parteien dürfen sowas ja (und dann wundern sie sich über Politikverdrossenheit, über die braunen Parteien und ihre Wähler). Ach ja, natürlich wird hier wieder "Trojaner" meist falsch benutzt. |
Zitat:
Allerdings wäre ich vorsichtig, dieses Ansinnen a priori als "Quatsch" abzuurteilen. Aussagen wie "Pah, die haben doch keine Ahnung, ich habe hier eine Firewall und mache keine E-Mail-Anhänge auf, die kommen nieee auf meinen Rechner" sind kurzsichtig, da sie nur die Verbreitungswege "normaler" Malware berücksichtigen. Der Staat hat aber prinzipiell Möglichkeiten, von denen Otto Normalhacker und Ede Malwareverbreiter nur träumen können. Provider wären z.B. vorzügliche Kandidaten für einen Man-in-the-Middle-Angriff, und die Infrastruktur dafür ist zumindest teilweise schon vorhanden (Stichworte: SINA-Box, G-10-Schnittstelle). (Zur SINA-Box siehe auch mein zwei Jahre altes Posting hier im Board: http://www.trojaner-board.de/10914-e-mail-uberwachung-ab-1-1-2005-a.html#post96757) In einem solchen Szenario wäre es z.B. prinzipiell möglich, einem Benutzer beim Update seines Systems (egal welcher Couleur, obwohl unixoide Systeme hierbei zumindest noch mit Prüfsummen arbeiten) eine entsprechend präparierte Datei unterzuschieben, die dann auch noch mit Administrator- bzw. Rootrechten installiert wird. Diese Datei könnte ein Kernel-Rootkit, eine Backdoor, und einen Keylogger enthalten, und wegen ersterem entsprechend schwer auffindbar sein. Alle diese Komponenten existieren für alle verbreiteten Betriebssysteme. Keiner der üblichen Ratschläge zur Systemsicherheit würden in einem solchen -- natürlich bis jetzt rein hypothetischem -- Szenario noch greifen. Um sich davor zu schützen, bedürfte es recht radikaler Maßnahmen. Noch ein Nachtrag zu gestern: Ein Kommentar auf Telepolis: http://www.heise.de/tp/r4/artikel/24/24274/1.html Schäuble gibt selbst einen Tag vor Weihnachten keine Ruhe: http://www.heise.de/newsticker/meldung/82962 Cobra |
Zitat:
Schon der Zwangszugang zu allen Telekomanbietern über den unbemerkt(!) von diesen alles abgehört und mitgeschnitten werden kann, zeigt ja die Richtung. Und dass diese bösen Buben etwas mehr auf dem Kasten haben (und deutlichere finanzielle Ressourcen) als "jeder private Cracker-Klub" ist auch klar. Gilt auch jetzt schon. Hatte gestern nur aus terminlichen Gründen weniger Zeit mich von dem Link zu "distanzieren", er sollte nur zur Information dienen. |
Hallo wollte mal fragen, welchen Namen der Trojaner hat. Kann man den Trojaner per Antivir (sichtbar machen)löschen oder nicht?:confused: :confused: Tschüss Tody |
Liess dir die drei vorherigen Postings durch und du musst deine Frage nicht mehr stellen. @ Tody Allgemein ist mir noch nicht klar, wie die Untersuchungsbehörde diese VNC_Software auf meinem Rechner installieren will. Wer keine unbekannten Emails öffnet, AntiVirus Softwares und personal Firewalls deinstalliert, alle unnötigen Dienste unter Windows deaktiviert und auch andersweitig keine verdächtigen Clienten (Emule, Ballerspielserver) an seinen Rechner heranlässt, der bietet die geringste Angriffsfläche. Zudem wird damit die Verwendung ausländischer Proxys wieder interessant, denn die Ermittler dürfen ausscliesslich auf Systeme zugreifen, die einen nationalen DNS-String aufweisen. Alles in allem ist der Einsatz von Linuxsystemen nun interessanter den je. |
Hast auch nicht gut gelesen. Man in the middle + versteckter Zugang zu jedem Internetzugangsprovider wären Stichworte. Alles andere NACH dem Zugangsprovider wäre auch eher mehr Aufwand. Und von deinem Zugangsprovider bekommst du immer eine dessen IP-Adressen (meintest du wohl, du wirst eher keinen DNS-Eintrag haben) und über diesen läuft immer der gesammte Datenverkehr. |
Man in the Middle Attacken setzen die Kontrolle des ARP Cache vorraus um die Datenpakete abzufangen. Dem kann man vorgreifen indem man die Einträge regelmäßig vergleicht und deren Absender Kontrolliert. Xarp übernimmt diese Aufgabe zuverlässig. Und ein versteckter ISP Zugang ist bisher nur Hirngespinst und Panikmache. Ich glaube auch nicht das soetwas lang unentdeckt bliebe. PS.: Ich sprach von Domain Name Service (DNS). Ein verteiltes, hierarchisches System zur Auflösung von Computernamen in IP-Adressen und umgekehrt. Bsp: dns1.cwm.stadt.provider.net dns03.btx.dtag.de |
Zitat:
Zitat:
Zitat:
Zitat:
@Shadow: ich glaube, ich habe hier noch nie ein derartig niedriges Niveau erlebt. Der einzige, der mein Posting verstand, ist der, von dem ich das erwartete. Alle anderen variieren zwischen DAU und Scriptkiddie. Viel Glück noch. Cobra |
Zuerstmal wäre es schön, wenn du deine Behauptungen beweisen und eventuell mit Quellenangaben belegen würdest. Zum Thema: Zitat:
DHCP man in the middle attack Alles andere sind Phishing Angriffe, die aufgrund deren Personen Verteilung auch gern als MitM Attacken gesehen werden. Zitat:
[off topic] Um am Ende aber doch nochmal auf deine Tiefschläge und Beleidigungen einzugehen: Sprich bitte nicht von Niveau, wenn du 3 Zeilen weiter unten in Fäkalsprache ausartest. [/ot] |
@ Rodnox und andere: Bitte Niveau halten und kein :sword2: @ Rodnox: aus der Fäkalsprache habe ich nichts gelesen, auch wenn vielleicht der eine oder andere Seitenhieb erkennbar war. :rolleyes: DNS interssiert trotzdem nicht, da dein Computer oder Router keinen Namen zugewiesen bekommt, sehrwohl aber eine IP-Adresse von deinem Zugangsprovider. "Du" kannst eventuell einen DNS-Eintrag haben, musst aber nicht, dein Internetzugangsknoten (ob Router oder PC) muss aber eine IP-Adresse haben. Zu den versteckten Zwangszugängen magst du durchaus (u.a.) mal die Links von Cobra durchlesen. Da muss nichts unentdeckt bleiben, weil offiziell und gesetzlich vorgeschrieben. |
Hallo zusammen, ich denke man muß zwischen verschiedenen Dingen gründlich unterscheiden. Staatliche Eingriffe bei den Internetzugangsanbietern die eine Überwachung des Internetverkehrs ermöglichen wird man wohl kaum verhindern können. Eine ganz andere Sache sind meiner Ansicht nach Vorschläge der Staat könnte selbst als Maleware Verteiler auftreten um so tatsächlich die Festplatte der Bürger zu überwachen. Denn eine solche Maleware müßte ja tatsächlich erst Mal auf den PC gelangen. Sehr bedenklich finde ich den reinen Denkansatz denn schließlich gibt es ein Post- und Fernmeldegeheimniss das nur unter definierten Umständen aufgehoben werden darf. Nur zur Klarstellung die Überlegungen zu solchen Überwachungsmaßnahmen sind da aber nach meinem Kenntnisstand wird zumindestens stattliche Maleware in der Bundesrepublik Deutschland noch nicht eingesetzt. Von da aus gibt es auch noch keinen Scanner oder eine entsprechende Signatur, wäre dann wohl auch illegal solche Scanner oder Signaturen zu nutzen oder gar schon zu besitzen. Gruß Jochen |
Abgesehen davon, dass du dir ernsthaft Gedanken über männliche (male) Waren Gedanken machen solltest - dann natürlich auch über weibliche und schlechte (englisch malicious kurz mal, wie zum Beispiel in Malware). :bussi: Bei der Überwachung, Protokollierung von Internetzugängen und Datenübertragungen greift wohl das Post- und Fernmeldegeheimnis (s.a. Art. 10 GG) Bei dem Ausspähen von Computerinhalten aber nicht, dafür hier (vorrangig) das Grundgesetz mit seiner Unverletzlichkeit der Wohnung (Art. 13 GG). Und hier sind (noch) deutlich höhere Hürden schon im Grundgesetz verankert. Aber Schäuble wird's schon richten, er will ja Deutschland auch unter Quasi-Kriegsrecht stellen. |
Hallo Shadow, ich glaube da mache ich mir dann doch lieber Gedanken über Schadprogramme :-) . Gibt es da neben dem Grundgesetz nicht auch noch die Straftatbestände der Computerspionage und - sabotage? Vielleicht wäre an dieser Stelle auch noch Mal ein Hinweis auf die Möglichkeit von E-Mail Verschlüsselung angebracht. Eine nette Anleitung für PGP gibt es unter http://www.geizkragen.com/forum/das-forum-fuer-soft-und-hardware-c8/das-forum-fuer-tutorials-f55/tutorial-verschluesseln-von-e-mails-mit-pgp-/-gnupg-p270446/ . Wer testen möchte hier mein öffentlicher Schlüssel: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.2.1 (MingW32) mQGiBEUan6oRBACapXIEAk+lwERMEKjvlKHsSa2pRPNAo6WZQ6+PBgOZ0fT5BkSE 1EQgwU2do0wiv0h3e7sAlAR3gfZRD+VqlB4qtp/fKIhSKHLwftAyGpqf+b0XIbsE q47fJhtuB0jYGtQUrr3balabKEgN0AlR7JfAvs4+g51j/Pfg2NBexIyK6wCg1Eu/ NWP9QjwwJK1k91NN7ofUhhUD/0AvnDR98zVoLezgMCHFsSxjdKktpj9eyoLCUCVE J+TdqK/tlmAvYxjUR6F5bol/54mXUqIavQ6aUrDCwTx+NQupEkyYhvZbJBzDjGFm fnsF1CWVnetqOJW3t7ICxPCwVC/1MQmkThsl7eFMQU1+j3GtVtxv7xV0+jJa/wbF 7v8oBACIohMFDJbgssovLypX8IUw3Z1dgVt0XX1AS4iL1R4q5giVYl5cG7GIzw70 +3dMZYvQzNRi/RZJzHm7uxDYTzFbMSsEeHrTAvyWtoJPT7qPWMaSI38EGFpC//k2 +9W+iRFtxUlVY9mAy0M7f1GV0GBpNMS2ANZLHxwPd2HZCakk17QrSm9jaGVuIFNj aHLChGRlciA8c2NocmFlZGVyMkBjb21wdXNlcnZlLmRlPohZBBMRAgAZBQJFGp+q BAsHAwIDFQIDAxYCAQIeAQIXgAAKCRBL1c5Rz9t+sI53AJ9UGrMGgl3XmDKyJBnH LL4YJQEfmwCbBqSq3kpXjOJLGd5jKloYUa+DSNG5BA0ERRqgahAQALzF8EexsYMd C34GPSAIr6yGbDAzo2BDtNyr1d6WpPyTJorOT5Z1Vo1nEhk9b02S++XCGcmwaZUF Q6Hme0omA+n6EyP4innX1Nut5jDtq+6k/mV3R75fzUCt332q+yhioH1WIw0Rh4nX YGTnwzjRZ7Ftyj+ohdW9yuAdYA47ovrk6ru+p/unAQGXoOq6HqpMOqQj4Lkh6RZi vryuP2nlJCiizwFxrcT18akGzQrc5SW9SfkeS/OSGYDwh37niqkvpwrdxIQHVUEr 9MhzCXLMOD/FUFP1YhJOfOG5MNYz6I/j+O3YBZhskhoA79A/oOYo7vGbO7uwJzLE qUkh+g6ePQQBGi/gcWtXWq+SSPVNLm8iYNLE5kA9mNP95l10DamIuPzs60yx7tTR 4segBdZn96/iQTanKJVY16OWn6t8X7BYXbPatY3fpQruDzYlxIefFchY1E6reOpg 77/Z/eL5Cz9gE4RCkcC8HhL77F4H4+9LhAmuWQYWV/EVXKnzdU+GW+yJzUFFdUnF cWMw5p31Q5SxwT5w4lMGXVSP0JxvugZbwIvjaw3sHqrol/0Fd2+mkbW7GXY1bO9p ExKZlGuSxhD5jtOGw9z6D3VfQLvDxb27BpaJkcbmyPDa4nDxJ/BU3bCDa72paez6 L7fpC7Wp7/AOig2td3vIsC3iT1slno0DAAMGEACZtpD4xFMWTkCpNIsaeQZ+GXVw ty43PgJZG/rudp3+G6poXTWUaPtEcgsnexVNlFVuneyMYUQdb7BVhzhlBFP8+0D+ wEmuG0eDZTTYvsf1jcqlX5D2Vs3CyJXqF3a2n6v/3yOvarp8/B5unQbvoAYXabx4 YakoXB7aIdJ6ANedw6sQ4iKDM2+uFEzSoQ72P+XUNJP1MyWN5urVYysbgqGCQM9U rnxnPiE8TWqhkax0vBqpANpqNlEsCsWRknZCb9QSEIaRNrjWYXGrccWxpjMVARJm xAhu2MBPM8qSYCWZwlFZP/HsG/zggVd7b8Ui24MiFCP23XnLEAdzfweBmCu8gb2D YIjsr/FzNVcWbf4+V6STB+98NlUBHDmfdDg7sQs59B/jW6sQH7l8Lj9UoaUOzM+S x8XcayyJ6h8T3nn+G41M9nPT44sRHBCgvkomAId5pFbeouGaArxghIwECQJzgs9E 2Rou5r0bcpt2Pi88yP4dh8N4RMoKSozEF2bqkCeCj1qQcQAyTksnu14eiA+0IGyi IqHIHYQCyyMhy2gwd5NoEdMVHf9YosVoNsolZoCahnUn82wVs56p5eJ0+dxEabtY 3omCgkfJrIw5b0NxK3sCUWC7tumXnGdo+WKhh2BJu5qGqPt1+9y5Q0FMwpsANbDP OvpWxmzMl85oSbZdSYhGBBgRAgAGBQJFGqBqAAoJEEvVzlHP236wXdgAoLPh3ShN c0x32eib872izbEoFtmCAJ4+IK6wjgIDTDACFVPghRnyw8LjbQ== =rSzK -----END PGP PUBLIC KEY BLOCK----- Gruß Jochen |
Anmerkung: Weil Cobra in seinem letzten Post so "freundlich" darauf hingewiesen hat, dass Zitat:
Dieser hat klargemacht, das eine Onlinedurchsuchung derzeit absolut unzulässig ist. Der BGH Ermittlungsrichter hat mit einführung des Gesetzesentwurfes beschlossen, das diese Onlinedurchsuchung eine Umgehung der Vorschriften zur Hausdurchsuchungen darstellt und diese untersagt. Gründe hierbei waren die mangelnden Möglichkeiten zur Einhaltung der Vorlage notwendiger Dokumente, wie etwa einer Kopie des tatsächlichen Durchsuchungsbefehls. |
Zitat:
Einzig fehlt mir der Glaube. Wer viel fragt, bekommt viele Antworten. Dein ISP weiss mehr über Dich, als Du ahnst. Und eine Übermittlung bestimmter Daten durch die "Hintertür" dürfte das kleinste Problem darstellen. Soviel von mir zu einer Schlacht, die schon verloren ist. |
@ Rodnox: 1.) das eine hat mit dem anderen nichts zu tun, auch wenn beides der Ausspähung dient. Bei dem einen kommt Art. 10 GG als oberstes Gesetz zum tragen, beim anderen Art. 13 GG 2.) Es ist oft zum Glück, manchmal - wie hier - leider vollkommen irrelevant was irgendwelche echte oder selbsternannte Verfassungsexperten so sagen. Selbst explizite Urteile des BVG werden ja nicht beachtet oder irgendwie versucht per Kriegsrecht auszuhebeln. Es kommt darauf an, was das Bundesverfassungsgericht so sagt, es kommt darauf an was der Gesetzgeber bis zu einem Urteil des BVG so beschließt und vorallem ob sich die Exekutive drum schert. Im Moment sieht es so aus, als würde sich die Exekutive sowieso nur sehr beschränkt daran halten, diverse Landesregierungen und Bundesminister gezielt gegen die Verfassung verstoßen (wollen) und damit es nicht so grob aussieht halt die Verfassung selber ändern. Die Erfahrung zeigt, dass lange genug gegen die Verfassung anreden, noch immer geholfen hat. :snyper: |
Zitat:
|
Du hast deutlich gezeigt, dass du einfach nichts kapierst. Ist mir klar das lesen UND verstehen manchen überfordern. Es spielt einfach keine Rolle ob ein echter und selbsternannter Verfassungsexperte diese oder eine andere Meinung hat, DIES interessiert die Legislative und die Exekutive einfach oft(?) nicht. ICH habe hier - zumindest was du geschrieben hast - die gleiche Meinung wie Herr Vetter, nur interessiert Herrn Schäuble weder meine, noch Herrn Vetters Meinung! Kapierst du jetzt? [Nachtrag: Wie sich ja zeigt, interessiert Herrn Schäuble ja nicht einmal ein abschlägiges Urteil(!) des BVG. Mag das BVG nicht so wie er, dann will er halt das Kriegsrecht verhängen und zwar verfassungswidrig (mehrfach). Den Kriegszustand dürfte IIRC nur das Parlament, aber nicht die Regierung feststellen.] |
Zitat:
Trotzdem noch eine kurze Stellungnahme zur Klarstellung und Präzisierung. 1. Zum politischen Aspekt: Es ging in diesem Thread nie darum, daß die geplante "Durchsuchung der Festplatten" aller Bürger bereits gesetzlich verankert ist. Das ist sie noch nicht. Es ging vielmehr darum, daß Überwachungsschnittstellen bei den Providern nicht nur vorhanden sind, sondern aufgrund der geltenden Gesetze sein müßen (siehe meine vorherigen Links). Von einer Überwachungs- zu einer Manipulationsschnittstelle ist es technisch und rechtlich nur ein kleiner Schritt. Natürlich hoffe ich, daß Twisters Verfassungsbeschwerde Erfolg haben wird, aber ich teile hier Shadows Skepsis. Man schaue in die Schweiz. 2. Zum technischen Aspekt, und um es zu wiederholen: ARP spoofing ist eine spezielle Klasse eines MITM-Angriffs, der in einem Ethernet stattfindet. Eine Ausdehnung eines solchen Angriffs auf das Internet ist technisch nicht möglich. Daher ist auch ein Schutz vor solchen, nicht LAN-basierten Angriffen mittels Xarp oder arpwatch weder möglich noch sinnvoll. Übrigens kann sich jeder hier seinen Arp-Cache mittels arp -a anzeigen lassen...und seinen Gateway und alle Ethernet-Kontakte finden. Und nun? Bei dem von mir beschriebenen Szenario hilft eine Kontrolle des Arp-Caches exakt gar nichts. Ob der staatlich inszenierte Angriff nun über DNS-Poisoning oder Direct Injection daherkommt, ist ziemlich egal: Tatsache ist, daß man sich hier nur mit Maßnahmen schützen kann, die über das Gewohnte weit hinausgehen. Natürlich bietet es eine gewisse Sicherheit, wenn, wie bei Linux-Distributionen üblich, alle Pakete eines Updates oder einer beliebigen Softwareinstallation mit dem persönlichen Schlüssel des Distributors signiert sind, und sodann lokal mit dem öffentlichen Schlüssel verifiziert oder abgelehnt werden. Bei Windows allerdings trifft das nur in Ausnahmefällen zu, und Mißbrauch ist daher Tür und Tor geöffnet. Cobra |
moin, trojaner durften bisher ohne ansinnen des richters eingestzt werden, aber es gab tatsächlich dann irgendwann doch einen richter, welcher sagte: nö, is nich ok!" seitdem ist es relativ publik geworden, dass die polizei trojaner einsetzt. nun zur frage der infizierung: theoretisch könnte dein betreiber/os-hersteller/browser usw. ein update insatllieren. in diesem update ist der trojaner der polizei drin, ohne das du es merkst. theoretisch könnte die brd es veranlassen, dass die antiviren-programm-hersteller es so machen müssen, dass die software den trojaner absichtlich nicht findet so hätte die polizei vollen, unbemerkten zugriff auf deinen rechner, welcher voller geheimnisse für fremde ist...zb. kontodaten, bilder von bekannten usw... zum glück sagen aber die hersteller "nö" zu so was...kann man nur hoffen das das so bleibt!!!! :daumenhoc |
Ist schwer als Laie da durch zu blicken, weiss aber nur eins; Attentatsopfer wie Schäuble sind traumatisiert und werden in Sicherheitsfragen Radikalisten, denen die Objektivität und Verhältnismässigkeit abhanden gekommen ist. Darum, solche traumatisierten Opfer unbedingt wegwählen. |
Herr Schäuble war vorher auch nicht besser. |
|
Mehrheit der Bundesbürger für Kompromiss bei Online-Durchsuchungen Zitat:
Soll das Staatsorgan bei (plausiblem!) Verdacht ruhig diesen Weg gehen, denn.. Zitat:
(*schnell meine MP3-Sammlung auf einen externen Offline-Sever legen* :D ) Sunny |
Moin, ich glaube meine Kiste ist hinüber...... Ich kann den Ironiemodus bei Sunny nicht sehen.... Irrlicht |
Achtung Ironie :D Bundestrojaner.net |
Hallo, ich weiß, daß das Diskussionsforum nicht für Anfragen bzgl. Hilfestellung gedacht ist, aber es paßt einfach so gut dazu. Falls das absolut nicht legitim ist, bitte entsprechend verschieben... Ich habe eine Mail von meinem regional zuständigen LKA erhalten, in der eine *.exe-Datei enthalten ist. Da ich die Mail jedoch (etwas dubios) von einem Freemail-Account (web.de) erhalten habe, gehe ich sehr stark davon aus, daß damit etwas faul ist. Es scheint sich dabei um ein paßwortgeschütztes, selbstextrahierendes Archiv zu handeln (das PW ist mir bekannt). In dem Archiv sind angeblich persönliche Dokumente enthalten, die ich da natürlich gerne rausfischen würde und letztendlich würde ich auch gerne wissen, ob dort tatsächlich Schadcode enthalten ist. Wenn meine Vermutung stimmt, möchte ich wissen, was dieser Schadcode auf dem Rechner macht, wie er mit dem großen Bruder in Verbindung kommuniziert etc. und letztendlich würde ich den Code auch gerne an die Hersteller von Anti-Virensoftware weiterleiten, damit zumindest dieser (vermeintliche) staatliche Trojaner erkannt wird. Schließlich ist die Online-Hausdurchsuchung ja nicht wirklich rechtens und wie der Mensch (von einem Software-Hersteller so schön gesagt hat: Schadcode bleibt Schadcode, egal wer ihn verbreitet und gehört damit entfernt). Hat jemand eine Anleitung dazu wie ich 1. meine persönlichen Daten da rausbekomme 2. mögliche Trojaner in dem selbstextrahierenden Archiv zu finden kann 3. wenn Trojaner vorhanden, rausfinden was dieser tut und mit wem er kommuniziert Also, irgendwelche Ideen? Gruß, Shabrem P.S.: Auf unqualifizierte Kommentare von irgendwelchen professionellen Noobs kann ich übrigens verzichten... |
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
Da sind keine persönlichen Daten von dir drinnen, es wird nur in der Mail behauptet, damit neugierige, sich nicht beherrschen könnende Personen unbedingt doch den Anhang aufmachen. Angeblich können zwar Kaspersky und Bitdefender beim E-Mail-Postfachschutz passwortgeschützte Anhänge scannen, in dem sie alle Wörter der Mail als potentielle Passworte durchtesten, aber eben nur beim Postfachschutz und ich weiß auch nicht ob dies tatsächlich mehr wie ein Gedankenexperiment aus dem Jahr 2004? ist/war. Wenn du unbedingt die Malware sehen willst, baue dir eine "Sandbox", nimm einen alten PC den du anschließend sofort formatierst. |
Na, wenn der Hr. Moderator hier persönlich am flamen ist, dann gebe ich das gleich gerne mal zurück. Ich bin wohl tatsächlich etwas naiv zu glauben, daß ich hier eine Antwort erhalten würde, die über das klugscheißerische Geflame, Gedisse und Geprahle hinausgehen würde - das haben ich ja schon an den Antworten zu meinem ersten Posting in diesem Forum gesehen. Man hat halt immer irgendwelche Deppen, die nicht lesen können (das ist auf mein erstes Posting im letzten Jahr bezogen: Ich wäre angeblich paranoid (nach einer Hausdurchsuchung ohne Zeugen & Durchsuchungsbefehl, von der ich allerdings schwarz auf weiß ein Protokoll habe?) Ich hatte schon befürchtet, daß ich hier eher nur einen Schwall von Netz-Durchfall ernten würde, aber vom Moderator persönlich finde ich das ein bißchen hart. Der Herr Moderator kann anscheinend in seiner Glaskugel lesen, daß ich eine Version des altbekannten (der hat schon sooooo einen Bart!) "Sie besitzen Raubkopien"-Trojaners erhalten habe... Somit wiederhole ich nochmals mein Anliegen, hole ein wenig weiter aus, als ich eigentlich wollte und ich hoffe der Herr Moderator lernt daraus (ich will Dich nicht flamen, nur ein bißchen pieksen!): - Ich habe eine Mail von meinem regional zuständigen LKA erhalten, daß weiß ich deswegen, weil mich der Beamte vorher angerufen, mir das Passwort mitgeteilt hat und mir dieser auch noch persönlich bekannt ist. (Man muß sollte als Moderator nicht immer gleich von DAUs und Vollidioten ausgehen, sondern das besser erstmal moderat checken bevor man den Nutzer gleich als "naiv" beleidigt.) - In der fraglichen Datei ist angeblich mein Protokoll der Hausdurchsuchung enthalten, welches ich nach einer Woche (übrigens rechtswidrigerweise) immer noch nicht erhalten hatte. Auch wenn der Moderator mit seiner Glaskugel das nicht als persönliche Daten ansieht - ich empfinde das schon so. - Wenn dort tatsächlich ein Trojaner enthalten ist (was der Moderator ja eh schon weiß), dann kommuniziert der garantiert mit dem großen Bruder, d.h. nicht mit kleinen Schweinen. - Und zum Schluß: Wenn in dieser Mail ein Trojaner ist, dann handelt es sich um eine versuchte, rechtswidrige (Online-) Durchsuchung bzw. um den Versuch bei mir Skype und MSN Live abzuhören. Leider habe ich die Mail schon im Juli 2006 erhalten, als das noch nicht eindeutig geklärt war. (Denn ein Image der Festplatte hat unser aller liebster Bruder eh gemacht.) Das meiste, was ich in diesem Thread zuvor gelesen habe, war halbgarer Mist von Laien, Schnackern und Leuten, die sich wichtig machen wollen, die tatsächlich ein bißchen paranoid sind und den großen Bruder überall wittern (z.B. was bringt denn bitte PGP bei Trojanern?). Die Idee mit der Sandkiste hatte ich auch schon (trotzdem danke), dabei stellt sich mir nur die Frage, ob man den Öffnungsvorgang der exe-Datei so protokollieren kann, daß man sehen kann, was da genau passiert. (Quasi eine Sandkiste mit einem Erwachsenen, der einem beim Spielen zuguckt.) Wie gesagt besteht immer noch die Möglichkeit, daß es sich nicht um Malware handelt. Mir geht aber nicht in den Kopf, warum sich die Polizei einen Freemail-Account anlegt (der Polizist hat eine dienstliche Mailadresse, die mir auch bekannt ist) und mir unbedingt etwas schicken muß (selbstextrahierendes Archiv), was nur DAUs aufmachen würden. Vielleicht kriegen die das nicht durch den Mailserver der Polizei? Zumal eine eMail wohl kaum rechtswirksam ist und eine nicht erfolgte Aushändigung des Protokolls einen nicht ganz unwesentlichen Rechtsbruch darstellen würde. Somit macht die Mail von dem Beamten absolut keinen Sinn und stinkt. So, und nun wollen wir mal sehen, ob dieses ein ernstzunehmendes Board ist oder eine Ansammlung von verkappten Board-Chattern - und ob der Moderator die Nüsse hat, das drin zu lassen. ;-) Danke & Gruß Shabrem |
Wenn du dich an die NUB halten würdest: 5. Beschreibe Dein Problem genau und nenne alle erforderlichen Details. dann könntest du dir deine Unfreundlichkeiten auch sparen. Also beherrsche dich und korrigiere deinen Beitrag! ICH kann nur vom Allgemeinfall ausgehen. Wenn DU wichtige Informationen verschweigst, die deinen Fall davon abheben, dann suche den Fehler nicht woanders. |
Zitat:
Auf die Antwort wäre ich gespannt. [edit] Ich an deiner Stelle würde - schon zu Beweiszwecken - darauf bestehen, dass mir alle "persönlichen Dateien" in Papierform übergeben werden, ggf. mit Hilfe eines Anwalts. (Das ist keine unerlaubte Rechtsberatung, sondern nur meine persönliche Meinung.) [/edit] |
Ich suche Antworten und will hier nicht chatten - und auf ein Flamerboard habe ich erst recht keine Lust... Bitte die obigen Beiträge löschen (die kann ich nicht mehr editieren), hier komme ich eh nicht weiter... |
Und? Hast du jetzt gefragt (und eine Antwort bekommen), warum dir ein Protokoll als .exe-Datei über einen Freemail-Account übermittelt wird? Wenn ja, welche? |
Ich suche Antworten und will hier nicht chatten - und auf ein Flamerboard habe ich erst recht keine Lust... |
Man hat dir also ein Protokoll (einen Text) als .exe-Datei von einem Freemail-Account geschickt, weil es als Fax schlecht lesbar war, richtig? Hast du angesichts dieser hanebüchenen Begründung nicht nachgehakt? Was die Frage angeht, die dich im Moment offenbar am meisten bewegt: Ich kann dir nichts dazu sagen, was nicht schon gesagt worden wäre, wie man eine/n (bisher unbekannte/n?) Backdoor/Trojaner also solche/n entlarvt. Aber wenn deine Geschichte stimmt und wenn es meine wäre, würde ich sie wohl nicht auf sich beruhen lassen wollen... |
Hallo, wollt ihr tatsächlich weiterhin einen neurotischen,paranoiden Troll füttern ? Ein Troll,der immer dann mit Neuigkeiten rauskommt,wenn ihm auf den Zahn gefühlt wird ? Ich halte ein *plonk* hier für angebracht und werde meine "Buddyliste" um einen Namen erweitern...;) Irrlicht |
Zitat:
@Franz1968: Sagen wir einmal so - Vater Staat ist kein Engel, man muß da ja nicht gleich draufhauen, das klappt meistens eh nicht. Ich hätte nur gerne mal eine staatlichen Trojaner auseinandergenommen und weitergereicht. Ich suche mir aber lieber ein sachliches Board. Trotzdem danke, bye... |
Zitat:
Zitat:
Aber nett getrollt.:aplaus: |
Zitat:
|
Wen es interessiert: heute abend 22.00 Uhr "Der Bundestrojaner" bei chaosradio auf fritz. Ob was Neues dabei rumkommt, wage ich mal zu bezweifeln, aber mit Chips und Bier passt das schon. :party: Gruß ordell der link: Chaosradio: Willkommen beim Chaosradio! |
Hi, der besagte Trojaner wurde kürzlich vom CCC gefunden. Ein Zeichen dafür wie schlecht er programmiert wurde www.ccc.de Schöne Grüße |
Zitat:
|
Hallo zusammen, diese beiden Artikel aus Teleopolis dem Magazin für Netzkultur vom 3.3.2007 beschreiben ein für mich sehr erschreckendes Szenario. "_ Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich (Volker Birk) http://www.heise.de/tp/r4/artikel/24/24766/1.html Wie der geplante Bundestrojaner technisch funktionieren und wie man sich gegen ihn schützen könnte _ Firmware-Trojaner (Peter Mühlbauer) http://www.heise.de/tp/r4/artikel/24/24763/1.html Auch in Routern lässt sich Spionagesoftware verstecken" Jetzt wüßte ich natürlich gerne wie wahrscheinlich solche Verfahren sind. Gruß Jochen |
Zitat:
|
|
ist ja toll. Ich meine mir war es eh klar, dass unser Geheimdienst wie jeder andere auch schnüffelt und hatte da auch wenig Probleme mit aber es ist mal wieder typisch deutsch hinterher sagen zu müssen, dass dies auf Grund einer Dienstvorschrift getan wird. Man sollte den eigenen Staatsbürger nicht für dumm Verkaufen. Der BND will uns schützen; O.k. dann her mit den Gesetzen und es ist doch alles in Ordnung.. *meine Meinung kund tu* ^^ Gruß Undoreal |
|
Zitat:
Zitat:
Zitat:
Zitat:
|
Zitat:
|
Privatsphäre ade, vielleicht lass ich noch gleich ein paar Überwachungskameras in meiner Wohnung installieren. Ah so ist ja nicht notwendig, ist bestimmt auch möglich meine Webcam zu starten. |
Der Datenschutz ist ein hohes, schützenswertes Gut, keine Frage. Veränderte Ermittlungsmethoden wie die präventive Überwachung (Festnetz/Mobilfunk/Internet) orientieren sich aber nun einmal an den sich ständig verändernden Tatdelikten. Tatsache ist aber auch das dass dieser Datenschutz intensiv genutzt wird, kriminelle Handlungen auszuführen. Ich erinnere da nur einmal an die Maut-Daten welche die Datenschützer nicht freigeben wollten, obwohl dort ein Serienmörder später mit ermittelt werden konnte. Unter der Prämisse: Wasch mich, aber mach mich nicht nass ... kann man nun mal keine Verbrechen aufklären. Ich habe aber keine kritischen Daten auf meinem Rechner. Das soll nicht bedeuten das ich mich ausspionieren lassen möchte. Ehrlich gesagt juckt mich persönlich der Bundestrojaner überhaupt nicht. Und wenn hier die Rechtslage angeführt wird und auf das BVG verwiesen wird, so betrifft das die aktuelle Rechtslage und nicht die eventuell noch herbeizuführende. Einige Worte - das Recht wird mit Füßen getreten. Um es eben nicht mit Füßen treten zu müssen, wird eine Änderung der Rechtslage angestrebt. Überwachungsstaat ist auch so eine Floskel. Beim derzeitigen und sich noch steigerndem Aufkommen von E-Mails und Telefongesprächen werden die Speicher gewaltig geflutet. Mit der Speicherung alleine ist es noch nicht getan. Die Auswertung muss auch noch erfolgen. Es war schon eine Menge Arbeit, die Kreditkartendaten per Raster zu durchforsten und letztendlich einen Kinderpornografie-Ring aufzuheben. Auch hier wurde schon wieder nach dem Datenschutz gerufen. War dennoch ein nicht zu verachtender Erfolg, oder? Nicht nur für den Staat, vor allem für Eltern und Kinder. Verdachts unabhängige Speicherung. Die einen finden es gut, die anderen verteufeln es. Im Moment gehöre ich noch nicht zu denen, die verteufeln. Wir alle leben in einer neuen Zeit, hier wird sich noch sehr viel verändern müssen. Die Alten Grundwerte sind gut gewesen, müssen aber überarbeitet und der neuen Zeit angepasst werden! Wir alle werden in dieser Veränderten Welt noch viele Änderungen erleben, nicht alle werden negativ auffallen dabei. Das Früher ist vorbei, früher hatte Deutschland einen Führer, heute sind wir ein demokratisches Land welches Vertrauen weckt in der neuen Welt. Aber wie auch immer, um Anpassung wird keiner herumkommen. Und die Daten von 450 Millionen Europäern wird keiner Willkürlich durchsehen können. Der Inhalt wird nicht gespeichert, die Gespräche werden nicht gespeichert. Wer mit wem - wann und wo - Ende ... |
Welche der von uns freiwillig preisgegeben, aber zunehmend auch unfreiwillig "erhobenen" Daten harmlos sind, entscheiden nicht wir, sondern die jeweiligen Machthaber. Kommt noch dazu, dass dies laenderuebergreifend geschieht, die Nachrichtendienste tauschen solche Daten aus. :koch: Vorlieben, Eigenschaften und Verhaltensformen, die in der Vergangenheit und heute akzeptiert (oder zu mindest toleriert) werden, sind Morgen moeglicherweise ungehoerig oder sogar strafbar und werden verfolgt. :pfui: Krasses Beispiel: Ein Jude hat sich vor 1933 wohl kaum vorstellen koennen, dass ihn das simple Ankreuzen des Formularfeldchens betreffend seiner Religionszugehoerigkeit wenige Jahre spaeter das Leben kosten koennte. Aktuelles Beispiel: Ein moderater Muslim hat sich vor dem Anschlag auf das World Trade Center auch nicht vorstellen koennen, dass ihm das simple Ankreuzen des Feldchens ......na ja, zumindest Schwierigkeiten einbringt. Zudem: Wer sich ueberwacht fuehlt (und auch tatsaechlich wird), wird sich hueten, der Obrigkeit "negativ aufzufallen", indem er zB. seine Buergerrechte wahrnimmt, wenn ihm daraus Nachteile entstehen koennten, zB. bei einer Stellenbewerbung, Befoerderung, etc. :headbang: Das ist voellig inakzeptabel, wie das deutsche BundesVerfassungsGericht BVG bereits im beruehmten "Volkszählungsurteil" vom 15.12.1983 unmissversataendlich festhielt: Zitat:
Zitat:
So bleibt nur 1.) der politische Widerstand, wenn dies noch moeglich ist. Bei der Vorrats-Datenspeicherung (VDS) ist es bereits zu spaet, das Gesetz ist durch. 2.) sich selber zu schuetzen. Dies ist zumindest bei der Benutzung von PC, Laptop und des Internets moeglich - zB. mittels Anonymisierung, Verschluesselung, etc. Wir - die Mitglieder verschiedener IT / Computerforen - haben illustrierte Anleitungen zu Installation und Gebrauch von sogen. "die Privatsphaere unterstuetzenden Massnahmen" bereit- und online gestellt: :) Zensur + Ueberwachung austricksen Diese Anleitungen sind frei zugaenglich und duerfen, soweit es sich um meine eigenen handelt, gerne "raubkopiert" und weiterverbreitet werden. :daumenhoc Wer weitere gute Gegenmassnahmen, Tools, Software und Anleitungen zum Schutz vor Online-Bespitzelung kennt, soll es bitte HIER in diesem Forum / Thread posten. Wir werden sie gerne aufnehmen und auf sie verlinken. Es ist wirklich Zeit, in den Widerstandsmodus zu wechseln! Gruss Peter Schlegel / opensky.cc |
Hallo zusammen, nach dem Bericht unter http://de.internet.com/index.php?id=2050857 scheint G-Data entschlossen dem Bundestrojaner nicht aus dem Scan auszuschließen. Das Argument das die entsprechende Lücke dann auch von Anderen nichtberechtigter Seite genutzt werden könnte ist nachvollziehbar. Wie man sich im Ernstfall gegen ein Gesetz stellen will oder ob das ganze nur eine PR Aktion ist wird sich noch zeigen. Gruß Jochen |
Hallo, @Arkam Threads von Anbeginn zu lesen oder zu verfolgen ,kann helfen... Lies dir mal die Beiträge von "Cobra" durch...:rolleyes: @opensky.cc Traust du dich das auch in Thailand ? Dort darfst du doch alle drei Monate zur Visaverlängerung antanzen,nicht eingerechnet der Nachweis deiner finanziellen Unabhängigkeit....:( Dort versuchst du auch nur einmal den "großen Austrickser" zu geben.:teufel3: Wozu rührst du hier die Werbetrommel ? Für mich ist das reine Brandstifterei...:zzwhip: Irrlicht |
Hallo irrlicht, ich habe jetzt noch Mal von Anfang an gelesen. Mal sehen ob ich es auch begriffen habe. Es gibt technische Möglichkeiten auf Providerebene meine Daten abzugreifen. Dagegen kann ich mich mit traditionellen Schutzmaßnahmen nicht absichern. Angesprochen wurden auch Möglichkeiten tatsächlich Schadprogramme über automatische Updates etc. einzuspielen. Da kämen dann ja doch wieder Scannprogramme auf den Plan. Oder wo liegt mein Denkfehler? Falls es darum gehen sollte das der Bundes-Trojaner noch nicht existiert, das ist bekannt. Aber auch das was wäre wenn Szenario würde mich interessieren. So ganz nebenbei ich habe diesen Thread verfolgt und habe mich ja schon vorher zum Thema geäußert. Da wäre mir eine Antwort oder eine Klarstellung lieber als ein schnodriges "Threads von Anbeginn zu lesen oder zu verfolgen ,kann helfen..." - konstruktive Antworten können auch helfen. Gruß Jochen |
Hallo, ich werde immer dann "schnoddrig" ,wenn ich denke/ fühle/ meine da hat sich es jemand zu leicht gemacht,...:heilig: Zitat:
Da kann sich G-Data so sehr in die Brust schmeißen wie sie wollen.... Das Miese dabei ist,die wissen das ganz genau .Statt aber zu sagen,da haben wir keine Chance,lenken sie ab und prahlen mit guten Vorsätzen... |
Hallo zusammen, @irrlicht, Das kann ich ja sogar nachvollziehen. Ich muß zugeben das ich derzeit ein kleines Verständnissproblem habe. Denn der Provider kann doch "nur" alle Daten weiterreichen die an mich und von mir an Andere gehen. Das würde ja etwa der klassischen Telefonüberwachung entsprechen. Ich gehe Mal nicht davon aus das hier aktiv Inhalte geändert werden sollen solange sie nicht sicherstellen sollen das kein Anderer mitliest, also etwa Prüfsummen. Das ist meiner Ansicht nach in einem engen gesetzlichen Rahmen akzeptabel. Denn wenn etwa Brief und Telefon durch E-Mail und Chat ersetzt werden sollte die Polizei unter richterlicher Kontrolle die gleichen Befugnisse haben wie bei Brief oder Telefon. Das hierbei Probleme auftauchen, was ist etwa privat und darf deshlab nicht mitgehört werden und wann darf man sich wieder einschalten ist mir bewußt. Unter einer Durchsuchung meines Rechners stelle ich mir eine Art Hausdurchsuchung vor. Das könnte ja der Fall sein wenn man mich verdächtigt illegale Kopien zu besitzen oder illegale Daten, etwa Kinderpornographie zu vertreiben. Wenn man nicht einfach meinen Rechner als Beweismittel beschlagnahmen will weil man hofft noch andere Täter zu erwischen hätte man doch folgende Möglichkeiten. 1) Abhören meiner elektronischen Kommunikation und darauf hoffen so an weitere Verdächtige zu kommen. 2) mir eine Schadsoftware auf den Rechner zu spielen die dann etwa alle gespeicherten E-Mail Adressen verschickt oder Aktivitäten protokolliert. Eine entsprechende Software stelle ich mir unter dem Bundes-Trojaner vor. Dieser wäre dann ja auch eventuell über einen entsprechenden Scanner feststellbar oder die Lücke für diese Schadsoftware könnte von anderer Schadsoftware ausgenutzt werden. Die Möglichkeit mi diese Schadsoftware etwa durch das Windowsupdate oder ein anderes automatisiertes Update au den Rechner zu spielen würde zwar theoretisch existieren. In der Praxis jedoch nehme ich an das sich Firmen dazu nicht bereit erklären weil der potentielle Imageverlust zu hoch wäre. Oder kann der Provider an normalen Schutzmaßnahmen, Router, Hintergrundscanner vorbei auf meinen Rechner zugreifen? Gruß Jochen |
Klick:schrei::eek::eek::eek: |
Na wenn alle hier rumspammen mach ich doch glatt auch mit :D Zitat:
Dodo? Die kann man essen oder :D Das soll Sicherheit sein!? Ich glauben ich nix verstehen :balla: Zitat:
Zitat:
Zitat:
Aber das beste kommt noch: Ihn gibts auf h**p://bundestrojaner.zenzizenzizenzic.de/ Das is von iq.lycos Von "Bundestrojaner.net": Zitat:
Zitat:
Zitat:
Zitat:
Zitat:
|
Ironiedetektor justieren (und Quelle nennen) |
Zitat:
Außerdem was das meiste nicht Ironie sondern gemäß der dt. Rechtschreibung "Fragen" :D |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:19 Uhr. |
Copyright ©2000-2025, Trojaner-Board