Alter Hase
Date of registration: Oct 9th 2002
Location: Zimbabwe-Island Ost Beiträge: 3.427
Occupation: Informatiker
Quoted
Original von AnyKey
Quoted
Der Sozialdemokrat hatte jüngst auch indirekt eingeräumt, dass staatliche Online-Durchsuchungen von Festplatten bereits praktiziert würden.
Also mich würde ja mal interesseren, WIE das denn überhaupt von statten geht, also so technisch betrachtet.
Kann mir das mal einer erklären? Gibt's nen geheimen Account auf den zu untersuchenden Rechnern?
This post has been edited 2 times, last edit by "ktm" (Apr 25th 2007, 10:48pm)
Quoted
Original von hyperionIm Großem und Ganzen, sind doch die kleineren Systeme eher Immun als Windows.
[SIZE=7]Noch ein Grund zu wechseln [/SIZE]
This post has been edited 1 times, last edit by "ShadowScout" (Apr 26th 2007, 12:39pm)
Quoted
Original von SchokoholicDas mit dem anderen Rechner wär aber schwierig... schließlich muss ich ja, um meinen Terrorkomplizen eine Mail von wegen "Yo, was geht? Was jagen wa heut inne Luft?" zu schreiben, wohl oder übel einen Rechner mit Internetanschluss nutzen. Und wenn dann ein Trojaner im Hintergrund läuft lässt sich die Mail mit sicherheit auch dann abfangen, wenn sie nicht unbedingt grad auf der Festplatte landet.
Quoted
Original von hyperion
Im Normalfall sind dann eigentlich nur alle Windowsuser betroffen oder würden gleich auch alle Mac OS X und Linux/Unix Programme verseucht werden?
Im Großem und Ganzen, sind doch die kleineren Systeme eher Immun als Windows.
Quoted
[SIZE=7]Noch ein Grund zu wechseln [/SIZE]
Quoted
Original von hyperion
Im Normalfall sind dann eigentlich nur alle Windowsuser betroffen oder würden gleich auch alle Mac OS X und Linux/Unix Programme verseucht werden?
Im Großem und Ganzen, sind doch die kleineren Systeme eher Immun als Windows.
[SIZE=7]Noch ein Grund zu wechseln [/SIZE]
Quoted
Unter dem Strich sei es einfacher, wirksamen Schadcode gegen Mac OS X zu programmieren, als fähige IT-Sicherheitsfachleute zu finden, die Gegenmittel für den Mac programmieren könnten.
Guru
Date of registration: Dec 11th 2001
Location: Hämelerwald
Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)
Der "Bundestrojaner" soll ohnehin nur gezielt eingesetzt werden. Virenscanner bringen da gar nichts, weil für den Trojaner keine Signatur vorhanden ist, um ihn erkennen zu können. Es geht bei dieser ganzen Angelegenheit nur darum, den Ermittlungsbehörden die rechtlichen Befugnisse in die Hand zu geben, um "bei Bedarf" gezielt eingreifen zu können.Quoted
Original von julianr
Angenommen, das verbreitet sich wie oben genannt über einen Proxy, ist Windows eigentlich am besten gefeit, weil dort schon flächendeckend Scannersoftware läuft, die man nur gegen den Trojaner richten müsste.
This post has been edited 1 times, last edit by "Joachim" (Apr 26th 2007, 8:54pm)
Quoted
Original von Joachim
Der "Bundestrojaner" soll ohnehin nur gezielt eingesetzt werden. Virenscanner bringen da gar nichts, weil für den Trojaner keine Signatur vorhanden ist, um ihn erkennen zu können. Es geht bei dieser ganzen Angelegenheit nur darum, den Ermittlungsbehörden die rechtlichen Befugnisse in die Hand zu geben, um "bei Bedarf" gezielt eingreifen zu können.
Quoted
Original von Joachim
Der "Bundestrojaner" soll ohnehin nur gezielt eingesetzt werden. Virenscanner bringen da gar nichts, weil für den Trojaner keine Signatur vorhanden ist, um ihn erkennen zu können. [...]
Ob das alles so klappt wie geplant und ob dadurch der Überwachungsstaat nahe ist, ist eine ganz andere Frage.
Guru
Date of registration: Dec 11th 2001
Location: Hämelerwald
Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)
Ganz im Gegenteil. Dadurch würden schneller Signaturen in Antivirenprogrammen entwickelt werden, was den Einsatz des Trojaners erschweren würde (also zumindest Änderungen daran erforderlich machen würde).Quoted
Original von julianr
Und ansonsten bezweifle ich, dass es den Staat sehr stören würde, wenn ein etwaiger Trojaner als Kollateralschaden auch auf anderen Rechnern laufen würde. Ich meine, lieber 10 zu viel als einen zu wenig, right?
This post has been edited 1 times, last edit by "julianr" (May 9th 2007, 12:46am)
Quoted
Vorsicht bei der Internetrecherche?
Die Hausdurchsuchungen bei Kritikern des G8-Gipfels wurden unter anderem mit Suchbegriffen bei der Internetrecherche begründet.
Heute schon nach "Dussmann" gegoogelt? Nach "Heiligendamm"? Nach "Irak"? Oder nach "Hitler" ohne "Guido Knopp?" Wie jetzt ans Licht kam, reicht so etwas potentiell für eine Hausdurchsuchung. Bisher muss noch eine "Internetüberwachung" angeordnet werden, damit Behörden wissen, wer was googelt. Aber nach der Umsetzung der Vorratsdatenspeicherung droht die Begründung für eine Hausdurchsuchung bei jedem Bürger mit Internetanschluss zur reinen Formalie zu werden.
http://www.heise.de/tp/r4/artikel/25/25318/1.html
This post has been edited 1 times, last edit by "Torrero" (May 21st 2007, 11:08am)