1. Startseite
  2. Forenübersicht
  3. Dashboard
  4. Forum
    1. Unerledigte Themen
  5. Tipps und Tricks
    1. Windows 11 Tipps
    2. Windows 10 Tipps
    3. Windows 8 Tipps
    4. Windows 7 Tipps
    5. Windows Vista Tipps
    6. Windows XP Tipps
    7. MS Office Tipps
    8. FritzBox Tipps
    9. Workshops - Anleitungen
  • Anmelden oder registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Erweiterte Suche
  1. win-tipps-tweaks.de Community
  2. Aktuelle News
  3. News

Online-Durchsuchung im Anmarsch

  • Anonymous
  • 21. Dezember 2006 um 16:34
  • Geschlossen
  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 21. Dezember 2006 um 16:34
    • #1

    21.12.2006 (16.35)
    Nun ist er beschlossene Sache. Ich rede hier von einer sehr kontroversen Angelegenheit, die bereits zu zahlreichen Protesten geführt hat.

    Der Trojaner der Polizei



    Bereits seit längerer Zeit schwebten im Netz Berichte über eine so genannte Online Durchsuchung der Polizei. Ja es wurde sogar darüber gesprochen, dass solche Durchsuchungen bereits stattgefunden haben.
    Es wurde wahr und wurde jetzt sogar eine gesetzlich beschlossene Sache.
    Nordrhein-Westfalen hat als erstes Bundesland am Mittwoch eine Verfassungsänderung beschlossen und erlaubt jetzt eine Online-Durchsuchung von Computern. Dafür werden vom Verfassungsschutz bestimmte Programme eingesetzt, die es erlauben, den Rechner auszuspionieren.
    Schon jetzt hat sich dafür scheinbar der Begriff “ Polizei-Trojaner “ etabliert.
    Der Beschluss wurde mit Hilfe der Mehrheit der CDU und FDP gefasst. Die Gegenseite aus SPD und Grünen stimmte erwartungsgemäß dagegen und äußerte schwere Bedenken gegen diesen Eingriff in die Grundrechte des Bürgers.
    Das Zitat von Karsten Rudolf(SPD) spricht jeden, denke ich, aus dem Herzen und sollte uns allen zu denken geben:
    „Das Auslesen von Festplatten ist ein schwerwiegender Eingriff in die Grundrechte, staatlich organisierter Hausfriedensbruch.“

    Wir alle wissen, klein fängt es immer an. Wer setzt hier die Grenzen und wer kontrolliert wen.
    Fragen, die hoffentlich, wenn dieses Gesetz auch bundesweit Anwendung finden sollte, in diesem eindeutig geklärt sind.

    Quelle: Computerbase

    (BF)

  • DeinMuddn
    Fühlt sich wohl hier
    Punkte
    2.210
    Beiträge
    428
    • 22. Dezember 2006 um 07:34
    • #2

    Wie soll das ganze funktionieren? Wie fängt sich eine Zielperson den "Trojaner" ein? Wird der "Trojaner" von den AV-Herstellern als Schädling eingestuft?

    Gruß...
    DeinMuddn:cool:.

  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 22. Dezember 2006 um 12:58
    • #3

    Und genau das werden Sie uns wohl kaum verraten....
    Eben so glaube ich kaum, das man nicht so fiffig sein wird, AV und sonstige Kontrollprogramme auszuschalten.
    Ich denke, es wird nicht der letzte Beitrag sein, den ich dazu schreibe.
    Schönes Weinachtsfest
    wünscht
    Paulemann[Blockierte Grafik: http://www.diegotorres.com.ar/mensajeitor/foro/caritas/sopum_18.gif]

  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 22. Dezember 2006 um 13:09
    • #4
    Zitat

    Wie fängt sich eine Zielperson den "Trojaner" ein?

    So: https://www.win-tipps-tweaks.de/forum/news/127…erer-kaese.html

    Da haben wir schonmal über den Einsatz krinmineller Methoden von staatswegen berichtet - damals noch in der Schweiz... Aber es war klar, daß es nur eine Frage der Zeit sein würde, bis auch wir damit "beglückt" werden.

    Der pikante Aspekt daran ist: Auch völlig unbeteiligte Personen werden zwangsläufig mit ausgeforscht, denn zahlreiche Breitbandanschlüsse werden mittlerweile per wlan von einem unüberschaubaren Personenkreis mitbenutzt (Stichwort Fonero). Wird der Anschlußnhaber des Hotspots überwacht, fangen sich alle, die sich einmal über seinen Hotspot einloggen diesen Staatstrojaner ein, der fortan Spitzeltätigkeiten auf ihrem Rechner ausführt, auch wenn der Rechner nicht mehr mit diesem Hotspot verbunden ist, sondern wieder daheim am Schreibtisch steht. Kein schöner Gedanke, wenn man sich überlegt, daß auf diese Weise auch Paßwörter und PIN-Nummern für Onlinebanking etc. von dritten eingesehen werden können.

    Und schließlich ist da der Sicherheitsaspekt: Ein solcher Trojaner öffnet wie jede Schadsoftware ein Sicherheitsloch im Betriebssystem, über das sich Trittbrettfahrer Zugang verschaffen können. Ein auf diese Weise von Staatswegen kompromitierter Rechner ist für seinen Nutzer nicht mehr vertrauenswürdig und muß komplett neu aufgesetzt werden. Zahlt der Staat die Kosten für diesen Aufwand an alle zu unrecht bespitzelten Personen? Wohl kaum. Wenn alles nach den Wünschen der Verantwortlichen abläuft, erfährt der Nutzer niemals etwas davon, daß dritte mitgelesen haben, wenn er sensible Daten in seinem PC verarbeitet hat...

    Den Virenschutzherstellern wurde bzw. wird vermutlich verboten, diese Schadsoftware aufzuspüren. Sonst macht das ganze ja keinen Sinn... Und vor diesem Hintergrund wird auch das Verbot von "Hackertools" verständlich: Diese wären der einzige Weg, um die staatlich verordnete Schadsoftware auf dem eigenen Rechner zu lokalisieren und für SIcherheit in den eigenen Netzen zu sorgen. Randnotiz: Glaubt der Gesetzgeber eigentlich ernsthaft, grade Kriminelle würden sich ausgerechnet an dieses unsinnige Verbot halten?


    Fazit: Ab jetzt für sensible Daten einen standalone-Rechner ohne Internetzugang verwenden, und Daten nur per Speichermedium an diesen übertragen. Das Risiko, als völlig Unbeteiligter einen solchen Staastrojaner verpaßt zu bekommen ist weitaus höher, als die Verantwortlichen öffentlich zugeben. Es kann jederzeit jeden erwischen.

    Alles mal wieder unter dem Deckmäntelelchen "Terrorismusbekämpfung". Ein schwarzer Tag für die informationelle Selbstbestimmung in Deutschland.

    Grüße
    Funkenzupfer.

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

  • Anonymous
    ehemalige Gäste/Mitglieder
    Reaktionen
    2
    Punkte
    157.137
    Beiträge
    26.959
    • 22. Dezember 2006 um 13:24
    • #5

    @
    Funkenzupfer

    Ich hoffe nur, das viele User sich die Artikel durchlesen und auch die Brisanz verstehen, begreifen und in Zukunft ein wenig mehr darauf achten, was Sie so machen....

    Gruß
    Paulemann

  • DeinMuddn
    Fühlt sich wohl hier
    Punkte
    2.210
    Beiträge
    428
    • 6. Februar 2007 um 23:58
    • #6

    Es gibt da ein Paar interessante Vermutungen bezüglich der Online-Dursuchung "Grüne(r) Trojaner"

    Zitat 1:

    Man stelle sich vor, ein Angreifer muss nicht erst dafür sorgen, dass er den Verkehr eines Rechners über einen kompromitierten Server umleitet, sondern sitzt quasi am Tor, welches zwischen deinem PC und der großen weiten (Internet)Welt steht.
    Sprich: Die ISP's werden in die Pflicht genommen und müssen den Datenverkehr "abhören" lassen.
    Der Angreifer kann dann nicht nur alle unverschlüsselten Inhalte, sondern auch das Pairing (Schlüsselaustausch) mitschneiden. Asymetrische Verfahren lassen sich zwar ersteinmal nicht Adhoc im Klartext lesen, aber dafür können ja dann beliebige angeforderte Pakete ausgetauscht und durch hilfreichen Programmcode ersetzt werden.
    Mit den gesammelten Passwörtern und Zugängen hat man genügend Informationen, um den Rechner mit üblichen Tools zu "entführen".
    Ich glaube nicht an die Trojaner-Lösung.
    Die restlichen 1%, also die Nutzer, die Vorkehrungen treffen, müssen dann halt anders überwacht werden.

    Zitat 2:

    Technisch nicht ganz trivial, aber möglich:
    Der Staat tritt an deinen Provider heran, und irgendwann wird still und klammheimlich der Bitstream einer Datei verändert und mit zusätzlichem Schadcode aufgemotzt.
    Du lädst dir also eigentlich UpdateXYZ für Spiel XYZ herunter, das wird auch sauber losgeschickt, kommt aber "infiziert" bei dir an. Sofern keine Checksummenprüfung von dir oder programmintern stattfindet wars das dann.
    Wenn du dann mit Administratorrechten etc. arbeitest klappt es eh, ansonsten werden wohl lokal ausfühbare Exploits eingearbeitet werden.
    Das ist nur eine Möglichkeit... die Kommunikation kann man dann auch durch Router und Co fast immer durch sog. "UDP-Holing" sicherstellen.

    Zitat 3::D

    Du must Deinen PC einmal pro Woche vor die Haustür stellen, wie bei der Müllabfuhr, dann kommen unsere Ordnungskräfte und machen Stichproben.
    Wenn Dein Rechner dann am nächsten Tag auch noch vor der Tür steht war alles in Ordnung.


    Warten wir es ab...

    Gruß...
    DeinMuddn:cool:.

  • Funkenzupfer
    Meister
    Punkte
    11.480
    Beiträge
    2.009
    • 7. Februar 2007 um 04:06
    • #7

    Aus einer Antwort auf eine Anfrage einiger Bundestagsabgeordneten an die Regierung geht eindeutig hervor, daß es sich um ein Programm handelt, daß von zwei Programmierern mit einem Gesamtaufwand von € 200.000,-- geschrieben werden soll. Es wird den Ermittlern den Fernzugriff auf den heimischen Rechner in dem Umfang ermöglichen, wie er auch bei einer Beschlagnahme des Gerätes gegeben wäre. Das heißt: Alle Dateien und Verzeichnisse können durchgekramt werden - auch die mit den Liebesbriefen an die Freundin. Wer also so unromantisch veranlagt ist, diese nicht
    mit der Hand zu schreiben, ist selbst schuld, wenn in den nächsten Jahren irgendwelche neugierigen Beamten ihre Nasen dahineinstecken. Ohne daß der Betroffene es mitbekommt, versteht sich. Denn das könnte ja den Ermittlungserfolg beeinträchtigen.

    Gut, daß wenigstens der Bundesgerichtshof noch als Garant für die Unverletzlichkeit der Persönlichkeitsrechte unbescholtener Bürger einsteht. Mit seinem aktuellen Urteil (BGH Karlsruhe, StB 18/06) bestätigt er die Einschätzung, die ich oben formuliert hatte: Der Staat bedient sich hier krimineller Methoden und verstößt damit gegen die eigenen Gesetze, an die er sich eigentlich zu halten hätte.
    Einigermaßen befremdlich mutet es an, wenn nach diesem Urteil von Seiten einzelner Politiker die Forderung erhoben wird, die bei der beabsichtigten kriminellen Handlung störenden Gesetze kurzerhand aus dem Weg zu schaffen.
    Was für ein Verständnis liegt einem Staat zugrunde, der sich unbequemer Gesetze mal eben so zwischen Tür und Angel entledigt, um ein geplantes Unrecht durch die Hintertür doch noch zu legalisieren? Es bleibt die Hoffnung, daß der Gesetzgeber rechtzeitig erkennt, wo seine Grenzen bei der Bespitzelung seiner Bürger liegen - bevor es peinlich wird. Grade hier in Deutschland sollte man in diesen Dingen ein wenig mehr Fingerspitzengefühl an den Tag legen, haben wir doch schon einige Male in unserer Geschichte böse Erfahrungen damit machen müssen.

    Kurz und knapp formuliert: Eine Durchsuchung ohne Zeugen und ohne Wissen des Betroffenen läutet den Abschied vom Rechtsstaat ein. Jeder Bürger hat die Pflicht, seine Stimme gegen solche Vorhaben zu erheben - solange er es noch kann.

    \"Wo kämen wir hin, wenn alle sagten, wo kämen wir hin, und niemand ginge, um einmal zu schauen, wohin man käme, wenn man ginge.\" (Kurt Marti)

Registrierung

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen

Letzte Beiträge

  • Wie finde ich die besten Fototapeten für mein Zuhause?

    LukasSchmidt 31. März 2025 um 16:24
  • Was habt ihr euch zuletzt gekauft?

    LarsKlars 3. März 2025 um 10:08
  • Word 2010: Silbentrennung aktivieren

    Mannitwo 28. November 2024 um 16:24
  • Die Kunst des Einschenkens von Bier.

    Mannitwo 22. November 2024 um 17:45
  • "Foundation" bei Apple TV+: Zwei Folgen so teuer wie ein Kinofilm

    kinleyperson 17. September 2024 um 11:35

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
  2. Impressum
  1. Datenschutzerklärung
  2. Nutzungsbedingungen
Community-Software: WoltLab Suite™ 6.0.21