Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Online-Durchsuchung privater Rechner durch Ermittlungsbehörden

Mitglied: kopernikunz

kopernikunz (Level 1) - Jetzt verbinden

25.12.2006, aktualisiert 29.12.2006, 4627 Aufrufe, 5 Kommentare

Seit einigen Tagen ist es Ermittlungsbehörden in NRW nach dem Vorliegen eines richterlichen Beschlusses gesetzlich gestattet, ohne Kenntnis des Eigentümers in private Rechner einzudringen, um dort Festplatteninhalte zu sichten oder Kommunikation mitzuschneiden usw.

Das dies möglich ist, geht aus dem folgenden Thread hervor:
http://forum.golem.de/read.php?14855,805919,805919#msg-805919

Obwohl ich weder Terrorist noch Schwerverbrecher bin, würde ich mich wohler fühlen, wenn ich in der Lage wäre, selbst für ein wenig Sicherheit zu sorgen. Es gibt schließlich auf jedem Rechner Informationen, die keinen Aussenstehenden etwas angehen. Gibt es also irgendetwas, was man gegen solche Angriffe unternehmen könnte?
Mitglied: Supaman
25.12.2006 um 20:42 Uhr
wenn das mal zusammenfasst, würde das vorhaben der staatsgewalt auch "nur" mit trojanern / exploits funktionieren. einziger unterschied ist, das diese schadsoftware live in den datenstrom des normalen datenverkehrs eingeschleust wird, sprich du bekommst "böse" sachen ins haus geliefert auch wenn du nur auf anständigen seiten unterwegs bist. sofern die trojaner bekannt sind, wird der virenscanner anschlagen, bei betriebsystem exploits wird es schwieriger

es gibt eine menge was du tun kannst:
- löbliches betriebsystem verwenden, das weniger anfällig für exploits ist (linux)
- rechner und virensignaturen up-to-date halten
- firewall installieren die "mysteriösen" ausgangstraffic blockiert
- nach möglichkeit virtuelle maschinen mit wenig rechten / eingeschränktem netzwerk zugriff
benutzen
- künstlichen trash-traffic in virtuellen maschinen erzeugen um die "sinnvollen" verbindungen zu verschleiern

- root server im ausland anmieten und die ganze kommunikation über einen verschlüsselten tunnel abwickeln (leider sehr teuer)
Bitte warten ..
Mitglied: 33425
25.12.2006 um 21:24 Uhr
es gibt eine menge was du tun kannst:
- löbliches betriebsystem verwenden,
das weniger anfällig für exploits
ist (linux)
Das stimmt nur zum Teil (nvidia exploit, month of the bug) du meinst wohl eher OpenBSD...
- rechner und virensignaturen up-to-date
halten
Die Programme von FBI/CIA werden von us-amerika. Virenscanner (McAfee/Symantec) nicht erkannt.
- firewall installieren die
"mysteriösen" ausgangstraffic
blockiert
Schon mal was von dll-injection gehört?!
- künstlichen trash-traffic in
virtuellen maschinen erzeugen um die
"sinnvollen" verbindungen zu
verschleiern
Das macht nicht wirklich Sinn, außer der Anschluß wird über den Provider überwacht. Aber dann stehen auch genug Rechnerkapazitäten auf der Gegenseite bereit...
- root server im ausland anmieten und die
ganze kommunikation über einen
verschlüsselten tunnel abwickeln (leider
sehr teuer)
Das Passwort für den verschlüsselten Tunnel gibst du an deinem PC an, der eventuell einen Passwort Sniffer drauf hat!!!

@Supaman: Da hast du wohl nicht richtig nachgedacht...

Es wurde übrigens am 20.12.2006 Verfassungsbeschwerde dagegen eingelegt. (Die Landesverfassung von NRW wurde vorher angepaßt)

Wenn jemand an deine Sachen ran will, dann findet er auch einen Weg dafür. Das Problem ist nur, das die Hürde (für die Executive) immer geriner wird und die Bereitschaft an die Daten zu gelanen steigt (Beispiel: LKW Maut, die eventuelll für Verkehrsüberwachung missbraucht wird). Und das ganze unter dem Vorwand des 11.Septembers...

Zum Glück wird inzwischen den deutschen Datenschutzbeauftragten durch die EU der Rücken gestärkt. Hoffentlich kriegen die Innenminister in der nächsten Zeit mal ein paar Denkzettel verpasst. Ich würde es den Herrn Schäuble und Schönbom wünschen.

War es nicht so, das das Grundgesetzt den Bürger vor dem Staat schützen sollte und nicht den Staat vor dem Bürger?!

mfg
Schnitzelchen

PS: www.STOP1984.org
Bitte warten ..
Mitglied: Supaman
25.12.2006 um 23:37 Uhr
100% sicher ist nie etwas - aber man muss auch nicht davon ausgehen das die top 100 der brainbugs für den staat arbeiten
Bitte warten ..
Mitglied: gnarff
27.12.2006 um 03:19 Uhr
Hallo!
@all:
Das mit der Online-Durchsuchung ist voelliger Bloedsinn, die Schweizer haben dieses Jahr einen aehnlichen Vorstoss gewagt:
1. http://www.heise-security.co.uk/news/79212
2. http://www.uvek.admin.ch/

Zunaechst einmal muss ja der Zielrechner unter Kontrolle gebracht werden koennen, das umzusetzen ist ein nicht ganz einfaches Unterfangen.
Es ist ja nicht so, dass da mal eben eine Backdoor installiert wird und dann kommt z.B. unser lieber BKA-Pressesprecher Dietmar Müller und surft elegant durch die Verzeichnisse und was Ihm gefaellt, dass druckt er mal eben so aus.

Damit die durch eine Online-Durchsuchung gewonnenen Kenntnisse auch vor Gericht verwertet werden koennen -und duerfen, bedarf es der Einschleusung eines Remote-Control Tools mit forensischen Eigenschaften auf den Zielrechner.
Um soetwas umzusetzen bedarf es der Mithilfe der ISP's, Rootkits und 0-Day Exploits.

Wie ich schon sagte, nicht ganz einfach das technisch umzusetzen, vor allen Dingen von der Zielperson unbemerkt durchzufuehren.

Das was da die Sicherheitsdienste in den USA benutzen gehoert zum angeblich toten "CARNIVORE"-Projekt und hat nichts mit einer Online-Durchsuchung zu tun. Die zur Anwendung kommende Technik ist eine voellig andere.

@kopernikunz:
Zur Not den Kernel debuggen....

saludos
gnarff
Bitte warten ..
Mitglied: magicsteve
29.12.2006 um 01:01 Uhr
also meiner Meinung nach wird da gar nichts anschlagen..

Ihr könnt mal ganz locker davon ausgehen, dass solche Behörden mit den gängigen Herstellern dieser Software Vereinbarungen haben, dass eine spezielle Signatur nicht als Virus oder Trojaner angezeigt wird. ( macht ja auch keinen Sinn wo bleibt da der Überwachungsfaktor ??)
Mal abgesehen davon, dass dies wirklich ( so zumindest einiger Medien zufolge ) ein Vorgehen ist, über welches ein Gremium abstimmen muß. Das ist nicht ganz einfach durchzukriegen, es sei denn es bestehen konkrete Verdachtsmomente.

Andernfalls fliegt einfach nur die Kripo ein und beschlagnahmt Euren Rechner. :O) Also keine Angst.. Warum nur teilweise den Datenstrom abhören wenn man die ganze Kiste beschlagnahmen und dann zugunsten der Staatskasse veräussern kann ( Gesetze sind im Grunde teilweise nichts anderes als legalisiertes Verbrechen ( es kommt darauf an, wie weit man Sie dehnen kann ;O) )
Bitte warten ..
Ähnliche Inhalte
Ubuntu

Linux Ubuntu als sichere Rechner für Online-Banking?

gelöst Frage von M.MarzUbuntu9 Kommentare

Hallo zusammen, bietet das Linux Ubuntu OS einen sicheren Grund um mit sensiblen Daten Online arbeiten zu können, wie ...

Sonstige Systeme

Privates notfallkonzept

gelöst Frage von bastian42Sonstige Systeme19 Kommentare

Hallo, wie macht Ihr das mit der IT im Notfall? Heute verschlüsseln wir ja zum glück alles. Was passiert ...

LAN, WAN, Wireless

Vom VPN Netz ins private Netz

gelöst Frage von DasBillLAN, WAN, Wireless15 Kommentare

Guten Abend, ich betreibe einen ESXi 6 Server auf dem insgesamt drei virtuelle Maschinen laufen eine Sophos UTM Home ...

Virtualisierung

Kostenlose Virtualisierungsprogramme auch für Nicht-Private?

gelöst Frage von donnyS73lbVirtualisierung8 Kommentare

Hallo zusammen, ich möchte mal in die Runde fragen, welches Virtualisierungsprogramm (geeignet für einen Windows 7-Host) kostenlos ist - ...

Neue Wissensbeiträge
Microsoft
ARD-Doku - Das Microsoft Dilemma
Tipp von Knorkator vor 2 StundenMicrosoft2 Kommentare

Hallo zusammen, vor einigen Tagen lief in der ARD u.a. Reportage. Das Youtube Video dazu dürfte länger verfügbar sein. ...

Windows 10

Neue Sicherheitslücke in Windows 10 (Version 1709) durch Google öffentlich geworden

Information von kgborn vor 20 StundenWindows 10

Vor ein paar Tagen haben Googles Sicherheitsforscher vom Projekt Zero eine Sicherheitslücke im Edge-Browser publiziert. Jetzt wurde eine weitere ...

iOS
IOS 11.2.6 verfügbar
Information von sabines vor 1 TagiOS

Mit dem Update soll der Bug behoben werden, bei dem eine bestimmte Zeichenkette IOS zum Absturz gebracht hat.

Sicherheit
Sicherheitsrisiko: Die Krux mit 7-Zip
Information von kgborn vor 1 TagSicherheit8 Kommentare

Bei vielen Anwendern ist das Tool 7-Zip zum Entpacken von Archivdateien im Einsatz. Die Software ist kostenlos und steht ...

Heiß diskutierte Inhalte
Windows Server
AD DS findet Domäne nicht, behebbar?
Frage von schapitzWindows Server30 Kommentare

Guten Tag, ich habe bei einem Kunden ein Problem mit den AD DS. Umgebung ist folgende: Windows Server 2016 ...

Router & Routing
LANCOM VPN CLIENT einrichten
Frage von Finchen961988Router & Routing27 Kommentare

Hallo, ich habe ein Problem und hoffe ihr könnt mir helfen, wir haben einen Kunden der hat einen Speedport ...

LAN, WAN, Wireless
VPN Cisco ASA5505 PaloAlto PA-200
gelöst Frage von YannoschLAN, WAN, Wireless25 Kommentare

Hallo zusammen, ich würde gerne ein Site-to-Site VPN zwischen den beiden Standorten aufbauen. PaloAlto PA200 Internetanschluss Deutsche Telekom GK ...

SAN, NAS, DAS
Qnap TS-453S Pro - Anbindung Active Directory
Frage von JuckieSAN, NAS, DAS13 Kommentare

Hallo zusammen, ich habe hier eine Qnap TS-453S Pro die sich mal so absolut gar nicht in das Active ...