Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Bundestrojaner, wo, wann wie wer warum weshalb ohje......

Frage Sicherheit Viren und Trojaner

Mitglied: schattenhacker

schattenhacker (Level 2) - Jetzt verbinden

09.10.2011 um 18:23 Uhr, 6528 Aufrufe, 23 Kommentare

Hallo allerseits,

nach dem Lesen von
http://www.spiegel.de/politik/deutschland/0,1518,790784,00.html

bin ich, nein, nicht überrascht, oder doch? Überrascht von der Menschheit?

Hat jemand eine Idee, wie man sich da schützen kann? Ich will ja keine Bomben bauen, aber die "Fähigkeiten" derer, die das einsetzten sollen/wollen/dürfen/können/nicht können ( habe ich mich da schwafelig ausgedrückt?) machen mir doch ernste Sorgen.

Oder wie seht Ihr das?

gruß jo
Mitglied: tikayevent
09.10.2011 um 18:40 Uhr
Bist du in kriminelle Aktivitäten verwickelt?

Wenn ja, selbst Schuld.

Wenn nein, brauchst du keinerlei Bedenken haben.

Das beste gegen jede Art von Schädling ist es, den Computer vom Netz zu trennen, dass hilft auch gegen Bundes- und Bayerntrojaner. Desweiteren solltest du den Computer vor unbefugten Zugriffen schützen, das fängt bei einem ordentlichen Passwort an, geht über Festplattenverschlüsselung bis hin zum physikalischen Zugriffsschutz.

Aber da das Bundesamt für Verfassungsschutz sicher mitliest, solltest du dich beeilen.

Achso: Immer schön den Computer ausmachen, wenn das Haus verlässt, egal wie lange.
Bitte warten ..
Mitglied: filippg
09.10.2011 um 19:40 Uhr
Hallo,

Bist du in kriminelle Aktivitäten verwickelt? [...]
Wenn nein, brauchst du keinerlei Bedenken haben.
Dem muss nicht unbedingt so sein, und da denke ich liegt das Problem. Es reicht ja, wenn die _denken_ ich bin in kriminelle Aktivitäten verwickelt. Daneben, um der Wahrheit alle Ehre zu geben: so ziemlich jeder von uns ist es irgendwie. Neulich erst habe ich wieder im Vollrausch gegen einen Parkbaum gep... - das P... ist mindestens eine Ordnungswidrigkeit, Erregung öffentlichen Ärgernisses glaube ich kann eine Straftat werden, und das zu Fuß aber betrunken über die Straße zu taumeln auch. Es stellt sich die Frage, ab wann derartige Eingriffe angemessen sind. Und da sehen wir, dass die Ordnungsmacht da offenbar ganz andere Ansichten hat als z.B. Gerichte. Was ist denn mit Massenhafter Handydatenerfassung bei Demonstrationen? Okay, Demonstrationen sind in Lybien auch ganz klar eine Straftat, und wenn es nach manchem deutschen Politiker geht bei uns auch.

Lange Rede, kurzer Sinn: Wer denkt "es trifft ja nur die Bösen, mich also nicht", der denkt zu kurz.

Filipp
Bitte warten ..
Mitglied: brammer
09.10.2011 um 19:42 Uhr
Hallo,

es gibt nur zwei Sachen die mich beim Thema "Bundestrojaner" wundern.

1. Das jetzt alle überrascht sind das er mehr kann als er eigentlich dürfte.

2. Das die erste Frage hier im Forum zur aktuellen Berichterstattung solange auf sich hat warten lassen.

brammer
Bitte warten ..
Mitglied: tikayevent
09.10.2011 um 19:55 Uhr
Schon klar, dass es auch Fehleinsätze gibt, bloß damit der überhaupt eingesetzt werden darf, bedarf es erstmal eines konkreten begründbaren Verdachtes, sonst gibt kein Richter die Erlaubnis dafür (das ist eine der Vorraussetzungen für den Einsatz, ohne richterliche Anweisung kein Einsatz) und dann muss es schon einen schwerwiegenden Grund geben, also Straßenpömpel anpissen ist es sicher nicht.

Das gleiche gilt auch für die Handydatenerfassung und das, was du ansprichst, war eine fehlerhafte Umsetzung durch die Ermittlungsbehörden, womit die Daten auch wieder unbrauchbar werden. Desweiteren sind Bundestrojaner und Handydatenerfassung nicht vergleichbar. Die Handydatenerfassung umfasst nur welches Mobilgerät sich zu welcher Zeit wo befunden hat, von wann bis wann es mit wem telefoniert hat, Inhalte der Gespräche dürfen nicht aufgezeichnet werden, dafür bedarf es wieder eines gesonderten richterlichen Beschlusses, welcher dann auch explizit auf ein Gerät oder die Geräte eines Anwenders beschränkt ist. Die Daten aus der Handydatenerfassung liegen so oder so beim Provider vor, für Abrechnungszwecke.

Handyerfassung: Es wurde ein Gespräch geführt
Bundestrojaner: Was wurde in diesem Gespräch gesagt

(kurz und doof ausgeführt)
Bitte warten ..
Mitglied: 60730
09.10.2011 um 20:57 Uhr
Salü,

Zitat von tikayevent:
Bist du in kriminelle Aktivitäten verwickelt?
Wenn ja, selbst Schuld.
Wenn nein, brauchst du keinerlei Bedenken haben.
  • autsch ... ne dann solltest du dich mal etwas besser informieren. Stichwort 0zapftis

Das beste gegen jede Art von Schädling ist es, den Computer vom Netz zu trennen, dass hilft auch gegen Bundes- und Bayerntrojaner.
Desweiteren solltest du den Computer vor unbefugten Zugriffen schützen, das fängt bei einem ordentlichen
Passwort an, geht über Festplattenverschlüsselung bis hin zum physikalischen Zugriffsschutz.

Jein... physikalischen Zugriffsschutz. - kannst du knicken, wenn die Antwort zu deiner ersten Frage Ja lauten könnte.
Festplattenverschlüsselung, da gibt es Mittel und Wege, wenn man will.
Aber da das Bundesamt für Verfassungsschutz sicher mitliest, solltest du dich beeilen.
Quark, das sind Beamte, die müssen erstmal im einfinger Adlersuchsystem ein Formular ausfüllen....
Achso: Immer schön den Computer ausmachen, wenn das Haus verlässt, egal wie lange.
Ironie, find ich nie

Das Thema ist für Fachidioten schon heiss, was da natürlich wieder für ne Mediensuppe draus gehypt wird, steht auf einer anderen Seite.
Das das Ding im Gegensatz zum Stuxnet so schlampig gebaut ist, das ist das tragische, die trauen uns Deutschen nix zu, wenn was fürs Ausland geschrieben wird, gehts dann doch "sauber" - Hoffentlich lernen die nicht dazu.
Das ist das wirklich tragische und der Grund, warum man sich da als nur bei Hellgrün über die verlassene Kreuzung fahrender Fahrzeugführer Gedanken machen muß.
Aber jeder, der im Fratzenbuch rumkritzelt, der braucht sich eh keine Sorgen mehr wegen dem Bundesklojaner verschwenden.

@ Brammer - naja hier ist ja nicht der Nabel der Welt.. Ansonsten jupp.

Gruß
Bitte warten ..
Mitglied: Friemler
09.10.2011 um 21:17 Uhr
Hallo jo,

lies dir den Analysebericht des CCC durch. Dort werden auch Hinweise darauf gegeben, wie die Pakete, die ein infizierter Rechner verschickt, entdeckt werden können.

Zur Aussage von tikayevent (Wer nichts zu verbergen hat, muss auch keine Angst vor Überwachung haben) wurde ja schon das wesentliche geschrieben. Ich finde diese Einstellung jedenfalls erschreckend naiv. Alle, die diese Ansicht vertreten, vergessen leider, dass es Definitionssache ist, was illegal/verdächtig ist und Möglichkeiten, die heute unter einer rechtsstaatlichen Regierung geschaffen werden, können morgen von einer diktatorischen Regierung missbraucht werden.

Während der NS-Herrschaft hatte ein Vorgesetzter die Möglichkeit, einen Arbeitnehmer anzuzeigen, wenn dieser wiederholt zu spät zur Arbeit erschien. Man kam dann wegen asozialem Verhalten ins Gefängnis/KZ. Wie gesagt, alles Definitionssache.

Von offizieller Seite ist nach dem Urteil des BVG von 2008 nicht mehr von einem Bundestrojaner (mit seinen weitreichenden Fähigkeiten) die Rede, sondern von einer Quellen-Telekommunikationsüberwachung, d.h. zur Überwachung von VoIP-Gesprächen z.B. über Skype. Der gefundene Schadcode enthält aber u.a. auch die Möglichkeit, Screenshots zu machen, einen Keylogger zu aktivieren und, viel bedenklicher, eine (verschleierte) Schnittstelle zum Nachladen und Starten von beliebigem zusätzlichem Code. Somit kann er quasi per Plugin-Technik zum vollwertigen Bundestrojaner erweitert werden. Soviel zum Thema "Dieses oder jenes muss ein Richter zuerst anordnen".

Gruß
Friemler
Bitte warten ..
Mitglied: tikayevent
09.10.2011 um 21:19 Uhr
Naja, irgendeinen Weg gibts immer.

Aber da ich in keinerlei kriminelle Aktivitäten verwickelt bin und keinerlei geheimen Daten horte, können die mich von mir aus aushorchen. Aber erstmal den passenden Rechner finden.
Bitte warten ..
Mitglied: pieh-ejdsch
09.10.2011 um 22:10 Uhr
moin,

aber die "Fähigkeiten" derer, die das einsetzten sollen/wollen/dürfen/können/nicht können
genau das ist der springende Punkt.

Es ist absolut nicht Aktzeptabel, dass jemand ungefragt in meinen Sachen herumwühlt.
Für Verdachtsmomente gibt es feste Vorgehensweisen.

Im Endeffekt ist soetwas völlig nutzlos, weil die zu Überwachende Zielgruppe wird diese Kommunikationswege und Systeme nicht nutzen.
Somit wird das Instrument zwangsläufig unbrauchbar.

Dreck wird immer in der Ritze bleiben, wenn nicht genau an dieser Stelle gesäubert wird.

Schadsoftware ist und bleibt Schadsoftware - ob dies nun eine "Authorisierte Instanz" oder ein Krimineller war ist mir gleich.
Da macht ein BundesTrojaner keine Aussnahme.
Meine Privatsphäre ist das einzigste, was ich mit niemanden teilen möchte. (... oder nur mit jemanden, der damit einverstanden ist.)

google; Facebook & Co sensibilisieren die Gesellschaft schon so dermassen, das diese gar nicht mitbekommt wie dies schon fürs Datensammeln "Missbraucht" wird.
Spionage ist Sinnloser, Ressourcenfressender und Kostenverursachender Mist.

Diese Gelder sollten besser in die Infrastruktur wie Strasseninstandsetzung fliessen.

Gruß Phil
Bitte warten ..
Mitglied: Biber
10.10.2011 um 00:40 Uhr
Ja nee, tikayevent,

Zitat von tikayevent:
Bist du in kriminelle Aktivitäten verwickelt?

Wenn ja, selbst Schuld.

Wenn nein, brauchst du keinerlei Bedenken haben.
Wie ich es relativ oft hier im Forum erlebe, geht auch bei dir irgendwas durcheinander mit Satzstellung, Subjekt, Objekt und den richtigen Bezügen zwischen diesen.

ad kriminelle Aktivitäten:
Sollte dieser "Bundestrojaner" tatsächlich im Auftrag und in Verantwortung des Verfassungsschutzes in die freie Wildbahn entsandt worden sein, ist das kein "Verfassungsschutz", sondern ein Verfassungsbruch.
Das ist kein An-den-Baum-Pinkeln-im-Park. Das ist kriminelle Aktivität in ihrer professionellesten Form.

ad selbst schuld:
Falls sich der ungeheuerliche Verdacht bestätigen sollte, dass sogar Landes- oder gar Bundesinnenminister Kenntnis davon hatten und wir dulden, dass diese auch nur einen Tag länger im Amt bleiben, dann sind wir selbst schuld.

Ich bin ja sehr tolerant - ich kann ja nachweislich mit lustigen Westerwelles als Außenminister oder mit unbekümmerten Röslers, die sich für Wirtschaftsminister halten leben.

Aber Innenminister, die ihr Einverständis zu einem Verfassungsbruch geben - sorry, da ist für mich das Ende einer Wenn-ich-König-von-Deutschland-wär-Spaßpolitik erreicht.

Ich denke, gerade wir als Admins kennen doch die Grenzen zwischen technischen Möglichkeiten und verantwortungsvollem Umgang mit Techniken, wir kennen die Versuchungen und Entscheidungen zwischen Macht und Moral.

Und wohlgemekt - wir müssen den richtigen Weg für in etwa 2% des Monatsgehalts eines Innenministers treffen und verantworten.

Also darf man wohl -rein mathematisch- in diesem Fall ungefähr 50x genauer hingucken und auf die Finger hauen.

Grüße
Biber
Bitte warten ..
Mitglied: mrtux
10.10.2011 um 03:03 Uhr
Hi !

Zitat von pieh-ejdsch:
Diese Gelder sollten besser in die Infrastruktur wie Strasseninstandsetzung fliessen.

Oder in qualifizierteres Personal bei den Staatsorganen und in der Politik. Wer überwacht eigentlich (die Qualifikation) unsere(r) Staatsdiener?

Siehe aktuelles Vorkommnis über ein Mitglied des Rechtsausschusses des Bundestages, der wohl unerlaubt urheberrechtlich geschütztes Material auf seiner Homepage verwendet hat und als studierter Jurist nicht mal den Unterschied zwischen Urheberrecht und Nutzungsrecht kannte aber massiv dafür eintritt, Internetnutzer schon bei genau solchen, minimalen Rechtsverletzungen mit einer Internetsperre zu belegen.

Und genau solche Leute sind es doch, die auf Grund guter Lobbyarbeit von Grosskonzernen, immer mehr Überwachung fordern! Wer da noch an eine reine Motivation zur Verbrechens- oder Terrorismusbekämpfung glaubt, ist doch reichlich naiv.

Das Obige ist ja quasi ein Paradebeispiel für das fehlgeleitete Verständnis der Politik zu den (neuen) Medien und in Verbindung mit der dümmlich, abgedroschenen Aussage vom angeblich rechtsfreien Raum Internet, zeigt zumindest mir, dass da was schwer aus dem Ruder läuft und ich mir mittlerweile ernsthafte Sorgen um unsere (auch politische) Freiheit mache!

mrtux
Bitte warten ..
Mitglied: Ridecymbal
10.10.2011 um 10:36 Uhr
Das der vermeintliche Bundestrojaner mehr kann, als seiner Zeit offiziell dargestellt wurde, ist keine große Überraschung. Das solche Instrumente zum Mißbrauch einladen auch nicht.
Insgesamt ist das Thema ein zweischneidiges Schwert. Vergleicht es mit der visuellen U-Bahn-Überwachung. Augrund der zunehmenden Anzahl brutaler Gewaltverbrechen absolut gerechtfertigt, gleichzeitig öffnen entsprechende
Gesezte schnell die Möglichkeit die Überwachung durch Staat und Regierung weiter auszubreiten und ggf. zu mißbrauchen.

Problematisiert wird das ganze Thema einfach dadurch, dass es nun wieder ewig dauern wird, bis - wenn überhaupt - Schuldige gefunden und zur Verantwortung gezogen werden. Datensicherheit wird somit nicht nur durch die eigentliche Missbrauchshandlung "in den Schmutz gezogen" sondern insbesondere auch durch die darauf folgenden Verschleierungstatkiten, ausgehend von diversen Behörden und Staatsdienern.

Das tragische daran ist sicher, dass in der öffentlichen Meinung ein negatives Bild solcher Instrumente entsteht, die aber in manchen Fällen absolut sinnvoll und notwendig sind. Versteht mich nicht falsch: Ich wäre wohl bereit alles zu tun, um meine eigene Freihheit zu verteidigen. Viele Menschen in unserer feinen mittelsstandsgesellschaft sind sich der Bedeutung des Freiheitsbegriffs nicht bewusst. Nicht nur Bildung ist beispielsweise ein Privileg sondern auch Freiheit. Ein Blick in die Welt macht das deutlich. Aber genau darin liegt dann wieder die Notwendigkeit bestimmter Kontroll- und Überwachunsinstrumente. Man denke nur an die schier unendlichen Zugangsmöglichkeiten zu kinderpornographischen Videos im Internet.

Gruß
Bitte warten ..
Mitglied: onegasee59
10.10.2011 um 10:48 Uhr
Meine Meinung:

Das Ganze geht aus wie das Hornberger Schießen - das Ding hat ja niiiiiiiiie jemand benutzt und keiner weiß was.

Und überhaupt war das alles nur ein Missverständnis.

Konsequenzen: Keine

Ansonstenb bleibt ja noch (immer gültig): Wenn ich nicht mehr weiter weiß gründe ich einen Arbeitskreis.

Früher Diktatur heute Polizeistatt mit Mäntelchen angeblicher Demokratie.
Bitte warten ..
Mitglied: subnetworker
10.10.2011 um 11:39 Uhr
Hallo in die Runde,

Das Ding ist nach CCC so laienhaft -offensichtlich- gemacht. Stellt sich doch die Frage warum nur.....da kann quasi jeder mithören, .... Fazit also, kann auch jeder
Schuld sein........na dann findet mal den "jeder" der da irgendwo eingebrochen ist. Für mich soll das eher ein Versuch sein, die Öffentlichkeit abzulenken und irre zu führen, nach dem Prinzip "Angriff ist die beste Verteidigung" -
Die Frage ist doch: Wer hat was davon, wem oder was soll es nützen, was soll es bewirken, wen soll es täuschen und welche Meinungen werden ausgelöst....?
Was ist wichtiger für "uns", Menschenrechte weit entfernt oder billiger Sprit an der Tanke....grübel,grübel....es wird bald Nacht und ich mach die Augen zu.

Grüße
Bitte warten ..
Mitglied: dimugi
10.10.2011 um 13:32 Uhr
Na, bedenklich finde ich das auch schon.

Bin gewerblich und habe daher Kundendaten auf dem PC. Es gibt da schließlich den Datenschutz, der mich verpflichtet, dem Kunden zu sagen, was ich mit seinen Daten so mache, die ich durch geschäftlichen Kontakt habe. Durch den Bundestrojaner ist mir das aber eventuell selbst nicht mehr bekannt, sollte ich mir ihn einfangen.

Dann wandern Kundendaten eventuell in andere Hände.

Rechner vom Internet abzuklemmen ist aber füür das tägliche arbeiten zu umständlich. Ich arbeite als IT-Dienstleister, da ist das schwer möglich.

Es werden schließlich nicht nur kriminelle bespitzelt und bei besten Schutzmaßnahmen kann ich nicht ausschließen mir doch mal etwas einzufangen.
Man kann ja schließlich niemanden mehr drauen. Hersteller, die ja bereits in Software und Treibern Dinge einbauen um den Kunden abzuhorchen usw.

Gruß
Dimugi
Bitte warten ..
Mitglied: DerWoWusste
10.10.2011 um 23:27 Uhr
N'Abend.

bin ich, nein, nicht überrascht, oder doch? Überrascht von der Menschheit?
Agenten machen Agentensachen. Willst Du Dich schützen, dann beschaff Dir gleich auch einen abstrahlsicheren PC, falls Du das nötige Kleingeld hast.
http://www.automation.siemens.com/mcms/topics/de/tempest-products/Seite ...
Sie arbeiten am Computer und wollen, dass Ihre vertraulichen Daten auch vertraulich bleiben? Dann sind Tempest Computer von Siemens die optimale Lösung. Zusammen mit herkömmlicher Sicherheitssoftware oder Verschlüsselung bieten sie zuverlässigen Schutz vor Lauschangriffen. Ohne sie könnten Ihre Daten via elektromagnetischer Strahlung in einem Umkreis von bis zu 1000 Metern mitgelesen werden
Bitte warten ..
Mitglied: Digi-Quick
11.10.2011 um 00:25 Uhr
Zitat von Ridecymbal:
>. Man denke nur an die schier unendlichen Zugangsmöglichkeiten zu kinderpornographischen Videos im Internet.

Gruß


Also ich bin seit 20 Jahren im Net unterwegs aber KiPo ist mir noch nicht untergekommn. nachdem was überall - auch von die - publiziert wird,n häte ich einer gewissen Wahrscheinlichkeit folgend eigendlich schon Blind sein müssen vom vielen KiPo schauen.
Um es also mit den Worten von unserer ehemaligen Famileienministerin Frau von der Leyen auszudrücken - ich bin zwanghaft pädophil weil ich gegen VDS und gegen einen Üerwachungsstaat bin.

just my 2 cents
ciao
Lothar
Bitte warten ..
Mitglied: Ridecymbal
11.10.2011 um 00:44 Uhr
@Lothar: Verstehe Deinen Post nicht!? Willst Du behaupten das kinderpornographische Videos nur eine Illusion sind? Dann gibt mal "Kinderporno gratis" bei Google ein. Dann haste klarheit!
Unglaublich Deine Aussage!!!! So was dummes habe ich schon lange nicht mehr gelesen. Oder ich habe Deinen Beitrag tatsächlich nicht verstanden. Ansonsten könnte ich mich glatt aufregen....
Bitte warten ..
Mitglied: Logan000
11.10.2011 um 09:16 Uhr
Moin Moin

Zitat von mrtux:
Oder in qualifizierteres Personal bei den Staatsorganen und in der Politik.
Oh wie wahr.
Wer überwacht eigentlich (die Qualifikation) unsere(r) Staatsdiener?
Was denkst du denn? Sie selbst natürlich. Ausser bei den Gewählten. Da bist du schuld (unteranderen).

Zitat von tikayevent:
Bist du in kriminelle Aktivitäten verwickelt?
Ähh. Zurzeit nicht (soweit ich weiss). Aber wer immer diese Software losgelassen hat, ist es ganz sicher.

Zitat von Digi-Quick:
Also ich bin seit 20 Jahren im Net unterwegs aber KiPo ist mir noch nicht untergekommn.
Man findet was man sucht. Selbst wenn du 20 Jahre / 24std am Tag immer neue Seiten besuchst, kannst du nicht alle gesehen haben.
Daraus den Rückschuss zu ziehen, es gäbe Sie nicht ist .. naja... dumm. Findet Du nicht?

Zitat von dimugi:
Rechner vom Internet abzuklemmen ist aber füür das tägliche arbeiten zu umständlich. Ich arbeite als
IT-Dienstleister, da ist das schwer möglich.
Wenn du deinen PC (und die deiner Kunden) sauber hältst, ist es dann nicht egal von wem die Trojaner kommen?
Ob LKA, BKA oder Russenmafia?

Gruß L.
Bitte warten ..
Mitglied: panzer
11.10.2011 um 14:49 Uhr
Bundestrojaner ( Staats – Trojaner )

Aufregen ??...wir müssen wohl oder übel mit denen leben !!!
Weil….
Unsere Politiker haben der Anwendung zugestimmt.
Politiker…was ist das?
1. Sie wachsen heran durch eigene Ernennung in der Nachbarschaft.
2. nach 2 bis 4 Rethorikkursen gelangen sie nach Jahren über den Kreis und das Bundesland nach Berlin.
3. Quereinsteiger kommen jünger in die Bundeshauptstadt .
(zum teil mit copy Dr. Titel )

Aber die größte Sorge machen mir unsere unabhängigen, überforderten Richter.
Je nach Geburtsjahr kennen sie das Medium „ Gombuder “ nur von ihren Enkeln.

Ich denke mit Sorgen an den Beitrag von max.
Geschrieben von max (Level 1 - Frischling, Schwerpunkt: Linux/Unix Desktop)
Erstellt am 08.05.2007, um 04:14:51 Uhr, Permanent-ID: 3605
Dieser Beitrag wurde bisher 13566 mal aufgerufen.

Zitat: So langsam wird es schwer in Deutschland, die Glaubwürdigkeit der deutschen Gerichte beim Thema Internet ist schon lange Geschichte. Die einzelnen Gerichte entscheiden wild umher, mal ja, mal nein, dann jein. Niemand versteht mehr die Argumentationen unsere weisen Richter und dessen Urteilsbegründungen. Wer da noch den Durchblick hat, sollte sich für das höchste Richteramt bewerben. Aber, warum unternimmt in dieser Misere der Staat eigentlich nichts und wollten wir nicht mal Technologieführer hier im schönen Standort Deutschland werden?

Dem ist traurigerweise nichts hinzu zu fügen.
Gruß Rainer
Bitte warten ..
Mitglied: Digi-Quick
11.10.2011 um 15:53 Uhr
Nunja,
ich habe nicht behauptet, daß man kein KiPo findet, wenn man explizit danach sucht, ich habe nur behauptet, daß ich längst unvorbereitet auf KiPo hätte stossen müsen, wenn man den Argumentationen der Politiker und Befürworter von VDS und Seitensperrungen (Sperren statt Löschen ist halt auch so ein Thema - man stelle sich vor, daß zukünftig die Feuerwehren Brände nicht mehr Löschen sondern nur noch den Zugang zu den Bränden absperren + just kidding*) folgen würde.
ciao
Lothar
Bitte warten ..
Mitglied: Ridecymbal
11.10.2011 um 16:20 Uhr
meine argumentation für die legitimität solcher / ähnlicher instrumente in dem zusammenhang geht dahin, dass die notwendigkeit gegeben ist! klar muss man nach solchen vid. explizit suchen.
aber das mindert ja nicht die tatsache, dieses diese art der kriminalität sehr stark verbreitet ist. um meine eigene, persönliche freiheit zu schützen, brauche ich keinen "bundestrojaner". ich kann auf mich selbst aufpassen.
die opfer sexuellen missbrauchs können das nicht. sondern sie müssen geschützt, der missbrauch eingedämmt und die täter zur rechenschaft gezogen werden.

sperren oder löschen ist beides keine lösung. ein mitarbeiter vom bka hat mir mal gesagt, wenn sie eine seite sperren, gehen im gleichen moment 100 neue urls online. oder waren es tausend?

Gruß
Bitte warten ..
Mitglied: pieh-ejdsch
11.10.2011 um 21:58 Uhr
moin,
man stelle sich vor, daß zukünftig die Feuerwehren Brände nicht mehr Löschen sondern nur noch den Zugang zu den Bränden absperren
Dabei ist das Gebäude nach dem Brand eventuell noch Nichtmal Gefahrlos betretbar.

sperren oder löschen ist beides keine lösung.
Na sowas die zwölfKöpfige Hydra ist also keine Märchengestalt sondern eine Illegale Internetseite!!!
Haha tolles System ... für wen war das RechTsSystem nochmal gut??
Wieder einen Honigtopf für einen Rechtsverdreher aufbereitet.

Bei uns Steht fast jeden Tag etwas von Buntmetalldiebstählen in der Zeitung; daher wurde EXTRA eine Soko gegründet, welche dann nach Monatelanger Ermittlungstätigkeit die gefassten Metall-diebe wieder hat laufen lassen.
Sie hatten die Kupferdächer etc ja nur nachweislich 5-6 mal Abgedeckt.
Zuwas soll Exutive sinnlosen teuren Mist beschliessen, den Judikative eh nicht vollzieht?
Wenn Prävention wirken soll kann man diese aber nicht mit der gleichen Sache Vollziehen.

Ein Haus unter Wasser wird zwar nicht brennen....
Ein Feuer um das Haus wird aber sicherlich nicht dazu beitragen das Haus vor Brandgefahr zu bewahren.

Unsere Politiker haben der Anwendung zugestimmt.
sicherlich nur diese, welche eine Wanze Zuhause installiert haben...

Früher als es noch Stasi hies - da wurde öfter ein Telefonat schon undeutlich wenn die Mitschnitte geschahen und das dritte Ohr am Höhrer dabei war.

Vertrauen ist gut. Kontrolle ist besser. Schnüffeln ist Einzigartig!
Genauso ist dieser Staat Aufgebaut oben fehlts und nach unten hin wirds mehr

Gruß Phil
Bitte warten ..
Mitglied: bernie1
12.10.2011 um 19:29 Uhr
Ich bin echt platt, wie gutgläubig und obrigkeitshörig manche Kollegen sind.
1. Politik (Herrscher) hat seit Jahrtausenden immer wieder gegen Treu und Glauben verstoßen.
Die ###zeit (Das böse Wort wird hier zensiert, also N @ Zi-Zeit) war der Gipfel, gefolgt von der DDR
(Von anderen Ländern ganz abgesehen)
2. Politiker wissen oft viel von Nichts. Kurzum, haben keine Ahnung. Beispiele gibt
es auf Youtube ohne Ende. Immer gern gesehen z.B. Claudia Roth
3. Kriminelle gibt es auch in Politik und Behörden
usw.usw.
Allein der vermutliche Rechtsbruch durch Behörde(n) spricht Bände.

Ich habe seit Jahren Software von Greatis.com im Einsatz.
1. Reanimator (kostenlos!) Prüft bei jedem Einloggen das System. OS-fremde Dateien
werden angemeckert, sofern sie nicht als ok bekannt sind. Du kannst entscheiden,
ob Fehlalarm, also als gültig eingetragen, umbenannt oder gelöscht wird.
Dabei stehen schon während des Vorgangs, also bevor der Desktop erscheint,
jegliche Hilfe parat. Ob Anschauen der Datei, Jump zum Registryeintrag, Googlen
(besser Scrooglen) oder nachschauen auf der Database von Greatis. Ebenfalls
kostenlose Analyse, wenn Ergebnis nicht eindeutig (per Email)
2. Unhackme und Regrun kostenpflichtig (Unhackme 14 Tage Test ohne Serial, danach Generve)
Was Regrun alles kann, bedürfte 30 Minuten Schreibe...

Ich möchte alle 3 Wächter nicht mehr missen.
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Windows 7
Wann wurde Windows aktiviert (19)

Frage von gardenzwerg zum Thema Windows 7 ...

Datenschutz
Smartphones und Tablets: Bundestrojaner soll mehr können

Link von runasservice zum Thema Datenschutz ...

Windows Server
gelöst Nachverfolgung wann die Zeit geändert wurde (2)

Frage von Markus-MMU zum Thema Windows Server ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Ipv4 mieten (22)

Frage von homermg zum Thema Router & Routing ...

Exchange Server
gelöst Exchange 2010 Berechtigungen wiederherstellen (20)

Frage von semperf1delis zum Thema Exchange Server ...

Windows Server
DHCP Server switchen (20)

Frage von M.Marz zum Thema Windows Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...