Sorry,
Hi Fritze,
Sorry, ich fühlte mich durch den Beginn deiner Antwort etwas „angepisst“ und mußte mir etwas Luft machen, indem ich zum Gegenschlag ausholte.
*Friedenspfeiffe raushol und Fritze rüberreich*
Gruß
Sticky
Sorry,
Hi Fritze,
Sorry, ich fühlte mich durch den Beginn deiner Antwort etwas „angepisst“ und mußte mir etwas Luft machen, indem ich zum Gegenschlag ausholte.
*Friedenspfeiffe raushol und Fritze rüberreich*
Gruß
Sticky
Hallo,
…
Der einzige Schutz ist die Verwendung möglichst sicherer
Software, Verschlüsselung wo immer es möglich ist und ein
gesundes Maß an Paranoia. Da dazu aber eben auch ein gewisses
Maß an Know How gehört, hat der Durchschnittsuser schonmal
verloren.Gruß,
Malte
Ich denke da eher an einen alten popeligen WIN98er Rechner auf dem nur noch BS, Browser und e-mail Programm vorhanden ist. Damit kann ich den ganzen Tag online sein und BKA und wie sie alle heißen können dann tausendaml am Tag die leere Festplatte scannen. Wenn die nichts Besseres zu tun haben?!?
Und auf homebanking wird dann zukünftig verzichtet. Also ich hätte da keine Probleme mit.
Vielleicht sollte ich doch noch das Hacken lernen. Könnte in naher Zukunft ne ganz interessante Freizeitbeschäftigung werden
.
Gruß Jürgen
Hallo,
Der Upload ist das Problem. Auch DSL ist in diese Richtung
langsam. Darf ich aus eigener Erfahrung bestätigen.„langsam“ ist in diesem Zusammenhang höchst relativ
1
MBit/s finde ich nicht grad langsam, zumal der
Durchschnittsuser ohnehin eher die andere Richtung
beansprucht…
Eben! Entsprechend länger dauert dann die Übertragung der ausgespähten Daten. Das ist doch Upload im Sinne des DSL-Zugangs.
Wir reden hier aber nicht von ein Paar Passwörtern oder drei
Text-Emails. Es geht hier um das Durchsuchen einer kompletten
Korrespondenz oder der Fotosammlung eines Kinderschänders. Das
ist schon ein Umfang, der nicht mehr in überschaubarer Zeit
tröpfchenweise zu übertragen ist. Das können im letzteren Fall
Gigabyte sein.In einem mir bekannten Fall wurde _der gesamte
Festplatteninhalt_ tröpfchenweise per ping von Korea aus
ausgelesen.
Wie groß war diese Festplatte? Was meinst Du mit ‚Inhalt‘ - den Dateibaum? Über welchen Zeitraum zog sich das hin? Wie war dieser Rechner ans Netz angeschlossen?
(Digitale) Korrespondenz wird ohnehin per TKÜV am Provider
abgegriffen,
Eben. Wozu also das Ausspähen vor Ort?
und was KiPos angeht - es gibt da ein
recht schlankes Tool, welches die Ermittlungsbehörden nutzen,
um KiPo zu identifizieren - kann man sicher ganz gut in einen
Trojaner integrieren. Dann reichen die ersten drei, vier
Treffer aus, den Rest kann man klassisch per Beschlagnahme
sicherstellen.
Ein Argument lautete, man könne nicht bei allen Beteiligten gleichzeitig Hausdurchsuchungen durchführen, deshalb müsse man vorab den Festplatteninhalt sichern, bevor die nicht Durchsuchten keine Zeit haben, ihre Daten zu löschen. Eine Prüfsumme über irgendwelche Pornobilder ist aber kein Beweis, oder siehst Du das anders?
Btw. glaube ich einfach mal nicht, dass dieses Tool unterscheiden kann, ob es sich bei den Pornos um Kinder oder Erwachsene handelt.
Der Punkt ist nicht, Gigabyteweise Daten
auszuspähen, sondern eine „remote shell“ auf beliebigem
Rechner zu haben.
Was nutzt die remote shell ohne die Verwendung derselben?
Der Durchschnittsuser ist für die Späher nicht das Problem.
Eben. Der ist aber der, der unten den geplanten Maßnahmen
leiden wird. Der sagen wir mal „fortgeschrittene“ User wird
erstmal nicht davon betroffen sein.
Da sind wir uns völlig einig.
Und welchen Sinn hat das Ausspähen von verschlüsselten Daten?
Die Frage verstehe ich nicht.
Bezog sich auf die gleiche Aussage wie oben: nur die Daten des Durchschnittsusers sind unverschlüsselt, grade an die interessanten Daten kommt man nicht ran.
Gruß
loderunner
Who cares?
Ich seh das eher entspannt.
Nicht die Idee an sich, aber die Möglichkeiten zur technischen Umsetzung. Das ist ne Idee von einem Politiker, der mal gar keine Ahnung hat, was Möglich ist und was nicht.
Es gibt Aber-Millionen privater Rechner in Deutschland. Die alle zu Überwachen dürfte annähernd unmöglich sein. Es gibt kein Pauschal-Rezept, wie man Trojaner in jeden einzelnen davon injizieren kann. Zumal solche Mechanismen auch blitzschnell von den gängigen Virenscannern durchschaut werden dürften. Die einizge Möglichkeit, die ich da sehe, wäre eine „Sollbruchstelle“ im Bertriebssystem. Dürfte aber auch nicht funktionieren, weil niemand so ein OS einsetzten würde bzw. weil kluge Köpfe geeignete Gegenmaßnahmen programmieren dürften.
Außerdem müssen die Daten ja irgendwohin versandt werden. Und diese Ziel-IPs kann man ja auch blocken (so wie vorsichtige Leute heute bereits mit PeerGuardin arbeiten).
Natürlich kommt man mit maßgeschneiderte Trojanern so gut wie überall rein. Aber bei Millionen von Rechnern?
Und zu guter Letzt gibt’s da immer noch die einfachste und simpelste Methode:
Ganz einfach keine sensiblen Daten auf dem Rechner haben!
Es gibt ja nun schon seit Ewigkeiten Trojaner, die auf Passwörte für Banking-Applikationen wie Quicken, eBay-Passwörter und so weiter spezialisiert sind. So was speichert man nicht ab!
Ich selber habe schon seid Ewigkeiten immer zwei Rechner: Einen guten zum Arbeiten und Surfen und daneben eine alte Antiquität, die im Prinzip nur aus Festplatten und ner GigaBit-Ethernet-Karte besteht, um meine Daten aufzubewahren. Und die eiserne Regel lautet: Entweder Internet oder das Datenlager an.
Den spioniert so schnell keiner aus. Und sollte es kritisch werden, wird die Strippe gezogen und Daten nur noch per USB-Platte ausgetauscht.
Ausspioniert werden nur die Doofen, die einfach nicht in der Lage sind, sich abzusichern.
Ich geb mich ehrlich gesagt der Hoffnung hin, das durch diese „Initiative“
naja . . . wird wohl ein Wunschtraum bleiben, so wie ich die Trägheit der Leute einschätze.
Hallo,
Ich denke da eher an einen alten popeligen WIN98er Rechner auf
dem nur noch BS, Browser und e-mail Programm vorhanden ist.
Damit kann ich den ganzen Tag online sein und BKA und wie sie
alle heißen können dann tausendaml am Tag die leere Festplatte
scannen. Wenn die nichts Besseres zu tun haben?!?
Und auf homebanking wird dann zukünftig verzichtet.
Genau, wenn das Internet erstmal weitgehend abgeschafft ist, ist die Terrorgefahr schon quasi gleich null.
Naja, noch nicht ganz, es gibt ja noch Telefone, die könnte man auch kriminalisieren. Und Briefe. Päckchen sowieso. Trommeln darf man nur, wenn man nach dem standardisierten Trommelaphabet trommelt und den Klang seiner Trommel bei der Trommelbehörde hat registrieren lassen.
Ich weiß garnicht, weshalb sich die Leute aufregen: wer eben nicht abgehört werden will braucht ja nicht zu trommeln sondern nimmt eben Rauchzeichen. Der Besitz von Feuer-Utensilein ist ja schließlich legal. Zumindest noch dieses und nächste Jahr.
Ich verstehe dieses Gekreische der gutmenschelnden Paranoiker wirklich nicht. Achso: Zeitungen gehören abgeschafft. Die bieten diesen Idioten nur ein unnötiges Forum.
Just my 2 c€nt,
Sebastian
Ich habe mir erlaubt deine dümmliche Änderei des Subjects zu korrigieren. Warum kannst du hier lesen: http://www.bruhaha.de/laws.html Diese Gesetze sind viel wichtiger als Schäubles Wünsche.
Ich seh das eher entspannt.
Du hast also auch nichts zu verbergen und bist jederzeit auf Wunsch deines Innenministers bereit, FKK zu praktizieren.
Nicht die Idee an sich, aber die Möglichkeiten zur technischen
Umsetzung. Das ist ne Idee von einem Politiker, der mal gar
keine Ahnung hat, was Möglich ist und was nicht.
Du hast noch immer nicht verstanden: Es sollen Gesetze geschaffen werden, nach denen jeder Bundesbürger nachweisen muss, welche Daten er auf seiner Festplatte hat. Mittels Bundestrojaner geht es nämlich nicht, das hat sogar schon der Innenminister begriffen.
Es gibt Aber-Millionen privater Rechner in Deutschland. Die
alle zu Überwachen dürfte annähernd unmöglich sein.
Diese Annahme ist glattweg falsch. In der DDR wurden 17 Mio Menschen auch ohne PC überwacht und von nachweislich mehr als 4,5 Mio bestanden Akten. Das hatte vorher auch niemand für möglich gehalten. Soll sich dieses Spielchen wiederholen?
davon injizieren kann. Zumal solche Mechanismen auch
blitzschnell von den gängigen Virenscannern durchschaut werden
dürften.
Häääh? Kaufe dir eine neue Brille, sehe dich im w-w-w um und lese einschlägige Threads der vergangenen acht Tage. Gestern erst aktuell: Da werden nur durch Zufall in der Systemwiederherstellung eines Users drei Trojaner gefunden, das ganze System ist zu einem ferngesteuerten Bot geworden. Der Scanner kann auf dem Rest der Platte nichts finden. Wo nun zum Teufel befindet sich die Server auf dieser HD, welche die hohlen Pferdchen angeschleppt brachten. Gelöscht wurde sie kaum.
Als im Oktober 2005 das Botnetz in den Niederlanden liquitiert wurde, zählte man zum Schluss etwa 2 Mio Bots. Ich erinnere auch an Pfingsten vergangenen Jahres. Da kam es zu mehrfachen schweren Dos-Attacken gegen die Server der schwedischen Polizei und Regierung. Es wurden mehr als 280.000 teilnehmende Bots gezählt. Um eine solche Summe zu jedem beliebigen Zeitpunkt verfügbar zu haben, müssen wenigstens die 10fache Anzahl PCs zum Zombie geworden sein. Glaubst du ernstlich, das die betreffenden User überhaupt geahnt haben, was sie da an Bord haben?
Die einizge Möglichkeit, die ich da sehe, wäre eine
„Sollbruchstelle“ im Bertriebssystem. Dürfte aber auch nicht
funktionieren, weil niemand so ein OS einsetzten würde bzw.
weil kluge Köpfe geeignete Gegenmaßnahmen programmieren
dürften.
Dann solltest du mal auf das Brett von Vista gehen und nachlesen, wie gierig manche Leuts auf dieses System sind, obwohl es schon vor dessen Einführung feststand, das es diese „Sollbruchstellen“ besitzt und genauso unsicher ist wie sein Vorgänger XP.
Außerdem müssen die Daten ja irgendwohin versandt werden. Und
diese Ziel-IPs kann man ja auch blocken (so wie vorsichtige
Leute heute bereits mit PeerGuardin arbeiten).
Lebst du auf dem Mond? Etwa mit ZA&Co?
Natürlich kommt man mit maßgeschneiderte Trojanern so gut wie
überall rein. Aber bei Millionen von Rechnern?
Dies wurde in der Vergangenheit umfassend praktiziert und dürfte mit MS-Produkten überhaupt kein Problem sein.
Und zu guter Letzt gibt’s da immer noch die einfachste und
simpelste Methode:
Ganz einfach keine sensiblen Daten auf dem Rechner
haben!
Nach der jetzigen Diskussion, welche auch von dir geführt wird, werden Leute die es wirklich betrifft, um vieles vorsichtiger sein und ein neues Sicheheitskonzept entwickeln. Die Onlineuntersuchung der PCs wird also diese kaum betreffen, sondern viel mehr dich.
Es gibt ja nun schon seit Ewigkeiten Trojaner, die auf
Passwörte für Banking-Applikationen wie Quicken,
eBay-Passwörter und so weiter spezialisiert sind. So was
speichert man nicht ab!
Und warum klappt es bei einer großen Zahl der Anwender immer wieder?Und dann hast du vergessen, was ein Keylogger http://de.wikipedia.org/wiki/Keylogger ist.
Ich selber habe schon seid Ewigkeiten immer zwei Rechner:
[…]
Und die eiserne Regel lautet: Entweder Internet oder das
Datenlager an.
Was hat das mit der Hardware zu tun? Dein Konzept wäre nur dann wirkungsvoll wenn der Daten-PC keinen Zugang zum Internet besitzt, aber dann dürfte man heute damit kaum noch vernünftig arbeiten können.
- die entsprechenden Politiker bei der nächsten Wahl die
richtige Quittung erhalten werden
Willst du hinterher die Gesetze wieder abschaffen?
der hinterwäldler
–
Falls aus bestimmten Gründen ein Windows-System unverzichtbar ist,
sollte es wenigstens vom OP so organisiert sein, das es unverzüglich
platt gemacht werden kann und binnen weniger Minuten ohne Datenverlust
wieder verfügbar ist.
Hallo,
ist schon ein Umfang, der nicht mehr in überschaubarer Zeit
tröpfchenweise zu übertragen ist. Das können im letzteren Fall
Gigabyte sein.
Nein, es geht darum in Erfahrung zu bringen, welche Pagen besucht werden, ob sich verdächtige Objekte auf dem PC befinden und daraus sich Verdachtsmomente ableiten lassen. Da dürfte ein Auszug aus der Liste der Dateinamen schon die ersten Anhaltspunkte ergeben.
Mit anderen Worten:
Wer viele Dateien nach bekannten Namensschemata besitzt, ist auf die Liste der Verdächtigen zu setzen. Der Rest ist allseits bekannt: Die Invasion eskaliert immer mehr, bis der PC in deinem Wohnzimmer Eigentum des Staates wurde. Die kriminelle Szene praktiziert das täglich. Eine Haussuchung wird den Verdacht dann bestätigen.
der hinterwäldler
Also, entweder hast du meine Meinung gar nicht gelesen, oder nur die Hälfte verstanden.
Nach allem, was ich bisher zu dem gesammten Themenkomplex gelsen habe, geht es ausschließlich um eine Überwachung von Festplatteninhalten von Außerhalb. Eben durch eine Art Trojaner, von der der User nichts weis. Und um nichts anderes. Von einer Pflicht zur Offenlegung ist da nirgendwo was zu lesen.
Alles andere wäre heisse Luft, da es die Möglichkeit, den Inhalt einer Festplatte nebst Inhalt deiner Schränke, Schubladen und sonstigen Lebensinhalten im Rahmen einer Hausdurchsuchung zu überprüfen ja immer schon gab.
Und da zweifle ich schlicht und ergeifend die technologische Umsetzbarkeit (auf breiter Front! nicht im Einzelfall!) an. Zuviele verschiedene Betriebssysteme/Möglichkeiten der Abwehr.
Du hast noch immer nicht verstanden: Es sollen Gesetze
geschaffen werden, nach denen jeder Bundesbürger nachweisen
muss, welche Daten er auf seiner Festplatte hat.
Quelle?
Und wie soll das überwacht werden? Meinereiner hat zur Zeit zwölf Festplatten in Benutzung, da sende ich denen doch einfach irgendeinen Dump. Das ist genauso absurd wie die Idee des „Bundestrojaners“.
Und Gesetze hin, Gesetze her:
Da nehme ich für mich einfach mal die Möglichkeit des zivilen Ungehorsams in Betracht. Und ich würde mich im Extremfall auch nicht scheuen, hier Vergleiche mit dem Nazi-Regime (oder Stasi, weil du den Vergleich gebracht hast) anzustellen und daraus für mich persönlich das Recht auf Nichtbeachtung dieses speziellen Gesetzes herzuleiten.
Erste Bürgerpflicht: Nicht erwischen lassen!
In der DDR wurden 17 Mio Menschen auch ohne PC überwacht und
von nachweislich mehr als 4,5 Mio bestanden Akten.
Äpfel und Birnen.
Du redest von Überwachung mit PC-Unterstützung, hier geht’s um die Überwachung von PCs.
Häääh? Kaufe dir eine neue Brille, sehe dich im w-w-w um und
lese einschlägige Threads der vergangenen acht Tage. Gestern
erst aktuell: Da werden nur durch Zufall in der
Systemwiederherstellung eines Users drei Trojaner gefunden,
das ganze System ist zu einem ferngesteuerten Bot geworden.
Erstens: welcher Scanner?
Ich hab auch’n Haufen Spassvögel in meiner Bekanntschaft, zu denen ich öfters Noteinsatz fahren muss. Wenn Scanner, dann meistens einer, der das letze Update vor mehreren Monaten gesehen hatte.
Zweitens: Wie ist der Trojaner denn da drauf gekommen?
Sei ehrlich: 99% derjenigen, die es erwischt, haben es schlicht und ergreifend nicht besser verdient. Ein Computer kann mehr als ein Toaster, also ist auch die Bedienungsanleitung dicker. Die Einarbeitungszeit in ein elektronisches Gerät steigt proportional mit der Anzahl der Knöpfe. Zähl mal durch!
Und wer dazu nicht bereit ist, obwohl es nun wirklich in jedem Board, in jeder Zeitung und oft genug sogar im Fernsehen angesprochen wird, der soll die Finger von den Dingern lassen.
So einfach ist das.
Und überhaupt: Was bitteschön ist ein Systemwiederherstellungspunkt?
Augenwischerei von Microsoft!
Ein Sicherheitspunkt für ein Betriebssystem darf nie nicht auf der gleichen Platte wie das zu sichernde System lagern!!! Da sollte doch jeder mit rudimetären Denkfähigkeiten auch selber daruf kommen.
Eine Sicherheitskopie hat getrennt vom Rechner auf einer USB-Platte oder einem gebrannten Rohling zu liegen.
Und Acronis True Image gibt auf jeder vierten Zeitschriften-CD und jeder fünften Download-Seite im Web für Nüsse.
Isses denn wirklich so schwer?
Als im Oktober 2005 das Botnetz in den Niederlanden liquitiert
wurde, zählte man zum Schluss etwa 2 Mio Bots. Ich erinnere
auch an Pfingsten vergangenen Jahres. Da kam es zu mehrfachen
schweren Dos-Attacken gegen die Server der schwedischen
Polizei und Regierung. Es wurden mehr als 280.000 teilnehmende
Bots gezählt. Um eine solche Summe zu jedem beliebigen
Zeitpunkt verfügbar zu haben, müssen wenigstens die 10fache
Anzahl PCs zum Zombie geworden sein.
Wie kommst du auf das zehnfache?
Fast alle Rechner, die ich kenne und die von Total-DAUs betrieben werden, sind 24/7 online. Und Viren/Würmer/Trojaner sind nicht an Grenzen gebunden. Und weltweit 280.000 Rechner (oder selbst 2 Millionen) zu übernehmen dürfte für pfiffige Leute, die mit der Dummheit der User arbeiten, wirklich keine große Sache sein.
Glaubst du ernstlich, das die betreffenden User überhaupt
geahnt haben, was sie da an Bord haben?
Nein! Das ist ja das Schlimme!
Dann solltest du mal auf das Brett von Vista gehen und
nachlesen, wie gierig manche Leuts auf dieses System sind,
Mit denen hab ich ja mal gar kein Mitleid.
Aber das sollte wir jetzt mal ausklammern, sonst fliegen hier wirklich die Fetzen
da sind wir wohl einer Meinung.
Mir ging es eigentlich um die Schwachmaten, die immer noch mit einem W2k mit SP2 unterwegs sind, und noch nicht mal in der Lage sind, die automatischen Updates einzuschalten.
Nach der jetzigen Diskussion, welche auch von dir geführt
wird, werden Leute die es wirklich betrifft, um vieles
vorsichtiger sein und ein neues Sicheheitskonzept entwickeln.
Die Onlineuntersuchung der PCs wird also diese kaum betreffen,
sondern viel mehr dich.
Das hab ich jetzt ehrlich gesagt nicht ganz verstanden, bitte um Erläuterung.
Und warum klappt es bei einer großen Zahl der Anwender immer wieder?
Weil die Doof sind. Hart formuliert, aber so isses nunmal.
Und dann hast du vergessen, was ein Keylogger
Auch ein Keylogger muss erst mal auf den Rechner draufkommen, daher werf ich die mit Trojanern in einen Topf. Wer weiss, was er da tut und die elementaren Sicherheitregeln beachtet, dürfte sich sowas schwerlich einfangen.
Ganz einfach keine sensiblen Daten auf dem Rechner haben!
Und die eiserne Regel lautet: Entweder Internet oder das Datenlager an.Was hat das mit der Hardware zu tun? Dein Konzept wäre nur
dann wirkungsvoll wenn der Daten-PC keinen Zugang zum Internet
besitzt, aber dann dürfte man heute damit kaum noch vernünftig
arbeiten können.
Genau. Der Daten-PC hat keinerlei Zugang zum Internet. Und ich arbeite mit diesem Prinzip seit Jahren ausgesprochen Erfolgreich.
Denn natürlich bin auch ich von Blaster und Sasser erwischt worden - war ja ne ganz neue Sicherheitslücke seinerzeit. Aber da auf meinem Arbeits-PC keine unverzichtbaren Daten liegen, haben die bei mir keinen nennenswerten Schaden angerichtet. Patch gesaugt, System-Image zurückgespielt, Patch installiert und weiter gings.
Versteh mich nicht falsch:
Ich halte diese Gesetzesvorlage bzw. die Idee dazu für völlig verquast. Verstösst imho gegen das Grundgesetz und ist imho auf breiter Front gar nicht durchführbar.
Oder sagen wir mal: nicht bei Leuten, die ein bischen Ahnung haben oder bereit sind, sich ein bischen in die materie einzuarbeiten.
Klar wird’s genug Leute geben, denen das entweder egal ist oder die’s einfach nicht kapieren.
Ganz brutal: das halte ich dann für elektronsichen Darwinismus der meiner Meinung nach für die Evolution des digitalen Menschen durchaus wünschswert ist.
Wer keine Lust hat, sich mit dem Rechner zu beschäftigen oder zu blöd dafür ist, der soll die Finger davon lassen.
Wer keine Lust hat, einen Führerschein zu machen oder Blind ist, der darf ja auch kein Auto fahren.
Das ist jetzt alles - mit Absicht - sehr hart formuliert und wird bestimmt fürchterliches Geschrei hervorrufen.
Aber diejenigen von euch, die ein bischen mehr Ahnung haben als das „Fachwissen“, das die Computer-Bild vermittelt, und die auch mindestens drei Hilferufe pro Woche auf ihrem Anrufbeantworter von irgendwelchen DAUs, denen man es schon mindestens dreimal zu erklären versucht habt, vorfinden - die werden jetzt wohl schmunzeln und ganz, ganz tief drinnen meiner Meinung sein . . .
Wie ich schon sagte, ich hoffe wirklich, das die Diskussion um dieses Gesetzesvorhaben für viele Leute der Anlass sein wird, sich endlich mal ein wenig intensiver mit ihrer Kiste zu beschäftigen und sich endlich mal ein paar Gedanken um die Sicherheit ihrer Daten zumachen. Und dabei wirklich was lernen.
Aber wahrscheinlich bin ich da einfach nur blauäugig, wahrscheinlich wird sich gar nichts ändern
Ich glaub halt immer noch an das Gute im Menschen . . .
In dem Sinne:
Diskussion eröffnet 
Hallo,
Nein, es geht darum in Erfahrung zu bringen, welche Pagen
besucht werden,
Das kann man auch mittels Provider, dafür braucht man kein neues Gesetz.
ob sich verdächtige Objekte auf dem PC
befinden und daraus sich Verdachtsmomente ableiten lassen. Da
dürfte ein Auszug aus der Liste der Dateinamen schon die
ersten Anhaltspunkte ergeben.
Eine Liste von Dateinamen als Grund für eine Hausdurchsuchung?
Nene, eine elektronische Hausdurchsuchung IST schon eine Hausdurchsuchung. Und kann nur auf richterliche Anordnung durchgeführt werden. Infolgedessen reicht die Dateinamenslist für gar nichts. Es geht um Beweise.
Des weiteren sollen damit terroristische Pläne ausgeforscht werden. Und auch da kann man mit einer Dateiliste gar nichts anfangen.
Gruß
loderunner
Es gibt Aber-Millionen privater Rechner in Deutschland.
Es besteht seitens des Innnenministers auch nicht der Wunsch nach großflächiger Überwachung. Das Gesetz dient dazu, rechtmäßig in die Rechner konkret bekannter Personen eindringen zu können und beweiskräftiges Material zu sammeln. Alle Ämter für Verfassungsschutz und Kriminalämter könnten mit den geplanten Kapazitäten bis 2010 insgesamt nicht mehr als 2000-2500 „Online-Durchsuchungen“ pro Jahr durchführen. Das reicht nicht zur Abdeckung aller Gefährder von Extremismus, Terrorismus und OK.
Der Normalbürger wird immer von solchen Maßnahmen verschont bleiben, weil niemand die Mittel für seine Überwachung aufbringt.
Dennoch kann ich die Sache nicht so locker sehen wie Du. Der Online-Durchsuchnung stehen massive rechtliche Bedenken im Weg.
Zunächst mal liegt es in ihrer Natur, dass sie unbemerkt stattfinden muss, also in Unkenntnis des Betroffenen. Es ist aber tragende Säule des Rechtsstaats, dass jedem Bürger, auch einem Straftäter, die Möglichkeit in die Hand gegeben wird, an Ermittlungen über ihn teilzuhaben und sich gegebenfalls juristisch dagegen zu wehren. Und das nicht nur im Nachhinein.
Das verstärkt einen Nachteil, den jede Virtualisierung von Vorgängen mit sich bringt:
Die Mangelnde Manipulationssicherheit. Wenn eines Tages ein so gewonnenes Beweismittel auf den Tisch eines Gerichtssaals gelegt wird, ist es außer von seinem vorgeblichen Abschöpfer nicht mehr nachzuvollziehen, wann, wo und auf welchem genauen Weg es gewonnen wurde. Es kann weder die juristische Integrität der Beweissicherung noch die Möglichkeit ihrer Behaftung mit technischen und menschlichen Irrtümern überprüft werden.
Natürlich gibt es auch jetzt schon Maßnahmen, wie die akustische WR-Überwachung, die vor dem Betroffenen verdeckt werden. Die Rahmenbedingungen der Online-Durchsuchung sind aber so diffus abgesteckt, dass der Kreis der potentiell Überwachten deutlich über den der AWRÜ hinausgeht und nicht mehr eindeutig zwischen legitimer und übertriebener Maßnahme unterschieden werden kann.
Angesichts der geringen operativen Relevanz der zu erwartenden Ergebnisse (sie werden kaum Erkenntnisse aus einer Internet-TKÜ übertreffen) und dem gleichzeitigen Ehrgeiz des Innenministers scheint es mir, als ob es Schäuble nur darum geht, auf diesem Schlachtfeld - der Abgrenzung von Gefährderklassen - seine Front ein Stück nach vorne zu verlagern, um in deren Rücken dann weitere sicherheitspolitische Kreationen nachziehen zu können.
Es gibt Aber-Millionen privater Rechner in Deutschland.
Es besteht seitens des Innnenministers auch nicht der Wunsch
nach großflächiger Überwachung.
Dann hab ich (und tausende anderer User) die ganze Sache bisher offensichtlich völlig falsch verstanden.
Versteh mich nich falsch, grundsätzlich teile ich deine Bedenken.
Aber ich mach mir deswegen keinen Stress.
Weil ich da einige technische Probleme kommen sehe, die die Politiker gar nicht bedacht haben.
So werden alle Leute arbeiten, die wirklich was zu verbergen haben - und tausende anderer, schon aus Prinzip. So wie richtige Kriminelle/Terroristen verschlüsselte Telefonleitungen oder emails benutzen.
Im Endergebnis werden ein paar Leute überwacht werden, ne handvoll kleiner Dummer hochgenommen werden, dann werden die merken, das es nicht wirklich was bringt und sich wieder mit sinnvollen Maßnahmen beschäftigen.
Was wirklich, wirklich wichtig wäre, ist, das alle Leute endlich mal ihre Kisten so konfigurieren (Firewall, Dienste, Virenscanner, Benutzerrechte), das sich die Sicherheit ihres Systems drastisch erhöht.
Und die Wetware (Gehirn) einschalten, bevor sie die Hardware (linke Maustaste) benutzen.
Und sei es nur, um irgendwelchen Überwachungs-Fuzzies zu zeigen: Bei mir müsst ihr euch schon mehr anstrengen.
Das käme letztlich uns allen zugute, weil es dann weniger Spam- und Virenschleudern geben würde.
Die Mangelnde Manipulationssicherheit. Wenn eines Tages ein so
gewonnenes Beweismittel auf den Tisch eines Gerichtssaals
gelegt wird, ist es außer von seinem vorgeblichen Abschöpfer
nicht mehr nachzuvollziehen, wann, wo und auf welchem genauen
Weg es gewonnen wurde.
Vor allem kann nicht nachgewiesen werden, das die Daten nicht manipuliert wurden - und im Prinzip ja noch nicht mal, das sie wirklich von meinem Rechner stammen.
Ich bezweifle, das das als rechtsgültiges Beweismittel anerkannt wird.
. . . scheint es mir, als ob es Schäuble nur darum geht, auf
diesem Schlachtfeld - der Abgrenzung von :Gefährderklassen -
seine Front ein Stück nach vorne zu verlagern, um in deren Rücken
dann weitere sicherheitspolitische Kreationen nachziehen zu können.
Ein Lob für deine Weitsicht.
Ich hoffe sehr, das es zu gegebener Zeit die dazu passende Quittung an der Wahlurne geben wird. Aber das wird wohl auch ein Wunschtraum bleiben . . .
Hallo,
Der Upload ist das Problem. Auch DSL ist in diese Richtung
langsam. Darf ich aus eigener Erfahrung bestätigen.„langsam“ ist in diesem Zusammenhang höchst relativ
1
MBit/s finde ich nicht grad langsam, zumal der
Durchschnittsuser ohnehin eher die andere Richtung
beansprucht…
Eben! Entsprechend länger dauert dann die Übertragung der
ausgespähten Daten. Das ist doch Upload im Sinne des
DSL-Zugangs.
Das spielt dabei kaum eine Rolle.
Wir reden hier aber nicht von ein Paar Passwörtern oder drei
Text-Emails. Es geht hier um das Durchsuchen einer kompletten
Korrespondenz oder der Fotosammlung eines Kinderschänders. Das
ist schon ein Umfang, der nicht mehr in überschaubarer Zeit
tröpfchenweise zu übertragen ist. Das können im letzteren Fall
Gigabyte sein.
In einem mir bekannten Fall wurde _der gesamte
Festplatteninhalt_ tröpfchenweise per ping von Korea aus
ausgelesen.
Wie groß war diese Festplatte? Was meinst Du mit ‚Inhalt‘ -
den Dateibaum? Über welchen Zeitraum zog sich das hin? Wie war
dieser Rechner ans Netz angeschlossen?
Das zog sich über mindestens einige Tage hin. Dabei ging es um alle Dateien. Auch hier: Zeit ist dabei nicht so das Problem.
(Digitale) Korrespondenz wird ohnehin per TKÜV am Provider
abgegriffen,
Eben. Wozu also das Ausspähen vor Ort?
Um eben SSL-Verbindungen und GPG-Verschlüsselung zu umgehen und auch an das heranzukommen, was nicht direkt über den Provider fließt.
und was KiPos angeht - es gibt da ein
recht schlankes Tool, welches die Ermittlungsbehörden nutzen,
um KiPo zu identifizieren - kann man sicher ganz gut in einen
Trojaner integrieren. Dann reichen die ersten drei, vier
Treffer aus, den Rest kann man klassisch per Beschlagnahme
sicherstellen.
Ein Argument lautete, man könne nicht bei allen Beteiligten
gleichzeitig Hausdurchsuchungen durchführen, deshalb müsse man
vorab den Festplatteninhalt sichern, bevor die nicht
Durchsuchten keine Zeit haben, ihre Daten zu löschen. Eine
Prüfsumme über irgendwelche Pornobilder ist aber kein Beweis,
oder siehst Du das anders?
Es reicht, um herauszufiltern, bei wem man dann man die Tür eintritt.
Btw. glaube ich einfach mal nicht, dass dieses Tool
unterscheiden kann, ob es sich bei den Pornos um Kinder oder
Erwachsene handelt.
Glaub mir - das kann es.
Der Punkt ist nicht, Gigabyteweise Daten
auszuspähen, sondern eine „remote shell“ auf beliebigem
Rechner zu haben.
Was nutzt die remote shell ohne die Verwendung derselben?
Wieso ohne Verwendung? Man kann doch genug damit machen, was nicht rieseige Datenübertragung mit sich zieht.
Und welchen Sinn hat das Ausspähen von verschlüsselten Daten?
Die Frage verstehe ich nicht.
Bezog sich auf die gleiche Aussage wie oben: nur die Daten des
Durchschnittsusers sind unverschlüsselt, grade an die
interessanten Daten kommt man nicht ran.
Mit so einem Trojaner kommst Du da eben doch heran.
Gruß,
Malte
Einen wesentlichen Teil hat Richard geschrieben.
Nach allem, was ich bisher zu dem gesammten Themenkomplex
gelsen habe, geht es ausschließlich um eine Überwachung von
Festplatteninhalten von Außerhalb. Eben durch eine Art
Trojaner, von der der User nichts weis. Und um nichts anderes.
Von einer Pflicht zur Offenlegung ist da nirgendwo was zu
lesen.
Das denkst du! Das der Bundestrojaner eine Lachnummer ist, dürfte entgültig auch den Initiatoren aufgefallen sein und darum brauchen wir uns nicht darüber unterhalten. Es geht um die Schaffung von „Anti-Terror-Gesetzen“ die es ermöglichen sollen, ohne lange das Parlament zu fragen oder ins Grungesetz zu guggen, je nach Bedarf und Belieben das gültige Gesetz auszuhebeln und Handlungsfreiheit zu schaffen. Mit anderen Worten: Ausnahmegesetze!
Alles andere wäre heisse Luft, da es die Möglichkeit, den
Inhalt einer Festplatte nebst Inhalt deiner Schränke,
Schubladen und sonstigen Lebensinhalten im Rahmen einer
Hausdurchsuchung zu überprüfen ja immer schon gab.
Nein. Wenn vor meiner Türe ein Polizist steht und meine Schränke sehen will, sollte er zumindest einen Schriebs vorweisen, der vom Staatsanwalt ausgestellt und vom zuständigen Amtsrichter bestätigt ist. Zu allem Überdruss haben die Leuts auf mein Verlangen hin zu warten bis ein Anwalt meines Vertrauens anwesend ist! Wenn das nicht der Fall ist, dürfen sie nur das Brecheisen benutzen.
Im Grundgesetz steht was über die Unantastbarkeit der Menschenrechte und die menschliche Würde!
Und wie soll das überwacht werden? Meinereiner hat zur Zeit
zwölf Festplatten in Benutzung, da sende ich denen doch
einfach irgendeinen Dump. Das ist genauso absurd wie die Idee
des „Bundestrojaners“.
Du hast dich mit der ganzen Problematik das Datenschutzes noch nicht befasst. Was du beschreibst, hat damit nicht das Geringste zu tun.
Erste Bürgerpflicht: Nicht erwischen lassen!
Das wird dir wohl sehr schwer fallen.
Erstens: welcher Scanner?
Gehe nach http://virusscan.jotti.org/de/ und suche dir den aus, der auf Anhieb sofort eine Malware erkennt. Jetzt aktuell 18.11 Uhr finden von den 15 Scannern in einer Datei Namens NotePad.exe nur zwei ein verdächtige Unregelmäßigkeit. Stell dir vor Notepad wurde ausgetauscht, denn ein Scanner kann sich irren, zwei zur gleichen Zeit seltener.
Ich hab auch’n Haufen Spassvögel in meiner Bekanntschaft, zu
denen ich öfters Noteinsatz fahren muss. Wenn Scanner, dann
meistens einer, der das letze Update vor mehreren Monaten
gesehen hatte.
Damit dürfte das ins Reich der Legenden verwiesen werden.
Zweitens: Wie ist der Trojaner denn da drauf gekommen?
- Waren wir mal wieder zu dämlich, die Firewall des Routers
[…]
Internet gezogen und gestartet, ohne unser Gehirn zu
benutzen???
Dir ist unbekannt, wie Malware auf die Festplatte kommt. Lies dich durch den Inhalt des Archives dieses Brettes!
Sei ehrlich: 99% derjenigen, die es erwischt, haben es
schlicht und ergreifend nicht besser verdient.
Schuldzuweisungen sind völlig fehl am Platz.
Ein Computer
kann mehr als ein Toaster, also ist auch die
Bedienungsanleitung dicker.
Würdest du das bitte Herrn Bill Gates oder deinem Friseur erzählen!
Und überhaupt: Was bitteschön ist ein
Systemwiederherstellungspunkt?
Augenwischerei von Microsoft!
Ursprünglich vor 7-8 Jahren nicht schlecht gedacht, leider technisch nicht mehr auf der Höhe, denn die Malwareautoren haben das Dings für sich selbst entdeckt.
Eine Sicherheitskopie hat getrennt vom Rechner auf einer
USB-Platte oder einem gebrannten Rohling zu liegen.
Ist auch eine Legende.
Wie kommst du auf das zehnfache?
Weil diese Leuts nichts dem Zufall überlassen oder würdest du?
Etwas Literatur zum Nachschlagen:
http://www.heise.de/ct/07/02/076/
http://www.heise.de/security/news/meldung/82462
http://www.heise.de/newsticker/meldung/83538
http://www3.ffd-seminare.de/FFF.36.0.html
https://www.ccc.de/
http://ulm.ccc.de/
der hinterwäldler
Hallo,
Nein, es geht darum in Erfahrung zu bringen, welche Pagen
besucht werden,Das kann man auch mittels Provider, dafür braucht man kein
neues Gesetz.
Technisch fraglos möglich, leider fehlen die gesetzlichen Grundlagen dazu.
der hinterwäldler
Hallo,
Nein, es geht darum in Erfahrung zu bringen, welche Pagen
besucht werden,Das kann man auch mittels Provider, dafür braucht man kein
neues Gesetz.Technisch fraglos möglich, leider fehlen die gesetzlichen
Grundlagen dazu.
Gibt es nicht genau dafür die TKÜV?
(http://bundesrecht.juris.de/tk_v_2005/index.html)
Gruß
loderunner
Hallo,
Eben! Entsprechend länger dauert dann die Übertragung der
ausgespähten Daten. Das ist doch Upload im Sinne des
DSL-Zugangs.Das spielt dabei kaum eine Rolle.
Diesen Einwand verstehe ich nicht.
Zum einen muss die Zeitdauer des Vorgangs so kurz wie möglich sein, damit man bei Terroristischen Anschlägen rechtzeitig Gegenmaßnahmen treffen kann.
Zum zweiten muss die Zeitdauer so kurz wie möglich sein, da das Risiko der Entdeckung steigt, je länger da am überwachten PC gewerkelt wird.
Zum dritten will man die Daten (Fotos) bei Kinderschändern vor einer Hausdurchsuchung sicherstellen. Was nutzt es denn, wenn dabei Wochen ins Land gehen?
Wie groß war diese Festplatte? Was meinst Du mit ‚Inhalt‘ -
den Dateibaum? Über welchen Zeitraum zog sich das hin? Wie war
dieser Rechner ans Netz angeschlossen?Das zog sich über mindestens einige Tage hin. Dabei ging es um
alle Dateien. Auch hier: Zeit ist dabei nicht so das Problem.
Damals vielleicht nicht. Allgemein aber shcon (s.o.).
Wozu also das Ausspähen vor Ort?
Um eben SSL-Verbindungen und GPG-Verschlüsselung zu umgehen
und auch an das heranzukommen, was nicht direkt über den
Provider fließt.
SSL und GPG: da hast Du natürlich recht.
Nicht über den Provider? Wie das?
Ein Argument lautete, man könne nicht bei allen Beteiligten
gleichzeitig Hausdurchsuchungen durchführen, deshalb müsse man
vorab den Festplatteninhalt sichern, bevor die nicht
Durchsuchten keine Zeit haben, ihre Daten zu löschen. Eine
Prüfsumme über irgendwelche Pornobilder ist aber kein Beweis,
oder siehst Du das anders?Es reicht, um herauszufiltern, bei wem man dann man die Tür
eintritt.
Aber das ist eben nicht das Argument gewesen, was man im Nachrichteninterview gebracht hat.
Btw. glaube ich einfach mal nicht, dass dieses Tool
unterscheiden kann, ob es sich bei den Pornos um Kinder oder
Erwachsene handelt.Glaub mir - das kann es.
Aber eben nicht berweiskräftig. Dazu braucht man das Foto selbst.
Gruß
loderunner
Ich seh schon, wir kommen hier zu nichts.
Du scheinst zu glauben, nur weil es evtl. mal gesetzlich zugelassen sein wird, können die Jungs wirklich zaubern.
Und wie soll das überwacht werden? Meinereiner hat zur Zeit
zwölf Festplatten in Benutzung, da sende ich denen doch
einfach irgendeinen Dump. Das ist genauso absurd wie die Idee
des „Bundestrojaners“.Du hast dich mit der ganzen Problematik das Datenschutzes noch
nicht befasst. Was du beschreibst, hat damit nicht das
Geringste zu tun.
Liest du eigentlich, was ich schreibe?
Ich habe mich nie auf Datenschutz bezogen! Ich rede die ganze Zeit von technischer Umsetzbarkeit!
Auf der einen Seite behauptest du, das mein Vergleich mit einer Hausdurchsuchung hinkt, auf der anderen Seite bieten Platten, die nicht online sind, keinen Schutz.
Ja, was denn nun?
Kommen die zu mir ins Haus (dann ist es eine Hausdurchsuchung!) oder versuchen die meinen Rechner online zu filzen (dann kommen sie an externe Platten nicht heran!). Du solltest dich mal entscheiden.
Gehe nach http://virusscan.jotti.org/de/ und suche dir den
aus, der auf Anhieb sofort eine Malware erkennt. Jetzt aktuell
18.11 Uhr finden von den 15 Scannern in einer Datei Namens
NotePad.exe nur zwei ein verdächtige Unregelmäßigkeit. Stell
dir vor Notepad wurde ausgetauscht, denn ein Scanner kann sich
irren, zwei zur gleichen Zeit seltener.
Jo . . . bei nem nagelneuen Virus. Was’ne Überraschung.
Lass den eine Woche auf freier Wildbahn, und dann finden die Scanner den auch. Das man sich auf Scanner nicht grundsätzlich verlassen kann, weil die natürlich immer nur reaktiv, nie aber proaktiv tätig sein können, sollte ja nun wirklich jedem mit einem Minimum an Gehirnmasse klar sein.
Und deswegen:
Die Frage ist doch immer noch, wie kommt der überhaupt auf den Rechner?
Ich hab auch’n Haufen Spassvögel in meiner Bekanntschaft, zu
denen ich öfters Noteinsatz fahren muss. Wenn Scanner, dann
meistens einer, der das letze Update vor mehreren Monaten
gesehen hatte.Damit dürfte das ins Reich der Legenden verwiesen werden.
Dazu sag ich jetzt nix.
Dir ist unbekannt, wie Malware auf die Festplatte kommt. Lies
dich durch den Inhalt des Archives dieses Brettes!
Mir ist vollkommen klar, wie Malware auf den Rechner kommt.
Es ist zu 99% Unfähigkeit des Benutzers.
Falsche Konfiguration und vor allem Klickreflex bei email-Anhängen.
Du führst mehrere Seiten der c’t und des ccc über Bot-Netze an, ohne mal zu hinterfragen, wie die Bots dadrauf kommen?
Ich will keinesfalls bestreiten, das es Leute gibt, die mit einem Computer Dinge anstellen können, bei denen uns beiden nur die Ohren wackeln. Aber die breite Masse der verseuchten Rechner (>99,9%) sind schlicht und ergreifend nur mangelhaft abgesichert gewesen oder der Depp an der Maus hat das Ding selber installiert!
Herrgott, du kennst die DAUs doch selber!
Und überhaupt: Was bitteschön ist ein
Systemwiederherstellungspunkt?
Augenwischerei von Microsoft!Ursprünglich vor 7-8 Jahren nicht schlecht gedacht, leider
technisch nicht mehr auf der Höhe, denn die Malwareautoren
haben das Dings für sich selbst entdeckt.
Das war der Sinn meiner Aussage.
Eine Sicherheitskopie hat getrennt vom Rechner auf einer
USB-Platte oder einem gebrannten Rohling zu liegen.Ist auch eine Legende.
Wieso hälst du das für eine Legende?
Ich halte das für eine absolut elementare Vorsichtsmaßnahme!
Hälst du es wirklich für möglich, das ein Virus ein gebranntes Backup auf einer CD befällt? Oder eines auf einer stromlosen USB-Platte?
Ganz ehrlich:
nach allem, was ich bisher hier im Board von dir so gelesen habe, hatte ich eigentlich eine recht hohe Meinung von deinen Fähigkeiten/Kenntnissen.
Aber offensichtlich scheinst du der Meinung zu sein, das, sobald diese Initiative in Gesetzesform gegossen wird, die entsprechenden Organe dieses Staates magische Fähigkeiten bekommen, jeden Rechner übernehen können, egal wie gut der abgesichert ist, mit Ihren Trojanern selbst auf CD gebrannte Backups infizieren können und Einblick in Platten haben, die gar nicht angeschlossen sind.
Sei beruhigt: das können sie nicht.
Es ist eine simple technische Überachungsmaßnahme, die man zu 99,9% mit simplen technischen Abwehrmaßnahmen aushebeln kann.
Nochmal ganz ausdrücklich: Ich habe hier kein einziges Wort über Datenschutz, Rechtmäßigkeit, Verfrassungskonformität verloren. Mir geht es ausschließlich um die technische Umsetzbarkeit. Jeder Einzelne ist durchaus in der Lage, seine persönlichen Daten mit einem gewissen Einsatz von Gehirnschmalz und etwas Hardware zu schützen.
Und das ist völlig unabhängig davon, ob es um eine Pauschal-Überwachung geht, oder um eine gezielte. Wer wirklich Dreck am Stecken hat, den kriegen sie auch - im Zweifelsfalle durch das immer schon verhanden gewesene Instrument der Hausdurchsuchung. Aber alle anderen können sich schützen, wenn sie dies nur wollen.
Und das ganze ist auch unabhängig davon, ob es sich um staatliche Schnüffler, Hacker oder private Datenssammler handelt.
Und damit klinke ich mich aus dieser Diskussion aus.
Mir gibt’s hier zuviel Emotion und zu wenig Logik.
Hallo
@Mabuse: Was willst du eigentlich?
Beantworte folgende 13 Fragen nur mit Ja oder Nein
Ja/Nein Hast du die Links gelesen?
Ja/Nein Weißt du was Datenschutz ist und was er für jeden Einzelnen bedeutet?
Ja/Nein Hast du den Links entnommen, das es kein technisches Problem ist, mehrere Mio PC in Mitteleuropa zu infizieren?
Ja/Nein Ist dir bewusst das es keine Software gibt, die alle Infekte verhindern kann.
Ja/Nein Kennst du die Funktionsweise eines Trojanischen Pferdes?
Ja/Nein Ist dir bewusst, das zur Installation eines Wurmes nur eine Datei des Systems ausgetauscht werden muß und danach alles automatisch abläuft?
Ja/Nein Wusstest du, das zum Auslösen eines Downloads mit anschliesender Installation nur das Mausklick-Ereignis auf eine beliebige Stelle einer Programmoberfläche ausgewertet werden muss?
Ja/Nein Hast du gelesen, wieviel Zeilen Quellcode zur Herstellung eines Trojaners notwendig sind und hast du dessen Funktion überprüft?
Ja/Nein Denkst du, der Staat beherrsche dieses technische Problem nicht?
Ja/Nein Fehlen zur Durchsetzung einer gezielten Online-Untersuchung nur die entsprechenden Rechtsgrundlagen?
Ja/Nein Hast du begriffen, das dieser Zustand schon lange herrschen würde, wenn es nicht Menschen gäbe, die diesem Vorhaben täglich neu widersprechen und davor warnen?
Ja/Nein Müssen wir uns jetzt alle die Hardware erweitern, um uns vor möglichen Übergriffen des Staates zu entziehen?
Ja/Nein Ist eine Online-Untersuchung eines PC durch den Staat weniger gefährlich als durch kriminelle Autoren?
der hinterwäldler
Hallo,
Technisch fraglos möglich, leider fehlen die gesetzlichen
Grundlagen dazu.Gibt es nicht genau dafür die TKÜV?
(http://bundesrecht.juris.de/tk_v_2005/index.html)
Die Einschränkungen des §3 sind dir bekannt? Nach diesen ist eine wahllose Überwachung unmöglich. Es können praktisch nur einzelne Verbindungen überwacht werden und auch nur dann, wenn ein begründeter Verdacht vorliegt.
Was zu einem begründeteten Verdacht notwendig ist, steht nur im StGB. Dabei sind grundsätzlich die Bestimmungen der STPO einzuhalten.
der hinterwäldler
Hallo,
Eben! Entsprechend länger dauert dann die Übertragung der
ausgespähten Daten. Das ist doch Upload im Sinne des
DSL-Zugangs.Das spielt dabei kaum eine Rolle.
Diesen Einwand verstehe ich nicht.
Zum einen muss die Zeitdauer des Vorgangs so kurz wie möglich
sein, damit man bei Terroristischen Anschlägen rechtzeitig
Gegenmaßnahmen treffen kann.
Es gibt ein Strafgesetzbuch und eine Strafprozessordnung. Was hindert den Staat daran, diese Gesetze anzuwenden. Warum sollen Ausnahmeverordnungen geschaffen werden?
Zum zweiten muss die Zeitdauer so kurz wie möglich sein, da
das Risiko der Entdeckung steigt, je länger da am überwachten
PC gewerkelt wird.
Hääääh? Merkst du wirklich nicht, um was es geht? Ist dir überhaupt bewusst, das sowas ganz gezielt und ohne Einverständnis des Anwenders weder technisch noch juristisch möglich ist.
Zum dritten will man die Daten (Fotos) bei Kinderschändern vor
einer Hausdurchsuchung sicherstellen. Was nutzt es denn, wenn
dabei Wochen ins Land gehen?
Etwa mit diesen Auswirkungen wie in http://www.netzwelt.de/news/70253_1-trojaner-paedoph… beschrieben?
Wozu also das Ausspähen vor Ort?
Um eben SSL-Verbindungen und GPG-Verschlüsselung zu umgehen
und auch an das heranzukommen, was nicht direkt über den
Provider fließt.SSL und GPG: da hast Du natürlich recht.
Nicht über den Provider? Wie das?
Weil dazu die gesetzlichen Grundlagen fehlen! Das dafür zutreffende Gesetz hast du selbst genannt. Anderseits bietet jedes Gesetz die Möglichkeit mittels Durchführungsverordnungen einzelne §§ außer Kraft zusetzen. Dazu muss aber eine parlamentarische Mehrheit zustimmen. Mit Ausnahmegesetzen wird diese Mehrheit nicht mehr gebraucht und ist gegen beliebige Personenkreise anwendbar.
Btw. glaube ich einfach mal nicht, dass dieses Tool
unterscheiden kann, ob es sich bei den Pornos um Kinder oder
Erwachsene handelt.Glaub mir - das kann es.
Aber eben nicht berweiskräftig. Dazu braucht man das Foto
selbst.
Nein, Kinderschändung ist nach deutschem Recht ein Offizialdelikt. Das bedeutet das bei berechtigten Verdacht die Untersuchung beginnt. Ein Strafantrag ist nicht notwendig. Die Untersuchung hat sich aber bitteschön immer nach gültigen und schon bestehenden Gesetzen zu richten. Diese sind ausreichend. Sondergesetze, welche bestehende Gesetze umgehen oder außer Kraft setzen sind in einer Demokratie nicht zulässig.
Nach den derzeit gültigen Gesetzen ist eine Haussuchung innerhalb weniger Stunden möglich. Dazu haben sich die Beamten auszuweisen, einen gültigen vom Staatsanwalt beantragten Durchsuchungsbefehl vorzuweisen, welcher vom zuständigen Amtsrichter bestätigt wurde und müssen letztlich warten, bis der Anwalt meines Vertrauens anwesend ist!
Ist dir klar, das eine Online-Untersuchung eines PC ohne Wissen des Besitzers und ohne Verdachtsmomente die Persönlichkeitsrechte und die Würde des Menschen verletzt. Was steht darüber im Grundgesetz? Lies selbst nach! Ist dieser Staat nun kriminell oder Menschen verachtend oder…?
Ich habe weiter oben schon mal ähnliches geschrieben:
„Da steigen paar Beamte aus ihrem Auto aus und führen an dir eine Leibesvisitation durch, nur weil du in diesem Augenblick genau diesen Abschnitt der Strasse benutzt hast.“
Das ist nicht aus der Luft gegriffen und hat nachweislich schon einen Menschen bis nach Guantanamo gebracht. Der deutsche Staatsbürger Murat Kumaz hat es selbst am eigenem Körper erlebt. Er war mit einem undeutschen Namen zum falschen Zeitpunkt am falschen Ort. Als hauptsächlicher Verdachtsmoment reichte, das er dunkelhaarig war. Ich würde mir übrigens jetzt auch die schwarzen Haare wachsen lassen.
Das war alles nur Probe, um die Reaktion der Öffentlichkeit zu testen. Zukünftig können wir noch mit ganz anderen Übergriffen rechnen. Verstehst du wirklich nicht, was gemeint ist und auf dem Spiel steht?
der hinterwäldler
–
ist nicht Hinterweltler.
Er wohnt nur so und daran ist er unschuldig.