Polizeiliche Onlinedurchsuchung

Hi,

es schwelt ja ständig die diskussion, ob die ermittlungsbehörden fremde pcs nun online durchsuchen dürfen oder nicht.
Also so etwas wie „lauschangriff“ am compi.

Nun frag ich mich (und das macht die brettauswahl etwas schwer), wie machen die das???

Werden wir nicht ständig darauf konditioniert unsere pcs mittels firewall, virusscan usw. gegen angriffe abzusichern?
Oder haben die (im verschwörerischen) sinne so etwas wie „den goldenen“ schlüssel???

Für sachdienliche hinweise, wie immer dankbar…

LG Alex:smile:

Hallo.

Nun frag ich mich : wie machen die das???

Wenn man die Methoden veröffentlichen würde, könnte man die Löcher und Hintertüren doch schliessen, oder ? :wink:

Werden wir nicht ständig darauf konditioniert unsere pcs
mittels firewall, virusscan usw. gegen angriffe abzusichern?

Sicher.
Sinnigerweise sind Leute, die ebendiese Massnahmen nicht (richtig (konsequent)) nutzen, aber auch keine lohnenswerten Ziele um den Einsatz eines Trojaners zu rentieren.

Oder haben die (im verschwörerischen) sinne so etwas wie „den
goldenen“ schlüssel???

Tendenziell werden Entschlüsselungsprogramme und solche zum Datentransfer auf einen entfernten Rechner verwendet. Die Software wird hierbei lokal und von geschulten Leuten auf dem Rechner eines Verdächtigen installiert.
Problematisch hierbei:
-versteht man die Zielsprache der verdächtigen Information richtig ?
-kann man den Datentransfer geheim halten ?
-wenn Sicherheitslücken ausgenutzt werden: kann man diese umgehen ?
-sind die empfangenen Informationen vollständig und vertrauenswürdig ?
-…

So gesehen ist der Nutzen des Trojaners gering…
Und gegen ein paar Grundrechte wird auch verstossen: http://www.telemedicus.info/article/446-Landes-Troja…
(jurablogs.com @ Trojaner)

mfg M.L.

Hi,

es schwelt ja ständig die diskussion, ob die
ermittlungsbehörden fremde pcs nun online durchsuchen dürfen
oder nicht.
Also so etwas wie „lauschangriff“ am compi.

Nun frag ich mich (und das macht die brettauswahl etwas
schwer), wie machen die das???

Oft nicht ganz so sophisticated wie befürchtet.
In einem Telepolis-Artikel gibt es einen netten Blick darauf, wie das Thema Online-Durchsuchung schwungvoll eine Eigendynamik gekriegt hat - und was in der Regel wirklich dahinter steht.

http://www.heise.de/tp/r4/artikel/26/26392/1.html

salut

gernot

Ich hab bei Tagesschau oder Golem mal ein Interview gelesen in dem gesagt wurde, dass Onlinedurchsuchungen weitestgehend so ablaufen sollen, dass Beamte sich den Rechner direkt bei einem „Hausbesuch“ anschauen, eine modulare software direkt darauf abstimmen und diese bei einem zweiten Besuch installieren. Damit ließe sich jede Firewall umgehen usw… Hier wird klar, dass dabei nicht an einen breiten Masseneinsatz gedacht ist, der aus den von dir genannten Gründen nämlich wirklich kompliziert und in den interessanten Fällen sinnlos wäre.
Ein Problem bei der Diskussion ist jedenfalls auch, dass es scheinbar mehrere Formen der Online-Durchsuchung gibt.
Da ich den Link jetzt jedoch nichtmehr finde, bitte ich mich nicht darauf festzunageln…

CU
Xabbu

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]