Hot News:

Unser Angebot:

  Foren auf CAD.de
  Heisse Eisen
  neues zum Bundestrojaner

Antwort erstellen  Neues Thema erstellen
CAD.de Login | Logout | Profil | Profil bearbeiten | Registrieren | Voreinstellungen | Hilfe | Suchen

Anzeige:

Darstellung des Themas zum Ausdrucken. Bitte dann die Druckfunktion des Browsers verwenden. | Suche nach Beiträgen nächster neuer Beitrag | nächster älterer Beitrag
  
Online-Kurs: Grundlagen des 3D-Druck-Designs für Industrieingenieure , ein Kurs
Autor Thema:  neues zum Bundestrojaner (559 mal gelesen)
Starsky
Mitglied
Informatiker / Plossys Admin


Sehen Sie sich das Profil von Starsky an!   Senden Sie eine Private Message an Starsky  Schreiben Sie einen Gästebucheintrag für Starsky

Beiträge: 81
Registriert: 15.06.2005

erstellt am: 03. Aug. 2007 13:26    Editieren oder löschen Sie diesen Beitrag!  <-- editieren / zitieren -->   Antwort mit Zitat in Fett Antwort mit kursivem Zitat

Angeblich gibs den schon und das BKA hat damit auch schon gearbeitet.
Installiert wird er vom BKA, das einfach (2)mal so in die Wohnung einbricht. 

Da steht dann mehr: http://www.golem.de/0708/53901.html

Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP

ole
Quasselprofi V.I.P. h.c.
Schlossherr, sie schrieben's bei der Ausbildung nur ständig verkehrt



Sehen Sie sich das Profil von ole an!   Senden Sie eine Private Message an ole  Schreiben Sie einen Gästebucheintrag für ole

Beiträge: 10621
Registriert: 02.08.2002

Kein Plan, kein System - trotzdem wichtig:it nicht, sondern nur
Zum testen mit und für zauberhaft!
z-Fanclub

erstellt am: 03. Aug. 2007 13:43    Editieren oder löschen Sie diesen Beitrag!  <-- editieren / zitieren -->   Antwort mit Zitat in Fett Antwort mit kursivem Zitat

Hört sich entweder ziemlich hanebüchen an: Wenn meine komplette Festplatte verschlüsselt ist und die nötige unverschlüsselte bootpartition wegen ihrer geringen Größe ohne Probleme in kürzester Zeit auf etwaige Veränderungen überprüft werden kann, wie will das BKA da unbemerkt irgendwelche installierte Software konfigurieren und wo einen Keylogger installieren? Imo sollte sich die für das booten&entschlüsseln nötige Partition doch auch relativ problemlos auf einen mobilen Datenträger schreiben lassen, den man stets mit sich trägt?

Oder: Das wird mittlerweile so exzessiv genutzt, dass damit auch Kleinkriminelle verfolgt werden, die keinen besonderen Wert auf erhöhte Sicherheit an ihren PCs legen.

Wie auch immer: Sauerei bleibt, dass geltendes Recht die Schäublianer nur noch einen feuchten Kehricht interessiert. Zur Not wird halt auch mal das GG im Nachhinein geändert.

------------------
.o.

Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP

Maserski
Mitglied
Maschbau.Techniker, Freiberufler


Sehen Sie sich das Profil von Maserski an!   Senden Sie eine Private Message an Maserski  Schreiben Sie einen Gästebucheintrag für Maserski

Beiträge: 278
Registriert: 25.07.2003

erstellt am: 03. Aug. 2007 14:56    Editieren oder löschen Sie diesen Beitrag!  <-- editieren / zitieren -->   Antwort mit Zitat in Fett Antwort mit kursivem Zitat

Mahlzeit,

die machen sich das Leben aber auch schwer, die sollen mal die NSA fragen, die haben sich mal in XP ne Hintertür von Microsoft einbauen lassen..........

LG

------------------
Stephan Maserski

Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP

Starsky
Mitglied
Informatiker / Plossys Admin


Sehen Sie sich das Profil von Starsky an!   Senden Sie eine Private Message an Starsky  Schreiben Sie einen Gästebucheintrag für Starsky

Beiträge: 81
Registriert: 15.06.2005

erstellt am: 03. Aug. 2007 15:11    Editieren oder löschen Sie diesen Beitrag!  <-- editieren / zitieren -->   Antwort mit Zitat in Fett Antwort mit kursivem Zitat

Zitat:
Original erstellt von Maserski:
die sollen mal die NSA fragen, die haben sich mal in XP ne Hintertür von Microsoft einbauen lassen..........

hast du dafür auch ne Quelle?

Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP

jpsonics
Quasselprofi V.I.P. h.c.
Auftragsabwicklung und Konstruktion



Sehen Sie sich das Profil von jpsonics an!   Senden Sie eine Private Message an jpsonics  Schreiben Sie einen Gästebucheintrag für jpsonics

Beiträge: 11684
Registriert: 04.01.2006

Master of the Unicorns

erstellt am: 03. Aug. 2007 15:18    Editieren oder löschen Sie diesen Beitrag!  <-- editieren / zitieren -->   Antwort mit Zitat in Fett Antwort mit kursivem Zitat

Zitat:
Original erstellt von ole:

Wie auch immer: Sauerei bleibt, dass geltendes Recht die Schäublianer nur noch einen feuchten Kehricht interessiert. Zur Not wird halt auch mal das GG im Nachhinein geändert.


Tja, was nicht passt, wird passend gemacht.

Wäre mal gespannt, wie die das bei mir z.B. machen wollten.

1. Um in meine Wohnung zu kommen, müssten die erstmal 2 Schlösser knacken/aufbrechen.

2. Müssten die meinen etwas zu neugierigen Nachbarn ausser gefecht setzen, der mich anruft sobald sich in meiner Wohnung was aussergewöhnliches tut.

3. Müssten Sie das Schloß knacken/brechen welches die Front meines Towers sperrt, sonst kommen die nicht an den Ein/Aus-Knopf.

4. Müssten die den "Zündschlüssel" (USB-Sicherheitsstick) haben, ohne den mein Rechner nicht übers BIOS hinaus läuft. Und den habe ich IMMER an meinem Schlüsselbund also folglich immer dabei.

5. Müssten die erst mal die 2 Versteckten Partitionen finden auf denen ich "sensible" Geschäftsdaten habe.

6. Müssten die im Extremfall innerhalb drei Minuten die Wohnung verlassen ohne Spuren zu hinterlassen, für den Fall dass ich überraschend nach Hause komme.... Obwohl, Dank Handy dürften die eigentlich wissen wo ich bin und wann ich in etwa eintreffe.... Nur dumm, dass ich dieses nicht immer dabei habe...

Also, bliebe nur noch eins:

Ich verzichte auf sämtliche Sicherheitseinrichtungen. Dank dem inzwischen verabschiedeten "Hacker-Gesetzes" ist es ja illegal meinen Rechner zu Hacken. Also brauche ich ja auch keine Angst mehr zu haben, dass jemand meinen Rechner hacken/angreifen will.


BTW: Woher wollen die eigentlich Wissen von welchem meiner inzwischen 4 Rechner ich was "Böses" planen würde?

------------------
Grüße aus dem Allgäu.
Christian -jpsonics- J.

----

Komme vielleicht...

Wenn einem die Sch**** bis zum Hals steht, sollte man den Kopf nicht hängen lassen.

Das Leben ist eine Krankheit, welche durch Sex übertragen wird und immer tödlich endet!

Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP

ole
Quasselprofi V.I.P. h.c.
Schlossherr, sie schrieben's bei der Ausbildung nur ständig verkehrt



Sehen Sie sich das Profil von ole an!   Senden Sie eine Private Message an ole  Schreiben Sie einen Gästebucheintrag für ole

Beiträge: 10621
Registriert: 02.08.2002

Kein Plan, kein System - trotzdem wichtig:it nicht, sondern nur
Zum testen mit und für zauberhaft!
z-Fanclub

erstellt am: 03. Aug. 2007 16:35    Editieren oder löschen Sie diesen Beitrag!  <-- editieren / zitieren -->   Antwort mit Zitat in Fett Antwort mit kursivem Zitat

Finden tut man genug, wenn man nach advapi32.dll nsa sucht. Fragt sich, in wie weit die immer aktiven Verschwörungstheoretiker dabei mitgewirkt haben und/oder was wahr ist. Letztendlich wird oft argumentiert, dass bei gezielten Traffic-Kontrollen nichts Auffälliges auszumachen sei. Das ist zumindest kein ziehendes Gegenargument. Die NSA ist ganz sicher nicht an Omas Kuchenrezept oder Karl-Heinz Softpornos interessiert. Wer sollte den permanenten Datenstrom denn auswerten? Das BKA will offensichtlich ja auch keine allumfassende Überwachung, sondern gezielten Zugriff auf eine überschaubare Ansicht von Rechnern.

Generell zeigt die Gegenwart und die Vergangenheit jedenfalls, dass Überwachung in jedem Staat mehr oder weniger zum alltäglichen Geschäft gehört und die Geheimdienste dieser Welt nicht dadurch auszeichnen, dass sie sich anbietende Möglichkeiten nicht wahr nehmen würden oder etwa durch besondere Gesetzestreue, selbst wenn es die Gesetze des eigenen Staates sind. Und die USA dürften in den Überwachungscharts wohl sehr weit oben plaziert sein (Echolon, Fluggastdaten....).

Wie auch immer: Software ist zum großen Teil eben Vertrauenssache, das muss schon jeder, nicht nur beim OS, mit sich selbst abmachen.

Im OS muß heute auch garnichts mehr implementiert sein, siehe z.B. hier:
http://www.heise.de/newsticker/meldung/92914

In dem Fall zwar für Windows, aber vom Prinzip her wohl bei beliebigem OS denkbar und ein Zugriff auf verschlüsselte Partitionen wäre damit auch erklärbar. Bleibt nur noch die Frage, wie sich das Programm installieren kann. Aber bei der täglichen Flut von Meldungen über Sicherheitslücken in Betriebssystemen&Anwendungen ist die wohl auch eher rhetorisch.

------------------
.o.

Eine Antwort auf diesen Beitrag verfassen (mit Zitat/Zitat des Beitrags) IP

Anzeige.:

Anzeige: (Infos zum Werbeplatz >>)

Darstellung des Themas zum Ausdrucken. Bitte dann die Druckfunktion des Browsers verwenden. | Suche nach Beiträgen

nächster neuerer Beitrag | nächster älterer Beitrag
Antwort erstellen


Diesen Beitrag mit Lesezeichen versehen ... | Nach anderen Beiträgen suchen | CAD.de-Newsletter

Administrative Optionen: Beitrag schliessen | Archivieren/Bewegen | Beitrag melden!

Fragen und Anregungen: Kritik-Forum | Neues aus der Community: Community-Forum

(c)2025 CAD.de | Impressum | Datenschutz