Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Gustav Aermel dauerhaft gesperrt
Anmeldungsdatum: 05.04.2007 Beiträge: 1811
|
(#851619) Verfasst am: 02.11.2007, 20:41 Titel: Re: Online-Durchsuchungen... |
|
|
Valen MacLeod hat folgendes geschrieben: | ... sollen angeblich gegen Terroristen helfen.
Wer glaubt's? |
Ich, denn dadurch wird allen nervigen Fundis endlich die Möglichkeit genommen, im FGH rumzuspamen.
(Ich werde dann vollends Linux benutzen und hoffe nicht getroffen zu werden, weil mir das Spamen fehlen würde.)
|
|
Nach oben |
|
 |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#851623) Verfasst am: 02.11.2007, 20:44 Titel: |
|
|
Shadaik hat folgendes geschrieben: | Ich hab ein revolutionäres Sicherheitskonzept fürs Banking: Zur Bank latschen und seinen Kram da erledigen. Mittlerweile sind Bankcomputer für Kunden in der Regel rund um die Uhr erreichbar und mehr als 30 Minuten von der nächsten Filiale seiner Bank entfernt zu wohnen ist zumindest in der Stadt wohl die Ausnahme. |
Wikipedia hat folgendes geschrieben: |
Skimming: Ein Vorbau vor dem ID-Kartenleser liest die Daten der Magnetspur ein und sendet sie an ein Notebook in der Nähe. Die PIN-Eingabe wird mittels Minikamera abgefilmt und ebenfalls übertragen. Mit diesen Daten wird eine Kopie der Kundenkarte angefertigt und an einem (anderen) Geldautomaten Geld abgehoben.
...
In Deutschland und Schweden haben Kundenkarten zusätzliche Sicherheitsmerkmale, die bei Vervielfältigungen der Karte anhand der Spurdaten nicht enthalten sind und in Geldautomaten beim Karteneinzug geprüft werden. Dies wird umgangen, indem Kopien der Karte im benachbarten Ausland zu illegalen Transaktionen verwendet werden. |
Der Aufwand und das Risiko, einen Geldautomaten zu manipulieren sind relativ hoch. Viel einfacher ist es da EC-Karten-Terminals zu manipulieren.
Wikipedia hat folgendes geschrieben: |
Durch betrügerische Manipulation innerhalb der POS-Terminals (Einbau zusätzlicher Teile) oder durch ein zwischengeschaltetes Lesegerät in der Datenleitung können Kartendaten und die Geheimnummer (PIN) unauffällig ausgespäht werden. Die Geräte werden dabei in den betreffenden Geschäften oft heimlich ausgetauscht bzw. installiert und später wieder entfernt.
Die erschlichenen Daten werden zum späteren Auslesen gespeichert oder auch sofort (per automatisch erzeugter SMS) an die Täter weitergegeben. Die Kartendaten werden dann auf Blanko-Magnetkarten kopiert, mit denen sich an älteren Bankautomaten (z.B. in Frankreich) mit Hilfe der ebenfalls erbeuteten PIN das Konto des Kartenbesitzers plündern lässt, weil dort nur der Magnetstreifen und nicht der Chip auf der Karte überprüft wird. |
|
|
Nach oben |
|
 |
Shadaik evolviert
Anmeldungsdatum: 17.07.2003 Beiträge: 26377
Wohnort: MG
|
(#851650) Verfasst am: 02.11.2007, 21:11 Titel: |
|
|
Du willst also behaupten, das Risiko von Skimming sei höher als jenes von Onlinedatenklau?
das halte ich angesichts eines Kosten-Nutzen-Vergleichs und der Installationsschwierigkeit sowie der möglichen Auffälligkeit der Manipzulation für unwahrscheinlich.
_________________ Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#851805) Verfasst am: 02.11.2007, 23:49 Titel: |
|
|
Ragmaanir hat folgendes geschrieben: | Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden).
(Lokale Dateien kann man natürlich ohne probleme mit einem symmetrischen Key verschlüsseln.)
Das einzige was gegen man-in-the-middle hilft ist vermute ich die Signierung:
Es gibt zwei Keys. Der eine ist geheim, der andere öffentlich bekannt. Mit dem geheimen Key kann man ein Dokument signieren. Mit dem öffentlichen kann man herausfinden, ob ein bestimmtes Dokument von dem Besitzer des privaten Schlüssels signiert wurde oder nicht. Der private Schlüssel lässt sich nur extrem schwer(superrechner benötigen jahre) aus dem öffentlichen Schlüssel berechnen.
Man richtet eine Zertifizierungsstelle ein. Diese hat einen solchen privaten und einen öffentlichen Schlüssel. Dadurch dass der öffentliche Schlüssel jedem auf sicherem wege bekannt gemacht wurde kann man Daten von der Zertifizierungsstelle(ZS) erhalten die nicht gefälscht sein können. Damit kann man von der ZS einen öffentlichen Verschlüsselungsschlüssel erhalten mit welchem man verschlüsselte nachrichten an die ZS senden kann. Also kann man seinen eigenen Verschlüsselungskey an die ZS senden. Damit haben wir eine verschlüsselte Verbindung zur ZS aufgebaut.
Den öffentlichen Schlüssel der Zertifizierungsstelle muss man also auf anderem (sicherem) Wege übertragen:
Z.B. Zeitung, Post, Fernsehen oder auch in Videos die man ins internet stellt oder im chat. Alles andere ist wohl leichter fälschbar.
Chat könnte gut funktionieren weil man die Daten dort nicht automatisch fälschen kann. Mann kann sich zB mündlich auf ein Darstellung des Keys einigen und den Key so übertragen. ZB könnte man den Key in eine Bitmap packen, diese mit Caesar verschlüsseln und übertragen. Den Caesar key teilt man dem empfänder per chat mit. |
Das hab ich nicht kapiert. Wo ist der Unterschied zu PGP?
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#851808) Verfasst am: 02.11.2007, 23:53 Titel: |
|
|
Valen MacLeod hat folgendes geschrieben: | Ragmaanir hat folgendes geschrieben: | Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden).
(Lokale Dateien kann man natürlich ohne probleme mit einem symmetrischen Key verschlüsseln.)
Das einzige was gegen man-in-the-middle hilft ist vermute ich die Signierung:
Es gibt zwei Keys. Der eine ist geheim, der andere öffentlich bekannt. Mit dem geheimen Key kann man ein Dokument signieren. Mit dem öffentlichen kann man herausfinden, ob ein bestimmtes Dokument von dem Besitzer des privaten Schlüssels signiert wurde oder nicht. Der private Schlüssel lässt sich nur extrem schwer(superrechner benötigen jahre) aus dem öffentlichen Schlüssel berechnen.
Man richtet eine Zertifizierungsstelle ein. Diese hat einen solchen privaten und einen öffentlichen Schlüssel. Dadurch dass der öffentliche Schlüssel jedem auf sicherem wege bekannt gemacht wurde kann man Daten von der Zertifizierungsstelle(ZS) erhalten die nicht gefälscht sein können. Damit kann man von der ZS einen öffentlichen Verschlüsselungsschlüssel erhalten mit welchem man verschlüsselte nachrichten an die ZS senden kann. Also kann man seinen eigenen Verschlüsselungskey an die ZS senden. Damit haben wir eine verschlüsselte Verbindung zur ZS aufgebaut.
Den öffentlichen Schlüssel der Zertifizierungsstelle muss man also auf anderem (sicherem) Wege übertragen:
Z.B. Zeitung, Post, Fernsehen oder auch in Videos die man ins internet stellt oder im chat. Alles andere ist wohl leichter fälschbar.
Chat könnte gut funktionieren weil man die Daten dort nicht automatisch fälschen kann. Mann kann sich zB mündlich auf ein Darstellung des Keys einigen und den Key so übertragen. ZB könnte man den Key in eine Bitmap packen, diese mit Caesar verschlüsseln und übertragen. Den Caesar key teilt man dem empfänder per chat mit. |
Das hab ich nicht kapiert. Wo ist der Unterschied zu PGP? |
Das habe ich mich auch gefragt.
|
|
Nach oben |
|
 |
Frank registrierter User
Anmeldungsdatum: 31.07.2003 Beiträge: 6643
|
(#851825) Verfasst am: 03.11.2007, 00:10 Titel: |
|
|
Ragmaanir hat folgendes geschrieben: | Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden). |
Diese Aussage verstehe ich nicht.
|
|
Nach oben |
|
 |
Ragmaanir Fieser Necessitator
Anmeldungsdatum: 12.06.2005 Beiträge: 833
Wohnort: Hamburg
|
(#851894) Verfasst am: 03.11.2007, 02:52 Titel: |
|
|
Ja, sorry, war vielleicht scheisse formuliert. Nochmal:
Asymmetrische verschlüsselung ist nur gegen man-in-the-middle sicher wenn die authentizität der beiden Kommunikationsteilnehmer sichergestellt ist. Die authentizität kann man nur sicherstellen wenn man die Signaturen der anderen kennt. Diese müssen auf einem Wege ausgetauscht werden der fälschungssicher ist.
Zu PGP: ich habe nicht behauptet dass es einen Unterschied zu PGP gibt. Ich habe mich mit PGP nie beschäftigt und weiß nicht wie es funktioniert. Vielleicht ist es das selbe System, ka.
_________________ Dieser Post enthält die unumstößliche, objektive Wahrheit.
|
|
Nach oben |
|
 |
Ahriman Tattergreis
Anmeldungsdatum: 31.03.2006 Beiträge: 17976
Wohnort: 89250 Senden
|
(#852157) Verfasst am: 03.11.2007, 17:06 Titel: |
|
|
So mache ich das schon immer.
Trotzdem habe ich bei meiner Sparkasse Online-Banking einrichten lassen, obwohl ich es nie gebrauche: Die Kontogebühr ist seitdem niedriger...
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#852349) Verfasst am: 03.11.2007, 21:15 Titel: |
|
|
Ahriman hat folgendes geschrieben: | So mache ich das schon immer.
Trotzdem habe ich bei meiner Sparkasse Online-Banking einrichten lassen, obwohl ich es nie gebrauche: Die Kontogebühr ist seitdem niedriger... |
Ja, dafür sind aber die Überweisungen teurer.
|
|
Nach oben |
|
 |
Ahriman Tattergreis
Anmeldungsdatum: 31.03.2006 Beiträge: 17976
Wohnort: 89250 Senden
|
(#853261) Verfasst am: 04.11.2007, 23:28 Titel: |
|
|
Rechnet sich trotzdem: 1 Überweisung pro Quartal. Alles andere geht per Lastschrift.
|
|
Nach oben |
|
 |
CoS Antitheist
Anmeldungsdatum: 10.07.2005 Beiträge: 2734
|
(#870691) Verfasst am: 28.11.2007, 02:44 Titel: |
|
|
Wenn auch bisschen spät, aber der Chaos Computer Club bittet diejenigen die einen Bundestrojaner auf ihrer Platte finden, den bitte beim CCC abzugeben.
Online-Radiostream zum Thema:
http://chaosradio.ccc.de/cr127.html
_________________ "Wenn Sie mich suchen, ich halte mich in der Nähe des Wahnsinns auf, genauer gesagt auf der schmalen Linie zwischen Wahnsinn und Panik, gleich um die Ecke von Todesangst, nicht weit weg von Irrwitz und Idiotie!"
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#871277) Verfasst am: 28.11.2007, 21:54 Titel: |
|
|
Gibt es sowas wie den Bundestrojaner denn nun überhaupt? Ich hab den immer für einen Hoax gehalten.
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
Rakon registrierter User
Anmeldungsdatum: 31.08.2007 Beiträge: 300
|
(#871309) Verfasst am: 28.11.2007, 22:32 Titel: |
|
|
Hat Schäuble nicht erst vor kurzem erklärt, dass die Arbeit am Bundestrojaner wieder aufgenommen wurde? Ich bin also immer davon ausgegangen, dass das Teil noch gar nicht einsatzfähig ist.
Wobei sich wieder die Frage stellt, wie man denn jetzt schon am Bundestrojaner arbeiten kann, wenn der doch für jeden Verdächtigen extra programmiert wird und das Teil eh nur ~10 mal pro Jahr zum Einsatz kommen soll
|
|
Nach oben |
|
 |
zarathrusta gesperrt
Anmeldungsdatum: 18.07.2006 Beiträge: 887
|
(#871316) Verfasst am: 28.11.2007, 22:49 Titel: |
|
|
ein mir befreundeter Anwalt (mit BGH zulassung wohlgemerkt) hat mir erklärt, das mittlerweile bei vielen (noch nicht allen) die noch unter Bewährung sind, die E-Mails abgefangen werden, TIPP:
Mit eurem Anwalt nur noch per Telefon Termine ausmachen, worum es geht nicht über Telefon oder per E-Mail , das kann man dann getrost in den vier Wänden der Kanzlei machen.
Er hat mir noch offengelassen ob jetzt schon generell alle E-Mails online überwacht werden,bei Personen die unter Bewährung stehen ist dies schon frotgeschritten.
Alle anderen Märchen und Lügen in den Medien und von Schäuble selbst sind Volksverdummung, der Trojaner ist längst im Einsatz.
zarathrusta
|
|
Nach oben |
|
 |
Rakon registrierter User
Anmeldungsdatum: 31.08.2007 Beiträge: 300
|
(#871325) Verfasst am: 28.11.2007, 22:59 Titel: |
|
|
Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch.
|
|
Nach oben |
|
 |
Wolf registrierter User
Anmeldungsdatum: 23.08.2004 Beiträge: 16610
Wohnort: Zuhause
|
(#871354) Verfasst am: 28.11.2007, 23:30 Titel: |
|
|
Rakon hat folgendes geschrieben: | Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch. |
Verstoßt das nicht gegen das Briefgeheimnis?
_________________ Trish:(
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#871368) Verfasst am: 28.11.2007, 23:44 Titel: |
|
|
Wolf hat folgendes geschrieben: | Rakon hat folgendes geschrieben: | Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch. |
Verstoßt das nicht gegen das Briefgeheimnis? |
Eine email ist ja auch eher eine Postkarte.
|
|
Nach oben |
|
 |
Rakon registrierter User
Anmeldungsdatum: 31.08.2007 Beiträge: 300
|
(#871372) Verfasst am: 28.11.2007, 23:48 Titel: |
|
|
Bei E-mails scheint es so ähnlich zu laufen wie bei der Telefonüberwachung.
Zitat: | E-Mail-Überwachung
Dass Fahnder E-Mails mitlesen, ist in der Bundesrepublik längst Alltag. „Seit 2005 sind wir dazu verpflichtet auf richterliche Anordnung E-Mails, Verbindungsdaten und Inhalte abzuspeichern“, erklärt Andreas Maurer, Pressesprecher des Providers 1&1 . |
http://www.zeit.de/online/2007/37/online-durchsuchung-hintergrund
Also richterliche Anordnung wird benötigt, stellt sich die Frage wie oft so eine Anordnung vergeben wird. Weiss jemand ob es da Zahlen gibt wie oft solche Anordnungen etwa vergeben werden?
Zuletzt bearbeitet von Rakon am 28.11.2007, 23:51, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
Kival Profeminist Ghost
Anmeldungsdatum: 14.11.2006 Beiträge: 24071
|
(#871375) Verfasst am: 28.11.2007, 23:50 Titel: |
|
|
Wolf hat folgendes geschrieben: | Rakon hat folgendes geschrieben: | Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch. |
Verstoßt das nicht gegen das Briefgeheimnis? |
Gegen das Fernmeldegeheimnis und die informationelle Selbstbestimmung und.... jedenfalls ist es natürlich nicht einfahc erlaubt, sondern bei begründeten Verdacht und richterlichem BEschluss durfte sich mit dem Provider in Verbindung setzen... ("Abfangen" im strengen sinne kann auch die polizei nicht eben so).
_________________ "A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
|
|
Nach oben |
|
 |
Shadaik evolviert
Anmeldungsdatum: 17.07.2003 Beiträge: 26377
Wohnort: MG
|
(#871930) Verfasst am: 29.11.2007, 17:09 Titel: |
|
|
CoS hat folgendes geschrieben: | Wenn auch bisschen spät, aber der Chaos Computer Club bittet diejenigen die einen Bundestrojaner auf ihrer Platte finden, den bitte beim CCC abzugeben. |
Wie sieht der denn aus und wie find ich den?
_________________ Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#872034) Verfasst am: 29.11.2007, 19:01 Titel: |
|
|
Naja... mit der Vorratsdatenspeicherung ist dann Tür und Tor für den Polizeistaat geöffnet...
Zitat: | Die Möglichkeit wird von den Behörden immer stärker genutzt. Wurden nach offizieller Statistik im Jahr 2004 gerade einmal 78 E-Mail-Überwachungen angeordnet, waren es schon zwei Jahre später 701 Fälle. Im Vergleich zu Telefonüberwachungen sind die Zahlen allerdings noch gering: Laut offiziellen Zahlen wurden im Jahr 2006 mehr als 6000 Festnetz- und mehr als 40.000 Mobilfunkanschlüsse abgehört. |
Unglaublich, diese Masslosigkeit... 40.000 Mobilfunkanschlüsse...
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
zarathrusta gesperrt
Anmeldungsdatum: 18.07.2006 Beiträge: 887
|
(#872227) Verfasst am: 29.11.2007, 21:18 Titel: |
|
|
Achso ja;
Dieser notwendige Gerichtsbeschluss wird denke ich mal denjenigen auch zugestellt werden müssen,dessen E-Mails überwacht werden.
Der Bundestrojaner geht ja noch viel weiter,dachte erst das wär dasselbe.
Dann ist der Bundestrojaner dann einfach die verschärfte Fortführung von E-Mail Überwachung,wird hierbei auch ein richterlicher Beschluss erfoprderlich sein oder darf dann jeder PC eines Bürgers quasi alle,dann überwacht werden?
Wie meinem Freund der wegen 7 Delikten (Betrug,Fahren ohne Führereschein) die Polizei einfach eine Negativprognose erstellt hat damit dioeser in die DNA Datenbank kommt.Hat ein guter Anwalt (BGH) Zulassung innerhalb 3 Wochen abgeschmettert, die zuständige STA sah dazu keine veranlassung.
Ich dachte immer so eine derartige Prognose darf nur die Staatsanwaltschaft stellen?
Die Polizei darf wenn Sie das für nötig hält eine derartige Prognose erstellen und Antrag auf eintrag in die DNA Datenbank stellen? Ist das überhaupt rechtens?
Dann hat das Gemüse heutzutage sehr weitreichende Befugnisse, dank Schäuble.
Schäuble würde dann wohl auch wieder einen VGH einführen wo dann alle Ankläger auch verurteilt werden,recht,Berufunf,Widerspruch,etc, kann dann nur derjenige bekommen der entsprechend Geld hat,Hauptsache so sperrt man immer mehr Menschen ein und überwacht Sie,so ungefähr.
zarathrusta
zarathrusta
|
|
Nach oben |
|
 |
Valen MacLeod Antitheist
Anmeldungsdatum: 11.12.2004 Beiträge: 6172
Wohnort: Jenseits von Eden
|
(#872336) Verfasst am: 29.11.2007, 22:53 Titel: |
|
|
Macht = Recht.
_________________ V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
|
|
Nach oben |
|
 |
Shadaik evolviert
Anmeldungsdatum: 17.07.2003 Beiträge: 26377
Wohnort: MG
|
(#872708) Verfasst am: 30.11.2007, 10:44 Titel: |
|
|
Shadaik hat folgendes geschrieben: | CoS hat folgendes geschrieben: | Wenn auch bisschen spät, aber der Chaos Computer Club bittet diejenigen die einen Bundestrojaner auf ihrer Platte finden, den bitte beim CCC abzugeben. |
Wie sieht der denn aus und wie find ich den? |
Muss ich mir halt selbst ne Antwort suchen:
http://www.jurblog.de/2007/04/28/hab-ihn-erwischt-den-bundestrojaner/
_________________ Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
|
|
Nach oben |
|
 |
atheist666 dauerhaft gesperrt
Anmeldungsdatum: 17.02.2007 Beiträge: 8494
|
(#1129399) Verfasst am: 16.11.2008, 05:59 Titel: |
|
|
Was hat der Bundestrojaner mit dem Einhorn zu tun ?
Zitat: | Wenn man die Kommentare de Kolleginnen und Kollegen anhört, gibt es nur ein Fazit: Schäuble hat sein Ziel erreicht. Alle, mit wenigen Ausnahmen, gehen davon aus, dass die Behörden in privaten Rechnern herumschnüffeln. Ob und wie das gehen soll, fragt niemand mehr. Es interessiert auch keinen. “Die Hacker” machen das auch ständig. Das haben wir selbst in Hollywodd-Filmen gesehen. Der “Bundestrojaner” ist zum urbanen Märchen geworden wie das Einhorn im Mittelalter. |
Zitat: | Wer Buermeyers Aufsatz liest - das hat Fefe offenbar gar nicht getan - und die dortigen Fakten mit den Medienberichten vergleicht, merkt sehr schnell, dass dort die beiden Fälle diskutiert werden - die “Durchsuchung” einer Mailbox (BBS) in den 90-er Jahren und der gescheiterte Versuch, einem Verdächtigen eine CD zuzuspielen -, die in den Medien zunächst als einzige (!) Quelle auftauchten, es habe schon erfolgreiche (!) Online-Durchsuchungen gegeben und die per “Stille Post” so oft umgeschrieben wurden, dass sich ihr irriges Fazit als Hoax im Diskurs verselbständigte. |
Burksblog
|
|
Nach oben |
|
 |
kolja der Typ im Maschinenraum

Anmeldungsdatum: 02.12.2004 Beiträge: 16631
Wohnort: NRW
|
|
Nach oben |
|
 |
v_v registrierter User
Anmeldungsdatum: 08.06.2008 Beiträge: 361
|
(#1129555) Verfasst am: 16.11.2008, 14:49 Titel: |
|
|
Gut, dass ich meine Anschlagspläne usw. auf einer externe Festplatte gespeichert habe... -,-
|
|
Nach oben |
|
 |
DeHerg nun schon länger Ranglos
Anmeldungsdatum: 28.04.2007 Beiträge: 6525
Wohnort: Rostock
|
(#1129565) Verfasst am: 16.11.2008, 15:19 Titel: |
|
|
hmm bei der Frage von Nergal neulich wie man Thermit löschen könnte hab ich mind 4 mal nach Thermit gegoogelt. Bis ich damit schon im Raster?
_________________ Haare spalten ist was für Grobmotoriker
"Leistung muss sich wieder lohnen"<--purer Sozialismus
|
|
Nach oben |
|
 |
|