Freigeisterhaus Foren-Übersicht
 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   NutzungsbedingungenNutzungsbedingungen   BenutzergruppenBenutzergruppen   LinksLinks   RegistrierenRegistrieren 
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin 

Online-Durchsuchungen...
Gehe zu Seite Zurück  1, 2, 3
 
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> Kultur und Gesellschaft
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
Gustav Aermel
dauerhaft gesperrt



Anmeldungsdatum: 05.04.2007
Beiträge: 1811

Beitrag(#851619) Verfasst am: 02.11.2007, 20:41    Titel: Re: Online-Durchsuchungen... Antworten mit Zitat

Valen MacLeod hat folgendes geschrieben:
... sollen angeblich gegen Terroristen helfen.

Wer glaubt's?


Ich, denn dadurch wird allen nervigen Fundis endlich die Möglichkeit genommen, im FGH rumzuspamen.

(Ich werde dann vollends Linux benutzen und hoffe nicht getroffen zu werden, weil mir das Spamen fehlen würde.)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#851623) Verfasst am: 02.11.2007, 20:44    Titel: Antworten mit Zitat

Shadaik hat folgendes geschrieben:
Ich hab ein revolutionäres Sicherheitskonzept fürs Banking: Zur Bank latschen und seinen Kram da erledigen. Mittlerweile sind Bankcomputer für Kunden in der Regel rund um die Uhr erreichbar und mehr als 30 Minuten von der nächsten Filiale seiner Bank entfernt zu wohnen ist zumindest in der Stadt wohl die Ausnahme.


Wikipedia hat folgendes geschrieben:

Skimming: Ein Vorbau vor dem ID-Kartenleser liest die Daten der Magnetspur ein und sendet sie an ein Notebook in der Nähe. Die PIN-Eingabe wird mittels Minikamera abgefilmt und ebenfalls übertragen. Mit diesen Daten wird eine Kopie der Kundenkarte angefertigt und an einem (anderen) Geldautomaten Geld abgehoben.

...

In Deutschland und Schweden haben Kundenkarten zusätzliche Sicherheitsmerkmale, die bei Vervielfältigungen der Karte anhand der Spurdaten nicht enthalten sind und in Geldautomaten beim Karteneinzug geprüft werden. Dies wird umgangen, indem Kopien der Karte im benachbarten Ausland zu illegalen Transaktionen verwendet werden.


Der Aufwand und das Risiko, einen Geldautomaten zu manipulieren sind relativ hoch. Viel einfacher ist es da EC-Karten-Terminals zu manipulieren.

Wikipedia hat folgendes geschrieben:

Durch betrügerische Manipulation innerhalb der POS-Terminals (Einbau zusätzlicher Teile) oder durch ein zwischengeschaltetes Lesegerät in der Datenleitung können Kartendaten und die Geheimnummer (PIN) unauffällig ausgespäht werden. Die Geräte werden dabei in den betreffenden Geschäften oft heimlich ausgetauscht bzw. installiert und später wieder entfernt.

Die erschlichenen Daten werden zum späteren Auslesen gespeichert oder auch sofort (per automatisch erzeugter SMS) an die Täter weitergegeben. Die Kartendaten werden dann auf Blanko-Magnetkarten kopiert, mit denen sich an älteren Bankautomaten (z.B. in Frankreich) mit Hilfe der ebenfalls erbeuteten PIN das Konto des Kartenbesitzers plündern lässt, weil dort nur der Magnetstreifen und nicht der Chip auf der Karte überprüft wird.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Shadaik
evolviert



Anmeldungsdatum: 17.07.2003
Beiträge: 26377
Wohnort: MG

Beitrag(#851650) Verfasst am: 02.11.2007, 21:11    Titel: Antworten mit Zitat

Du willst also behaupten, das Risiko von Skimming sei höher als jenes von Onlinedatenklau?

das halte ich angesichts eines Kosten-Nutzen-Vergleichs und der Installationsschwierigkeit sowie der möglichen Auffälligkeit der Manipzulation für unwahrscheinlich.
_________________
Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#851805) Verfasst am: 02.11.2007, 23:49    Titel: Antworten mit Zitat

Ragmaanir hat folgendes geschrieben:
Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden).
(Lokale Dateien kann man natürlich ohne probleme mit einem symmetrischen Key verschlüsseln.)

Das einzige was gegen man-in-the-middle hilft ist vermute ich die Signierung:
Es gibt zwei Keys. Der eine ist geheim, der andere öffentlich bekannt. Mit dem geheimen Key kann man ein Dokument signieren. Mit dem öffentlichen kann man herausfinden, ob ein bestimmtes Dokument von dem Besitzer des privaten Schlüssels signiert wurde oder nicht. Der private Schlüssel lässt sich nur extrem schwer(superrechner benötigen jahre) aus dem öffentlichen Schlüssel berechnen.

Man richtet eine Zertifizierungsstelle ein. Diese hat einen solchen privaten und einen öffentlichen Schlüssel. Dadurch dass der öffentliche Schlüssel jedem auf sicherem wege bekannt gemacht wurde kann man Daten von der Zertifizierungsstelle(ZS) erhalten die nicht gefälscht sein können. Damit kann man von der ZS einen öffentlichen Verschlüsselungsschlüssel erhalten mit welchem man verschlüsselte nachrichten an die ZS senden kann. Also kann man seinen eigenen Verschlüsselungskey an die ZS senden. Damit haben wir eine verschlüsselte Verbindung zur ZS aufgebaut.

Den öffentlichen Schlüssel der Zertifizierungsstelle muss man also auf anderem (sicherem) Wege übertragen:
Z.B. Zeitung, Post, Fernsehen oder auch in Videos die man ins internet stellt oder im chat. Alles andere ist wohl leichter fälschbar.
Chat könnte gut funktionieren weil man die Daten dort nicht automatisch fälschen kann. Mann kann sich zB mündlich auf ein Darstellung des Keys einigen und den Key so übertragen. ZB könnte man den Key in eine Bitmap packen, diese mit Caesar verschlüsseln und übertragen. Den Caesar key teilt man dem empfänder per chat mit.

Das hab ich nicht kapiert. Wo ist der Unterschied zu PGP?
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#851808) Verfasst am: 02.11.2007, 23:53    Titel: Antworten mit Zitat

Valen MacLeod hat folgendes geschrieben:
Ragmaanir hat folgendes geschrieben:
Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden).
(Lokale Dateien kann man natürlich ohne probleme mit einem symmetrischen Key verschlüsseln.)

Das einzige was gegen man-in-the-middle hilft ist vermute ich die Signierung:
Es gibt zwei Keys. Der eine ist geheim, der andere öffentlich bekannt. Mit dem geheimen Key kann man ein Dokument signieren. Mit dem öffentlichen kann man herausfinden, ob ein bestimmtes Dokument von dem Besitzer des privaten Schlüssels signiert wurde oder nicht. Der private Schlüssel lässt sich nur extrem schwer(superrechner benötigen jahre) aus dem öffentlichen Schlüssel berechnen.

Man richtet eine Zertifizierungsstelle ein. Diese hat einen solchen privaten und einen öffentlichen Schlüssel. Dadurch dass der öffentliche Schlüssel jedem auf sicherem wege bekannt gemacht wurde kann man Daten von der Zertifizierungsstelle(ZS) erhalten die nicht gefälscht sein können. Damit kann man von der ZS einen öffentlichen Verschlüsselungsschlüssel erhalten mit welchem man verschlüsselte nachrichten an die ZS senden kann. Also kann man seinen eigenen Verschlüsselungskey an die ZS senden. Damit haben wir eine verschlüsselte Verbindung zur ZS aufgebaut.

Den öffentlichen Schlüssel der Zertifizierungsstelle muss man also auf anderem (sicherem) Wege übertragen:
Z.B. Zeitung, Post, Fernsehen oder auch in Videos die man ins internet stellt oder im chat. Alles andere ist wohl leichter fälschbar.
Chat könnte gut funktionieren weil man die Daten dort nicht automatisch fälschen kann. Mann kann sich zB mündlich auf ein Darstellung des Keys einigen und den Key so übertragen. ZB könnte man den Key in eine Bitmap packen, diese mit Caesar verschlüsseln und übertragen. Den Caesar key teilt man dem empfänder per chat mit.

Das hab ich nicht kapiert. Wo ist der Unterschied zu PGP?


Das habe ich mich auch gefragt. Cool
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Frank
registrierter User



Anmeldungsdatum: 31.07.2003
Beiträge: 6643

Beitrag(#851825) Verfasst am: 03.11.2007, 00:10    Titel: Antworten mit Zitat

Ragmaanir hat folgendes geschrieben:
Die asymmetrische Verschlüsselung von Mails ist auch nicht gegen man-in-the-middle sicher (sofern die Keys über die unsichere Leitung ausgetauscht werden).


Diese Aussage verstehe ich nicht. Mit den Augen rollen
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Ragmaanir
Fieser Necessitator



Anmeldungsdatum: 12.06.2005
Beiträge: 833
Wohnort: Hamburg

Beitrag(#851894) Verfasst am: 03.11.2007, 02:52    Titel: Antworten mit Zitat

Ja, sorry, war vielleicht scheisse formuliert. Nochmal:

Asymmetrische verschlüsselung ist nur gegen man-in-the-middle sicher wenn die authentizität der beiden Kommunikationsteilnehmer sichergestellt ist. Die authentizität kann man nur sicherstellen wenn man die Signaturen der anderen kennt. Diese müssen auf einem Wege ausgetauscht werden der fälschungssicher ist.

Zu PGP: ich habe nicht behauptet dass es einen Unterschied zu PGP gibt. Ich habe mich mit PGP nie beschäftigt und weiß nicht wie es funktioniert. Vielleicht ist es das selbe System, ka.
_________________
Dieser Post enthält die unumstößliche, objektive Wahrheit.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Ahriman
Tattergreis



Anmeldungsdatum: 31.03.2006
Beiträge: 17976
Wohnort: 89250 Senden

Beitrag(#852157) Verfasst am: 03.11.2007, 17:06    Titel: Antworten mit Zitat

So mache ich das schon immer.
Trotzdem habe ich bei meiner Sparkasse Online-Banking einrichten lassen, obwohl ich es nie gebrauche: Die Kontogebühr ist seitdem niedriger...
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#852349) Verfasst am: 03.11.2007, 21:15    Titel: Antworten mit Zitat

Ahriman hat folgendes geschrieben:
So mache ich das schon immer.
Trotzdem habe ich bei meiner Sparkasse Online-Banking einrichten lassen, obwohl ich es nie gebrauche: Die Kontogebühr ist seitdem niedriger...


Ja, dafür sind aber die Überweisungen teurer.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Ahriman
Tattergreis



Anmeldungsdatum: 31.03.2006
Beiträge: 17976
Wohnort: 89250 Senden

Beitrag(#853261) Verfasst am: 04.11.2007, 23:28    Titel: Antworten mit Zitat

Rechnet sich trotzdem: 1 Überweisung pro Quartal. Alles andere geht per Lastschrift.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
CoS
Antitheist



Anmeldungsdatum: 10.07.2005
Beiträge: 2734

Beitrag(#870691) Verfasst am: 28.11.2007, 02:44    Titel: Antworten mit Zitat

Wenn auch bisschen spät, aber der Chaos Computer Club bittet diejenigen die einen Bundestrojaner auf ihrer Platte finden, den bitte beim CCC abzugeben.

Online-Radiostream zum Thema:
http://chaosradio.ccc.de/cr127.html
_________________
"Wenn Sie mich suchen, ich halte mich in der Nähe des Wahnsinns auf, genauer gesagt auf der schmalen Linie zwischen Wahnsinn und Panik, gleich um die Ecke von Todesangst, nicht weit weg von Irrwitz und Idiotie!"
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#871277) Verfasst am: 28.11.2007, 21:54    Titel: Antworten mit Zitat

Gibt es sowas wie den Bundestrojaner denn nun überhaupt? Ich hab den immer für einen Hoax gehalten.
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Rakon
registrierter User



Anmeldungsdatum: 31.08.2007
Beiträge: 300

Beitrag(#871309) Verfasst am: 28.11.2007, 22:32    Titel: Antworten mit Zitat

Hat Schäuble nicht erst vor kurzem erklärt, dass die Arbeit am Bundestrojaner wieder aufgenommen wurde? Ich bin also immer davon ausgegangen, dass das Teil noch gar nicht einsatzfähig ist.

Wobei sich wieder die Frage stellt, wie man denn jetzt schon am Bundestrojaner arbeiten kann, wenn der doch für jeden Verdächtigen extra programmiert wird und das Teil eh nur ~10 mal pro Jahr zum Einsatz kommen soll Mit den Augen rollen
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
zarathrusta
gesperrt



Anmeldungsdatum: 18.07.2006
Beiträge: 887

Beitrag(#871316) Verfasst am: 28.11.2007, 22:49    Titel: Antworten mit Zitat

ein mir befreundeter Anwalt (mit BGH zulassung wohlgemerkt) hat mir erklärt, das mittlerweile bei vielen (noch nicht allen) die noch unter Bewährung sind, die E-Mails abgefangen werden, TIPP:

Mit eurem Anwalt nur noch per Telefon Termine ausmachen, worum es geht nicht über Telefon oder per E-Mail , das kann man dann getrost in den vier Wänden der Kanzlei machen.

Er hat mir noch offengelassen ob jetzt schon generell alle E-Mails online überwacht werden,bei Personen die unter Bewährung stehen ist dies schon frotgeschritten.

Alle anderen Märchen und Lügen in den Medien und von Schäuble selbst sind Volksverdummung, der Trojaner ist längst im Einsatz.

zarathrusta
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Rakon
registrierter User



Anmeldungsdatum: 31.08.2007
Beiträge: 300

Beitrag(#871325) Verfasst am: 28.11.2007, 22:59    Titel: Antworten mit Zitat

Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Wolf
registrierter User



Anmeldungsdatum: 23.08.2004
Beiträge: 16610
Wohnort: Zuhause

Beitrag(#871354) Verfasst am: 28.11.2007, 23:30    Titel: Antworten mit Zitat

Rakon hat folgendes geschrieben:
Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch.

Verstoßt das nicht gegen das Briefgeheimnis?
_________________
Trish:(
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Stefan
auf eigenen Wunsch deaktiviert



Anmeldungsdatum: 03.08.2004
Beiträge: 6217

Beitrag(#871368) Verfasst am: 28.11.2007, 23:44    Titel: Antworten mit Zitat

Wolf hat folgendes geschrieben:
Rakon hat folgendes geschrieben:
Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch.

Verstoßt das nicht gegen das Briefgeheimnis?


Eine email ist ja auch eher eine Postkarte. zwinkern
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Rakon
registrierter User



Anmeldungsdatum: 31.08.2007
Beiträge: 300

Beitrag(#871372) Verfasst am: 28.11.2007, 23:48    Titel: Antworten mit Zitat

Bei E-mails scheint es so ähnlich zu laufen wie bei der Telefonüberwachung.

Zitat:
E-Mail-Überwachung

Dass Fahnder E-Mails mitlesen, ist in der Bundesrepublik längst Alltag. „Seit 2005 sind wir dazu verpflichtet auf richterliche Anordnung E-Mails, Verbindungsdaten und Inhalte abzuspeichern“, erklärt Andreas Maurer, Pressesprecher des Providers 1&1 .


http://www.zeit.de/online/2007/37/online-durchsuchung-hintergrund

Also richterliche Anordnung wird benötigt, stellt sich die Frage wie oft so eine Anordnung vergeben wird. Weiss jemand ob es da Zahlen gibt wie oft solche Anordnungen etwa vergeben werden?


Zuletzt bearbeitet von Rakon am 28.11.2007, 23:51, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Kival
Profeminist Ghost



Anmeldungsdatum: 14.11.2006
Beiträge: 24071

Beitrag(#871375) Verfasst am: 28.11.2007, 23:50    Titel: Antworten mit Zitat

Wolf hat folgendes geschrieben:
Rakon hat folgendes geschrieben:
Ich denke hier muss man unterscheiden.
Die E-Mails abzufangen und zu lesen ist für die Ermittlungsbehörden schon ewig erlaubt und wird denke ich auch mal sehr oft angewendet. Bei dem Bundestrojaner will man aber direkt auf die Festplatten der PCs zugreifen und diese auslesen, so gesehen ist auch der Begriff "Onlinedurchsuchung" falsch.

Verstoßt das nicht gegen das Briefgeheimnis?


Gegen das Fernmeldegeheimnis und die informationelle Selbstbestimmung und.... jedenfalls ist es natürlich nicht einfahc erlaubt, sondern bei begründeten Verdacht und richterlichem BEschluss durfte sich mit dem Provider in Verbindung setzen... ("Abfangen" im strengen sinne kann auch die polizei nicht eben so).
_________________
"A basic literacy in statistics will one day be as necessary for efficient citizenship as the ability to read and write." (angeblich H. G. Wells)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Shadaik
evolviert



Anmeldungsdatum: 17.07.2003
Beiträge: 26377
Wohnort: MG

Beitrag(#871930) Verfasst am: 29.11.2007, 17:09    Titel: Antworten mit Zitat

CoS hat folgendes geschrieben:
Wenn auch bisschen spät, aber der Chaos Computer Club bittet diejenigen die einen Bundestrojaner auf ihrer Platte finden, den bitte beim CCC abzugeben.

Wie sieht der denn aus und wie find ich den?
_________________
Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#872034) Verfasst am: 29.11.2007, 19:01    Titel: Antworten mit Zitat

Rakon hat folgendes geschrieben:
http://www.zeit.de/online/2007/37/online-durchsuchung-hintergrund

Naja... mit der Vorratsdatenspeicherung ist dann Tür und Tor für den Polizeistaat geöffnet...

Zitat:
Die Möglichkeit wird von den Behörden immer stärker genutzt. Wurden nach offizieller Statistik im Jahr 2004 gerade einmal 78 E-Mail-Überwachungen angeordnet, waren es schon zwei Jahre später 701 Fälle. Im Vergleich zu Telefonüberwachungen sind die Zahlen allerdings noch gering: Laut offiziellen Zahlen wurden im Jahr 2006 mehr als 6000 Festnetz- und mehr als 40.000 Mobilfunkanschlüsse abgehört.

Unglaublich, diese Masslosigkeit... 40.000 Mobilfunkanschlüsse...
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
zarathrusta
gesperrt



Anmeldungsdatum: 18.07.2006
Beiträge: 887

Beitrag(#872227) Verfasst am: 29.11.2007, 21:18    Titel: Antworten mit Zitat

Achso ja;

Dieser notwendige Gerichtsbeschluss wird denke ich mal denjenigen auch zugestellt werden müssen,dessen E-Mails überwacht werden.

Der Bundestrojaner geht ja noch viel weiter,dachte erst das wär dasselbe.

Dann ist der Bundestrojaner dann einfach die verschärfte Fortführung von E-Mail Überwachung,wird hierbei auch ein richterlicher Beschluss erfoprderlich sein oder darf dann jeder PC eines Bürgers quasi alle,dann überwacht werden?

Wie meinem Freund der wegen 7 Delikten (Betrug,Fahren ohne Führereschein) die Polizei einfach eine Negativprognose erstellt hat damit dioeser in die DNA Datenbank kommt.Hat ein guter Anwalt (BGH) Zulassung innerhalb 3 Wochen abgeschmettert, die zuständige STA sah dazu keine veranlassung.

Ich dachte immer so eine derartige Prognose darf nur die Staatsanwaltschaft stellen?
Die Polizei darf wenn Sie das für nötig hält eine derartige Prognose erstellen und Antrag auf eintrag in die DNA Datenbank stellen? Ist das überhaupt rechtens?

Dann hat das Gemüse heutzutage sehr weitreichende Befugnisse, dank Schäuble.
Schäuble würde dann wohl auch wieder einen VGH einführen wo dann alle Ankläger auch verurteilt werden,recht,Berufunf,Widerspruch,etc, kann dann nur derjenige bekommen der entsprechend Geld hat,Hauptsache so sperrt man immer mehr Menschen ein und überwacht Sie,so ungefähr.

zarathrusta

zarathrusta
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Valen MacLeod
Antitheist



Anmeldungsdatum: 11.12.2004
Beiträge: 6172
Wohnort: Jenseits von Eden

Beitrag(#872336) Verfasst am: 29.11.2007, 22:53    Titel: Antworten mit Zitat

Macht = Recht.
_________________
V.i.S.d.P.:Laird Valen MacLeod (Pseudonym!)
"... Wenn das hier das Haus Gottes ist, Junge, warum blühen hier dann keine Blumen, warum strömt dann hier kein Wasser und warum scheint dann hier die Sonne nicht, Bürschchen?!" <i>Herman van Veen</i>
Das Schlimme an meinen Katastrophenszenarien ist... dass ich damit über kurz oder lang noch immer Recht behielt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Shadaik
evolviert



Anmeldungsdatum: 17.07.2003
Beiträge: 26377
Wohnort: MG

Beitrag(#872708) Verfasst am: 30.11.2007, 10:44    Titel: Antworten mit Zitat

Shadaik hat folgendes geschrieben:
CoS hat folgendes geschrieben:
Wenn auch bisschen spät, aber der Chaos Computer Club bittet diejenigen die einen Bundestrojaner auf ihrer Platte finden, den bitte beim CCC abzugeben.

Wie sieht der denn aus und wie find ich den?

Muss ich mir halt selbst ne Antwort suchen:

http://www.jurblog.de/2007/04/28/hab-ihn-erwischt-den-bundestrojaner/
_________________
Fische schwimmen nur in zwei Situationen mit dem Strom: Auf der Flucht und im Tode
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
atheist666
dauerhaft gesperrt



Anmeldungsdatum: 17.02.2007
Beiträge: 8494

Beitrag(#1129399) Verfasst am: 16.11.2008, 05:59    Titel: Antworten mit Zitat

Was hat der Bundestrojaner mit dem Einhorn zu tun ?

Zitat:
Wenn man die Kommentare de Kolleginnen und Kollegen anhört, gibt es nur ein Fazit: Schäuble hat sein Ziel erreicht. Alle, mit wenigen Ausnahmen, gehen davon aus, dass die Behörden in privaten Rechnern herumschnüffeln. Ob und wie das gehen soll, fragt niemand mehr. Es interessiert auch keinen. “Die Hacker” machen das auch ständig. Das haben wir selbst in Hollywodd-Filmen gesehen. Der “Bundestrojaner” ist zum urbanen Märchen geworden wie das Einhorn im Mittelalter.


Zitat:
Wer Buermeyers Aufsatz liest - das hat Fefe offenbar gar nicht getan - und die dortigen Fakten mit den Medienberichten vergleicht, merkt sehr schnell, dass dort die beiden Fälle diskutiert werden - die “Durchsuchung” einer Mailbox (BBS) in den 90-er Jahren und der gescheiterte Versuch, einem Verdächtigen eine CD zuzuspielen -, die in den Medien zunächst als einzige (!) Quelle auftauchten, es habe schon erfolgreiche (!) Online-Durchsuchungen gegeben und die per “Stille Post” so oft umgeschrieben wurden, dass sich ihr irriges Fazit als Hoax im Diskurs verselbständigte.


Burksblog
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
kolja
der Typ im Maschinenraum
Betreiber



Anmeldungsdatum: 02.12.2004
Beiträge: 16631
Wohnort: NRW

Beitrag(#1129446) Verfasst am: 16.11.2008, 11:07    Titel: Antworten mit Zitat

atheist666 hat folgendes geschrieben:
Was hat der Bundestrojaner mit dem Einhorn zu tun ?
[...]
Burksblog

Für die Nachwelt ein direkter Link auf den Beitrag, da der Link auf die Startseite nur kurzfristig hilfreich sein dürfte:
http://www.burks.de/burksblog/2008/11/15/auf-den-busch-und-den-fefe-klopfen/
_________________
Hard work often pays off after time, but laziness always pays off now.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
v_v
registrierter User



Anmeldungsdatum: 08.06.2008
Beiträge: 361

Beitrag(#1129555) Verfasst am: 16.11.2008, 14:49    Titel: Antworten mit Zitat

Gut, dass ich meine Anschlagspläne usw. auf einer externe Festplatte gespeichert habe... -,-
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
DeHerg
nun schon länger Ranglos



Anmeldungsdatum: 28.04.2007
Beiträge: 6525
Wohnort: Rostock

Beitrag(#1129565) Verfasst am: 16.11.2008, 15:19    Titel: Antworten mit Zitat

hmm bei der Frage von Nergal neulich wie man Thermit löschen könnte hab ich mind 4 mal nach Thermit gegoogelt. Bis ich damit schon im Raster?
_________________
Haare spalten ist was für Grobmotoriker

"Leistung muss sich wieder lohnen"<--purer Sozialismus
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> Kultur und Gesellschaft Alle Zeiten sind GMT + 1 Stunde
Gehe zu Seite Zurück  1, 2, 3
Seite 3 von 3

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.



Impressum & Datenschutz


Powered by phpBB © 2001, 2005 phpBB Group