Vorheriges Thema anzeigen :: Nächstes Thema anzeigen |
Autor |
Nachricht |
Enza registrierter User
Anmeldungsdatum: 31.08.2007 Beiträge: 60
|
(#808122) Verfasst am: 02.09.2007, 00:33 Titel: |
|
|
xxxxxxxxxxxxxxxxx
Zuletzt bearbeitet von Enza am 11.09.2007, 00:27, insgesamt einmal bearbeitet |
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#808126) Verfasst am: 02.09.2007, 00:37 Titel: |
|
|
Enza hat folgendes geschrieben: | Und jetzt nochmal *ganz furchtbar blöd* frag: Wofür soll diese "Krankheit" gut sein ? |
Was meinst du?
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#808133) Verfasst am: 02.09.2007, 00:41 Titel: |
|
|
Das BKA sucht schon mal Programmierer (PDF)
Dieser Staat kotzt mich immer mehr an! Wo leben wir eigentlich? Nach meinem Rechtsempfinden müßte Schäuble in Handschellen aus seinem Büro geführt werden!
|
|
Nach oben |
|
 |
disillusioned sinnlos, gottlos, ahnungslos
Anmeldungsdatum: 12.07.2007 Beiträge: 109
Wohnort: Hessen
|
(#808135) Verfasst am: 02.09.2007, 00:42 Titel: |
|
|
Ich gehe mal davon aus, dass der Bundestrojaner gemeint ist(wegen der Terminologie mit "infizieren" etc.).
Der soll dafür gut sein, dass unser Herr Innenminister und seine <s>Stasi2.0-Mitarbeiter</s>Polizei-Beamten, die natürlich niemals auf keinen Fall soetwas missbrauchen würden, sogar ohne richterlichen Beschluss(siehe Gesetzesentwurf auf ccc.de) sich den kompletten Inhalt Deiner Festplatten ansehen und alles was Du sonst so am PC machst mitverfolgen können. Natürlich alles nur zur Terrorbekämpfung .
Kann natürlich auch sein, dass ich wieder nicht kapiert hab, dass die Frage nur auf die Begriffe wie Infektion, die für jemand, der nicht viel damit am Hut hat, erstmal seltsam klingen, anspielen sollte und nicht wirklich ernst gemeint war.
Zuletzt bearbeitet von disillusioned am 02.09.2007, 00:47, insgesamt 2-mal bearbeitet |
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#808142) Verfasst am: 02.09.2007, 00:45 Titel: |
|
|
disillusioned hat folgendes geschrieben: | Natürlich alles nur zur Terrorbekämpfung . |
Filesharing ist Terrorismus!
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
(#808157) Verfasst am: 02.09.2007, 00:59 Titel: |
|
|
Zitat: | Bayerns Justizministerin mahnte eine ideologiefreie Debatte an. Es handele sich um ein außerordentlich sensibles Feld, für das eine klare Rechtsgrundlage erforderlich sei, sagte Beate Merk (CSU). Dabei müsse der Öffentlichkeit jedoch deutlich gemacht werden, dass es auch aufgrund der technischen Möglichkeiten nur um Durchsuchungen bei schwersten Delikten gehe. |
Quelle: Deutschlandfunk
Was Ottonormaluser hier meistens nicht erkennt ist, daß nur eine Rechtsgrundlage zu einer breiten Observierung der Bevölkerung geschaffen werden soll. Was heute technisch noch nicht möglich ist, ist irrelevant! Nach dem Moore's Law wird dies bald Alltag sein können.
|
|
Nach oben |
|
 |
Stefan auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 03.08.2004 Beiträge: 6217
|
|
Nach oben |
|
 |
pyrrhon registrierter User
Anmeldungsdatum: 22.05.2004 Beiträge: 8770
|
(#814158) Verfasst am: 10.09.2007, 07:41 Titel: |
|
|
Stefan hat folgendes geschrieben: | Die Bundesregierung verfügt anscheinend über Kenntnisse einiger Sicherheitslücken, hat diese aufgekauft (BND), hält sie aber geheim. Könnten ans BKA weitergegeben werden. |
Wie können Sicherheitslücken aufgekauft werden? Was ist damit gemeint und wie soll das funktionieren?
|
|
Nach oben |
|
 |
SoWhy The Doctor
Anmeldungsdatum: 21.04.2006 Beiträge: 3216
Wohnort: TARDIS
|
(#814244) Verfasst am: 10.09.2007, 11:06 Titel: |
|
|
Stefan hat folgendes geschrieben: | Zitat: | Bayerns Justizministerin mahnte eine ideologiefreie Debatte an. Es handele sich um ein außerordentlich sensibles Feld, für das eine klare Rechtsgrundlage erforderlich sei, sagte Beate Merk (CSU). Dabei müsse der Öffentlichkeit jedoch deutlich gemacht werden, dass es auch aufgrund der technischen Möglichkeiten nur um Durchsuchungen bei schwersten Delikten gehe. |
Quelle: Deutschlandfunk
Was Ottonormaluser hier meistens nicht erkennt ist, daß nur eine Rechtsgrundlage zu einer breiten Observierung der Bevölkerung geschaffen werden soll. Was heute technisch noch nicht möglich ist, ist irrelevant! Nach dem Moore's Law wird dies bald Alltag sein können. |
Der Kauder hat heut früh auch wieder damit argumentiert, dass es ja "nur" 5-6 Fälle im Jahr mit richterlicher Genehmigung sein würden - Wieso das ein Argument ist, hab ich aber auch nicht verstanden xD
_________________ Stop believing - start thinking.
Rise up, rise up!
Live a full life, 'cause when it's over, it's done!
So rise up, rise up! Dance and scream and love
(Cursive - Rise up! Rise up!)
|
|
Nach oben |
|
 |
Effô Tisetti Königsblau bis in den Tod
Anmeldungsdatum: 18.09.2003 Beiträge: 9920
Wohnort: 75
|
|
Nach oben |
|
 |
LingLing registrierter User
Anmeldungsdatum: 25.04.2007 Beiträge: 2720
|
(#814363) Verfasst am: 10.09.2007, 12:30 Titel: |
|
|
Hey, da steht C++, JAVA, Perl, vielleicht sollte ichmich da mal bewerben. Die werden es schwer haben wirklich gute Leute zu bekommen, man ist als Programmierer für sein Leben gebrandmarkt, wenn man einmal für diese Seite gearbeitet hat. War früher jedenfalls so.
|
|
Nach oben |
|
 |
Malone auf eigenen Wunsch deaktiviert
Anmeldungsdatum: 02.09.2004 Beiträge: 5269
|
(#871418) Verfasst am: 29.11.2007, 00:30 Titel: |
|
|
Zu diesem Fall ein Urteil des BGH
Ein Hoch auf die Gewaltenteilung...
|
|
Nach oben |
|
 |
Necromancer Kleingeist
Anmeldungsdatum: 22.10.2007 Beiträge: 565
|
(#871540) Verfasst am: 29.11.2007, 09:02 Titel: |
|
|
Provider in Deutschland sollen und werden in die Schnüffelei involviert. Entsprechende Vorbereitungen laufen. Der Trojaner soll in verschiedenen Downloadpaketen implementiert werden. Wobei sich wegen Ruf- und Geschäftsschädigung die meisten Anbieter von Software logischerweise sperren.
Es gäbe aber Möglichkeiten eine Erweiterung für den beliebten Browser Feuerfuchs zu basteln und darin den Trojaner zu verstecken. Möglichkeiten den Trojaner zu "streuen" gäbe es somit viele und Zusatzsoftware existiert genug.
Es stellt sich eher die Frage wie die deutsche Stasi den Trojaner gezielt auf "einen" Rechner bekommt zumal wenn er in der Hand von "echten" Terroristen ist. Kurz gesagt, das ist unmöglich wenn kein direkter Zugriff auf den Rechner besteht, Punkt. Dem Normalbürger kann man den Trojaner über Browser- oder Betriebssystemfehler unterjubeln. Email Überwachung um konspirative Treffen frühzeitig zu entdecken sind so sinnlos wie Kühe in der Arktis zu weiden.
Verschlüsseln von Nachrichten die wichtig sind übernimmt immer ein sauberer Computer der niemals mit dem Internet in Verbindung steht. Via USB-Stick gelangt die Nachricht auf einen beliebigen anderen Rechner, z.B. im Internetcaffee und wird von dort verschickt. Oder mit einem "beweglichen" Laptop per W-Lan von (fast) jedem beliebigen Punkt der Welt.
Der CCC hat es auf den Punkt gebracht. Für die Terror Abwehr ist der Trojaner völlig sinnlos. Der wahre Hintergrund sind Kleinkriminelle wie Raubkopierer oder sonstige illegale Tauschbörsen. Bin auch schon gespannt welcher Hacker ihn zuerst entlarvt und ins Netz stellt
_________________ Viele Gedenkminuten hätten durch Denkminuten verhindert werden können. (H.v.D.)
|
|
Nach oben |
|
 |
|