News BKA wird Staatstrojaner erst Ende 2014 fertigstellen

Wer wird denn da angeheuert um das Ding fertigzustellen ? Bei den Clowns aus unserer Regierungsmannschaft vermute ich mal das Entwicklerteam der Firma TollCollect ;)
 
Desertdelphin schrieb:
Bis dahin nutzen alle Kriminellen Handys ^^

Wozu? Briefgeheimnis und so, ist doch super... miese Latenz, aber passt scho :P
 
longwalk schrieb:
Darum geht es doch nicht, sondern darum, dass jeder der was "terroristisches" im Sinn hat genau das machen kann. Dann werden wir alle überwacht und doch nichts erreicht :)

Und du denkst das wird passieren?
Das gilt doch auch jetzt schon bei all den Straftaten online und trotzdem setzten die wenigsten auf Linux Live Distros. Da gibts ganz andere Baustellen wo man ansetzten kann.
 
Ja ja..

Die armen Bürger bis Ende 2014 vertrösten und erzählen, dass der Staatstrojaner noch Weilchen hat und in Wahrheit ist der schon fertig und treibt sein Unwesen in Netz und auf Unseren Computern..

Mal im Ernst..

Glaubt Ihr an das Ammenmärchen, das BKA hat gesungen, was morgen Uns bevorstehen wird...
 
teufelernie schrieb:
Wozu? Briefgeheimnis und so, ist doch super... miese Latenz, aber passt scho :P
Wenn eine Erlaubnis zur Quellen-TKÜ besteht, dann wird im Zuge auch das Briefgeheimnis aufgehoben.

terraconz schrieb:
Und du denkst das wird passieren?
Das gilt doch auch jetzt schon bei all den Straftaten online und trotzdem setzten die wenigsten auf Linux Live Distros. Da gibts ganz andere Baustellen wo man ansetzten kann.
Bei den wenigsten Straftaten würde ein Live Linux eine Wirkung erzielen. Du kannst damit deine Raubkopien über Torrents nicht tarnen, da du dort über deine IP direkt am Tracker gefilzt wirst. Dasselbe gilt für Kinderporno-Server, Chat-Mobbing,.... dagegen hilft ein Internet-Café oder anderer freier Hotspot.

Es ist hingegen vollkommen legal und legitim, Mails zu verschicken. Es sit auch legal, sie zu verschlüsseln. Das BKA weiß dann nur, dass Ali ben Bomba in Verbindung steht mit Mohammad al Kali.... im Zweifel behaupten die 2, sie würden Couscous - Rezepte austauschen.
 
terraconz schrieb:
Und du denkst das wird passieren?
Das gilt doch auch jetzt schon bei all den Straftaten online und trotzdem setzten die wenigsten auf Linux Live Distros. Da gibts ganz andere Baustellen wo man ansetzten kann.

Was weiß ich? Ich denke, wenn jemand wirklich unerkannt bleiben will, dann wird er auch jetzt schon auf verschiedenste Techniken zurückgreifen. In einzelnen Fällen vielleicht sogar auf mündlliche Nachrichtenübermittlung (so geht zumindest die Legende zu Osama Bin Laden :) )
Und was meinst du für Baustellen?
 
Du kannst vieles über Kuriere machen, aber nicht alles. Manchmal muss es schnell gehen.
Für solche Zwecke gibts aber so tolle Sachen wie One Time Pad - Verschlüsselungen. Die sind absolut unknackbar. Da könnte die NSA bis zum Ende aller Tage dran hocken, die würden den Klartext nur durch Glück erhalten.

Aber wie ich schon sagte, bei vielen Sachen ist Anonymität nicht so ohne weiteres möglich. Irgendwo landen immer deine IP und deine MAC. Einige Web-Protokolle kann man durch Proxy-Mix-Kaskaden verschleiern, aber nicht alle. P2P-Filesharing via TOR-Netzwerk klappt zum Glück nicht.
 
Mich interessiert brennend, was für Anforderungen eine solche Stelle mit sich bringt. Da ich selbst Softwareentwickler bin, frage ich mich, welche Kenntnisse und Kompetenzen ein Softwareentwickler haben muss, um eine derartige Software zu programmieren. Hat einer von euch mal etwas in der Richtung ausprobiert. Ich bin natürlich sehr interessiert, so etwas zu erlernen. Nicht, um mich beim BKA zu bewerben, und auch nicht, um damit Leute auszuspionieren, aber einfach aus Neugier.
 
Ich schätze mal, die Grundlage bilden fundierte Kenntnisse in C, C++ und Assembler. Schadcode, der sich elegant in den tiefsten Tiefen des Systems verbuddelt, wird soweit ich wie oft mal als ASM geschrieben.

Dazu dürften noch Kenntnisse hinsichtlich Netzwerk-Architekturen gehören, um die Kommunikation zwischen C&C-Server(n) und den "Bots" einzurichten. Verschlüsselung gehört auch zu den wichtigen Aspekten: wie sorg ich dafür, dass nicht jeder Pimpf die Kommunikation des Trojaners mti dem Control-Server abhört oder am Ende sogar manipuliert?

Würde ich jemanden für so eine Aufgabe anheuern wäre mein Limit: Diplom-Informatiker, Vertiefungsgebiete Netzwerke, Betriebssysteme und allgemeine Softwarearchitektur. N paar Jahre Berufserfahrung im Security-Umfeld sollten auch da sein, um das gewisse Maß an studentischer Naivität los zu werden.
 
Dann steigen wir eben alle wieder aus Software aus den achtzigern um.Cobol, dBase,Vax VMS,Pascal,Fortran......
Da kann niemend mehr ein Virus reinschleusen,weil die Hackergeneration die das kannte schon Rentner ist. :daumen:
 
Ich hätte bisschen Respekt vor dem Produkt wenn es sich beim Bundestrojaner um etwas komplexes wie Stuxnet handeln würde.

Sicher ? Stuxnet auf kleinleistung und zur elektronischen Rechenarbeit zwischen mehreren Knoten umzuprogrammieren würde ausreichen , um die Wirtschaft der ganzen Welt einen ordentlichen Haken in den Magen zu verpassen .Erst Recht wenn es an der Börse eingesetzt wird.
 
Zuletzt bearbeitet:
Na gratulier; 2014 ist es also soweit.
Ich hoffe nur, daß nicht "Führungsgremien" der Deutschen Bahn oder die eines "BER" mitarbeiten - wir müßten wohl länger warten und erheblich mehr zahlen ;-)

Vor Jahrzehnten war es bereits möglich über z.B. "Echolon", entsprechende Informationen abzugreifen, "Wort-Suchmaschinen" erledigten die Arbeit.

Den sogg. Staatstrojaner betreffend, bin ich optimistisch. Es wird genügend begabte Programmierer geben, die es ermöglichen diesen zu erkennen.
... das resultierende Bröckeln des sogg. Rechtsstaates, des Begriffes Demokratie und die Zähne unserer Diktatur werden, so hoffe ich, den ein oder anderen zum Denken bewegen.

MfG. Johnny
 
Zurück
Oben