News Bundesgerichtshof stoppt Polizei-Hacker

Status
Für weitere Antworten geschlossen.
Warum kommen so viele mit dem Argument: " Wer nichts illegales tut, hat nichts zu befürchten?"
Also:
Person x fährt gemütlich auf der Landstraße und will nach Hause. Doch auf einmal sieht diese Person eine Polizeikontrolle. Person x wird von der Straße gewunken und muss Führerschein, Fahrzeugpapiere etc. zeigen. Die Polizisten sagen: "Routinekontrolle. Bitte öffnen sie Ihren Kofferraum . WIr wollen überprüfen, ob sie ein Warndreieck mit führen."
Somit durchsuchen sie das Auto(Rechner) auf Grund eines Verdachts(Warndreieck? ;) ).
Dazu haben sie nicht einmal einen richterlichen Beschluss gebraucht und konnten sich im Kofferraum austoben ;) .
Es ist schon ziemlich weit hergeholt, aber durchaus möglich, dass diese Situation bald auch auf andere Bereiche übertragbar ist.
So ähnlich wird es dann auch mit den rechnern laufen :D .
Sie könnten ja illegale Software einsetzen, also durchsuchen wir Ihren Rechner.
 
an alle häcker oder die es noch werden wollen.

jetzt ist die chance auf legales häcken.

ihr müsst nur fleissig klagen. (gleichberechtigung)

;-)
 
..... hmmm Datenschutz gibts ja wohl auch nicht mehr ......
 
space schrieb:
..... hmmm Datenschutz gibts ja wohl auch nicht mehr ......
ne schon lange nicht mehr...;) welchen Status haben sie?-MENSCH

space schrieb:
..... hmmm Datenschutz gibts ja wohl auch nicht mehr ......
ne die wissen mehr über dich als du über dich..:rolleyes:
 
Zuletzt bearbeitet von einem Moderator: (Doppelost zusammengeführt)
Zuletzt bearbeitet:
Tja das ist wohl wieder ein Preis den wir für unsere "Freiheit" zahlen müssen!
Nur wird diese "Freiheit" langsam ziemlich teuer. Meiner Meinung nach mal.
 
Zuletzt bearbeitet:
Turinger schrieb:
Das wird nicht durchkommen und das eine Kommission über Polizeiarbeit in NRW entscheidet ist verfassungswidrig. Das ist 'ne Provinzposse und nix weiter.

Mein Reden....

Turinger schrieb:
@Jonnyfu
Du machst ja ganz schön Wind, für so wenig Ahnung. Und von mir kannst du meine illegalen Aktivitäten ruhig wissen. Das du das gleich kriminell nennst, zeigt nur das du nicht auf beiden Augen blind bist. :freak:
Was bildest du dir eigentlich ein ? Saubermann ?

Mich Interssiert das in der Tat nicht. Abgesehen davon, es könnte ja sein das ich nicht weniger Illegales auf meinem PC veranstalte als Du..... möglichwerweise, und täte ich es wäre ich ein Krimineller, egal ob ich Online-Betrüger bin oder per P2P oder ähnliche Angebote Urheberrechte verletzte.


Turinger schrieb:
Mit einem Gerichtsbeschluss kommt jeder Polizist in meine Wohnung, aber ohne nicht auf meinen Computer, verstanden ??
Und ich will dabei sein und vorher Bescheid wissen. Wenn das nicht gehen soll, bestehe ich auf Gewaltenteilung.
Es ist eben nicht die normale Observation, sondern wieder son Ei wie der große Lauschangriff. Hast du den Artikel nicht gelesen ?
Bundesgerichtshof stoppt Polizei-Hacker

Ganz meine Meinung, Durchsuchungen ohne Gerichtliche Anordnung sind Illegal, wie ich auch schon in vorherigen Posts erläutert habe. Ebenso wie ich darauf hinwies das es höchst bedenklich wäre wenn deartige Beschlüsse von Politikern genehmigt werden könnten.

Ich sehe das ganze unter dem Gesichtspunkt der derzeitigen Rechtslage. Durchsuchung nur mit Beschlusss. Etwas anderes ist für mich undenkbar.... und das sollte eine Selbstverständlichkeit sein.
Wer glaubt man würde seinen PC durchsuchen ohne das ein Ermittlungsverfahren gegen ihn läuft lebt weit weg von der Realität, die Polizei hat weit wichtigeres zu tun als harmlose P2P Benutzer zu Verfolgen. Und eben deswegen kann ich die Aufschreie nicht verstehen, glaubt den Ernsthaft einer weil er durchscnittliches P2P betreibt würde er Ziel der Staatsanwaltschaft werden ?
Ich kann mir einfach nicht erklären warum man Angst davor hat das sein PC durchsucht wird es sei den man täte etwas schwer-Kriminelles.

Das Bundesverfassungsgericht wird niemals zulassen das die Polizei ohne laufendes Verfahren oder dringenden Tatverdacht inkl. Richterbeschluss so einfach PC´s durchsuchen kann.
 
Zuletzt bearbeitet:
Die Rechte jedes Einzelnen werden beschnitten wo es nur geht. Ich sehe es garnicht ein. Das ganze wird noch soweit kommen das se dir "vorbeugend" deinen Rechner abholen nur weil du in irgendeinem Forum das wort Bombe erwähnt hast. Ob der/die Rechner einem Entwickler gehören und man ihm damit seine schaffensgrundlage nimmt oder das Firmenrechner sind die ja durchaus firmeninterne Daten enthalte können interessiert die dann überhaupt nicht. ^^

Lösung 1: Komplettsystem mit AES 1024Bit via FS-Treiber verschlüsseln, dazu das ganze noch an einen generierten Funk Hardwaredongle knüpfen der nicht vorort deponiert wird ^^. Verbindung zum Dongle is natürlich auc verschlüsselt ^^. Dongle noch gleichzeitig mit Standbyfunktion ausstatten. Sprich wenn einer kommt und die Kiste mitnimmt hat er pech. ^^

Lösung 2: Nur in VM's arbeiten ^^. darin jeweils noch ein gecryptetes FS benutzen. ^^

LOL ein Grund mehr sich eine Quadcore CPU + 16GB RAM zu holen. Denn das ver- und entschlüsseln in echtzeit braucht ja schließlich auch ein wenig performance. :D
 
Zuletzt bearbeitet:
hmm und was ist mit Deinem Telefon, Deinem Handy, Deinem Auto?
Die laufen ständig hinter Dir her und machen Fotos von Dir.
Deine Wohnung ist eh schon verwanzt.
Warum?
Weil wir Orwells 1984 schon lange hinter uns haben und die Fiktion schon lange zum Alltag geworden ist.
Das alles ohne jeglichen Tatverdacht oder wegen einer ausgedachten Terrorwarnung. Vielleicht sogar wegen ein paar mp3 oder son Kram.
Wenn sie wollen, findet der Polizeiapparat schon einen Grund.
Das würden sie bestimmt mit jedem machen, wenn sie denn genug Personal dafür hätten.

So nicht Deutschland!
Die Stasi ist dagegen wirklich pippifax.

Der NRW Vorstoß wird die Vefassungsrichter sicherlich amüsieren.
Schade, daß sie sich wohl nicht in diesem Forum tummeln, dann wäre ihr Tag sicherlich gerettet.

Gruß

olly
 
Die Polizie auf meinem PC? Hm...dann kriegen die aber was zurück! Das würden sich bestimmt viele Freaks nicht gefallen lassen und dann anonym übers Tor-Netz die Rechner der Polizei zu hacken versuchen oder so...
 
"(Polizei-)Beamte sind doch alle zu blöd, um in ein ordentlich gesichertes System einzudringen."
FALSCH! Meint Ihr die Jungs da werden nach BAT bezahlt? Die Cracks in dem Verein werden mit Sicherheit ein sechsstelliges Jahresgehalt haben. Wie groß die erste Ziffer ist überlasse ich Eurer Fantasie...

Hardwarefirewall, Softwarefirewall, Virenscanner und AdAware bringt alles nichts.

Für jedes Programm/Hardware gibt einen oder mehrere Exploits. Einige davon sind öffentlich bekannt die anderen nicht.
Es reicht wenn das 'verwundbare' Programm durch das Internet hindurch kommuniziert.
Instantmessanger, Email, Internetbrowser, Treiberdownload, Windowsupdate, Download eines Pakets für Linux (ohne md5 ;-) ).
Die Pakete werden in den Knotenpunkten so modifiziert, dass in der kommunizierenden Anwendung der Exploit angesprochen wird.
Die ganzen Schutzmechanismen bekommen davon nichts mit, selbst eine Netzwerkanalyse mit z.B. Etherreal bekommt nichts mit, da ja kein 'ungewöhnlicher' Traffic läuft.

Nebenprodukt um nicht zu sagen 'Mehrwert' dieser Hightechanschaffung auf Staatskosten in deutschen Knotenpunkten ist die Möglichkeit automatisiert auf Content zu filtern:
Kinderpornographie -> wünschenswert
rechts- oder linksextreme Inhalte -> wünschenswert
.MP3 .AVI usw. -> ?wünschenswert?

Der Top-Terrorist von heute mit Öl- und Drogenmillionen im Rücken hat ein tragbares System vom angesagtesten russischen Hacker im ALDI-Notebook-Look, das bis zum nächsten Patch gegen Cash an die russische Mafia garantiert einbruchsfrei ist.

Online-Durchsuchungen und Vorratsdatenspeicherung entlocken dem modernen Top-Terroristen sicherlich nicht mehr als ein müdes Lächeln. Wir sollten diese beiden Themen aber sehr ernst nehmen.

"Wer nichts zu verbergen hat, hat nichts zu befürchten"
Unschuldsvermutung war gestern, heute ist jeder verdächtig
auch DU.


edit:
Der Linuxuser mit vor vermeintlicher Sicherheit geschwellter Brust soll mir mal bitte versichern, dass in Linux garantiert kein - auch kein ungewollter - Exploit enthalten ist.
Und wenn die nicht über das Betriebsystem reinkommen, dann gehen sie über die Hardware.
Virtualisierung, Trusted Computing und der Exploit im Treiber von Intel zu den Netzwerkchips, der auch im Linuxtreiber zu finden war sind nur ein paar Schlagwörter.
 
Zuletzt bearbeitet:
Da kann man glatt seine Koffer nehmen und ins Ausland ziehn.
---------------------
In Deutschland herrschen bald Verhältnisse wie in den USA, ist doch unseren Politikern das große Vorbild.
Vor allem die Rechte, wo einst unsere Oma & Opa für gekämpft haben, immer mehr zu beschneiden und Gründe zu suchen dieses weiter voran zu treiben.
Man könnte mal rein spekulative annehmen, dass unsere lieben Politiker das schon lange unter der Hand billigen, so ein nettes abgrasen unsere Festplatten. So das wir seit langer Zeit schon Ausspioniert werden und es bis dato nur ausprobiert wurde um die Sache marktreif zu machen.
Vielleicht hat man schon ein kleines Programm zusammen gezimmert was sich liebevoll durch das Netz frißt... zu zutrauen ist den das.
Denn es ist doch ein leichtes in jedem PC hinein zu kommen, weiß man doch das immer zwei Ports offen sind (80 und 25).

Warum schreit heute keiner auf der Strasse „Wir sind das Volk?“
Ist es das nicht mehr Wert für seine Rechte Einzustehen?
Recht, Einigkeit und Freiheit, wo ist es geblieben? Außer auf einem Blattpapier was die schon lange am verbrennen sind.
Armes Deutschland!
 
Zuletzt bearbeitet von einem Moderator: (Doppelpost zusammengeführt, bitte "Ändern" - Button nutzen.)
@olly3052
:daumen:

@KMxxx
Da gibts auch schon ein paar schlaue Leute. Einer reicht aber bereits ... .

Gruß
sunzi
 
KMxxx schrieb:
...Hardwarefirewall, Softwarefirewall, Virenscanner und AdAware bringt alles nichts.
Für jedes Programm/Hardware gibt einen oder mehrere Exploits. Einige davon sind öffentlich bekannt die anderen nicht.Es reicht wenn das 'verwundbare' Programm durch das Internet hindurch kommuniziert....
Oh Mann, da spricht aber ein Experte!:rolleyes: Durch diese Aussage beweist du nur, das du von dieser Technik nicht die geringste Ahnung hast!

- Was ist wenn das Programm gar nicht kommuniziert, weil es gar nicht läuft, hmm? Direktes Ende deines Kartenhauses!

- Und wenn es kommuniziert, wie soll der Abhörer sich in diese Kommunikation einklinken? FW & Router des PC-Users akzeptieren zwar eingehende Pakete dieser Programme, aber nur von einer bestimmten Gegenstelle, und zwar von jener, die der PC-user vorher angefragt hat! Das ganze nennt sich Source- & Destination-IP und ist Teil des TCP/IP-Protokolls, welches über diese Angaben auch die Fluss- & Fehler-Kontrolle steuert.

Alle anderen Pakete mit einer fremden Source-IP werden einfach verworfen! Und schon wieder ist dein Kartenhaus eingestürzt!

Es ist schon der Hammer, was manche Leute von sich geben, weil sie mal ne Netzwerkkarte installiert bekommen haben!:evillol:

@topic: Ich hoffe, das der NRW-Vorstoß dazu ebenso schnell kassiert wird!

PCB
 
PCB schrieb:
Oh Mann, da spricht aber ein Experte!:rolleyes: Durch diese Aussage beweist du nur, das du von dieser Technik nicht die geringste Ahnung hast!

...

- Wenn keine Kommunikation läuft, dann kommt keiner ins System/Netz. Richtig, ich habe nichts gegenteiliges behauptet.
- Die Pakete werden in Echtzeit manipuliert, sowohl die 'Source Address' als auch alle anderen Headerinformationen bleiben dabei so (un-/)verändert, dass das Paket nicht abgelehnt/verworfen wird.


http://www.heise.de/newsticker/meldung/80021

http://www.force10networks.com/products/p-series_overview.asp
"...
- Assists with inspection and flexible capture for lawfully authorized electronic surveillance and CALEA applications
..."

http://futurezone.orf.at/hardcore/stories/112618/

http://www.eff.org/Privacy/Surveillance/CALEA/?f=faq.html


btw:
Schade dass Du nicht auf Polemik verzichten kannst und persönlich wirst.
Schade auch, dass Dir ein Post von mir reicht, um beurteilen zu können, wer von uns beiden kompetenter ist.
Immerhin fühle ich mich in diesem Forum jetzt willkommen, auch wenn ich es mir nicht 'troll-iger' vorstellen konnte. ;)
 
Na aber hallo, das wußte keiner von euch, oder warum ist es so still ? Endlich mal einer mit Links. Dieses Rumgequatsche bringt doch kaum was.
Die Pakete werden in Echtzeit manipuliert, sowohl die 'Source Address' als auch alle anderen Headerinformationen bleiben dabei so (un-/)verändert, dass das Paket nicht abgelehnt/verworfen wird.
Das sowas geht, hätte ich auch gerne belegt, darüber gibt es zwar Gerüchte, aber wirklich was handfestes, hab ich auch noch nicht gelesen. Und was nützt das alles, das System kann ich damit noch lange nicht infiltrieren, ohne das Alarm klingelt.
Und ein ungewolltes Exploid in Linux ?
Also jetzt mal Butter bei die Fische.
Und : Willkommen. Herzlich ist es kaum hier. Aber das sagtest du ja schon.
 
Zuletzt bearbeitet:
@KMxxx: Du hast ne PM!;)

Also deine Links zeigen nur Capture-Hardware, wie sie von amerikanischen Behörden zum Durchforsten des Traffics nach Keywords verwendet wird!
Ich sehe dort keinen Hinweis auf die von dir beschriebene Technik, das Pakete von best. Anwendungen in Echtzeit manipuliert!

Technisch dürfte das auch sehr sehr aufwändig werden, falls es denn überhaupt im Rahmen bleibt!
Also, der "Abhörende" muss erstmal aus der ganzen Kommnukation die fraglichen Pakete in Echtzeit filtern, bei 10 Gbit/s aufwärts bei größeren Providern ist das alleine schon Hyperaufwand!

Dann müssten die Pakete entsprechend manipuliert werden:

- Die Nutzdaten müssten verändert werden so das der "Exploit" wirksam wird, und das ohne das das entsprechende Proggie sich aufhängt, Fehler meldet oder ganz einfach das "fehlerhafte" Paket neu anfordert

- Da ja die Gegenstelle nur Pakete mit der richtigen Source-IP durchlässt, müssten die Pakete entsprechend angepasst werden, ebenfalls so das die Anwendung nichts merkt, also keine regulär gefordeten Daten fehlen

- Letztlich muss der "Abhörende" auch noch die Prüfsumme der TCP-Pakete neu berechnen und einfügen, da sonst alle Pakete beim Empfänger verworfen und neu angefordert werden

Diese ganzen Schritte müssen dazu in nahezu Echtzeit ausgeführt werden, damit kein Timeout entsteht, der das ganze wieder verkomplizieren würde (Re-Transmission Anforderung).

So, und wenn ich mir diesen Prozeß mal so ansehe, dann glaube ich nie im Leben das deutsche Behörden dazu in der Lage sind, sowohl technisch als auch vom Know-How her gesehen!
Der einzige dem ich das theoretisch zutrauen würde, ist die NSA der Amis, weil die im IT-Bereich weltweit führend sind mit solchen Geschichten!

Von den Kosten einer solchen Aktion will ich mal gar nicht anfangen, das würde sich wahrscheinlich nur bei Osama persönlich lohnen!:D

Von daher auch mein Statement mit dem Experten (sry dafür!), aber das ganze hört sich halt von sehr weit hergeholt an!;)


PCB
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben