HappyMutant
Fleet Admiral
- Registriert
- Juli 2001
- Beiträge
- 21.424
Vermutungen, Vermutungen. Wo bleibt die Grundlage dazu? Kannst du die Fragen dazu beantworten? Ich stelle übrigens nicht alle als dumm hin.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Sprichst du vom Bundestag ?HappyMutant schrieb:Deutschland geht vor die Hunde, weil zwar alle 'ne Meinung haben aber scheinbar niemand 'ne Ahnung.
Ja, das stimmt.Ich glaube Bundestrojaner sind unser geringstes Problem, was sollen die eigentlich noch überwachen?
Du würdest eher eine Rechnung bekommen, denn schliesslich hat dieser Einsatz Geld gekostet.Lord Sethur schrieb:...wenn man einen limitierten Tarif hat, zahlt einem dann der Staat Entschädigung [...].
Noch ist nichts beschlossen.(oder hab ich das falsch verstanden, dass der Computer einfach per Internet durchgetöbert wird?)
Viele GrüßeWie kann der Bundestrojaner technisch funktionieren?
Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als "Trojanisches Pferd", also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder "freiwillig" seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).
Diese Geräte muss ein jeder größerer Provider in seinem Netz installiert haben, dazu verpflichtet ihn die TKÜV. Denn über diese Geräte ist die Möglichkeit des Abhörens jeglicher Telekommunikation implementiert. SINA-Boxen ließen sich ohne großen Aufwand zu weiteren Zwecken umbauen. So könnte der Staat mit vergleichsweise wenig Aufwand in jede beliebige Downloadverbindung Angriffscode "implantieren", eben den Bundestrojaner. Egal was und woher ein Benutzer downloadet: es könnte sich um Shareware handeln, um Testversionen von Software, gar um Video-Codecs, die automatisch downgeloadet werden, oder um die neue Version der ELSTER, des Programms der deutschen Steuerbehörden. Ein neuer Bildschirmschoner könnte genauso problemlos mit dem Bundestrojaner auf der Strecke verseucht werden wie ein scheinbar harmloses Computerspiel oder die neue PDF-Reader-Version. Denn der Staat sitzt in der Mitte auf allen Leitungen, wenn er will.
Da die Verbreitungsfrage einfach zu lösen ist, muss nur noch Code für alle gängigen Systeme implementiert werden, die vom Bundestrojaner infiziert werden sollen. Welches System das im Einzelnen ist, sieht man praktischerweise gleich am Download, der infiziert wird: Man nimmt eben dann ein Programm genau diesen Typs, wie er auch im Download verwendet wird.
So viele verschiedene Binärtypen für Programme sind ja auch gar nicht im Umlauf: Für Windows wäre das COFF und Code fast immer für x86, für die freie Softwarewelt meistens Code für ELF und ebenfalls x86, unter Benutzung von Linux oder BSD-Syscalls. Für den Mac wäre mit dem Mach-O-Format gleich die Möglichkeit von Universal Binaries gegeben, die sowohl auf PowerPC-Macs wie auf Intel-Macs funktionieren. "Exotischere" Systeme könnte man nach und nach bei Bedarf schnell unterstützen, wie beispielsweise Linux ELF PowerPC oder Solaris ELF SPARC.
Die Vorgehensweise entspricht genau einem Dateivirus. Man infiziert das Binärformat und lenkt die Startroutine über den eigenen Code um. Die Sache ist handhabbar.
Danke für die Beschuldigung.Zauberei schrieb:Mein Gott, ihr regt euch doch alle nur über dieses Vorhaben auf, weil ihr Dreck am Stecken habt und dass euch als Einzelperson keine Strafe droht ist euch wichtiger als das Allgemeinwohl.
Die Terroristenjagd wird nur als Vorwand genommen.Es ist total unerheblich, ob die Executive damit z.B. bei der Terroristenjagd Erfolg hat,
Wer Macht hat, nutzt sie bekanntlich auch aus.denn es ist nunmal ein neuer Versuch etwas für die 'Gute Seite der Macht' zu tun und das sollte im Interesse des gesunden Menschenverstandes sein.
Ja, das tun wir zur Genüge.Denn ihr wisst scheinbar garnicht wieviel ihr täglich unbewusst preisgebt....nur wenn euch mal wieder jmd auf so ein Vergehen aufmerksam macht...
Jeder hat irgendwann mal vergessen zu bezahlen, falsch geparkt oder ist zu schnell gefahren. Die Liste ließe sich
endlos fortsetzen, und es fände sich immer ein passendes Ereignis. Also gibt es keinen braven Bürger mit einem reinen Gewissen.
Gerade um sich vor Kriminellen zu schützen, muss man ja gewisse Dinge verbergen. Beispielsweise die PIN der Konto- oder Kreditkarte, die onlinebanking-TANs, Schlüsselmuster oder -codes der Haus- und Autoschlüssel, den Aufbewahrungsort der Wertsachen in der Wohnung, Kundennummern bei Unternehmen oder chronische Krankheiten, was wiederum Arbeitgeber und Versicherungen interessieren dürfte.
Jeder hat etwas zu verbergen, das niemanden etwas angeht. Und das macht niemanden zum Verdächtigen oder gar zum Kriminellen.
Die Fahnder und Strafverfolger treiben keinen Missbrauch mit den erhobenen Daten:
Klar in den meisten Fällen trifft das auch zu. Nun sind solche Menschen aber vor allem eines, nämlich Menschen. Und auch die irren, machen Fehler oder sind manchmal einfach müde oder inkompetent, wie wir alle, manchmal.
Ein gläserner Bürger sorgt für mehr Sicherheit:
Je mehr unnütze Daten vorhanden sind, desto schlechter findet man die wichtigen Daten. Das ist wie in einer Wohnung. Je mehr drinsteht, desto weniger findet man etwas.
Und je mehr Daten verwaltet werden, desto eher schleichen sich Fehler in die Datensammlungen ein, werden alte Daten nicht aktualisiert oder ungültige Daten nicht gelöscht. Letztendlich werden die Computer und die Programme von Menschen bedient. Und die machen laufend Fehler. Das bestätigt jeder EDV-Experte. Und je komplexer die Technik, desto einfacher ist es auch, Lücken zu finden.
Wer sorgt dafür, dass die Kriterien, die benutzt werden, stets ehrenhaft bleiben?
Wer garantiert, dass nur "Schmutz" gefiltert wird? Wer garantiert, dass nicht plötzlich – sehr unehrenhaft – auch Anderes gefiltert wird? Dass nicht nach Inhalten, sondern nach Autoren gefiltert wird? Oder nach der Herkunft des Autoren? Nach (bisher) normalen Themen?
Wer garantiert, dass nicht plötzlich ganz andere Kriterien angewendet werden, weswegen auch immer?
Wer sorgt dafür, dass die dabei gesammelten Daten nicht für andere Zwecke benutzt werden?
Dass die Daten nicht an andere verkauft werden? Und wer bemerkt es, wenn Fehler bei der Aufzeichnung passieren?
Wer sorgt dafür, dass die geltenden Gesetze nicht ausgedehnt werden?
Es wäre so schön, wenn man als Bürger durch die Preisgabe seiner Daten helfen könnte, die Gesellschaft sicherer zu machen.
Das funktioniert leider so nicht. Aber jeder Bürger kann mithelfen, die Gesellschaft schöner und sicherer zu machen.
Wie? Ganz einfach: Indem man den Mund aufmacht, wenn jemand anderem Unrecht getan wird. Indem man das, was einen am anderen stört, erst mal selbst unterlässt. Indem man selbst die Augen offen hält. Wenn in einer U-Bahn zwanzig Fahrgäste aufstehen, um die beiden Deppen, die jemanden belästigen, gemeinsam aus dem Zug zu werfen, anstatt sitzen zu bleiben und zuzusehen
www.tagesschau.de schrieb:Der Bund will damit die Behörden im Kampf gegen Terrorismus stärken. "Da wird mit dem Argument der Terrorismusabwehr die Vorratsdatenspeicherung durch die Hintertür eingeführt", kritisieren Internet-Aktivisten wie Markus Beckedahl. Denn jeder Klick im Internet, jede Google-Suche und jeder Online-Kauf werden gespeichert. Daraus können Behörden recht einfach ein konkretes Nutzerprofil erstellen.
Der auf Wunsch der Länder verschärfte Paragraf hat selbst Rechtsexperten überrascht. Denn bereits jetzt haben die Ermittler in bestimmten Fällen Zugriff auf Nutzerdaten. "Die neue Klausel ist aber gefährlich, weil sie keine Voraussetzungen festlegt", erklärt der Frankfurter Jurist Patrick Breyer. Das heißt, das Telemediengesetz schreibt keine Regeln vor, welche Behörde in welchem Fall die sensiblen Daten abrufen darf. Die Provider dürfen sich der Anfrage jedoch nicht mit dem Hinweis auf den Datenschutz verweigern. Johann Bizer, Datenschützer aus Schleswig-Holstein, fordert deshalb, dass zumindest eine Statistik eingeführt wird, wer welche Nutzerdaten angefordert hat.
Selbst Plattenfirmen dürfen Daten auswerten.
Neu ist auch, dass nicht nur der Staat Zugriff auf IP-Adressen, Such- oder Kaufverhalten im Netz verlangen kann. Das Gesetz ist hier so schwammig formuliert, dass prinzipiell auch Firmen oder Privatpersonen die Nutzerdaten anfordern können, sofern es "zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist". Dafür reicht schon der einfache Verdacht aus. Plattenfirmen und Studios erhalten auf Kosten des Datenschutzes ein schlagkräftiges Instrument im Kampf gegen Raubkopierer.
Blogger werden zu Journalisten
Auch für Blogger ändert sich etwas durch das neue Telemediengesetz. Einige von ihnen werden nämlich künftig rechtlich wie Journalisten behandelt. Jeder, der eine Internetseite betreibt, die "nicht ausschließlich persönlichen oder familiären Zwecken" dient, muss zukünftig nicht nur ein Impressum auf seiner Seite platzieren. Handelt es sich um ein "journalistisch-redaktionell gestaltetes Angebot", müssen die Autoren sogar die gleichen Sorgfaltspflichten erfüllen, die bereits jetzt für tagesschau.de und andere Nachrichtenseiten gelten. Ihre Betreiber sind künftig dazu verpflichtet, alle Einträge auf der Webseite auf ihren Wahrheitsgehalt zu überprüfen. Sie können zudem zu Gegendarstellungen verdonnert werden oder eine saftige Abmahnung erhalten, wenn Werbung und redaktioneller Inhalt vermischt werden. ...