@43: Dann gehst du aber davon aus, daß du verdächtigt wirst und das tatsächlich Trojaner zum Einsatz kommen. Und selbst dann hat der "Trojaner" keine Schadfunktion. Er soll ja keine Beweismittel zerstören. Also wären maximal durch die zwangsweise erforderliche Root-Kit Funktionalität zu befürchten, daß es dein System aus dem Tritt bringt. So wie der Sony-BMG Kopierschutz bei einigen Systemen dazwischen gefunkt hat. Also es ist sicherlich möglich, aber sicher nicht beabsichtigt. Was uns aber zu den Trojanern und Schadsoftware führt die längst im Umlauf sind. Denn diese Gefahr ist viel realer. Auch schaut vermutlich nicht der Trittbrettfahrer beim Verfassungsschutz ab, sondern umgekehrt. Denn das Wissen und die Umsetzungen sind in der Hacker und Cracker Szene ja schon lange da. Und selbst ohne Wissen kann man dank entsprechender Software schon viel Schaden anrichten. Insofern sind Firewalls, Backups und am besten ein separates System (okay wenn man die Möglichkeit hat) sowieso wichtig. Und wenn Windows (oder auch Linux ^^), dann bloß nicht mit Admin-Rechten. Dann kannst du 99% der Angriffe schonmal lockerer entgegen sehen.
@44 (nochmal Forum-Fraggle): Nun, nicht direkt. Denn abgefangen wird der Traffic ja schon beim Provider, im Falle einer angeordneten Überwachung. Man weiß also was du an den Proxy sendest und was er dir sendet. Da würde nur noch eine Verschlüsselung helfen, die man nicht in annehmbarer Zeit knacken kann. Wenn man nur die Serverdaten hätte, wüßte man allerdings nicht wer die entsprechenden Inhalte gesendet oder abgerufen hat. D.h. gegen simple Beschlagnahmung von Log-Dateien wäre man da schon sicher, solange nicht auch die Proxies beschlagnahmt werden. Gegen die Überwachung des Traffics hilft das aber nicht. Wobei hier ja E-Mail, VoIP, SMS etc. im Vordergrund stehen, die als Telefonersatz schwerer zu überwachen sind. Aber man überwacht den Datenstrom und kann somit sämtliche Inhalte theoretisch einsehen. Allerdings bräuchte man natürlich schon einen Verdacht, der so eine Überwachung rechtfertigt. Wenn man sich also sowieso möglichst unter dem Radar bewegt, könnte es gut sein, daß man erst gar nicht auf den Betreffenden kommt.
@40: Keylogger? Ein Passwort wirst du sicherlich vergeben haben und das gelegentlich auch eingeben müssen. Es ist theoretisch viel möglich, aber zugegeben dazu muß man einige Hürden überwinden.