Schnüffel-Web 2.0?

pipin

Administrator
Teammitglied
Mitglied seit
16.10.2000
Beiträge
24.368
Renomée
9.694
Standort
East Fishkill, Minga, Xanten
  • SIMAP Race
  • QMC Race
  • RCN Russia
  • Spinhenge ESL
  • Docking@Home
  • BOINC Pentathlon 2019
  • SETI@Home Intel-Race II
  • THOR Challenge 2020
  • BOINC Pentathlon 2021
  • BOINC Pentathlon 2023
Trotz ungeklärter Verfassungskonformität will das Bundesinnenministerium weiterhin den sogenannten Bundestrojaner mit der Novelle des BKA-Gesetzes verabschieden. Und nach Informationen der Berliner Zeitung will man sogar noch mehr ausspähen als bislang angenommen.

Laut dem Gesetzes-Entwurf, das mit der populistischen Bezeichnung "Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt" bezeichnet wird, sollen die Behörden auch für begrenzte Zeit Online-Durchsuchungen ohne richterliche Genehmigung durchführen dürfen. Außerdem soll es keine Rolle spielen, ob an dem ausgespähten PCs auch unbeteiligte Personen arbeiten oder ob dieser Teil eines Netzwerkes ist, in dem dann die Daten anderer PCs eventuell auch zugänglich wären.

Durch die Begründung "Gefahr im Verzuge" soll dies ohne richterliche Einverständnis für mindestens 3 Tage möglich sein.

Das eigentliche BKA-Gesetz räumt weitere Befugnisse zur Erhebung personenbezogener Daten sowie dem Einsatz von nachrichtendienstlichen Mitteln wie V-Leuten und technischen Überwachungsgeräten ein. Auch von "Kontakt- und Begleitpersonen" sogenannter Terrorverdächtiger sollen in Zukunft leichter Daten erhoben werden dürfen.

<b>Quelle:</b> <a href="http://www.berlinonline.de/berliner-zeitung/print/politik/682371.html" target="b">Schäuble lässt BKA online spähen</a>

<b>Link zum Thema:</b>
<ul><li><a href="https://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf" target="b">Gesetztesentwurf - anonym dem Chaos Computer Club (CCC) zugesandt</a></li></ul>
 
Seite 2

Bürgerinnen und Bürger

- Auswirkungen keine


Selten so gelacht, Herr Schäuble.
 
mal ne grage wie wollen die den so einen trojaner gscheit auf meinen pc bekommen ?!
da müsste man sich dieses teil ja schon selber saugen oder wie soll ich das verstehen ???

ka klärt mich mal auf :) danke
 
Demo in Berlin am Samstag, den 22. September ab 14.30 Uhr

demo_berlin_2007_468x60.jpg


http://www.freiheitstattangst.de
 
ich finde die zu tage kommende diskrepanz sehr erschreckend bis alarmierend, wie weit einerseits schäubles pläne reichen und wie sehr die handelnden personen wie schäuble, ziercke und deren mitarbeiter/berater in der öffentlichkeit durch fachliche unwissenheit und inkompetenz glänzen.

da passt dann der spruch ... "denn sie wissen nicht, was sie tun" (oder vielleicht doch *suspect*)
 
mal ne grage wie wollen die den so einen trojaner gscheit auf meinen pc bekommen ?!
da müsste man sich dieses teil ja schon selber saugen oder wie soll ich das verstehen ???

ka klärt mich mal auf :) danke
Derzeit ist geplant, in die Wohnung des Betroffenen einzubrechen, die Technik zu inspizieren, dann den Trojaner maßzuschneidern und ihn bei einem 2. Einbruch dann zu installieren.
 
Hi denjo,

das wird sicher nicht nur mit Fake-mails laufen. Die Sicherheitsbehörden werden Ihre Mittel nicht einfach so in die Welt posaunen. Denkbar wären [undokumentierte] Sicherheitslücken in Software oder ein Einklinken in den und Manipulieren des Internetdatenstroms eines Nutzers über die installierten Sina-Boxen beim Provider.

mfg, Reina.
 
Also den Datenstrom einfach so zu manipulieren ist ziemlich schwer. Das mit dem Einbruch ist zwar eine Idee, aber da könnte man ja gleich die den Rechner mitnehmen. Dann hat man auch die ganzen Daten. Einmal abgesehen werden die meisten Kriminellen, die ein bisschen etwas von der EDV verstehen gleich einmal ihre Platten verschlüsseln und das mit den undokumentierten Sicherheitslücken ist auch so eine Sache. Das kann vielleicht der amerikanische Geheimdienst machen, aber in Deutschland geht das eher nicht.
 
Hi denjo,

das wird sicher nicht nur mit Fake-mails laufen.

Bei manchen Behörden klappt sowas ja...


Also den Datenstrom einfach so zu manipulieren ist ziemlich schwer. Das mit dem Einbruch ist zwar eine Idee, aber da könnte man ja gleich die den Rechner mitnehmen. Dann hat man auch die ganzen Daten. Einmal abgesehen werden die meisten Kriminellen, die ein bisschen etwas von der EDV verstehen gleich einmal ihre Platten verschlüsseln und das mit den undokumentierten Sicherheitslücken ist auch so eine Sache. Das kann vielleicht der amerikanische Geheimdienst machen, aber in Deutschland geht das eher nicht.

Um an die Daten zu kommen (wenn dein Rechner läuft) musst du die Dateien auch wieder entschlüsseln, so das es dir nichts hilft. Aber ein Terrorist (von denen wir hier so viele haben) nimmt einfach einen zweiten PC und verschlüsselt die Daten dort, versendet sie am Internet PC...

Allerdings glaube ich doch, dass sie was den Trojaner angeht mehr Ahnung haben als sie zeigen, denn das kann man teilweise wirklich nicht mehr ernst nehmen.

http://www.spiegel.de/netzwelt/web/0 schrieb:
Die Details in der Argumentation des Innenministeriums überzeugen die Experten nicht. Frank Rosengart vom "Chaos Computer Club" nennt die Stellungnahme des Innenministeriums eine "Nebelkerze". Seine Organisation, sonst einer der schärfsten Kritiker mangelnden technischen Verständnisses bei Behörden, könne "dem BKA so viel technisches Unwissen nicht abnehmen". Rosengarts Fazit: "Hier wird mit hanebüchenen Äußerungen abgelenkt, heruntergespielt und verschleiert."

http://www.spiegel.de/netzwelt/web/0 schrieb:
Auch Pfitzmann nimmt dem BKA so wenig Sachverständnis nicht ab. Seine Vermutung: "Behörden gehen taktisch sehr klug vor" - vor allen in Bezug darauf, "wie viel Detailwissen Mitarbeiter haben, die sich öffentlich äußern müssen".
 
Aber ein Terrorist (von denen wir hier so viele haben) nimmt einfach
einen zweiten PC und verschlüsselt die Daten dort, versendet sie am Internet PC...
dass du sowas weisst, macht dich schon mal pauschal verdächtig ... sie_haben_post.pdf.exe *chatt*
 
Wie will das BKA das anstellen ? Hard- und Softwarefirewalls sind doch Standard, verstehe ich nicht.
 
nette Überschrift, aber im Grunde gabs kein Schnüffelweb 1.0, oder irre ich mich?
War euch Stasi 2.0 zu weit vorgewagt?
Passend zum Thema habe ich alter Paranoiker gleich mal ne frage...
Ist das normal dass man bei einer einwahl eine remote und eine local ip bekommt? o_O
Mein Wissen über Routing in ISP Netzen geht gegen 0, aber hier n kurzer auszug aus meinem log:

14:55:37 pppd[2370] secondary DNS address 217.237.150.205
14:55:37 pppd[2370] primary DNS address 217.237.149.142
14:55:37 pppd[2370] remote IP address 217.0.118.50
14:55:37 pppd[2370] local IP address 91.20.251.xx (x-stelle von mir)

Wird grade mein ganzer Verkehr umgeleitet oder is das normal *buck* ?

greetz, ulx
 
Zugegeben, ich zähle mich zu einer Kategorie Mensch die Verschwörungstheorie erschreckend und spannend zugleich findet, aber was hier auf uns zukommt macht mir nur noch Angst.

Wir sind aufm besten Weg in eine Welt, vor der uns das Grundgesetz schützen soll.
Innerhalb einer Legislaturperiode wird dieses Gesetz soweit aufgeweicht, das ich es nicht für möglich gehalten habe.

Was hat Schäuble bereits geschafft:
- Vorratsdatenspeicherung
- Onlinedurchsuchung
- Erschießung von Verdächtigen
- Militär nach innen richten
- Mautbrücken -> Tracking von PKWs
- ePass -> Quelle für Biometrisches Tracking über öffentliche Videokameras
- Schaffung eines Feindbildes -> Der Terrorist.

Man stelle sich vor, in Deutschland kommt es wirklich zu ein Anschlag ... na Mahlzeit, jedes Gesetz wird ohne weiter nachzufragen durchgewunken.
Diktatur 2.0 ist gerade in der PreBetaphase

In einem anderen Forum habe ich gelesen, das man sich mal die "Merkmale einer Diktatur" durchlesen solle
http://de.wikipedia.org/wiki/Diktatur#Merkmale_einer_Diktatur


In 50 Jahren werden uns die Kinder fragen "Wieso habt Ihr nichts gemacht?", "Wie konnte das passieren?" oder "Hab Ihr nichts gemerkt?"

Was sollen wir darauf anworten? ...
<übertrieben>
"Nein, wir haben den Qualm aus den Schornstein nicht aufsteigen sehen und den Gestank nicht mitbekommen!"?!
< /übertrieben>


Zusätzlicher Lesestoff
Das amerikanische Ermächtigungsgesetz?
http://www.heise.de/tp/r4/artikel/25/25796/1.html

Kali
 
Zuletzt bearbeitet:
hat hier jemand vor auf die Demo angesprochen von Reina zu gehen?

überlege noch, ist weit von hier aus, aber warum nicht :D
 
Hi denjo,

das wird sicher nicht nur mit Fake-mails laufen. Die Sicherheitsbehörden werden Ihre Mittel nicht einfach so in die Welt posaunen. Denkbar wären [undokumentierte] Sicherheitslücken in Software oder ein Einklinken in den und Manipulieren des Internetdatenstroms eines Nutzers über die installierten Sina-Boxen beim Provider.
a) Über einen NAT Router, den schon fast jeder hat, gibt es kein aktives Rüberkommen.

b) Wenn zb. ein Datenstrom manipuliert würde, also in etwa POP3 dann gibt es Protokollfehler und der Client beendet die Kommunikation mit dem Server, das geht also auch nicht.
Oftmals haben die User sogar Antiviren Programme die auch den email Traffic überwachen und denen fällt sowas sicher auf.

lg
__tom
 
In 50 Jahren werden uns die Kinder fragen "Wieso habt Ihr nichts gemacht?", "Wie konnte das passieren?" oder "Hab Ihr nichts gemerkt?"

Was sollen wir darauf anworten? ...
Kali

Dass die meissten von uns sichs vorm Fernseher gemütlich gemacht haben...
 
Also den Datenstrom einfach so zu manipulieren ist ziemlich schwer. Das mit dem Einbruch ist zwar eine Idee, aber da könnte man ja gleich die den Rechner mitnehmen. Dann hat man auch die ganzen Daten. Einmal abgesehen werden die meisten Kriminellen, die ein bisschen etwas von der EDV verstehen gleich einmal ihre Platten verschlüsseln und das mit den undokumentierten Sicherheitslücken ist auch so eine Sache. Das kann vielleicht der amerikanische Geheimdienst machen, aber in Deutschland geht das eher nicht.
Den Rechner mitnehmen bringt nichts wenn die Daten verschlüsselt sind. Deshalb will man ja eine Schnüffelsoftware installieren, die Dir über die Schulter schaut, wenn Du die Daten öffnest (denn dann sind sie unverschlüsselt).
Wie will das BKA das anstellen ? Hard- und Softwarefirewalls sind doch Standard, verstehe ich nicht.
Softwarefirewalls sind keine echte Hürde. Außerdem soll das Teil wie gesagt über einen Einbruch direkt vor Ort eingeschleust werden.
Was hat Schäuble bereits geschafft:
(...)
- Erschießung von Verdächtigen
(...)
Wäre mir neu.
 
Ich weiss garnicht war das soll. Ein habwegs computerwissender "Terrorist" wird woll seine Pläne und sonstigen Daten auf einem verschlüsselten und nicht mit dem Internet verbunden Rechner lagern. Und dann ?
Dem Bundes-Trojaner wird als nächtes beigebracht die Daten auf Diskette oder CD zu brennen und mit der Post ans BKA zuschicken*lol* *lol* *lol*
 
Toll wieso sollte ich mir jetzt ne security software für 60€ kaufen der mich nicht von trojanern schützen kann?!
 
Die wollen bei mir einbrechen ? Egal, bin ja kein Terrorist, dann kommen die also nicht zu mir. ;D
 
Trotz ungeklärter Verfassungskonformität will das Bundesinnenministerium weiterhin den sogenannten Bundestrojaner mit der Novelle des BKA-Gesetzes verabschieden. Und nach Informationen der Berliner Zeitung will man sogar noch mehr ausspähen als bislang angenommen.

Laut dem Gesetzes-Entwurf, das mit der populistischen Bezeichnung "Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt" bezeichnet wird, sollen die Behörden auch für begrenzte Zeit Online-Durchsuchungen ohne richterliche Genehmigung durchführen dürfen. Außerdem soll es keine Rolle spielen, ob an dem ausgespähten PCs auch unbeteiligte Personen arbeiten oder ob dieser Teil eines Netzwerkes ist, in dem dann die Daten anderer PCs eventuell auch zugänglich wären.

Durch die Begründung "Gefahr im Verzuge" soll dies ohne richterliche Einverständnis für mindestens 3 Tage möglich sein.

Das eigentliche BKA-Gesetz räumt weitere Befugnisse zur Erhebung personenbezogener Daten sowie dem Einsatz von nachrichtendienstlichen Mitteln wie V-Leuten und technischen Überwachungsgeräten ein. Auch von "Kontakt- und Begleitpersonen" sogenannter Terrorverdächtiger sollen in Zukunft leichter Daten erhoben werden dürfen.

<b>Quelle:</b> <a href="http://www.berlinonline.de/berliner-zeitung/print/politik/682371.html" target="b">Schäuble lässt BKA online spähen</a>

<b>Link zum Thema:</b>
<ul><li><a href="https://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf" target="b">Gesetztesentwurf - anonym dem Chaos Computer Club (CCC) zugesandt</a></li></ul>

Was kommt als Nächstes wird Stäuble Bundeskanzler und setzt sich als Herrscher auf Lebenszeit ein? So wie der Mann anscheinend das Grundgesetz massakrieren will könnte man das jedenfalls denken.

Klingt Zwar extrem, ist aber für mich eindeutig der nächste Schritt zu den angekündigten Maßnahmen.
 
Zurück
Oben Unten