App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Schnüffel-Web 2.0?
- Ersteller pipin
- Erstellt am
- Mitglied seit
- 16.10.2000
- Beiträge
- 24.371
- Renomée
- 9.696
- Standort
- East Fishkill, Minga, Xanten
- Aktuelle Projekte
- Je nach Gusto
- Meine Systeme
- Ryzen 9 5900X, Ryzen 7 3700X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Samsung P35 (16 Jahre alt ;) )
- Prozessor
- AMD Ryzen 9 5900X
- Mainboard
- ASRock B550
- Speicher
- 2x 16 GB DDR4 3200
- Grafikprozessor
- GeForce GTX 1650
- Display
- 27 Zoll Acer + 24 Zoll DELL
- SSD
- Samsung 980 Pro 256 GB
- HDD
- diverse
- Soundkarte
- Onboard
- Gehäuse
- Fractal Design R5
- Netzteil
- be quiet! Straight Power 10 CM 500W
- Tastatur
- Logitech Cordless Desktop
- Maus
- Logitech G502
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox, Vivaldi
- Internetanbindung
- ▼250 MBit ▲40 MBit
Trotz ungeklärter Verfassungskonformität will das Bundesinnenministerium weiterhin den sogenannten Bundestrojaner mit der Novelle des BKA-Gesetzes verabschieden. Und nach Informationen der Berliner Zeitung will man sogar noch mehr ausspähen als bislang angenommen.
Laut dem Gesetzes-Entwurf, das mit der populistischen Bezeichnung "Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt" bezeichnet wird, sollen die Behörden auch für begrenzte Zeit Online-Durchsuchungen ohne richterliche Genehmigung durchführen dürfen. Außerdem soll es keine Rolle spielen, ob an dem ausgespähten PCs auch unbeteiligte Personen arbeiten oder ob dieser Teil eines Netzwerkes ist, in dem dann die Daten anderer PCs eventuell auch zugänglich wären.
Durch die Begründung "Gefahr im Verzuge" soll dies ohne richterliche Einverständnis für mindestens 3 Tage möglich sein.
Das eigentliche BKA-Gesetz räumt weitere Befugnisse zur Erhebung personenbezogener Daten sowie dem Einsatz von nachrichtendienstlichen Mitteln wie V-Leuten und technischen Überwachungsgeräten ein. Auch von "Kontakt- und Begleitpersonen" sogenannter Terrorverdächtiger sollen in Zukunft leichter Daten erhoben werden dürfen.
<b>Quelle:</b> <a href="http://www.berlinonline.de/berliner-zeitung/print/politik/682371.html" target="b">Schäuble lässt BKA online spähen</a>
<b>Link zum Thema:</b>
<ul><li><a href="https://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf" target="b">Gesetztesentwurf - anonym dem Chaos Computer Club (CCC) zugesandt</a></li></ul>
Laut dem Gesetzes-Entwurf, das mit der populistischen Bezeichnung "Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt" bezeichnet wird, sollen die Behörden auch für begrenzte Zeit Online-Durchsuchungen ohne richterliche Genehmigung durchführen dürfen. Außerdem soll es keine Rolle spielen, ob an dem ausgespähten PCs auch unbeteiligte Personen arbeiten oder ob dieser Teil eines Netzwerkes ist, in dem dann die Daten anderer PCs eventuell auch zugänglich wären.
Durch die Begründung "Gefahr im Verzuge" soll dies ohne richterliche Einverständnis für mindestens 3 Tage möglich sein.
Das eigentliche BKA-Gesetz räumt weitere Befugnisse zur Erhebung personenbezogener Daten sowie dem Einsatz von nachrichtendienstlichen Mitteln wie V-Leuten und technischen Überwachungsgeräten ein. Auch von "Kontakt- und Begleitpersonen" sogenannter Terrorverdächtiger sollen in Zukunft leichter Daten erhoben werden dürfen.
<b>Quelle:</b> <a href="http://www.berlinonline.de/berliner-zeitung/print/politik/682371.html" target="b">Schäuble lässt BKA online spähen</a>
<b>Link zum Thema:</b>
<ul><li><a href="https://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf" target="b">Gesetztesentwurf - anonym dem Chaos Computer Club (CCC) zugesandt</a></li></ul>
der komplette gesetzesentwurf steht sogar im netz (thx mqss)
CCC veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen
CCC veröffentlicht umkämpften Gesetz-Entwurf zu Online-Durchsuchungen
- Mitglied seit
- 16.10.2000
- Beiträge
- 24.371
- Renomée
- 9.696
- Standort
- East Fishkill, Minga, Xanten
- Aktuelle Projekte
- Je nach Gusto
- Meine Systeme
- Ryzen 9 5900X, Ryzen 7 3700X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Samsung P35 (16 Jahre alt ;) )
- Prozessor
- AMD Ryzen 9 5900X
- Mainboard
- ASRock B550
- Speicher
- 2x 16 GB DDR4 3200
- Grafikprozessor
- GeForce GTX 1650
- Display
- 27 Zoll Acer + 24 Zoll DELL
- SSD
- Samsung 980 Pro 256 GB
- HDD
- diverse
- Soundkarte
- Onboard
- Gehäuse
- Fractal Design R5
- Netzteil
- be quiet! Straight Power 10 CM 500W
- Tastatur
- Logitech Cordless Desktop
- Maus
- Logitech G502
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox, Vivaldi
- Internetanbindung
- ▼250 MBit ▲40 MBit
Seite 2
Bürgerinnen und Bürger
- Auswirkungen keine
Selten so gelacht, Herr Schäuble.
Bürgerinnen und Bürger
- Auswirkungen keine
Selten so gelacht, Herr Schäuble.
denjo
Grand Admiral Special
- Mitglied seit
- 28.12.2005
- Beiträge
- 3.746
- Renomée
- 116
- Standort
- Kellinghusen
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- PDM <--- sowas gabs mal :(
- Lieblingsprojekt
- all
- Meine Systeme
- Ryzen 7 1700, 3.60GHz
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- Ryzen 9 3900X, 4,1Ghz All Core VID 1.13
- Mainboard
- ASUS ROG Strix B550-E Gaming
- Kühlung
- Thermalright Le Grand Macho RT
- Speicher
- Gskill F4-3600C16-8GTZNC -> 4*8 GB 3733Mhz (16-19-19-19-35)
- Grafikprozessor
- 5700XT Nitro+
- Display
- LG UltraGear 27GL850-B
- SSD
- Samsung 970 NVMe 1 TB
- HDD
- Western Digital Blue 4TB + 500 Samsung
- Optisches Laufwerk
- gehören der Vergangenheit an.
- Soundkarte
- Onboard
- Gehäuse
- bequite! PURE BASE 500
- Netzteil
- Enermax Revolution87+ 550 W GOLD -> Thx p3d
- Betriebssystem
- Windows X
- Webbrowser
- Chrome, Firefox
- Verschiedenes
- MEHR POWER ^^
- Internetanbindung
- ▼600 ▲50
mal ne grage wie wollen die den so einen trojaner gscheit auf meinen pc bekommen ?!
da müsste man sich dieses teil ja schon selber saugen oder wie soll ich das verstehen
ka klärt mich mal auf danke
da müsste man sich dieses teil ja schon selber saugen oder wie soll ich das verstehen
ka klärt mich mal auf danke
ich finde die zu tage kommende diskrepanz sehr erschreckend bis alarmierend, wie weit einerseits schäubles pläne reichen und wie sehr die handelnden personen wie schäuble, ziercke und deren mitarbeiter/berater in der öffentlichkeit durch fachliche unwissenheit und inkompetenz glänzen.
da passt dann der spruch ... "denn sie wissen nicht, was sie tun" (oder vielleicht doch )
da passt dann der spruch ... "denn sie wissen nicht, was sie tun" (oder vielleicht doch )
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.665
- Renomée
- 1.249
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Derzeit ist geplant, in die Wohnung des Betroffenen einzubrechen, die Technik zu inspizieren, dann den Trojaner maßzuschneidern und ihn bei einem 2. Einbruch dann zu installieren.mal ne grage wie wollen die den so einen trojaner gscheit auf meinen pc bekommen ?!
da müsste man sich dieses teil ja schon selber saugen oder wie soll ich das verstehen
ka klärt mich mal auf danke
http://www.planet3dnow.de/vbulletin/showthread.php?p=3303718#post3303718mal ne grage wie wollen die den so einen trojaner gscheit auf meinen pc bekommen ?!
da müsste man sich dieses teil ja schon selber saugen oder wie soll ich das verstehen
ka klärt mich mal auf danke
http://www.planet3dnow.de/vbulletin/showthread.php?p=3303750#post3303750
Hi denjo,
das wird sicher nicht nur mit Fake-mails laufen. Die Sicherheitsbehörden werden Ihre Mittel nicht einfach so in die Welt posaunen. Denkbar wären [undokumentierte] Sicherheitslücken in Software oder ein Einklinken in den und Manipulieren des Internetdatenstroms eines Nutzers über die installierten Sina-Boxen beim Provider.
mfg, Reina.
das wird sicher nicht nur mit Fake-mails laufen. Die Sicherheitsbehörden werden Ihre Mittel nicht einfach so in die Welt posaunen. Denkbar wären [undokumentierte] Sicherheitslücken in Software oder ein Einklinken in den und Manipulieren des Internetdatenstroms eines Nutzers über die installierten Sina-Boxen beim Provider.
mfg, Reina.
andr_gin
Grand Admiral Special
- Mitglied seit
- 12.06.2003
- Beiträge
- 3.052
- Renomée
- 24
- Standort
- St. Pölten (60km westlich von Wien)
- Prozessor
- Core 2 Quad Q6600 @2,7GHz
- Mainboard
- ASUS P5B Deluxe
- Kühlung
- Zalman CNPS 9700 LED
- Speicher
- 2x1GB DDR2 800
- Grafikprozessor
- Connect3D X1800XT 256MB
- Display
- Hanns.G 27,5"
- HDD
- Samsung 200GB SATA System, 8x Samsung 500GB RAID 50 (RAID5 über den Controller, RAID0 über Windows
- Optisches Laufwerk
- Samsung DVD-Brenner
- Soundkarte
- onboard
- Gehäuse
- A+ XClio2
- Netzteil
- Xilence 550Watt
- Betriebssystem
- Vista x64 SP1
- Webbrowser
- Mozilla Firefox 3
Also den Datenstrom einfach so zu manipulieren ist ziemlich schwer. Das mit dem Einbruch ist zwar eine Idee, aber da könnte man ja gleich die den Rechner mitnehmen. Dann hat man auch die ganzen Daten. Einmal abgesehen werden die meisten Kriminellen, die ein bisschen etwas von der EDV verstehen gleich einmal ihre Platten verschlüsseln und das mit den undokumentierten Sicherheitslücken ist auch so eine Sache. Das kann vielleicht der amerikanische Geheimdienst machen, aber in Deutschland geht das eher nicht.
birki2k
Grand Admiral Special
- Mitglied seit
- 16.03.2006
- Beiträge
- 3.868
- Renomée
- 37
- Prozessor
- X2 6000+
- Mainboard
- ASRock A770DE+
- Kühlung
- AMD-boxed CPU Kühöer, 2*Nanoxia FX12-2000 2*Nanoxia FX08-3000
- Speicher
- 2*1gb xms2
- Grafikprozessor
- Sapphire x1950 pro
- Display
- 2*Eizo S1932SE
- HDD
- mehrere
- Optisches Laufwerk
- 2*LG DVD Brenner
- Soundkarte
- Audigy 2 ZS
- Gehäuse
- Sharkoon Rebel 9 Value
- Netzteil
- Tagan TG500-U25 Dual Engine
- Betriebssystem
- Win XP
- Webbrowser
- Firefox
Hi denjo,
das wird sicher nicht nur mit Fake-mails laufen.
Bei manchen Behörden klappt sowas ja...
Also den Datenstrom einfach so zu manipulieren ist ziemlich schwer. Das mit dem Einbruch ist zwar eine Idee, aber da könnte man ja gleich die den Rechner mitnehmen. Dann hat man auch die ganzen Daten. Einmal abgesehen werden die meisten Kriminellen, die ein bisschen etwas von der EDV verstehen gleich einmal ihre Platten verschlüsseln und das mit den undokumentierten Sicherheitslücken ist auch so eine Sache. Das kann vielleicht der amerikanische Geheimdienst machen, aber in Deutschland geht das eher nicht.
Um an die Daten zu kommen (wenn dein Rechner läuft) musst du die Dateien auch wieder entschlüsseln, so das es dir nichts hilft. Aber ein Terrorist (von denen wir hier so viele haben) nimmt einfach einen zweiten PC und verschlüsselt die Daten dort, versendet sie am Internet PC...
Allerdings glaube ich doch, dass sie was den Trojaner angeht mehr Ahnung haben als sie zeigen, denn das kann man teilweise wirklich nicht mehr ernst nehmen.
http://www.spiegel.de/netzwelt/web/0 schrieb:Die Details in der Argumentation des Innenministeriums überzeugen die Experten nicht. Frank Rosengart vom "Chaos Computer Club" nennt die Stellungnahme des Innenministeriums eine "Nebelkerze". Seine Organisation, sonst einer der schärfsten Kritiker mangelnden technischen Verständnisses bei Behörden, könne "dem BKA so viel technisches Unwissen nicht abnehmen". Rosengarts Fazit: "Hier wird mit hanebüchenen Äußerungen abgelenkt, heruntergespielt und verschleiert."
http://www.spiegel.de/netzwelt/web/0 schrieb:Auch Pfitzmann nimmt dem BKA so wenig Sachverständnis nicht ab. Seine Vermutung: "Behörden gehen taktisch sehr klug vor" - vor allen in Bezug darauf, "wie viel Detailwissen Mitarbeiter haben, die sich öffentlich äußern müssen".
dass du sowas weisst, macht dich schon mal pauschal verdächtig ... sie_haben_post.pdf.exeAber ein Terrorist (von denen wir hier so viele haben) nimmt einfach
einen zweiten PC und verschlüsselt die Daten dort, versendet sie am Internet PC...
Blubber
Admiral Special
- Mitglied seit
- 17.08.2006
- Beiträge
- 1.838
- Renomée
- 44
- Mein Laptop
- ASUS Eee PC 1000H @ 2 GB
- Prozessor
- i5 2500k @ 4000 Mhz
- Mainboard
- AsRock Z68 Pro3
- Kühlung
- Scythe Mugen 3
- Speicher
- 16 GB DDR3 1333er GSkill
- Grafikprozessor
- Sapphire ATI HD 6850 1024 MB
- Display
- Samsung BX2440 @ 1920x1080
- HDD
- OCZ Vertex 2 Extended 60GB + Samsung Spinpoint F4 320GB
- Soundkarte
- Creative X-Fi Xtreme Gamer
- Gehäuse
- Antec 300
- Netzteil
- 500 Watt Enermax Liberty
- Betriebssystem
- Windows 7 Pro (64bit)
- Webbrowser
- Firefox
Wie will das BKA das anstellen ? Hard- und Softwarefirewalls sind doch Standard, verstehe ich nicht.
ulx
Fleet Captain Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 308
- Renomée
- 10
- Prozessor
- Ryzen 9 5900X
- Mainboard
- AsRock X570M Pro 4
- Kühlung
- BeQuiet Dark Rock Pro 4
- Speicher
- 32GB Corsair Vengeance 3600MHz@3733MHz 16-19-19-36 CR1T
- Grafikprozessor
- XFX 7900 XTX Merc 310
- Display
- Iiyama G-Master GB3466WQSU
- SSD
- 2x Samsung P9M1A 2TB
- Gehäuse
- Fractal Torrent Dark Tint
- Netzteil
- NZXT C1000 Gold
- Tastatur
- Speedlink Orios
- Maus
- Razer Basilisk V3
- Betriebssystem
- Win10
- Internetanbindung
- ▼200MBit ▲40MBit
nette Überschrift, aber im Grunde gabs kein Schnüffelweb 1.0, oder irre ich mich?
War euch Stasi 2.0 zu weit vorgewagt?
Passend zum Thema habe ich alter Paranoiker gleich mal ne frage...
Ist das normal dass man bei einer einwahl eine remote und eine local ip bekommt?
Mein Wissen über Routing in ISP Netzen geht gegen 0, aber hier n kurzer auszug aus meinem log:
14:55:37 pppd[2370] secondary DNS address 217.237.150.205
14:55:37 pppd[2370] primary DNS address 217.237.149.142
14:55:37 pppd[2370] remote IP address 217.0.118.50
14:55:37 pppd[2370] local IP address 91.20.251.xx (x-stelle von mir)
Wird grade mein ganzer Verkehr umgeleitet oder is das normal ?
greetz, ulx
War euch Stasi 2.0 zu weit vorgewagt?
Passend zum Thema habe ich alter Paranoiker gleich mal ne frage...
Ist das normal dass man bei einer einwahl eine remote und eine local ip bekommt?
Mein Wissen über Routing in ISP Netzen geht gegen 0, aber hier n kurzer auszug aus meinem log:
14:55:37 pppd[2370] secondary DNS address 217.237.150.205
14:55:37 pppd[2370] primary DNS address 217.237.149.142
14:55:37 pppd[2370] remote IP address 217.0.118.50
14:55:37 pppd[2370] local IP address 91.20.251.xx (x-stelle von mir)
Wird grade mein ganzer Verkehr umgeleitet oder is das normal ?
greetz, ulx
Kali
Vice Admiral Special
Zugegeben, ich zähle mich zu einer Kategorie Mensch die Verschwörungstheorie erschreckend und spannend zugleich findet, aber was hier auf uns zukommt macht mir nur noch Angst.
Wir sind aufm besten Weg in eine Welt, vor der uns das Grundgesetz schützen soll.
Innerhalb einer Legislaturperiode wird dieses Gesetz soweit aufgeweicht, das ich es nicht für möglich gehalten habe.
Was hat Schäuble bereits geschafft:
- Vorratsdatenspeicherung
- Onlinedurchsuchung
- Erschießung von Verdächtigen
- Militär nach innen richten
- Mautbrücken -> Tracking von PKWs
- ePass -> Quelle für Biometrisches Tracking über öffentliche Videokameras
- Schaffung eines Feindbildes -> Der Terrorist.
Man stelle sich vor, in Deutschland kommt es wirklich zu ein Anschlag ... na Mahlzeit, jedes Gesetz wird ohne weiter nachzufragen durchgewunken.
Diktatur 2.0 ist gerade in der PreBetaphase
In einem anderen Forum habe ich gelesen, das man sich mal die "Merkmale einer Diktatur" durchlesen solle
http://de.wikipedia.org/wiki/Diktatur#Merkmale_einer_Diktatur
In 50 Jahren werden uns die Kinder fragen "Wieso habt Ihr nichts gemacht?", "Wie konnte das passieren?" oder "Hab Ihr nichts gemerkt?"
Was sollen wir darauf anworten? ...
<übertrieben>
"Nein, wir haben den Qualm aus den Schornstein nicht aufsteigen sehen und den Gestank nicht mitbekommen!"?!
< /übertrieben>
Zusätzlicher Lesestoff
Das amerikanische Ermächtigungsgesetz?
http://www.heise.de/tp/r4/artikel/25/25796/1.html
Kali
Wir sind aufm besten Weg in eine Welt, vor der uns das Grundgesetz schützen soll.
Innerhalb einer Legislaturperiode wird dieses Gesetz soweit aufgeweicht, das ich es nicht für möglich gehalten habe.
Was hat Schäuble bereits geschafft:
- Vorratsdatenspeicherung
- Onlinedurchsuchung
- Erschießung von Verdächtigen
- Militär nach innen richten
- Mautbrücken -> Tracking von PKWs
- ePass -> Quelle für Biometrisches Tracking über öffentliche Videokameras
- Schaffung eines Feindbildes -> Der Terrorist.
Man stelle sich vor, in Deutschland kommt es wirklich zu ein Anschlag ... na Mahlzeit, jedes Gesetz wird ohne weiter nachzufragen durchgewunken.
Diktatur 2.0 ist gerade in der PreBetaphase
In einem anderen Forum habe ich gelesen, das man sich mal die "Merkmale einer Diktatur" durchlesen solle
http://de.wikipedia.org/wiki/Diktatur#Merkmale_einer_Diktatur
In 50 Jahren werden uns die Kinder fragen "Wieso habt Ihr nichts gemacht?", "Wie konnte das passieren?" oder "Hab Ihr nichts gemerkt?"
Was sollen wir darauf anworten? ...
<übertrieben>
"Nein, wir haben den Qualm aus den Schornstein nicht aufsteigen sehen und den Gestank nicht mitbekommen!"?!
< /übertrieben>
Zusätzlicher Lesestoff
Das amerikanische Ermächtigungsgesetz?
http://www.heise.de/tp/r4/artikel/25/25796/1.html
Kali
Zuletzt bearbeitet:
tomturbo
Technische Administration, Dinosaurier
- Mitglied seit
- 30.11.2005
- Beiträge
- 9.455
- Renomée
- 665
- Standort
- Österreich
- Aktuelle Projekte
- Universe@HOME, Asteroids@HOME
- Lieblingsprojekt
- SETI@HOME
- Meine Systeme
- Xeon E3-1245V6; Raspberry Pi 4; Ryzen 1700X; EPIC 7351
- BOINC-Statistiken
- Mein Laptop
- Microsoft Surface Pro 4
- Prozessor
- R7 5800X
- Mainboard
- Asus ROG STRIX B550-A GAMING
- Kühlung
- Alpenfön Ben Nevis Rev B
- Speicher
- 2x32GB Mushkin, D464GB 3200-22 Essentials
- Grafikprozessor
- Sapphire Radeon RX 460 2GB
- Display
- BenQ PD3220U, 31.5" 4K
- SSD
- 1x HP SSD EX950 1TB, 1x SAMSUNG SSD 830 Series 256 GB, 1x Crucial_CT256MX100SSD1
- HDD
- Toshiba X300 5TB
- Optisches Laufwerk
- Samsung Brenner
- Soundkarte
- onboard
- Gehäuse
- Fractal Design Define R4
- Netzteil
- XFX 550W
- Tastatur
- Trust ASTA mechanical
- Maus
- irgend eine silent Maus
- Betriebssystem
- Arch Linux, Windows VM
- Webbrowser
- Firefox + Chromium + Konqueror
- Internetanbindung
-
▼300
▲50
a) Über einen NAT Router, den schon fast jeder hat, gibt es kein aktives Rüberkommen.Hi denjo,
das wird sicher nicht nur mit Fake-mails laufen. Die Sicherheitsbehörden werden Ihre Mittel nicht einfach so in die Welt posaunen. Denkbar wären [undokumentierte] Sicherheitslücken in Software oder ein Einklinken in den und Manipulieren des Internetdatenstroms eines Nutzers über die installierten Sina-Boxen beim Provider.
b) Wenn zb. ein Datenstrom manipuliert würde, also in etwa POP3 dann gibt es Protokollfehler und der Client beendet die Kommunikation mit dem Server, das geht also auch nicht.
Oftmals haben die User sogar Antiviren Programme die auch den email Traffic überwachen und denen fällt sowas sicher auf.
lg
__tom
ulx
Fleet Captain Special
- Mitglied seit
- 11.11.2001
- Beiträge
- 308
- Renomée
- 10
- Prozessor
- Ryzen 9 5900X
- Mainboard
- AsRock X570M Pro 4
- Kühlung
- BeQuiet Dark Rock Pro 4
- Speicher
- 32GB Corsair Vengeance 3600MHz@3733MHz 16-19-19-36 CR1T
- Grafikprozessor
- XFX 7900 XTX Merc 310
- Display
- Iiyama G-Master GB3466WQSU
- SSD
- 2x Samsung P9M1A 2TB
- Gehäuse
- Fractal Torrent Dark Tint
- Netzteil
- NZXT C1000 Gold
- Tastatur
- Speedlink Orios
- Maus
- Razer Basilisk V3
- Betriebssystem
- Win10
- Internetanbindung
- ▼200MBit ▲40MBit
In 50 Jahren werden uns die Kinder fragen "Wieso habt Ihr nichts gemacht?", "Wie konnte das passieren?" oder "Hab Ihr nichts gemerkt?"
Was sollen wir darauf anworten? ...
Kali
Dass die meissten von uns sichs vorm Fernseher gemütlich gemacht haben...
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.665
- Renomée
- 1.249
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Den Rechner mitnehmen bringt nichts wenn die Daten verschlüsselt sind. Deshalb will man ja eine Schnüffelsoftware installieren, die Dir über die Schulter schaut, wenn Du die Daten öffnest (denn dann sind sie unverschlüsselt).Also den Datenstrom einfach so zu manipulieren ist ziemlich schwer. Das mit dem Einbruch ist zwar eine Idee, aber da könnte man ja gleich die den Rechner mitnehmen. Dann hat man auch die ganzen Daten. Einmal abgesehen werden die meisten Kriminellen, die ein bisschen etwas von der EDV verstehen gleich einmal ihre Platten verschlüsseln und das mit den undokumentierten Sicherheitslücken ist auch so eine Sache. Das kann vielleicht der amerikanische Geheimdienst machen, aber in Deutschland geht das eher nicht.
Softwarefirewalls sind keine echte Hürde. Außerdem soll das Teil wie gesagt über einen Einbruch direkt vor Ort eingeschleust werden.Wie will das BKA das anstellen ? Hard- und Softwarefirewalls sind doch Standard, verstehe ich nicht.
Wäre mir neu.Was hat Schäuble bereits geschafft:
(...)
- Erschießung von Verdächtigen
(...)
Kali
Vice Admiral Special
hat hier jemand vor auf die Demo angesprochen von Reina zu gehen?
überlege noch, ist weit von hier aus, aber warum nicht
Ja, wird Zeit
.
EDIT :
.
Wäre mir neu.
Hast recht, war ich zu voreilig.
Aber was nicht ist, kann ja noch werden.
cad_fob
Lieutnant
Ich weiss garnicht war das soll. Ein habwegs computerwissender "Terrorist" wird woll seine Pläne und sonstigen Daten auf einem verschlüsselten und nicht mit dem Internet verbunden Rechner lagern. Und dann ?
Dem Bundes-Trojaner wird als nächtes beigebracht die Daten auf Diskette oder CD zu brennen und mit der Post ans BKA zuschicken
Dem Bundes-Trojaner wird als nächtes beigebracht die Daten auf Diskette oder CD zu brennen und mit der Post ans BKA zuschicken
Vahdi
Fleet Captain Special
Toll wieso sollte ich mir jetzt ne security software für 60€ kaufen der mich nicht von trojanern schützen kann?!
Blubber
Admiral Special
- Mitglied seit
- 17.08.2006
- Beiträge
- 1.838
- Renomée
- 44
- Mein Laptop
- ASUS Eee PC 1000H @ 2 GB
- Prozessor
- i5 2500k @ 4000 Mhz
- Mainboard
- AsRock Z68 Pro3
- Kühlung
- Scythe Mugen 3
- Speicher
- 16 GB DDR3 1333er GSkill
- Grafikprozessor
- Sapphire ATI HD 6850 1024 MB
- Display
- Samsung BX2440 @ 1920x1080
- HDD
- OCZ Vertex 2 Extended 60GB + Samsung Spinpoint F4 320GB
- Soundkarte
- Creative X-Fi Xtreme Gamer
- Gehäuse
- Antec 300
- Netzteil
- 500 Watt Enermax Liberty
- Betriebssystem
- Windows 7 Pro (64bit)
- Webbrowser
- Firefox
Die wollen bei mir einbrechen ? Egal, bin ja kein Terrorist, dann kommen die also nicht zu mir.
Kali
Vice Admiral Special
gerade gefunden:
"Das neue BKA-Gesetz wird (ohne Onlinedurchsuchung) abgenickt werden, ohne dass irgendwer davon Notiz nimmt."
http://www.heise.de/ct/hintergrund/meldung/92647
Kali
"Das neue BKA-Gesetz wird (ohne Onlinedurchsuchung) abgenickt werden, ohne dass irgendwer davon Notiz nimmt."
http://www.heise.de/ct/hintergrund/meldung/92647
Kali
Ragas
Grand Admiral Special
- Mitglied seit
- 24.05.2005
- Beiträge
- 4.470
- Renomée
- 85
- Prozessor
- AMD Athlon 64 X2 3800+ @2520MHz; 1,4V; 53°C
- Mainboard
- Asus A8N-E
- Kühlung
- Thermaltake Sonic Tower (doppelt belüftet)
- Speicher
- 4x Infineon DDR400 512MB @207MHz
- Grafikprozessor
- Nvidia GeForce FX 7800GT
- Display
- 1.: 24", Samsung SyncMaster 2443BW, 1920x1200 TFT 2.: 19", Schneider, 1280x1024 CRT
- HDD
- Seagate Sata1 200GB 7200rpm, 2x250GB Seagate SATA2 im Raid0
- Optisches Laufwerk
- DVDBrenner LG GSA 4167
- Soundkarte
- Creative X-Fi Extreme Music
- Gehäuse
- Thermaltake Soprano Silber
- Netzteil
- Be-quiet! Darkpower 470W
- Betriebssystem
- Windows XP; Linux Mandriva 2007.1 (Kernel: 2.6.22.2 Ragas-Edition :D )
- Webbrowser
- Firefox
- Verschiedenes
- -Lüftersteuerung: Aerogate3
Trotz ungeklärter Verfassungskonformität will das Bundesinnenministerium weiterhin den sogenannten Bundestrojaner mit der Novelle des BKA-Gesetzes verabschieden. Und nach Informationen der Berliner Zeitung will man sogar noch mehr ausspähen als bislang angenommen.
Laut dem Gesetzes-Entwurf, das mit der populistischen Bezeichnung "Gesetz zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt" bezeichnet wird, sollen die Behörden auch für begrenzte Zeit Online-Durchsuchungen ohne richterliche Genehmigung durchführen dürfen. Außerdem soll es keine Rolle spielen, ob an dem ausgespähten PCs auch unbeteiligte Personen arbeiten oder ob dieser Teil eines Netzwerkes ist, in dem dann die Daten anderer PCs eventuell auch zugänglich wären.
Durch die Begründung "Gefahr im Verzuge" soll dies ohne richterliche Einverständnis für mindestens 3 Tage möglich sein.
Das eigentliche BKA-Gesetz räumt weitere Befugnisse zur Erhebung personenbezogener Daten sowie dem Einsatz von nachrichtendienstlichen Mitteln wie V-Leuten und technischen Überwachungsgeräten ein. Auch von "Kontakt- und Begleitpersonen" sogenannter Terrorverdächtiger sollen in Zukunft leichter Daten erhoben werden dürfen.
<b>Quelle:</b> <a href="http://www.berlinonline.de/berliner-zeitung/print/politik/682371.html" target="b">Schäuble lässt BKA online spähen</a>
<b>Link zum Thema:</b>
<ul><li><a href="https://www.ccc.de/lobbying/papers/terrorlaws/20070711-BKATERROR.pdf" target="b">Gesetztesentwurf - anonym dem Chaos Computer Club (CCC) zugesandt</a></li></ul>
Was kommt als Nächstes wird Stäuble Bundeskanzler und setzt sich als Herrscher auf Lebenszeit ein? So wie der Mann anscheinend das Grundgesetz massakrieren will könnte man das jedenfalls denken.
Klingt Zwar extrem, ist aber für mich eindeutig der nächste Schritt zu den angekündigten Maßnahmen.
Ähnliche Themen
- Antworten
- 26
- Aufrufe
- 9K
- Antworten
- 19
- Aufrufe
- 6K
- Antworten
- 4
- Aufrufe
- 2K
- Antworten
- 225
- Aufrufe
- 38K