"Online-Durchsuchung" technisch möglich?



  • Mr Evil schrieb:

    das kann natuerlich auch sein - eine gesetztgebung die allen internet pc's vorschreibt XX installieren zu muessen, kontrolle durch digitalen feedback zum provider

    genau so. alles andere wäre viel zu aufwändig und unsicher.



  • das ist mir gerade eingefallen,
    das finanzamt macht das bereits, nur in einem anderen bereich

    lohnbuchhaltungen - muessen mitlerweile alle diese digital an das FA uebertragen -
    noch wird papierform unterstuetzt, das wird aber weiter und weiter abgebaut

    so kann es laufen im bereich
    anmeldung bei einem provider, man bekommt passende software vom provider dazu,
    welche man installieren muss,

    und erst sobald der provider eine digitale signatur bekommt wird der datenverkehr endgueltig freigeschaltet - ueberpruefbar durch regelmaessige "automatische updates" das das programm bzw der dienst noch laeuft,

    das laesst sich auch bei linux oder mac entsprechend bewerkstelligen

    folglich ist es technisch kein problem soetwas, nur gesetzlich



  • Mr Evil schrieb:

    das laesst sich auch bei linux oder mac entsprechend bewerkstelligen
    folglich ist es technisch kein problem soetwas, nur gesetzlich

    aber wenn's mit desktop-pc's nicht mehr geht, dann werden die terroristen eben über internetfähige handys kommunizieren...



  • Handys lassen sich längst überwachen. Man kann sogar die Firmware im Betrieb manipulieren/austauschen.

    Aber auf dem PC für Terrorplanungen und Kinderpornosammlung surft man halt nicht.
    Was nicht am Netz hängt, können sie nicht finden.



  • Dann hat er halt einen PC am Netz für seine Steuererklärung, den Bundestrojaner und Windowsupdates und auf dem anderen läuft sein Linux-from-the-scratch oder seine eigene Linux-al-Quaida-Distributionund gut ist.

    Oder er lässt das mit der Lohnbuchhaltung bleiben und meldet sich arbeitslos. Irgendeinen weg wirds immer drumrum geben, und genau diesen werden die Terroristen finden, aber der Normalbürger nicht, der dann für eine Mp3 in den Knast kommt. (jaja, dramatisiert und so)



  • Und die ganzen Terror-Studenten, die noch keine Steuererklärung abgeben müssen, bekommt man dann auch nicht.



  • vista schrieb:

    ich finde es verwunderlich, dass ihr alle glaubt, der bundestrojaner müsse einem heimlich untergeschoben werden...

    Weil das in dem Fall einfach nicht funktionieren würde:

    a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar
    b) Glaube ich nicht, dass der Bundesgerichtshof eine total Überwachung aller Rechner erlauben würde
    c) Hat man den "Bösen" so eine schöne Grenze der Überwachung gesetzt. Kauf ich mir eben einen Rechner in einem anderen Land und surfe über ein Handy (zumindest hier in Österreich bekommt man die SIM-Karten ohne Vorweis eines Ausweises) oder ein offenes WLAN-Netzwerk. Oder ich kommuniziere einfach auf anderem Wege...



  • rüdiger schrieb:

    a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar

    Sobald sich das "Verhalten" eines überwachten Rechners ändert, steht die Polizei vor der Tür.
    Man soll ja den Rechner nach wie vor benutzen wie man lustig ist, allerdings nur innerhalb bestimmter "Grenzen".

    rüdiger schrieb:

    b) Glaube ich nicht, dass der Bundesgerichtshof eine total Überwachung aller Rechner erlauben würde

    Der Bundesgerichtshof kann Gesetzesänderungen nur dann ablehnen, wenn die Änderungen mit den bestehenden Gesetzen unvereinbar sind.
    Dass dem Bundestag bei der Formulierung von Gesetzen solche "Formulierungsfehler" unterlaufen, ist eine Sache für sich.



  • rüdiger schrieb:

    c) Hat man den "Bösen" so eine schöne Grenze der Überwachung gesetzt. Kauf ich mir eben einen Rechner in einem anderen Land und surfe über ein Handy (zumindest hier in Österreich bekommt man die SIM-Karten ohne Vorweis eines Ausweises) oder ein offenes WLAN-Netzwerk. Oder ich kommuniziere einfach auf anderem Wege...

    In Deutschland muß du für ne Prepaid-Karte auch keinen Perso vorlegen. Mußt aber nach spätestens 14 tagen deinen Namen und Adresse beim Mobilfunkprovider bekannt geben, sonst wird sie gesperrt.



  • merker schrieb:

    rüdiger schrieb:

    a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar

    Sobald sich das "Verhalten" eines überwachten Rechners ändert, steht die Polizei vor der Tür.
    Man soll ja den Rechner nach wie vor benutzen wie man lustig ist, allerdings nur innerhalb bestimmter "Grenzen".

    Wenn man das Ding richtig "hackt", dann verhält es sich ja wie gewohnt, macht nur eben nicht das was die Polizei will.

    rüdiger schrieb:

    b) Glaube ich nicht, dass der Bundesgerichtshof eine total Überwachung aller Rechner erlauben würde

    Der Bundesgerichtshof kann Gesetzesänderungen nur dann ablehnen, wenn die Änderungen mit den bestehenden Gesetzen unvereinbar sind.
    Dass dem Bundestag bei der Formulierung von Gesetzen solche "Formulierungsfehler" unterlaufen, ist eine Sache für sich.

    Nun ja, was ist mit dem Grundgesetz?

    Artchi schrieb:

    rüdiger schrieb:

    c) Hat man den "Bösen" so eine schöne Grenze der Überwachung gesetzt. Kauf ich mir eben einen Rechner in einem anderen Land und surfe über ein Handy (zumindest hier in Österreich bekommt man die SIM-Karten ohne Vorweis eines Ausweises) oder ein offenes WLAN-Netzwerk. Oder ich kommuniziere einfach auf anderem Wege...

    In Deutschland muß du für ne Prepaid-Karte auch keinen Perso vorlegen. Mußt aber nach spätestens 14 tagen deinen Namen und Adresse beim Mobilfunkprovider bekannt geben, sonst wird sie gesperrt.

    Dann nimmt man eben eine Prepaid-Karte aus einem anderen Land (zB Österreich) oder gibt einen falschen Namen/Adresse an.



  • rüdiger schrieb:

    merker schrieb:

    rüdiger schrieb:

    a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar

    Sobald sich das "Verhalten" eines überwachten Rechners ändert, steht die Polizei vor der Tür.
    Man soll ja den Rechner nach wie vor benutzen wie man lustig ist, allerdings nur innerhalb bestimmter "Grenzen".

    Wenn man das Ding richtig "hackt", dann verhält es sich ja wie gewohnt, macht nur eben nicht das was die Polizei will.

    und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.



  • vista schrieb:

    und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.

    Klar. Aber das wäre dennoch ein ziemlich großes Risiko. Es dürfte ja alleine reichen, wenn man den Trojaner in einer VM laufen lässt.



  • rüdiger schrieb:

    vista schrieb:

    und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.

    Klar. Aber das wäre dennoch ein ziemlich großes Risiko. Es dürfte ja alleine reichen, wenn man den Trojaner in einer VM laufen lässt.

    wenn ich so'n teil basteln würde, müsste da sämtlicher netzwerkverkehr richtung internet drüber laufen, dann wär's egal, ob es sich in einer VM oder auf einem anderen computer befindet. am besten gleich in'n router/modem/accesspoint einbauen...



  • vista schrieb:

    rüdiger schrieb:

    vista schrieb:

    und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.

    Klar. Aber das wäre dennoch ein ziemlich großes Risiko. Es dürfte ja alleine reichen, wenn man den Trojaner in einer VM laufen lässt.

    wenn ich so'n teil basteln würde, müsste da sämtlicher netzwerkverkehr richtung internet drüber laufen, dann wär's egal, ob es sich in einer VM oder auf einem anderen computer befindet. am besten gleich in'n router/modem/accesspoint einbauen...

    Das ist ja kein Problem. Bei dem Trojaner geht es ja nicht drum den Internetverkehr abzuhören. Das kann man ja auch ohne Trojaner. Mit einer VM kann man aber die interessanten Teile einer Festplatte verstecken. Außerdem kann man die Programme laufen lassen, die die geheimen Daten aus dem Internet-Verkehr auslesen (siehe Steganographie)


Anmelden zum Antworten