Online Durchsuchungen - wie?



  • So bald du Zugriff auf die Hardware hast, ist das Login kein Hindernis mehr.



  • Nur ein Bios-Passwort wird nicht reichen. Zum einen wird physischer Zugriff auf den Rechner das letzte Mittel zum einschleusen eines Trojaners sein, und zum anderen kann man dann auch gleich über die Festplatte gehen, sprich das Ding aufschrauben. Da jedes Hochfahren eines Systems spuren hinterlässt, ginge auch garnichts anderes.

    Aber alles in allem ist das kompromitieren eines Systems garnicht der schwache Punkt an der Geschichte. Das Problem ist das unendeckt bleiben. Ich zum Beispiel bin zugegebener Maßen etwas paranoid. Das hat dann zur Folge, dass ich von Zeit zu Zeit beigehe und einen Laptop an (mein privates) Netz stöpsele, von CD boote, und einfach mal per tcpdump schaue, wer da so mit wem spricht.

    Würde ich jetzt auch noch wissen, daß ich was illegales mache, dann könnte ich Euch garantieren, daß meine lokale Netzwerküberwachung nicht mehr nur gelegentlich passieren würde, und zudem umfangreicher ausfallen würde. Mit ein bißchen Aufwand kann man da einem potentiellen Überwacher das Leben schon ordentlich schwer machen.

    In meinen Augen sind die Argumente pro Online-Durchsuchung einfach zu sehr Volksverdummung. Sobald bekannt ist, daß ein Rechner kompromitiert ist, hat ein Bundes-Trojaner eh keine Chance mehr. Und sowas herauszufinden ist mit ein bißchen Fachwissen und gesundem Menschenverstand nicht schwer.

    IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.

    Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.

    Gruß Jens



  • Tyrdal schrieb:

    Das kann bei Hundebesitzern aber weh tun, das Einbrechen.

    Glaubst du ein Hund hält die Staatsmacht auf? Die Stasi hat gegen alles Taktiken entwickelt und diese wird auch die Bundesregierung gegen ihre Bürger einsetzen. Da gibt es überhaupt keine Zweifel.

    Wenn es stimmt, was gerade bei der Überwachung irgend eines Politologen passiert, hat die Bundesregierung ja sogar die Psycho-Terror-Taktiken der Stasi übernommen. Einfach viele Kleinigkeiten, die dich in den Wahnsinn treiben und dir zeigen, dass du überwacht wirst (wenn man jemandem nichts nachweisen kann, ist das ohnehin die beste Methode. Einfach einschüchtern). Angeblich werden Menschen die ihn erreichen wollen in Telefongespräche gekoppelt, die er gerade führt etc.

    borg schrieb:

    naja, es wird ja von 100000€ pro überwachungsfall und individuellen trojanern gesprochen. d.h., jemand vom bka beschattet dich und findet raus was genau du für einen rechner/betriebssystem/programme hast und dann wird ein auf dich angepasster exploit geschrieben.

    Das ist der Worstcase sicher, wenn die einen Computernerd hacken wollen, der seine Wohnung mit einer Armee von peruanischen Kampffröschen verteidigt. In den meisten Fällen steigen die wohl einfach ein und packen einen 08/15-Trojaner auf den Rechner. Die hohen Kosten sind nur ein Bluff, damit man den dummen, egoistischen und undemokratischen Parlamentariern die Sache verkaufen kann. Der Bundestrojaner soll doch eh gegen alles mögliche, unter anderem auch geringfügige Strafbestände eingesetzt werden. Nicht das es da überhaupt ein Limit gäbe.



  • Glaubst du ein Hund hält die Staatsmacht auf?

    Komt drauf an wie aggressiv der ist und manche Leute haben mehr als einen. Aber eigentlich war der Kommentar nicht so ernst gemeint.

    Die Stasi hat gegen alles Taktiken entwickelt

    Die Taktiken haben aber auch nicht immer funktioniert.



  • Sa(n)dman schrieb:

    IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.

    Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.

    Du sprichst mir aus der Seele, super auf den Punkt gebracht! 👍



  • Tyrdal schrieb:

    Glaubst du ein Hund hält die Staatsmacht auf?

    Komt drauf an wie aggressiv der ist und manche Leute haben mehr als einen. Aber eigentlich war der Kommentar nicht so ernst gemeint.

    Die Stasi hat gegen alles Taktiken entwickelt

    Die Taktiken haben aber auch nicht immer funktioniert.

    Die Stasi Taktiken haben eigentlich ziemlich gut funktioniert. Sicher gab es mal Fälle, wo etwas schief gegangen ist. Aber gerade ein Hund dürfte kein Problem darstellen, wie Marcus schon gesagt hat, gibt es da sehr gute chemische Mittel.

    Sa(n)dman schrieb:

    IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.

    Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.

    Da hast du recht. Ich werde nach Deutschland in absehbarer Zeit nicht mehr zurückkehren.



  • Shade Of Mine schrieb:

    Hallo Leute.

    Jeder hat sicher schon genug ueber Online Durchsuchungen und Vorratsdatenspeicherung und sonstwas gelesen. Was mich aber mal interessieren wuerde: wie genau soll so eine heimliche Online Durchsuchung verwirklicht werden?

    Ich habe noch nirgendwo etwas darueber gelesen wie sich die Leute das so vorstellen dies zu realisieren... Hat da jemand etwas genauere Informationen?

    Berichten zur Folge wird genau so vorgegangen, wie Marcus es bereits erlaeutert hat. Man geht davon aus, dass zwei Einbrueche getaetigt werden muessen. Einen, um die verwendete Hardware und System zu identifizieren und, nach entsprechender Anpassung der Software, ein weiterer, um diese zu installieren.

    Der Weg ueber E-Mails haben sich die Verantwortlichen auch ueberlegt, sehen da aber das Problem, dass
    a) E-Mails mit Anhang von den E-Mailprogrammen schon oft als "verdaechtig" eingestuft werden und
    b) selbst wenn a) zutrifft, nicht gewaehrleistet ist, dass der Benutzer den Anhang ausfuehrt.

    Die Sensibilitaet gegenueber E-Mailanhaengen ist in den letzten Jahren auch bei den normalen Benutzern durchaus gestiegen.

    Damit bleibt also fast nur noch die erst genannte Moeglichkeit uebrig.

    Die von Unix-Tom angesprochene Methode kann auch nicht gaenzlich abgesprochen werden.

    Alles in allem ist natuerlich das "Terror-Argument" voelliger bloedsinn, wie
    einige hier schon dargestellt haben. Ist die gesetzliche Grundlage erst einmal
    geschaffen, wird das System auch fuer andere Faelle eingesetzt.

    gruss
    v R



  • Sie koennten, mit Hilfe des ISP, jede ausfuehrbare Datei die jemand runterlaedt infizieren. Jemand der nicht immer die Checksumme oder aehnliches ueberprueft, welche ja auch nicht immer bereitgestellt wird, kann so kompromittiert werden.

    Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. In einem solchen Fall kann man die Checksumme gleich auch modifizieren.



  • pasti schrieb:

    Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. In einem solchen Fall kann man die Checksumme gleich auch modifizieren.

    Kann man eben nicht, weil die Checksumme bei solchen Anwendungen eine digitale Signatur enthaelt, die man ohne den privaten Schluessel nicht reproduzieren kann.



  • rüdiger schrieb:

    ... Ich werde nach Deutschland in absehbarer Zeit nicht mehr zurückkehren.

    Immer diese "Vor-Problemen-Wegrenner" 🙄 ...
    Ich bin auch schon fast weg! 😉



  • Und dann wundern sich die Politiker noch über Fachkräftemangel.. 😃



  • Die Grundeinkommens-Diskussion habe ich mal von diesem Thread getrennt, da es zwei komplett unterschiedliche Themen sind. Hier geht es weiter: http://www.c-plusplus.net/forum/viewtopic-var-t-is-197870-and-start-is-0-and-postdays-is-0-and-postorder-is-asc-and-highlight-is-.html



  • Christoph schrieb:

    pasti schrieb:

    Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. [...]

    Kann man eben nicht, weil die Checksumme bei solchen Anwendungen eine digitale Signatur enthaelt,[...]

    Dann verpflichtet man eben die Software-Hersteller zur Mitarbeit. Die Hypothese, es gäbe keinen Weg, einen Rechner aus der Ferne zu kompromitieren ist einfach nicht haltbar. Absolute Sicherheit gibt es nicht.

    Das ist aber wie gesagt auch völlig egal. Ein Krimineller muss nur wissen, daß sein System kompromitiert ist, und schon sind die Strafverfolgungsbehörden machtlos.

    Überwachung nützt nur, wenn der Überwachte nichts von seiner Überwachung mit kriegt. Die Möglichkeit zur Kenntnisnahme ist aber grade bei dieser Art der Überwachung unheimlich hoch. Insofern spielen die Strafverfolgungsbehörden ihren Gegenspielern nur in die Hand.

    Ich verstehe aber auch die Argumentation nicht so ganz. Es wird zum Beispiel immer wieder Skype & Co als Beispiel angebracht. Grade hier würde ne ganz altmodische Wanze im Kopfhörer a) einfacher anzubringen sein und b) jetzt schon legal möglich sein.

    Es kann also eigentlich nur um die Übertragung der Bestandsdaten gehen. Und die kann man selbst nachträglich ja immer noch ganz gut in eine Romanvorlage o.ä. umdichten. Solange wir die Unschuldsvermutung nicht per se abschaffen, hat das kein Strafverfolger wirklich eine Chance was auch vor Gericht zu verwerten.

    Das führt in logischer Folge dazu, daß es bei der Onlinedurchsuchung offensichtlich gar nicht um eine Beweisermittlung handeln kann, sondern um eine Ermittlungshilfe. Es wird also zum Beispiel darum gehen, zu ermitteln wo ein potentieller Terrorist seine Tat begehen will, um dann auf frischer Tat zuschlagen zu können.

    Soll ich jetzt aufzählen, mit wie wenig Phantasie man die Strafverfolgungsbehörden auf die falsche Färte gelenkt bekommt? Mehr muss z.B. ein Attentäter ja gar nicht erreichen. Die Zeit spielt ja schließlich für ihn.

    Wartet es einfach noch ein Jährchen ab. Kurz nach Bewilligung der Online-Durchsuchung wird die ganze Geschichte als legitimes Beweismittel anerkannt. Dann können sie damit zwar immer noch keine Terroristen erwischen, aber sie haben dann keine Probleme mehr, a) dem Selbstmordattentäter nach der Tat zu beweisen, daß er den Kölner Dom gesprengt hat und b) können sie dann entlich dem bösen Informatiker eine Straftat nachweisen, der ein Wireshark auf seiner Platte liegen hat.

    Der ist zwar nur per Rasterfahnung überhaupt in den Kreis der Verdächtigen gerutscht, weil er das Wissen hat, einen Stadtplan der Umgebung des Kölner Doms aus dem Internet abzurufen (und das zwecks Urlaubsplanung vielleicht sogar getan hat), aber sie haben ihn ja wenigstens bei irgendwas erwischt.

    Das der Schwachsinn wirklich Absicht ist, kann ja eigentlich nicht sein...

    Achso, und glaubt ja nicht, daß Euch Auswandern dagegen schützt. Im Ausland ist es nicht viel besser, ihr kommt dort aber zusätzlich noch aus dem Terroristenbiotop Deutschland. Das macht den Treffer bei der Rasterfahndung nur wahrscheinlicher. 🙄

    Gruß Jens



  • Diese Sache hier ist auch kein Haupt-Auswanderungsgrund. Sie ist Teil eines großen Haufens der für meine Begriffe zu sehr zum Himmel stinkt. Und anderswo ist der Haufen eben viel kleiner und riecht ganz anders! 😉


Anmelden zum Antworten