"Online-Durchsuchung" technisch möglich?
-
ok stimmt von der Seite hab ichs nicht bedacht.
-
rüdiger schrieb:
Findet ein Verdächtiger raus, dass ihm der Bundestrojaner untergeschoben werden soll oder wurde, kann er damit die Behörden sicher leicht täuschen. Ich glaube das Risiko ist ziemlich groß.
Oder er (bzw. talentierte dritte) können ein Programm schreiben, was nach dem Trojaner sucht. Dann würden wohl mindestens 90% der Abhörmaßnahmen auffliegen.
-
Artchi schrieb:
Also, mir geht es nicht so sehr um die rechtliche Grundlage. Sondern um die praktische Umsetzung.
Für die öffentliche Diskussion könnte das fatale Auswirkungen haben. Sobald man nämlich mit Argumenten kommt wie "geht ja eh nicht", werden die meisten denken "na, dann ists ja auch egal, obs erlaubt ist". Aber in 10 Jahren ist es dann vielleicht eben doch möglich- und dann haben wir dieses Gesetz am Bein. Wir sehen ja jetzt schon, daß die parlamentarische Kontrolle keinen Pfifferling wert ist.
-
ich finde es verwunderlich, dass ihr alle glaubt, der bundestrojaner müsse einem heimlich untergeschoben werden...
-
vista schrieb:
ich finde es verwunderlich, dass ihr alle glaubt, der bundestrojaner müsse einem heimlich untergeschoben werden...
Wie sonst? Meinst du ich "./configure && make && make install" freiwillig irgendeine X-beliebige tar.gz - Datei vom Bund??
-
Headhunter schrieb:
vista schrieb:
ich finde es verwunderlich, dass ihr alle glaubt, der bundestrojaner müsse einem heimlich untergeschoben werden...
Wie sonst? Meinst du ich "./configure && make && make install" freiwillig irgendeine X-beliebige tar.gz - Datei vom Bund??
klar, deinen maschinenlesbaren personalausweis hast du doch auch freiwillig vom ordnungsamt abgeholt, oder haben sie dir dabei 'ne pistole an den kopf gehalten?
-
das kann natuerlich auch sein - eine gesetztgebung die allen internet pc's vorschreibt XX installieren zu muessen, kontrolle durch digitalen feedback zum provider
-
Mr Evil schrieb:
das kann natuerlich auch sein - eine gesetztgebung die allen internet pc's vorschreibt XX installieren zu muessen, kontrolle durch digitalen feedback zum provider
genau so. alles andere wäre viel zu aufwändig und unsicher.
-
das ist mir gerade eingefallen,
das finanzamt macht das bereits, nur in einem anderen bereichlohnbuchhaltungen - muessen mitlerweile alle diese digital an das FA uebertragen -
noch wird papierform unterstuetzt, das wird aber weiter und weiter abgebautso kann es laufen im bereich
anmeldung bei einem provider, man bekommt passende software vom provider dazu,
welche man installieren muss,und erst sobald der provider eine digitale signatur bekommt wird der datenverkehr endgueltig freigeschaltet - ueberpruefbar durch regelmaessige "automatische updates" das das programm bzw der dienst noch laeuft,
das laesst sich auch bei linux oder mac entsprechend bewerkstelligen
folglich ist es technisch kein problem soetwas, nur gesetzlich
-
Mr Evil schrieb:
das laesst sich auch bei linux oder mac entsprechend bewerkstelligen
folglich ist es technisch kein problem soetwas, nur gesetzlichaber wenn's mit desktop-pc's nicht mehr geht, dann werden die terroristen eben über internetfähige handys kommunizieren...
-
Handys lassen sich längst überwachen. Man kann sogar die Firmware im Betrieb manipulieren/austauschen.
Aber auf dem PC für Terrorplanungen und Kinderpornosammlung surft man halt nicht.
Was nicht am Netz hängt, können sie nicht finden.
-
Dann hat er halt einen PC am Netz für seine Steuererklärung, den Bundestrojaner und Windowsupdates und auf dem anderen läuft sein Linux-from-the-scratch oder seine eigene Linux-al-Quaida-Distributionund gut ist.
Oder er lässt das mit der Lohnbuchhaltung bleiben und meldet sich arbeitslos. Irgendeinen weg wirds immer drumrum geben, und genau diesen werden die Terroristen finden, aber der Normalbürger nicht, der dann für eine Mp3 in den Knast kommt. (jaja, dramatisiert und so)
-
Und die ganzen Terror-Studenten, die noch keine Steuererklärung abgeben müssen, bekommt man dann auch nicht.
-
vista schrieb:
ich finde es verwunderlich, dass ihr alle glaubt, der bundestrojaner müsse einem heimlich untergeschoben werden...
Weil das in dem Fall einfach nicht funktionieren würde:
a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar
b) Glaube ich nicht, dass der Bundesgerichtshof eine total Überwachung aller Rechner erlauben würde
c) Hat man den "Bösen" so eine schöne Grenze der Überwachung gesetzt. Kauf ich mir eben einen Rechner in einem anderen Land und surfe über ein Handy (zumindest hier in Österreich bekommt man die SIM-Karten ohne Vorweis eines Ausweises) oder ein offenes WLAN-Netzwerk. Oder ich kommuniziere einfach auf anderem Wege...
-
rüdiger schrieb:
a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar
Sobald sich das "Verhalten" eines überwachten Rechners ändert, steht die Polizei vor der Tür.
Man soll ja den Rechner nach wie vor benutzen wie man lustig ist, allerdings nur innerhalb bestimmter "Grenzen".rüdiger schrieb:
b) Glaube ich nicht, dass der Bundesgerichtshof eine total Überwachung aller Rechner erlauben würde
Der Bundesgerichtshof kann Gesetzesänderungen nur dann ablehnen, wenn die Änderungen mit den bestehenden Gesetzen unvereinbar sind.
Dass dem Bundestag bei der Formulierung von Gesetzen solche "Formulierungsfehler" unterlaufen, ist eine Sache für sich.
-
rüdiger schrieb:
c) Hat man den "Bösen" so eine schöne Grenze der Überwachung gesetzt. Kauf ich mir eben einen Rechner in einem anderen Land und surfe über ein Handy (zumindest hier in Österreich bekommt man die SIM-Karten ohne Vorweis eines Ausweises) oder ein offenes WLAN-Netzwerk. Oder ich kommuniziere einfach auf anderem Wege...
In Deutschland muß du für ne Prepaid-Karte auch keinen Perso vorlegen. Mußt aber nach spätestens 14 tagen deinen Namen und Adresse beim Mobilfunkprovider bekannt geben, sonst wird sie gesperrt.
-
merker schrieb:
rüdiger schrieb:
a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar
Sobald sich das "Verhalten" eines überwachten Rechners ändert, steht die Polizei vor der Tür.
Man soll ja den Rechner nach wie vor benutzen wie man lustig ist, allerdings nur innerhalb bestimmter "Grenzen".Wenn man das Ding richtig "hackt", dann verhält es sich ja wie gewohnt, macht nur eben nicht das was die Polizei will.
rüdiger schrieb:
b) Glaube ich nicht, dass der Bundesgerichtshof eine total Überwachung aller Rechner erlauben würde
Der Bundesgerichtshof kann Gesetzesänderungen nur dann ablehnen, wenn die Änderungen mit den bestehenden Gesetzen unvereinbar sind.
Dass dem Bundestag bei der Formulierung von Gesetzen solche "Formulierungsfehler" unterlaufen, ist eine Sache für sich.Nun ja, was ist mit dem Grundgesetz?
Artchi schrieb:
rüdiger schrieb:
c) Hat man den "Bösen" so eine schöne Grenze der Überwachung gesetzt. Kauf ich mir eben einen Rechner in einem anderen Land und surfe über ein Handy (zumindest hier in Österreich bekommt man die SIM-Karten ohne Vorweis eines Ausweises) oder ein offenes WLAN-Netzwerk. Oder ich kommuniziere einfach auf anderem Wege...
In Deutschland muß du für ne Prepaid-Karte auch keinen Perso vorlegen. Mußt aber nach spätestens 14 tagen deinen Namen und Adresse beim Mobilfunkprovider bekannt geben, sonst wird sie gesperrt.
Dann nimmt man eben eine Prepaid-Karte aus einem anderen Land (zB Österreich) oder gibt einen falschen Namen/Adresse an.
-
rüdiger schrieb:
merker schrieb:
rüdiger schrieb:
a) Wäre es kein Problem den Trojaner zu hacken. Software ist angreifbar
Sobald sich das "Verhalten" eines überwachten Rechners ändert, steht die Polizei vor der Tür.
Man soll ja den Rechner nach wie vor benutzen wie man lustig ist, allerdings nur innerhalb bestimmter "Grenzen".Wenn man das Ding richtig "hackt", dann verhält es sich ja wie gewohnt, macht nur eben nicht das was die Polizei will.
und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.
-
vista schrieb:
und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.
Klar. Aber das wäre dennoch ein ziemlich großes Risiko. Es dürfte ja alleine reichen, wenn man den Trojaner in einer VM laufen lässt.
-
rüdiger schrieb:
vista schrieb:
und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.
Klar. Aber das wäre dennoch ein ziemlich großes Risiko. Es dürfte ja alleine reichen, wenn man den Trojaner in einer VM laufen lässt.
wenn ich so'n teil basteln würde, müsste da sämtlicher netzwerkverkehr richtung internet drüber laufen, dann wär's egal, ob es sich in einer VM oder auf einem anderen computer befindet. am besten gleich in'n router/modem/accesspoint einbauen...