Online Durchsuchungen - wie?



  • Glaubst du ein Hund hält die Staatsmacht auf?

    Komt drauf an wie aggressiv der ist und manche Leute haben mehr als einen. Aber eigentlich war der Kommentar nicht so ernst gemeint.

    Die Stasi hat gegen alles Taktiken entwickelt

    Die Taktiken haben aber auch nicht immer funktioniert.



  • Sa(n)dman schrieb:

    IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.

    Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.

    Du sprichst mir aus der Seele, super auf den Punkt gebracht! 👍



  • Tyrdal schrieb:

    Glaubst du ein Hund hält die Staatsmacht auf?

    Komt drauf an wie aggressiv der ist und manche Leute haben mehr als einen. Aber eigentlich war der Kommentar nicht so ernst gemeint.

    Die Stasi hat gegen alles Taktiken entwickelt

    Die Taktiken haben aber auch nicht immer funktioniert.

    Die Stasi Taktiken haben eigentlich ziemlich gut funktioniert. Sicher gab es mal Fälle, wo etwas schief gegangen ist. Aber gerade ein Hund dürfte kein Problem darstellen, wie Marcus schon gesagt hat, gibt es da sehr gute chemische Mittel.

    Sa(n)dman schrieb:

    IMHO erwischt man damit höchstens dumme Terroristen, Zufallskriminelle und solche Privatbürger, für deren illegales Tun erst noch der passende Straftatbestand erfunden und in Gesetze gegossen werden muss.

    Mir persönlich ist nur mittlerweile das Risiko zu groß, in diesem Land in die letztere Kategorie zu fallen.

    Da hast du recht. Ich werde nach Deutschland in absehbarer Zeit nicht mehr zurückkehren.



  • Shade Of Mine schrieb:

    Hallo Leute.

    Jeder hat sicher schon genug ueber Online Durchsuchungen und Vorratsdatenspeicherung und sonstwas gelesen. Was mich aber mal interessieren wuerde: wie genau soll so eine heimliche Online Durchsuchung verwirklicht werden?

    Ich habe noch nirgendwo etwas darueber gelesen wie sich die Leute das so vorstellen dies zu realisieren... Hat da jemand etwas genauere Informationen?

    Berichten zur Folge wird genau so vorgegangen, wie Marcus es bereits erlaeutert hat. Man geht davon aus, dass zwei Einbrueche getaetigt werden muessen. Einen, um die verwendete Hardware und System zu identifizieren und, nach entsprechender Anpassung der Software, ein weiterer, um diese zu installieren.

    Der Weg ueber E-Mails haben sich die Verantwortlichen auch ueberlegt, sehen da aber das Problem, dass
    a) E-Mails mit Anhang von den E-Mailprogrammen schon oft als "verdaechtig" eingestuft werden und
    b) selbst wenn a) zutrifft, nicht gewaehrleistet ist, dass der Benutzer den Anhang ausfuehrt.

    Die Sensibilitaet gegenueber E-Mailanhaengen ist in den letzten Jahren auch bei den normalen Benutzern durchaus gestiegen.

    Damit bleibt also fast nur noch die erst genannte Moeglichkeit uebrig.

    Die von Unix-Tom angesprochene Methode kann auch nicht gaenzlich abgesprochen werden.

    Alles in allem ist natuerlich das "Terror-Argument" voelliger bloedsinn, wie
    einige hier schon dargestellt haben. Ist die gesetzliche Grundlage erst einmal
    geschaffen, wird das System auch fuer andere Faelle eingesetzt.

    gruss
    v R



  • Sie koennten, mit Hilfe des ISP, jede ausfuehrbare Datei die jemand runterlaedt infizieren. Jemand der nicht immer die Checksumme oder aehnliches ueberprueft, welche ja auch nicht immer bereitgestellt wird, kann so kompromittiert werden.

    Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. In einem solchen Fall kann man die Checksumme gleich auch modifizieren.



  • pasti schrieb:

    Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. In einem solchen Fall kann man die Checksumme gleich auch modifizieren.

    Kann man eben nicht, weil die Checksumme bei solchen Anwendungen eine digitale Signatur enthaelt, die man ohne den privaten Schluessel nicht reproduzieren kann.



  • rüdiger schrieb:

    ... Ich werde nach Deutschland in absehbarer Zeit nicht mehr zurückkehren.

    Immer diese "Vor-Problemen-Wegrenner" 🙄 ...
    Ich bin auch schon fast weg! 😉



  • Und dann wundern sich die Politiker noch über Fachkräftemangel.. 😃



  • Die Grundeinkommens-Diskussion habe ich mal von diesem Thread getrennt, da es zwei komplett unterschiedliche Themen sind. Hier geht es weiter: http://www.c-plusplus.net/forum/viewtopic-var-t-is-197870-and-start-is-0-and-postdays-is-0-and-postorder-is-asc-and-highlight-is-.html



  • Christoph schrieb:

    pasti schrieb:

    Ein Beispiel waere das modifizieren von Updateservices irgendwelcher Programme wie Microsoft Update, Java Update und auch Linux Updates. [...]

    Kann man eben nicht, weil die Checksumme bei solchen Anwendungen eine digitale Signatur enthaelt,[...]

    Dann verpflichtet man eben die Software-Hersteller zur Mitarbeit. Die Hypothese, es gäbe keinen Weg, einen Rechner aus der Ferne zu kompromitieren ist einfach nicht haltbar. Absolute Sicherheit gibt es nicht.

    Das ist aber wie gesagt auch völlig egal. Ein Krimineller muss nur wissen, daß sein System kompromitiert ist, und schon sind die Strafverfolgungsbehörden machtlos.

    Überwachung nützt nur, wenn der Überwachte nichts von seiner Überwachung mit kriegt. Die Möglichkeit zur Kenntnisnahme ist aber grade bei dieser Art der Überwachung unheimlich hoch. Insofern spielen die Strafverfolgungsbehörden ihren Gegenspielern nur in die Hand.

    Ich verstehe aber auch die Argumentation nicht so ganz. Es wird zum Beispiel immer wieder Skype & Co als Beispiel angebracht. Grade hier würde ne ganz altmodische Wanze im Kopfhörer a) einfacher anzubringen sein und b) jetzt schon legal möglich sein.

    Es kann also eigentlich nur um die Übertragung der Bestandsdaten gehen. Und die kann man selbst nachträglich ja immer noch ganz gut in eine Romanvorlage o.ä. umdichten. Solange wir die Unschuldsvermutung nicht per se abschaffen, hat das kein Strafverfolger wirklich eine Chance was auch vor Gericht zu verwerten.

    Das führt in logischer Folge dazu, daß es bei der Onlinedurchsuchung offensichtlich gar nicht um eine Beweisermittlung handeln kann, sondern um eine Ermittlungshilfe. Es wird also zum Beispiel darum gehen, zu ermitteln wo ein potentieller Terrorist seine Tat begehen will, um dann auf frischer Tat zuschlagen zu können.

    Soll ich jetzt aufzählen, mit wie wenig Phantasie man die Strafverfolgungsbehörden auf die falsche Färte gelenkt bekommt? Mehr muss z.B. ein Attentäter ja gar nicht erreichen. Die Zeit spielt ja schließlich für ihn.

    Wartet es einfach noch ein Jährchen ab. Kurz nach Bewilligung der Online-Durchsuchung wird die ganze Geschichte als legitimes Beweismittel anerkannt. Dann können sie damit zwar immer noch keine Terroristen erwischen, aber sie haben dann keine Probleme mehr, a) dem Selbstmordattentäter nach der Tat zu beweisen, daß er den Kölner Dom gesprengt hat und b) können sie dann entlich dem bösen Informatiker eine Straftat nachweisen, der ein Wireshark auf seiner Platte liegen hat.

    Der ist zwar nur per Rasterfahnung überhaupt in den Kreis der Verdächtigen gerutscht, weil er das Wissen hat, einen Stadtplan der Umgebung des Kölner Doms aus dem Internet abzurufen (und das zwecks Urlaubsplanung vielleicht sogar getan hat), aber sie haben ihn ja wenigstens bei irgendwas erwischt.

    Das der Schwachsinn wirklich Absicht ist, kann ja eigentlich nicht sein...

    Achso, und glaubt ja nicht, daß Euch Auswandern dagegen schützt. Im Ausland ist es nicht viel besser, ihr kommt dort aber zusätzlich noch aus dem Terroristenbiotop Deutschland. Das macht den Treffer bei der Rasterfahndung nur wahrscheinlicher. 🙄

    Gruß Jens



  • Diese Sache hier ist auch kein Haupt-Auswanderungsgrund. Sie ist Teil eines großen Haufens der für meine Begriffe zu sehr zum Himmel stinkt. Und anderswo ist der Haufen eben viel kleiner und riecht ganz anders! 😉


Anmelden zum Antworten