Der Bundestrojaner - SciFi-Forum

Ankündigung

Einklappen
Keine Ankündigung bisher.

Der Bundestrojaner

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #61
    Auserdem ist jeder Schutz nur so gut, wie stark sich das system verbreitet hat. Jeh mehr User desto, mehr Intresse es zu cracken.
    Spielt nicht nur keine Rolle sondern ist auch falsch. Angriffsziel Nr 1 sind Webserver und die laufen zu >70% nicht mit Windows und trotzdem gibts bei denen weniger Sicherheitslücken. Unknackbar ist aber nichts, die durchschnittliche Penetrationszeit liegt aber bei Linux und BSD doppelt so hoch wie bei Win2003 Server (Stand 2005).

    Das Problem ist auch nicht das man sich nicht schützen könnte, das wäre für jemanden der sich etwas auskennt sicher nicht besonders schwer (notfalls hau ich alles in einen Truecrypt Container mit 512bit ECC Verschlüsslung, da liegen jetzt schon meine wirklich wichtigen Dokumente und Daten, Performencenachteile gibts kaum, wird halt ein CPU Core drauf abgestellt). Diejenigen die damit angeblich überführt werden sollen werden auch garantiert zu den ersten gehören, aber für Otto N. wird das so ziemlich unmöglich sein. Mir wäre jedenfalls garnicht wohl dabei wenn irgendein Beamter auf Nachtschicht meine Dateien durchforstet.
    "Wer Sicherheit der Freiheit vorzieht ist zu Recht ein Sklave"
    (Aristoteles 384 v.Chr. - 322 v.Chr.)

    Kommentar


      #62
      Zitat von blueflash Beitrag anzeigen
      Ich denke mal, ihr habt keine wirkliche Ahnung, wie der Staat das machen könnte, ich will euch mal aufklären:
      Ich denke hier wissen mehr als genug wie das gehen soll, da brauchst du auch nicht *falsch* aufklären.
      TheJoker hat zudem oben schon einen ausführlichen Artikel diesbezüglich verlinkt, für all die die das gerne wissen möchten.
      "...To boldly go where no man has gone before."
      ...BASED UPON "STARTREK" CREATED BY GENE RODDENBERRY...

      Kommentar


        #63
        Zitat von Scotty

        Ich denke hier wissen mehr als genug wie das gehen soll, da brauchst du auch nicht *falsch* aufklären.
        *lach* Ich nehme an, du hast gewichtige Argumente, die klar machen, dass ich falsch liege und nicht nur dein "Die kommen überall rein". Ich nehme auch nicht an, dass du weisst, was RSA-Signaturen sind und wie schwer die zu fälschen sind. Und was den Artikel angeht, den kenne ich, und der gibt mir durchaus Recht.
        können wir nicht?

        macht nix! wir tun einfach so als ob!

        Kommentar


          #64
          Wenn du Online bist hast du nun mal ein Sicherheitsrisiko. Das liegt einfach in der Natur der Dinge. Und egal wie sehr du sein System auch abschotest, es wird immer einen Weg geben das zu umgehen.
          Textemitter, powered by C8H10N4O2

          It takes the Power of a Pentium to run Windows, but it took the Power of 3 C-64 to fly to the Moon!

          Kommentar


            #65
            Ihr sprecht alle über die technischen Dinge, wichtig ist doch erstmal, dass es wirklich durchkommt. Glaubt ihr wirklich das die das vor dem Bundesverfassungsgericht durchbekommen ? Das werden die auf keinen Fall ! Jeder User hat auch das Recht auf seine Privatsphäre, auch wenn ich mich hier wiederhole, diese darf auch durch den Staat nicht ohne weiteres verletzt werden.
            Also lasst das Bundesverfassungsgericht das Gesetz ablehnen, das wird schon. Immer mit der Ruhe
            Die Römer waren die Amerikaner der Antike.
            Carolin Witt (*1983), Studentin

            Kommentar


              #66
              Ich spreche hier nur von der technischen Machbarkeit bzw. nicht Machbarkeit. Ich selbst hab ja damit wenig zu tun, aber zumal ich ein sehr grosses Netzwerk betreue, dass gemischt ist von verschiedenen OS, weis ich, dass vieles nicht so einfach ist, wie es dargestellt wird.
              Textemitter, powered by C8H10N4O2

              It takes the Power of a Pentium to run Windows, but it took the Power of 3 C-64 to fly to the Moon!

              Kommentar


                #67
                Zitat von Scotty Beitrag anzeigen
                Spielt doch hier absolut keine rolle.
                Es geht hier darum, dass der Staat einen Freibrief bekommt in deinem PC einzubrechen, ist nichts anderes als wenn man die Bürger zwingen würde einen Ersatzschlüssel für die Wohnungstür oder Haustür beim Amt abzugeben.
                Sorry aber ich denke auf diesen Zug können auch andere aufspringen und die Löcher nutzen die sich da auftun.
                Da ist z.B. das Rootkid das von Sony entwickelt wurde, das nach ein paar Veränderungen anders genutzt wurde.

                Zitat von blueflash Beitrag anzeigen
                Ich denke mal, ihr habt keine wirkliche Ahnung, wie der Staat das machen könnte, ich will euch mal aufklären:
                1. Gibt es Exploits, d.h. ein Dienst bietet die Möglichkeit, Schadcode einzuschleusen, der ausgeführt wird. Dagegen gibt es einen haufen Methoden, angefangen bei Firewalls, Abschalten nicht benötigter Dienste, regelmäßige updates etc. Der Aufwand, einen "bundestrojaner" über exploits in ein System zu friemeln wäre kaum zu rechtfertigen.
                2. Gibt es die Möglichkeit, reguläre Kanäle zu nutzen und die Daten zu fälschen. Da die Behörden ohne Wissen des Anwenders die Provider zur Preisgabe der Verbindung zwingen können, wäre es möglich, in Updates, oder neue Software, die aus dem netz geladen wird, Schadcode einzuführen. Das wäre wesentlich einfacher als Methode 1.
                3. Gibts natürlich noch die "IHREEBAYRECHNUNGISTSEHRHOCHSEHENSIEIMANHANGNACH.pdf.exe" Methode, zu der ich einfach mal gar nix mehr sage.

                Methode 1 fällt bei mir ohnehin flach. Methode 2 habe ich wirksam ausgeschaltet, bei mir kommen nur (krpytographisch stark) signierte Pakete zum Einsatz.
                Zu deinen 3 Punkt sage ich nur eins wenn Vater Staat beschliest dich zu Hacken behaubte ich einfach mal du würdest es wenn überhaupt sehr spät merken, da einfach der Staat sehr viele Daten von dir hat und diese "Nachricht" auf dich Zurechtschneidern würde.

                Zitat von ayin Beitrag anzeigen
                Ich spreche hier nur von der technischen Machbarkeit bzw. nicht Machbarkeit. Ich selbst hab ja damit wenig zu tun, aber zumal ich ein sehr grosses Netzwerk betreue, dass gemischt ist von verschiedenen OS, weis ich, dass vieles nicht so einfach ist, wie es dargestellt wird.
                Stimmt aber die Möglichkeit eine zurechtgeschnitten Angriffs ist ein reelles Problem oder denkst du nicht ?
                Zuletzt geändert von XlegolasX; 17.03.2007, 08:23. Grund: ayin war zu schnell :D
                Ein Tropfen kann einen Ozean zum überlaufen bringen.
                "Der ELch, der saß still lächelnd da,
                der Wald um ihn her zerschoßen war.

                Ein bisschen Güte von Mensch zu Mensch ist besser als alle Liebe zur Menschheit!

                Kommentar


                  #68
                  Stimmt aber die Möglichkeit eine zurechtgeschnitten Angriffs ist ein reelles Problem oder denkst du nicht ?
                  Das setzt aber meiner Meinung nach schon fast fundiertes Wissen über mein System heraus. Und das erschwert das um einiges.
                  Ich weis aber auch, dass manche Software ein Hintertürchen hat.
                  Textemitter, powered by C8H10N4O2

                  It takes the Power of a Pentium to run Windows, but it took the Power of 3 C-64 to fly to the Moon!

                  Kommentar


                    #69
                    Zitat von ayin Beitrag anzeigen
                    Das setzt aber meiner Meinung nach schon fast fundiertes Wissen über mein System heraus. Und das erschwert das um einiges.
                    Ich weis aber auch, dass manche Software ein Hintertürchen hat.
                    lol so manche ?? Ist wohl ne Untertreibung fast jede Software hat hintertürchen.
                    Auserdem meine ich nicht das wissen über dein System sondern über dein Privatleben das genutzt werden würde.
                    Ein Tropfen kann einen Ozean zum überlaufen bringen.
                    "Der ELch, der saß still lächelnd da,
                    der Wald um ihn her zerschoßen war.

                    Ein bisschen Güte von Mensch zu Mensch ist besser als alle Liebe zur Menschheit!

                    Kommentar


                      #70
                      Das wäre aber sinnvoller, wenn man das ohne meinen PC herausfinden würden. Denn selbst auf meinem privaten PC befindet sich kaum ein Anhalt dafür was ich privat gerne mache. Ich zumindest führe kein Tagebuch auf meinem PC noch ist dort irgendetwas über mich zu lesen. Lediglich mein Surfverhalten und meine Spiele könnten festgestellt werden.
                      Textemitter, powered by C8H10N4O2

                      It takes the Power of a Pentium to run Windows, but it took the Power of 3 C-64 to fly to the Moon!

                      Kommentar


                        #71
                        Sicher es geht aber darum sich Zugang zu dem PC zu schaffen dem würde natürlich mit einer hohen Warscheinlichkeit eine Überwachung etc vorausgehen bzw die schon vorhaqndennen Daten ausgewertet.
                        Ein Tropfen kann einen Ozean zum überlaufen bringen.
                        "Der ELch, der saß still lächelnd da,
                        der Wald um ihn her zerschoßen war.

                        Ein bisschen Güte von Mensch zu Mensch ist besser als alle Liebe zur Menschheit!

                        Kommentar


                          #72
                          Dann soll man das wie gewohnt machen: Sie wollen meinen PC durchsuche, dann sollen sie mir einen richterlichen Beschluss zeigen. Das ist ein faires Werkzeug der Dmokratie und funktioniert zuverlässig. Und es ist auch weit besser als mit einem Trojaner versuchen sich einen Zugang zu erschleichen.
                          Textemitter, powered by C8H10N4O2

                          It takes the Power of a Pentium to run Windows, but it took the Power of 3 C-64 to fly to the Moon!

                          Kommentar


                            #73
                            Zu deinen 3 Punkt sage ich nur eins wenn Vater Staat beschliest dich zu Hacken behaubte ich einfach mal du würdest es wenn überhaupt sehr spät merken, da einfach der Staat sehr viele Daten von dir hat und diese "Nachricht" auf dich Zurechtschneidern würde.
                            Ja nee, is klar, weil ich jede binary auch ausführe, die ich per email kreige...

                            Mann, Leute, warum glaubt ihr eigentlich, dass es keine Chancen für ein sicheres System gibt. Beschäftigt euch mit der Materie, wechselt auf ein OpenSource OS. Und dann habt ihr wesentlich bessere Karten. Ich bleibe dabei: Auf mein System kommt keiner remote drauf.
                            können wir nicht?

                            macht nix! wir tun einfach so als ob!

                            Kommentar


                              #74
                              Ein sicheres System hast du nur Offline, alles andere eben nicht. Da hilft auch Open Source nichts.
                              Textemitter, powered by C8H10N4O2

                              It takes the Power of a Pentium to run Windows, but it took the Power of 3 C-64 to fly to the Moon!

                              Kommentar


                                #75
                                Ein sicheres System hast du nur Offline, alles andere eben nicht. Da hilft auch Open Source nichts.
                                Reines Blabla. Was macht denn ein Online System unsicher? Wo liegen denn die Gefahren? Was kann denn ein Schadcodeexploit auf einem lokalen Dienst anrichten? Entweder bringst du mehr Fachwissen ein, oder du lässt es, deine Behauptungen sind nämlich falsch.
                                können wir nicht?

                                macht nix! wir tun einfach so als ob!

                                Kommentar

                                Lädt...
                                X