1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

BKA-Chef setzt auf Regelung zu Online-Durchsuchungen

Discussion in 'Ihre Meinung zu Artikeln auf pcwelt.de' started by rzwo, Feb 16, 2007.

Thread Status:
Not open for further replies.
  1. kalweit

    kalweit Hüter der Glaskugel

    @rzwo + BugBuster

    Ihr denkt zu kompliziert. Wer in D jemanden einen Internetzugang anbieten will, brauchst von staatlicher Seite ein Zulassung. Zu dem Thema gibt es heute bereits eine Vielzahl von Gestzen und Vorschriften. Das einfachste wäre doch, die Provider im Rahmen dieser Zulassung zu verpflichten, nur noch Rechner mit dem Trojaner online zu lassen. Damit wäre das Thema ganz einfach gelöst und alle würden das Spiel mitmachen. Der Trojaner selbst kann dann hinreichend stümperhaft sein...
     
  2. kalweit

    kalweit Hüter der Glaskugel

    Ein Trojaner braucht keinen offenen Port. Das ist ja der Witz an den Dingern.
     
  3. rzwo

    rzwo Kbyte

    Das denke ich nicht. Ich bin Realist.

    Jeder kann sich auf verschiedenste Weisen ins Internet einwählen. Nur mal so nebenbei, rein technisch kann man sich per ISDN/Modem direkt remote auf einem anderen Rechner einwählen, wo auch immer der steht, ohne direkt einen Provider zu benutzen. Vom Einwahlrechner kann es dann weiter gehen.
    Vergleichbar mit früheren Mailboxsystemen.

    Ähm, mal im Ernst, glaubst Du im Ernst, dass dies auch nur im Ansatz eine Chance auf Umsetzung hat?
     
  4. rzwo

    rzwo Kbyte

    Auch ein Trojaner ist nur ein Programm.
    Entweder es offnet einen Port und wartet auf eine Verbindung von aussen, oder der Trojaner muss die Verbindung selber aufbauen.
    Schon kann er durch eine Firewall geblockt werden.
    Und wir wollen hier nicht anfangen, Firewalls grundsätzlich in Frage zu stellen?
    Oder soll sich der Trojaner wie ein IM oder VoIP Programm nach dem Start des Rechners UNBEMERKT an einem Server anmelden und dann auf den Durchsuchungsbefehl warten?

    Lächerlich.

    Auch sehe ich schon die Spezialisten schwitzen, die so einen Bundestrojaner für alle in Frage kommenden Betriebssysteme entwickeln.
     
  5. kalweit

    kalweit Hüter der Glaskugel

    Das ist unerheblich. Spätestens am Gateway sind alle wieder gleich.

    Ich glaube kaum, dass jemand anders für dich den Kopf hinhält. Zudem wäre er in dem Moment ein Dienstanbieter und der Kreis schießt sich.

    Genau der Vergleich passt nicht. Selbst wenn du es in die Richtung verbiegen willst, greift auch hier wieder das Thema: Dienstanbieter (für den Mailboxbetreiber).

    Was ich glaube ist irrelevant. Ich habe nur einen Weg gezeigt, mit der sich die Überwachung einfach und umfassend umsetzen lässt. Sicher, gibt es auch da Wege dran vorbei (z.B. Wählverbindung über's Ausland), aber die sind entweder sehr aufwändig oder sehr teuer.
     
  6. kalweit

    kalweit Hüter der Glaskugel

    richtig.

    Die Frage ist, ob sie das im konkreten Fall tut. Das es entsprechend erfolgreiche Angriffszenarien gibt, brauchen wir wohl nicht diskutieren. Aber auch das ist unerheblich, wenn der Trojaner Voraussetzung für den Internetzugang seitens des Providers ist.

    Möglich.
     
  7. EBehrmann

    EBehrmann Halbes Gigabyte

    Ich glaube unmöglich gibt es in der heutigen Zeit nicht mehr.


    "Schwerer als Luft? - Solche Flugmaschinen sind unmöglich.". (Lord Kelvin, Präsident der Royal Society, 1895)
     
  8. rzwo

    rzwo Kbyte

    Ich habe mich vielleicht schlecht ausgedrückt,
    rein technisch gesehen, gibt es viele Möglichkeiten so eine Überwachung zu realisieren.

    Aber damit verabschiedet man sich gleichfalls von jeder - sonst so angestrebten - Sicherheit bei EDV-Systemen.

    Deshalb halte ich eine sinnvolle Umsetzung bzw. Realisierung derzeit für nicht möglich.
     
  9. rzwo

    rzwo Kbyte

    Wenn sie es nicht tut, kann sollte man die Konfiguration ändern, sich was neues suchen, oder baut die FW gleich ab.

    Dass es immer wieder Lücken gibt, ist klar.
    Aber dann sollte man diese auch schnellstmöglich schließen.

    Wenn ich bewusst Löcher in der Firewall erlaube, brauche ich wohl keine.

    Trojaner auf allen internetfähigen Geräten?
    Wird es bestimmt nicht geben.

    Verbot jeder gesicherter Kommunikation?
    Das kann und wird nicht funktionieren.
     
  10. kalweit

    kalweit Hüter der Glaskugel

    Wenn ich mir die Reden der Entscheidungsträger zu dem Thema anhöre, scheint man das zum Wohle des Volkes gerne in kauf zu nehmen. Schließlich bürgt der Staat für die "Sicherheit".
     
  11. kalweit

    kalweit Hüter der Glaskugel

    Nö - wozu? Man interessiert sich doch nicht für die Firmware deines Routers.
     
  12. rzwo

    rzwo Kbyte

    :-)

    Wo soll der Tjojaner denn eingesetzt werden?
    Von Windows-Systemen mal abgesehen.

    Man kann auf jede Kommunikationsschicht noch eine drauf setzen, die dann für eine sichere Kommunikation benutzt werden kann.
     
  13. kalweit

    kalweit Hüter der Glaskugel

    Woher soll ich das wissen? Das war nicht Bestandteil meines Gedankenspiels. Unterm Strich können wir uns einigen, dass wenn der Staat seinen Einfluss auf die Telekommunikationsanbieter geltend macht, eine zielgerichtete Überwachung jedes Rechners mit Internetverbindung möglich ist. Ersetze von mir aus Trojaner durch Rootkit und schon hast du fast alle Betriebsysteme im Boot. Ok, ich denke damit sollte es auch genug sein. Ich klink mich jetzt aus.
     
  14. rzwo

    rzwo Kbyte

    Da kann ich nicht zustimmen.
    Wir könnten uns auf folgendes einigen:
    "dass wenn der Staat seinen Einfluss auf die Telekommunikationsanbieter geltend macht, eine Überwachung jeder Internetverbindung, bei den Providern möglich ist. Das bedeutet jedoch noch nicht, dass auch ein Zugriff auf die Inhalte der übertragenen Daten möglich ist."

    Fast alle ist aber nicht ausreichend, so kann man es auch gleich bleiben lassen.

    Ich will es jetzt auch dabei belassen,
    war aus meiner Sicht ein interessanter Austausch.
     
Thread Status:
Not open for further replies.

Share This Page