NRW verabschiedet Gesetz zur Online-Durchsuchung

Razzia gegen G8 Gegner
So, jetzt wisst ihr, warum der Staat Überwachung haben will.
Offenbar besteht ein Zusammenhang zum anstehenden G-8-Gipfel. "Hintergrund ist ein terroristischer",
Von wegen terroristischer Hintergrund. Hier werden mit Putinschen Methoden Oppositionelle ausgeschaltet, toller Rechtsstaat! X(
Da erscheinen die Forderungen nach Onlinedurchsuchungen, präventiven Polizeigesetzen und Lauschangriff etc. plötzlich in einem völlig neuen Licht :evil:
 
http://de.indymedia.org/2007/05/176032.shtml

Am Morgen des 9. Mai hat die Bundesanwaltschaft begonnen, bundesweit 40 linke Projekte, Wohnungen und Arbeitsplätze zu durchsuchen. An der Aktion waren dem BKA zu Folge 1000 Polizeibeamte beteiligt. Als Begründung wird der Verdacht auf die Gründung einer terroristischen Vereinignung nach §129 vorgebracht. Ziel dieser soll es sein, den Ablauf des G8-Gipfels in Heiligendamm mit Brandanschlägen zu stören. Der Durchsuchungsbeschluss benennt namentlich 17 Verdächtige.

Wird ja immer besser in dem Polizeistaat.
 
Ein TV Tipp für heute Abend:

"Wir werden alle überwacht!"

arte, Dienstag, 19. Juni 2007 um 20.40 Uhr

Überwachungskameras, Biometrie, unter der Haut eingepflanzte RFID-Mikrochips... George Orwells Zukunftsvisionen sind längst Wirklichkeit geworden. Und nach dem 11. September ist die Bereitschaft der Menschen, im Namen der Sicherheit Beschneidungen ihrer Freiheit hinzunehmen, noch gewachsen.

(Frankreich, 2006, 120mn)
Moderiert von Steffen Seibert
ARTE FRANCE, Produzent: NovaprodARTE F
Wiederholung : 20.06.2007 um 14.40 Uhr

Hört sich spannend an. Werde ich aufnehmen, wenn der verstaubte VCR noch funktioniert...
 
Dankefür den Tip(p), ist ja sogar Themenabend,
(kann alles druff was kommt;

das mag jetzt OT sein (imo nicht;), aber wer es noch nicht mitbekommen hat :
Einen Moment lang herrschte betretenes Schweigen

in weiser Vorraussicht schon 3Tg vorher: Der
Chaos Computer Club ruft zum Boykott der biometrischen Vollerfassung auf

in dem Kontext nochmals:
http://www.ccc.de/biometrie/fingerabdruck_kopieren

http://www.ccc.de/updates/2004/biometrie-21C3

MfG tom_k,
Globalisierungsgegner, Anarchist mit Hang zu zivilem Ungehorsam, fortschrittsfeindlicher Ex-Hippie, Hacker, Mensch der an eine weltweite Verschwörung glaubt und verantwortungsbewusster Bürger
 
Original von tom_k
Globalisierungsgegner

Wie sagte letztens auf Phoenix schon Gregor Gysi sinngemäß: "Gegen Globalisierung zu sein, ist in etwa so, wie wenn ich gegen Ebbe und Flut bin." Oder sagte er, dass er dagegen ist, dass es abends dunkel wird? Ich weiß es nicht mehr genau, aber die Botschaft steht. ;)

Globalisierungskritiker wäre wohl "angebrachter", aber ein Gegner der Globalisierung erscheint mir ziemlich anstrengend, da sie kommt, ob man es will oder nicht.

Der Themenabend wird aber sicher interessant.
 
@dennycrane

"Gegner der Form von Globalisierung wie sie zzt stattfindet" wäre sicher präziser, doch es war nur ein copy/paste aus 2647-4EG`s Link, siehe 21:35 widerstand.com.

zu "Ebbe und Flut" fällt mir spontan ein:
Schon in jungen Jahren haben wir doch am Strand "castles made of sand" gebaut um Wasserzu- und ablauf zu verhindern,
und bei einigen hält sich diese Tradition halt bis ins hohe Alter ;)
 
Da ich das Quellen-Link nicht einstellen kann/möchte/darf - alles nachstehend zur Kenntnisnahme:

[.........]
User sorglos trotz Emailüberwachung
TKÜV interessiert die meisten nicht


Seit Anfang des Jahres bekommt der Verfassungsschutz auf Wunsch Zugriff auf die Emailkommunikation, die über die großen deutschen Anbieter geht, und man sollte meinen, die "Szene", wie es so schön heisst, sei für Überwachung und Abhörschnittstellen sensibilisiert. Und so werden viele staatliche Maßnahmen auch im gulli:board exzessiv diskutiert, gerne werden auch die Illuminaten und die Weltverschwörung thematisiert, die uns bereits alle permament überwachen und hirnwaschen, erstaunlicherweise wird trotz aller Paranoia und allem Misstrauen gegenüber staatlichen Stellen an einer recht vitalen Ecke mit der Vorsicht erstaunlich gespart. Die Existenz von Überwachungsschnittstellen ist kaum bekannt, mit völlig unwirksamen Mitteln ("Ich hab falsche Adressdaten angegeben, ich bin anonym") glauben gar manche User, die heutigen rechtlichen und technischen Möglichkeiten überlisten zu können.

Seit dem ersten Januar 2005 gilt die neue Fassung der TKÜV, die große Anbieter digitaler Kommunikationsdienste dazu verpflichtet, für Institutionen wie den Verfassungsschutz Abhörschnittstellen beispielsweise für den Email - Verkehr einzurichten. Dass sich so niemand richtig dafür zu interessieren scheint, spiegelte sich auch auf dem gulli:board wieder. In Anbetracht dessen, dass auf der Wunschliste der User für Mailprovider vor allem Faktoren wie großes Postfach, gute Erreichbarkeit, Spamschutz und zuvorderst pop3-Abruf genannt werden und Anonymität bzw. erschwerter Zugriff seitens der Behörden selten genannt werden (oder bei guten anderen Leistungen offenbar biligend in Kauf genommen werden), scheint Information über Anonymität und Überwachbarkeit beim Emailverkehr durchaus von Nöten zu sein.

Anbieter von Kommunikationsdienstleistungen mit mehr als 1000 Kunden sind dazu verpflichtet, entsprechend dem Verfassungsschutz Lauschzugriff auf die Nutzerkommunikation einzurichten. Dies führte schon zu Veränderungen im Anbietermarkt, da die entsprechenden Lösungen von den Anbietern selber finanziert werden müssen und entsprechend teuer sind. In der Folge davon wurde die deutsche Version der Webmail-Software Hivemail anläßlich der TKÜV eingestellt. Die notwendige Überwachungsschnittstelle ist Hivemail zu teuer zu implementieren. (vgl. hivemail.de). In der c't 26/2004 wurden Vermutungen geäußert, dass um die Hälfte der kleinen und mittleren Provider durch die TKÜV in die Insolvenz geschickt werden (S. 100ff.).

Vollständig ist nicht geklärt, wer unter diese 1000-Kunden-Grenze fällt: muss ein Anbieter, der 800 Reseller hat, die wiederum jeweils 800 Usern Maildienste anbieten, überwachen (lassen)? Stand der Dinge: nein. Ein Freemailanbieter in Deutschland mit 1001 Usern ist jedoch in der Regel von Rechts wegen verpflichtet, dem Verfassunsgschutz eine Abhörschnittstelle zur Verfügung zu stellen, mittels der die Mailkommunikation der User zeitnah und unbemerkt überwacht werden kann.Klar ist beispielsweise weiterhin, dass der Betreiber eines eigenen Mailservers mit 20 Adressen nicht überwachen (lassen) muss. Ein kleines Hostingpaket bei 1und1 mit 10 Mailadressen hingegen wird überwacht werden können, da hier 1und1 der eigentliche Anbieter der Maildienste ist - mit im ganzen deutlich über 1000 Kunden.

Große Anbieter wie 1und1, Freenet und Strato haben ihre Abhörschnittstellen inzwischen eingerichtet. Deutsche Firmen wie web.de räumen in ihren AGBs ein, eine "Überprüfung des Inhalts der empfangenen und gesendeten sowie auf dem Server gespeicherten E-Mails nur auf Grundlage der gesetzlichen Regelungen" durchzuführen. Entsprechende gesetzliche Regelungen sind inzwischen in Kraft.

Zu Sinn und Unsinn dieser Verordnung, welche Kriminelle, die sich ohnehin auf starke Kryptografie wie PGP verlassen und/oder gleich außereuropäische Mailhoster oder eigene Server verwenden, muss man sich kaum streiten. User, die ihre Privatsphäre beim Mailen wahren wollen und nicht sofort mit PGP auffahren wollen, sollten sich jedoch in Zukunft entsprechende Gedanken beim Wahl ihres Mailproviders machen. Hier wollen wir einen - völlig unvollständigen - Überblick über einige von der TKÜV nicht direkt betroffene Anbieter geben und einige Beispiele für die völlig unterschiedliche Datenherausgabe-Politik geben. Der interessierte User sollte sich danach leichter für seine Auswahlkriterien und dann für den neuen Anbieter seiner Wahl entscheiden können.


Verschlüsselnde Anbieter
Hushmail

Funktionsweise: Hushmail verfolgt einen sehr interessanten Ansatz, der von vorneherein darauf ausgelegt war, dem TKÜV - Äquivalent in den USA, Carnivore, keinen Zugang zu den Mailinhalten zu geben. Konsequenterweise wird der Kontakt zur Webseite ausschließlich verschlüsselt per https geführt. Hushmail arbeitet mit DSA nach Diffie/Hellmann, wobei der öffentliche wie auch der geheime Schlüssel auf den Servern von Hushmail abgelegt sind. Kryptopuristen werden bei diesem Ansatz mit den Zähnen knirschen, sollte doch der private Schlüssel geheim gehalten werden. Hushmail verschlüsselt dafür die Passphrase, mit der der geheime Schlüssel angewendet werden kann, clientseitig per Java. Wer sich die technischen Details näher ansehen will, findet in diesem PDF-Dokument die detailierte Erklärung zum Hushmailsystem.

Mit anderen Hushmail-Usern kommuniziert der User mittels 2048-Bit-DSA-Verschlüsselung. Ein Angriff auf die Passphrase ist denkbar, dürfte aber bei gut gewählter Passphrase vergleichsweise schwierig sein. Kommuniziert man unverschlüsselt mit anderen Usern, fällt dieser Vorteil weg - die Mail wird wieder zum Postkartenäquivalent, welches von jeder Stelle zwischen Sender und Empfänger gelesen werden kann. Ist der Empfänger bei einem der TKÜV unterworfenen Anbieter, besteht prinzipiell wieder die Möglichkeit der Überwachung.

Features: Im kostenlosen Account inbegriffen sind ein 2 MB großes Postfach (32 MB für $2,49/Monat), dieses jedoch mit der Möglichkeit zur sicheren Verschlüsselung, welche sich explizit gegen das Carnivore - System der US - Regierung richtet. Verwendet man die Verschlüsselung, können selbst die Hushmail-Mitarbeiter selber die Mail nicht lesen. POP Acces gibt es keinen, IMAP ist kostenpflichtig, per POP3 - Sammeldienst können jedoch externe Postfächer abgehoöt werden.

Zusammenfassung: Der konsequenten Verschlüsselung mittels PGP auf dem heimischen Rechner ist Hushmail natürlich unterlegen. Für Hushmail spricht jedoch, dass sie mit einer eher geringen - und unumgänglichen - Sicherheitseinbuße ein von überall her einfach nutzbares Kommunikationssystem anbieten, welches spätestens bei der Kommunikation von zwei Hushmailusern untereinander eine Überwachung extrem aufwändig macht.

Infos: https://www.hushmail.com/help-faqs
Anmeldung: https://www.hushmail.com/login-signup
SAFe-mail

Funktionsweise: SAFe-mail arbeitet intern mit asymmetrischer Verschlüsselung, wenngleich die Details im Vergleich zu Hushmail eher knapp beschrieben werden - den Usern wird neben ihren public/private Keypaaren auch noch ein digitales Zertifikat ausgestellt, mittels der sie die Echtheit ihrer Mailadresse nachweisen können. Die Kommunikation läuft komplett über https (Webmail) oder ssl (pop3/IMAP/SMTP) verschlüsselt ab. Spätestens beim Versenden an eine externe Mailadresse stellt sich wieder das Problem, dass spätestens dort Informationen im Klartext vorliegen.

Features: Kostenlos erhält der User ein 3 MB großes Postfach, welches er per Webmail, pop3 oder IMAP und SMTP benutzen kann.

Zusammenfassung: Die interne Verschlüsselung wird weniger klar erläutert als bei Hushmail. Weiterhin behält sich SAFe-mail vor, gegebenenfalls mit den Behörden zu kooperieren - dass die TKÜV bei einer israelischen Firma angewendet wird, ist zwar nicht zu erwarten, dennoch gefällt hier Hushmails klar gegen Carnivore gerichtete Philosophie besser. Die Probleme bei der unverschlüsselten Kommunikation mit Dritten bestehen bei SAFe-mail wie bei allen anderen Providern auch.

Infos, Signup und Privacy: http://www.safe-mail.net
Nicht verschlüsselnde Anbieter
bigmailbox.com

Allgemeines: Bigmailbox soll hier weniger als anonymer Mailanbieter vorgestellt werden, sondern als Beispiel für ein Vertriebsmodell für Mailaccounts, welches große Verbreitung besitzt, dessen Auskunftsfreudigkeit dabei jedoch übersehen werden könnte. Als reiner Webmailanbieter mit 4 MB Platz dürfte er für ernsthafte Schreiber weniger interessant sein. Bigmailbox.com bietet sowohl selber Emailaccounts an als auch Partnerprogramme für Webmaster, die ihren Usern wiederum eigene Mailaccounts anbieten wollen. Ergebnis ist eine Reihe von freien Emailprovidern, welche unter unterschiedlichsten Namen Mailaccounts von bigmailbox.com vermitteln. Unter den Anbietern sind Namen wie 37.com, music.com, eminemfans.com oder vitalogy.org.

Funktion und Privatheit:bigmailbox.com ist ein rein webbasierter Emailanbieter. Benutzerdaten und -profile können an Dritte weitervertrieben werden, die Profile werden auch von bigmailbox selbst zum gezielten Werben verwendet. Features: 4 MB Mailspeicher, weder pop/IMAP noch SMTP.

Zusammenfassung: Man gibt die Rechte an den eingegebenen Daten bei der Anmeldung weitestgehend auf. Beginnend mit anonym eingeblendeter zielgruppenspezifischer Werbung, stimmt man im Folgenden auch der Weitergabe aller personenbezogenen Daten zu, die man angegeben hat. Auf unsere Anfrage, ob und wie gesetzliche Stellen unter Berufung auf welches Recht an Benutzerdaten und Mailinhalte kommen könnten, wurde in der Antwort zwar eingeräumt, dass direkt keine Daten herausgegeben werden könnten - "...however we do comply fully and swiftly to every request submitted by an officially recognized legal entity." Die "offiziell anerkannten legalen Institutionen", deren Wünschen gern und vollständig entsprochen wird, müssen sich vermutlich nicht auf die USA beschränken. Diesbezüglich dürfte mit dem Angebot von bigmailbox.com vor allem deutlich werden, wie wichtig es inzwischen ist, die entsprechenden Privacy/Security - Informationen der Anbieter genau zu lesen.

Infos mit umfangreicher Liste an Daten, die von bigmailbox.com weitergegeben werden: http://www.bigmailbox.com/privacy.html
Anmeldung: http://www.bigmailbox.com
gawab.com

Allgemeines: gawab.com bietet seit über 4 Jahren Mailadressen an und kann so als etablierter Anbieter gelten. Mit über 2 Millionen Usern verfügt er über einen ernstzunehmenden Kundenstamm und bietet sowohl für einzelne User wie auch für Webmaster Emailaccounts und -dienste an.

Funktion und Privatheit: gawab.com bietet sowohl Webmail als auch pop3/SMTP - Mailboxen kostenlos an. Die Privacyvereinbarung beinhaltet die Nichtweitergabe der Userangaben, die ausschließlich anonym ausgewertet und für entsprechende Werbung durch gawab.com selbst genutzt wird. Auf Antrag werden Benutzerdaten den Behörden zugänglich gemacht. Rechtlich bindend ist diese Erklärung nur für die US-amerikanischen Behörden.

Features: 1001 MB im Webmail-, 15 MB im pop3/SMTP-Account.

Privacy Statement: http://www.gawab.com/webfront/main.php?doc=privacy
Anmeldung: http://www.gawab.com/
hotPOP

Allgemeines: Auch HotPOP ist bereits seit 1998 am Markt und kündigt explizit an, auf Kontinuität zu setzen. Über Werbung finanziert können die Benutzer pop3/SMTP - Accounts gratis nutzen.

Funktion und Privatheit: HotPOP gibt keine persönlichen Informationen an Dritte weiter, wenn es ihnen nicht ausdrücklich erlaubt wurde. Sie treten als "Mittelsmann" zwischen Usern und Werbekunden auf - userbezogene Werbung wird eingeblendet, entsprechende Profile aber nur bei ausdrücklicher Genehmigung durch die User weitergegeben. Rechtlich behalten sich HotPOP die Möglichkeit vor, Daten weiterzuleiten, wenn dies "gesetzlich vorgeschrieben" ist. Dies bezieht sich auf die US - Gesetzgebung. HotPOP scheinen Wert auf die Aufklärung ihrer User in Bezug auf ihre Persönlichkeitsrechte und Datenschutz zu legen: als einzige hier betrachtete Seite weisen sie beispielsweise auf die Seiten der Electronic Frontier Foundation und anderer Bürgerrechtsgruppen im Netz hin.

Features: 10 MB im pop3/SMTP-Account, Mailgröße 500kB max., Möglichkeit zur Nutzung verschiedener Aliasse

Privacy Statement: http://hotpop.com/privacy.jsp
Anmeldung: http://hotpop.com/signup.jsp
Abschliessendes

Nachdem flächendeckend bei den großen deutschen Mailanbietern Überwachungsschnittstellen eingepflegt wurden, scheint es angebracht, sich für manche vertrauliche Kommunikation Mailanbieter anzuschaffen, welche einerseits nicht zum Abhören durch deutsche Institutionen verpflichtet sind und weiterhin Wert auf ihr Image als vertrauenswürdige Hüter der Kommunikation ihrer User legen. Optimal sind hierbei natürlich Anbieter, die es dem User leicht machen, selbst den Zugriff des Dienstbetreibers selbst von vorne herein zu unterbinden. Die paranoideren unter den Usern werden sich weiterhin mit der Zeit Gedanken machen, inwieweit sie ihre eigene Anonymität dadurch gefährden, indem sie mit leicht zu überwachenden Usern per Email kommunizieren. Für diese Anlässe eine sichere Mailbox zu haben, könnte mit der Zeit eine immer bessere Idee werden.

Entsprechend sollte man sich einerseits nichteuropäische Anbieter aussuchen, deren Privacystatements wenig Interesse an der Zusammenarbeit mit ausländischen Behörden erkennen lassen. Dabei darf man neben den entsprechenden Erklärungen weitere Statements nicht ausser Acht lassen - ein Anbieter, der die Sicherheit der Kommunikation seiner User beteuert, aber auf der anderen Seite bereitwillig Informationen an Werbetreibende verkauft, wird wenig glaubwürdig sein.

Es ist zuletzt zu raten, dass man sich sich in den Feedbackbereichen der Anbieter umtut - beispielsweise eo.yifan.net als chinesischer Anbieter wäre zwar ein interessanter Kandidat für einen Mailanbieter, der sich wenig um deutsche Überwachungsverordnungen kümmern muss. Ausfälle, Spamprobleme und fehlender Support werden aber im entsprechenden Forum diskutiert und raten zum frustrationsvermeidenden Weitersuchen nach besseren Anbietern.

Dass grundsätzlich aber schlicht eine weitere Verbreitung von PGP bzw. GnuPG auf den heimischen Rechnern wünschenswert wäre, um den Datenhunger der Ermittler zu bremsen, scheint kaum umstritten.
[.....]
Quelle:gulli:board
 
Original von techno
Da ich das Quellen-Link nicht einstellen kann/möchte/darf - alles nachstehend zur Kenntnisnahme:

Und damit hast du es genau falsch gemacht. Bei fremden Texten sollte grundsätzlich die Quelle mit angegeben werden. Und das nicht nur aus dem Grund eventuellen Abmahnungen vorzubeugen.
 
Nach den Prüfungen werde ich mal sehen, aus meiner Umfrage veröffentlicht werden kann. Nur soviel vorab, besonders Selbständige im mittleren Alter (30-45) legen besonderen Wert auf ihre Daten und verschlüsseln auch sehr häufig.

Ich persönlich setze schon längere Zeit GPG ein. Ein sehr feines System mit Thunderbird und Enigmail sogar idiotensicher bedienbar. Zudem sind mein Hochschulaccount und eine meiner Mail Adressen gegen die TKÜV Maßnahmen sicher.Lediglich das GMX Konto kann überwacht werden aber da bringe ich meine Kontakte ab den zu nutzen.

Was mir wieder fehlt ist der Nachweis, dass diese Maßnahme überhaupt erfolgreich ist. Unser angeblich demokratisch gewähltes Herrschaftsorgan schweigt sich hier schön aus, ob man damit auch nur einen einzigen bösen Terroristen oder Perversen jemals fangen konnte. Bei der Vorratsdatenspeicherung fehlt mir auch der Nachweis, dass man damit jemals jemanden Fangen kann. Ich glaube nicht daran, wohl eher, dass jetzt vermehrt G8 Kritiker oder Bürgerrechtler in den Bau wandern X( Der Fall Cicero lässt die wahren Abgründe erahnen, was hier bezweckt werden soll.
 
hier wird mal wieder nicht weit genug gedacht.

eure firwewalls , anonymisierer uswusw, die koennt ihr alle vergessen.

denn diese sachen werden dann in einem nächsten schritt verboten!


es gibt NOCH eine einzige möglichkeit einfluss zu nehmen, nämlich durch abgabe seiner stimme bei den wahlen.

und da scheinen mir die meisten probleme zu haben die schandtaten der politiker mit den wahlen in verbindung zu bringen, ansonsten müssten die wahlen gefälscht sein.

hatten nicht alle geschichtsunterricht in der schule, oder saehen die nicht, dass schäuble und konsorten besser irgendwo eingesperrt wären?

diese typen verhalten sich wie diktatoren, entgegen dem willen des volkes, entgegen den wahlversprechungen, und vor allem entgegen den gesetzen.

aber letzteres ist für DIESE leute kein problem. da irren nämlich auch die, die hier auf den bgh hoffen. die richter werden von den parteien ausgesucht und vorgeschlagen (und sicher auch hinterher noch beeinflusst), und daher werden dann ganz offensichtlich rechtswidirge dinge einfach mal eben zu legalen erklärt, und sogenanntes grundgesetzt taugt nicht mal mehr zum hintern abwischen, auf jeder klo-rolle steht mehr einzuhaltendes gesetzt drauf
!!!

bitte denkt bei der nächsten wahl an die verbrechen der regierungs- und anderen -parteien, und macht euer kreuz dort, wo wenigstens in den nächsten 1-3 jahren keine so gravierenden einschnitte für uns bürger mehr passieren.

erst dann werden die grossen parteien die verbrecher und volksverräter aus ihren reihen (und obersten etagen )entfernen, und wieder menschen politik für menschen machen. das endziel für uns alle sollte die schaffung einer demokratie sein.
bevor jetzt jemand behauptet, das hääten wir doch bereits, das ist nicht korrekt. die richtige bezeichenung wäre wohl eher "parteiendiktatur".

denn weder die kandidatenlisten, noch die entscheidungen der "oberen 5" in den jeweiligen parteien kommen demokratisch zustande.

und das in einer zeit, wo man quasi täglich das volk befragen oder abstimmen lassen koennte, rein technisch gesehen.

aber dann wäre es ja vorbei mit der diktatur in deutschland.
 
Original von Grun
Original von techno
Da ich das Quellen-Link nicht einstellen kann/möchte/darf - alles nachstehend zur Kenntnisnahme:

Und damit hast du es genau falsch gemacht. Bei fremden Texten sollte grundsätzlich die Quelle mit angegeben werden. Und das nicht nur aus dem Grund eventuellen Abmahnungen vorzubeugen.

will jetzt nicht mit dem Satz provozieren: "wer lesen kann... usw usw..."
aber warum eigentlich nicht?...

wie auch immer...

Quelle steht ja drunter... o.g. Bemerkung bezieht sich ja auf Link (wie es ja auch dort zu lesen steht) :D
 
FBI schnüffelt schon mit Bundestrojaner

Die US-Bundespolizei FBI nutzt bereits die Staats-Trojaner, von denen Innenminister Schäuble träumt: Im Bundesstaat Washington sitzt jetzt ein Schüler wegen Bombendrohungen in Jugendhaft. Überführt hat ihn eine von FBI-Agenten auf seinen PC eingeschleuste Schnüffel-Software.

http://www.spiegel.de/netzwelt/web/0,1518,495577,00.html



Programm funkt ans FBI

Offenbar protokolliert dieses Programm auf dem Rechner des Verdächtigen unter anderem die Internet-Verbindungen und angesteuerten Internet-Protokoll-Adressen samt Datum und Uhrzeit. Diese Informationen überträgt die Software per Internet an FBI-Rechner. Außerdem, so schreibt FBI-Agent Sanders, erfasse das Programm folgende Informationen:

* Betriebssystem des ausgehorchten Computers,
* Seriennummer des Betriebssystems,
* Name des bei der Windows-Registrierung angegebenen Nutzers,
* Name des eingeloggten Nutzers,
* Adresse der zuletzt besuchten Internet-Seite,
* Teile der Windows-Registrierungsdatenbank (Verzeichnis der Konfigurationsdaten, des Betriebssystem und anderer installierter Software),
* Liste der offenen TCP- und UDP-Ports (mögliche Einfalltore für Angriffe),
* Aufzählung aller laufenden Programme.
 
Original von buschinski

Die Deutschen Schlafmützen setzen sich gegen nichts zur Wehr, deswegen gibt es diese Gesetze ja.

zutreffend, man sollte es aber ergänzen
des Deutschen wichtigstes Instrument ist Kontrolle und Verbot und Kadevergehorsam gegenüber der Obrigkeit

deshalb hat einen Adolf Hitler gegeben
es hat zwei deutsche Staaten gegeben
ei euch da drüben hat es die Notstandsgesetze gegeben
es hat dann die Mauer gegeben
dann gab es gegenseitige Nachrüstungsbeschlüsse, die Deutschland insgesamt gesehen im ernstfall zu einer schwarzen toten Atomwüste gemacht hätten

aber es gibt manchmal auch Widerstand, so 1989, statistisch gesehen beim Deutschen aber nur alle 1000 Jahre - also ändert sich wieder was aufs Jahr 3000 zu . . .
 
Kann man sich eigentlich dagegen auch schützen?

Mit nem AntiVir Programm oder AntiSpyWare oder ähnliches?

Ich hab z.Z. Kaspersky Securuty Suite auf meinem TP droben, und fühl mich eigentlich recht sicher.
 
Original von ThinkSamy
Kann man sich eigentlich dagegen auch schützen?
Klar, mit freier Software. Mal ganz ehrlich, wie kann man Programmen trauen, die nur von einem Hersteller stammen und Closed Source sind? Jetzt kommen sicherlich die Argumente ja aber blabla ich öffe nix von unbekannten usw. Das ist naiv, denn mit etwas Social Engineering und dem Kontextwissen um eine Person lässt sich mit Sicherheit irgendetwas unterschieben. Da ist man gut daran, wenn man seiner Software trauen kann und von "Freunden" mit Sicherheit nie irgendwelche Pakete untergejubelt bekommt. Wogegen man sich nicht schützen kann sind injezierte Pakete, die auf dem Transportweg beim Provider getauscht werden. Da muss man sich auf digitale Signaturen verlassen oder auf Verschlüsselung setzen. Anonymisierer sind ohnehin der Königsweg.

Windows Sicherheit ist im Ernstfall nur ein Placebo, siehe Firewalls im Userspace :rolleyes: Ich wette, dass diese konstruktive Krücke in Vista immernoch nicht beseitigt ist oder? In der IX 7/07 war ein Artikel über Neuerungen von Vista und es ist erschreckend... Die haben mal wieder uralte UNIX Features geklaut (Symlinks, Hardlinks etc.) aber nicht verstanden wie man die richtig zu implementieren hat. So lässt sich im Ernstfall ein Symlink missbrauchen, um das Rechtekonzept komplett zu unterwandern und Prozesse zu starten, die man eigentlich nicht starten dürfte :D Die nächste Krücke ist das Prozesskonzept mit diesen Vertrauensstufen. Wenn jemand einen Prozess mit Systemrechten hackt, dann gute Nacht. Die injezierten Schadroutinen dürfte kein Virenscanner finden, da er keine Chance hat aus seinem Userspace irgendwohin zu schauen. Fazit: Windows ist auch mit Vista eine Missgeburt aus sicherheitstechnischer Sicht. Wer sich ernsthaft schützen möchte sollte etwas suchen, wo nicht MS dran steht.

Nächstes Ding, mit der Totalprotokollierung (aka Vorratsdatenspeicherung) bräuchte man eigentlich nicht diesen tollen FBI Trojaner, denn die wichtigen Kommunikationsdaten lägen dann ja bereits vor. Da man mit dem Gesetz aber vermutlich eh nie Terroristen fängt, sondern vermutlich eh nur Jagd auf renitente Bürgerrechtler, G8 Kritiker oder unbequeme Journalisten macht, sollte jedem mit einem Funken Verfassungstreue dieses Gesetz bitter aufstoßen.
 
Auch wenn der Begriff Orwell eigentlich schon abgelatscht ohne ist... das ist einfach nur kank!
Mit Anti-Terror-Befugnissen gegen UmweltschützerVor allem das verdachtslose "festhalten" von Personen bis zu 30 Tage!!! :eek: Stellt euch mal vor ihr würdet dort entweder demonstrieren oder verwechselt werden. 30 Tage, heiliges Kanonenrohr.
 
... und da gibt es auch noch Stimmen, das 30 Tage nicht genug sind... - 1x verwechselt, Richter geht während der 30 Tage in Urlaub und Du kommst mit Vollbart wieder nach Hause... :D
 
Habe keinen passenderen Thread gefunden, aber nachdem ich es gerade ausgefüllt habe:

Es sind nicht mehr allzu viele Tage, um sich hier der Verfassungsbeschwerde gegen die Vorratsdatenspeicherung anzuschließen.

Vielleicht macht ja noch der eine oder andere mit. Kostet nichts und ist wie ich finde eine wirklich dringende Angelegenheit.
 
Nachdem hier jeder so gegen die Vorratsdatenspeicherung ist, mal ein kleines Beispiel aus der Praxis:

Ein Schüler kündigt via Internet einen Amoklauf an, die IP kan geloggt werden, es erfolgt in der Eile ein Beschluß gemäß §§ 100 g,h StPO. D.h. der Provider muß über die IP Auskunft geben. Da es derzeit noch keine Gesetzgebung bezüglich Vorratsdatenspeicherung gibt, haben viele Provider gar keine Bestandsdaten mehr. D.h. sie loggen die IP noch mit, aber nach 24 Stunden ist Sense.
Folglich ist man nicht mehr in Lage festzustellen wer hinter dieser Ankündigung steht. Ich als Vater hätte da meine Bedenken mein Kind in die Schule zu lassen. Im Übrigen so geschehen letztes Jahr am 06.12.2006.

Sodele dann noch Beispiel 2, was vllt. nicht ganz so dramatisch ist:

Über eine Warenhandelsplatform wird Ware im nicht unbeträchtlichem Maße veräußert und ihr fallt darauf rein. Jetzt handelt es sich bei der Bankverbindung um eine ausländische Bank, bei dem deutschen Konto handelt es sich um ein Scheinkonto (ist möglich ob ihrs glaubt oder nicht) Nur über die IP besteht die Möglichkeit den Schuldigen auszumachen. Wenn dann wieder die Geschichte wie oben ausgeht, ist dort halt Ende der Fahnenstange angesagt.

Auch ich bin gegen einen Bundestrojaner, der einfach mal allgemein ausgestreut wird. Es müssen schon entsprechende Richtlinien vorhanden sein, wie zum Beispiel bei entsprechenden Verbrechenstatbeständen, damit der Einsatz eines Trojaners erfolgt.

B.t.w. werden wir nicht schon ständig ausgepäht wenn wir on sind, schaut doch mal nach was Google /eBAY und Microsoft so alles sammeln währen wir surfen, George Orwell ist meines Erachtens eh schon ganz schön in der Nachbarschaft. Und das ist die freie Wirtschaft !!!!!!
 
Ich wollte nicht unbedingt eine Diskussion in Gang bringen und nur an den Termin erinnern.

Doch wenn der amoklaufende Schüler seine Absichten anonym per Post ankündigt, käme schließlich auch keiner auf die Idee, den Zugang zu Briefkästen nur nach eindeutiger Identifizierung zu gestatten.

Es ist letztlich eine individuelle Abwägungsgeschichte: Ich kann einige der Argumente für die Speicherungen durchaus verstehen, aber sie sind für mich in keiner Weise so überzeugend, dass sie die Einschränkung von Grundrechten rechtfertigen.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben