Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Cybercrime: BKA fordert Gesetze…

Gesetz zur Einfühung von perpetuum mobile

  1. Thema

Neues Thema Ansicht wechseln


  1. Gesetz zur Einfühung von perpetuum mobile

    Autor: Mingfu 27.08.14 - 15:04

    Es scheinen wohl gerade unrealistisches Gesetzeswunschwochen (aka Sommerloch) zu sein. Wie wäre es den Benzinverbrauch zu senken, indem die Autohersteller ab nächstem Jahr nur noch perpetuum mobile auf den Markt bringen dürfen?

    Das geht nicht? Unfug! Ziercke glaubt doch auch, dass er ein international verteiltes Netzwerk wie Tor mit einem nationalen Gesetz unter Kontrolle bringen kann. Wie das gehen soll, weiß kein Mensch. Vielleicht könnte man ja die Ausweis-App international verpflichtend für alle Tor-Nutzer...

  2. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: pbernsmann 27.08.14 - 15:07

    Mingfu schrieb:
    --------------------------------------------------------------------------------

    > Das geht nicht? Unfug! Ziercke glaubt doch auch, dass er ein international
    > verteiltes Netzwerk wie Tor mit einem nationalen Gesetz unter Kontrolle
    > bringen kann.

    Ich denke es geht eher darum, "Verdächtigen" TOR Benutzern den neuen Bundestrojaner LEGAL unterjubeln zu dürfen.

  3. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: __destruct() 27.08.14 - 15:15

    Dann machen wir es einfach wie in der Vergangenheit und zitieren US-Amerikanische Staatsbürger ohne deutsche Staatsbürgerschaft, die in den USA geboren sind, dort leben, dort ihren Wohnsitz haben, keinen Wohnsitz in Deutschland haben, nicht die deutsche Staatsbürgerschaft haben, noch nie in Deutschland waren und auch nicht vorhaben, jemals nach Deutschland zu kommen, hier her nach Deutschland, weil wir denen natürlich so viel vorzuschreiben haben. In der Zukunft kann es eigentlich nur so wie in der Vergangenheit laufen, oder besser. Nach unten haben wir nunmal keinen Spielraum.

  4. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: Mingfu 27.08.14 - 15:23

    Könnte er doch auch jetzt schon, sofern der Bundestrojaner überhaupt legal einsetzbar ist. Das ist doch nicht an Tor-Nutzung gebunden.

    Die Frage wäre eher, was ein "verdächtiger" Tor-Nutzer sein soll. Aus Deutschland heraus kann man ja bei einem Deutschen nur sehen, dass er Tor verwendet (aufgrund der aufgebauten Verbindung zu einem Tor-Knoten). Was er darüber macht, lässt sich nicht herausfinden (zumindest im Regelfall - man kann mit Dingen wie Website-Fingerprinting an Hand des Musters der übertragenen Daten für bekannte Websites eventuell aber doch herausfinden, ob sie durch den Nutzer abgerufen wurden). Viel mehr als einen Generalverdacht zu formulieren, bliebe da nicht.

  5. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: Jasmin26 27.08.14 - 18:20

    __destruct() schrieb:
    --------------------------------------------------------------------------------
    > Dann machen wir es einfach wie in der Vergangenheit und zitieren
    > US-Amerikanische Staatsbürger ohne deutsche Staatsbürgerschaft, die in den
    > USA geboren sind, dort leben, dort ihren Wohnsitz haben, keinen Wohnsitz in
    > Deutschland haben, nicht die deutsche Staatsbürgerschaft haben, noch nie in
    > Deutschland waren und auch nicht vorhaben, jemals nach Deutschland zu
    > kommen, hier her nach Deutschland, weil wir denen natürlich so viel
    > vorzuschreiben haben. In der Zukunft kann es eigentlich nur so wie in der
    > Vergangenheit laufen, oder besser. Nach unten haben wir nunmal keinen
    > Spielraum.

    du brauchst aber viele buchstaben für so ne .... ähmmmmmm "blödsinn"

  6. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: redwolf 27.08.14 - 18:45

    Bundestrojaner ist nicht legal, da der Einsatz eines Trojaners schon eine Kompromittierung/Einbruch des Betriebssystems darstellt. Es besteht darüber hinaus keine Möglichkeit sicherzustellen, das Kompromat nicht durch Dritte über den gelegten Zugang eingeschleußt wird.



    1 mal bearbeitet, zuletzt am 27.08.14 18:46 durch redwolf.

  7. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: pbernsmann 27.08.14 - 18:53

    redwolf schrieb:
    --------------------------------------------------------------------------------
    > Bundestrojaner ist nicht legal, ......

    Deswegen verlangt der Kerl ja eine Gesetzesänderung.

  8. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: Mingfu 27.08.14 - 19:18

    redwolf schrieb:
    --------------------------------------------------------------------------------
    > Bundestrojaner ist nicht legal, da der Einsatz eines Trojaners schon eine
    > Kompromittierung/Einbruch des Betriebssystems darstellt. Es besteht darüber
    > hinaus keine Möglichkeit sicherzustellen, das Kompromat nicht durch Dritte
    > über den gelegten Zugang eingeschleußt wird.

    Ich würde nicht davon ausgehen, dass diese Bedenken ein absolutes Einsatzhindernis sind. Denn ansonsten hätte man wohl kaum gerade erst eine neue Version fertiggestellt und zum Einsatz freigegeben.

  9. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: __destruct() 27.08.14 - 20:30

    Bei dem ganzen Blödsinn, der hier passiert, muss man schon präzise werden, um nichts aus Versehen über etwas anderes zu schreiben. Deutschland nimmt sich echt viel raus, besonders dafür, dass es an anderer Stelle dauernd den Schwanz einzieht.

  10. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: __destruct() 27.08.14 - 20:33

    Außerdem kann sowieso nicht sichergestellt werden, dass Dokumente nicht von einem anderen eingeschleust wurden und das hat bisher auch niemanden gejuckt. (Ich spreche selbstverständlich von einer Manipulation vor der Sicherstellung.)

  11. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: redwolf 27.08.14 - 20:39

    Sie probieren es halt immer wieder. Bundesverfassungsgericht hat halt auch nicht per se einen Trojanereinsatz für nichtig erklärt. Aber die Einsatzmöglichkeiten klar umgrenzt. Soweit umgrenzt, dass ein rechtlicher Trojaner *kritik einfügen* nicht technisch umgesetzt werden kann. U.a. darf sich die Durchsuchung nur auf den Zweck der "Quellen-TKÜ" beschränken (z.B. VOIP). Also im wesentlichen das machen, was jetzt schon eine Telefonüberwachung ermöglicht. Das so ein Trojaner realisierbar ist, bleibt fraglich, da sich in jedem Falle auch Betriebssystem-Exploits ausnutzen lassen. Letztlich ist ein Trojaner auch nur ein Programm und setzt auf APIs auf, welche das Betriebsystem ihm bereitstellt. Dadurch lässt die Ausnutzung von Exploits sich nicht ausschließen. Bei manche Dienste welche als Argument für Trojaner ins Feld geführt werden (wie Skype) ist es für Behörden möglich Dateneinsicht bei Anbieter zu bekommen.



    1 mal bearbeitet, zuletzt am 27.08.14 20:42 durch redwolf.

  12. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: __destruct() 27.08.14 - 20:47

    Also ganz unmöglich ist das nun auch wieder nicht. Man kann z.B. einen Audio-Mixer installieren und nur Code für den Audio-Mixer, seine Installation und um ihn auf Default zu setzen, mitliefern. Dieser schneidet dann, wenn er von bestimmten Anwendungen verwendet wird (ein Abhören darf nur bei der Kommunikation erfolgen und nicht generell), das, was von dem Mikrofon kommt, mit, und sendet es weiter.

  13. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: redwolf 27.08.14 - 21:16

    Jeder Audiograbber, Keylogger usw. nutzt irgendeine Betriebssystem-API/spricht hintergründige Hardware an, welche Signale codiert/decodiert. Die sind potentiell kompromittierbar. So wäre es einem Bundestrojaner möglich an den Gerichten vorbei falsche Daten einzuschleusen. Ein weiteres Problem ergibt sich dadurch, dass ein Rootkit eben jene Schnittstellen besetzen kann und dem Trojaner falsche Daten zuspielen lassen kann. Ein Zugriff auf den Rechner druch Dritte kann also nie völlig ausgeschlossen werden.
    Beim letzten Bundestrojaner wurde z.b. ganz simpel ein obfuskierter CreateProcess Befehl mitgeschickt, während alle anderen Betriebssystemaufrufe unverschleiert mitgeschickt wurde. Denn sie wissen, was sie tun.



    1 mal bearbeitet, zuletzt am 27.08.14 21:24 durch redwolf.

  14. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: __destruct() 27.08.14 - 21:25

    Eine Stimme zu fälschen, ist aber bei der lausigen Qualität am Telefon wesentlich besser möglich als bei einer Aufnahme durch einen Computer. Klar, das integrierte Mikro eines Laptops ist kein Studio-Mikrofon, aber deutlich besser als das, was über die Telefonleitung geht und auf 56, 100 oder 120 kbit/s runterkomprimiert ist. Ein Mixer hingegen kann die Qualität, die ihm geliefert wird, voll ausnutzen, die Daten anhand der Übertragungsgeschwindigkeit reguliert komprimiert übertragen und noch verlustfrei komprimiert oder mit nur geringen Verlusten verlustbehaftet komprimiert auf der Festplatte ablegen.

    Was du mit APIs willst, verstehe ich überhaupt nicht. Dass APIs des Betriebssystems genutzt werden sollen, ist sogar das, worauf ich hinauswollte – ein Verhalten wie ein ganz normaler Mixer eben.

  15. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: redwolf 27.08.14 - 23:40

    Hast recht, technisch machbar ist das schon. Im Prinzip ergeben sich hier aber ähnliche Probleme wie bei Wahlcomputern.

    Bezüglich der API:
    Viren sind oft nichts anderes als Rootkits. Programme, welche einen externen Zugang zu deinem Rechner legen sollen. Früher als es noch keine richtige Userverwaltung gab wurden oft Rootkits eingesetzt um Rechner ferngesteuert administrieren zu können. Bösartige Rootkits versuchen zudem ihr Vorhandensein zu verschleiern. Dies kann z.B. dadurch geschehen, dass ein Betriebssystemaufruf umdefiniert wird. Der API Aufruf ListDirectory liefert plötzlich den Verzeichnisinhalt des Rootkits nicht mehr auf. Andere Befehle werden ebenfalls so umgebogen, dass das Directorylisting nicht mehr für das Rootkitverzeichnis funktioniert. Genauso sieht das mit der Auflistung von Prozessen aus. Der Rootkitprozess taucht einfach nicht mehr auf. Virenscanner sind chanchenlos, weil die auch nur mit der API arbeiten und die Virendefinitionen eh nicht haben. Finden kann man es nur noch, wenn man das Dateisystem auf einem unkompromittierten Betriebssystem öffnet und man weiß wo man suchen muss. Aufbauend darauf stellt sich die Frage, wie ein Trojaner gewährleisten soll, dass hier keine Manipulation von Dritten vorliegt. Wie gesagt, ein Trojaner muss nicht zwangsweise wie ein verschleiertes Rootkit arbeiten, mag aber als Träger eines solchen dienen. Hier können möglicherweise gewollte Fehler eingebaut werden (siehe Heartbleed-Bug in OpenSSL). Oder schlicht und ergreifend nicht publizierte Exploits ausgenutzt werden. Ginge es ihnen alleinig um die Kommunikation würden sie einfach Wanzen einsetzen.
    Im vorigen Trojaner war der API Aufruf CreateProcess versteckt.
    https://forum.golem.de/kommentare/security/0zapftis-auch-neuerer-staatstrojaner-enthaelt-illegale-funktionen/screenshots/56798,2833842,2833842,read.html#msg-2833842
    Da haben sie sich rausgeredet, dass dieser Aufruf dazu diente ein Update des Trojaners zu liefern.

    Bezüglich der Daten:
    Wie soll der Datenaustausch stattfinden und sichergestellt werden, dass die Verbindung nicht mitgehört oder Zwischenstellen manipuliert wird? Über etablierte Industriestandards wie SSL? AFAIK war beim letzten Trojaner der gleiche fest eincodierte Schlüssel drin und das bei mehreren Funden. Was wenn jemand den Trojaner analysiert und sich diese Schwachstelle zu Nutze macht?

    Ethische Problematik:
    https://de.wikipedia.org/wiki/Erweiterter_Geist
    Vor kurzem gab es ein Grundsatzurteil, welches eine Überführung per aufgezeichneter Selbstgespräche untersagte.

  16. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: DarioBerlin 28.08.14 - 06:50

    Jasmin26 schrieb:
    --------------------------------------------------------------------------------
    > __destruct() schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Dann machen wir es einfach wie in der Vergangenheit und zitieren
    > > US-Amerikanische Staatsbürger ohne deutsche Staatsbürgerschaft, die in
    > den
    > > USA geboren sind, dort leben, dort ihren Wohnsitz haben, keinen Wohnsitz
    > in
    > > Deutschland haben, nicht die deutsche Staatsbürgerschaft haben, noch nie
    > in
    > > Deutschland waren und auch nicht vorhaben, jemals nach Deutschland zu
    > > kommen, hier her nach Deutschland, weil wir denen natürlich so viel
    > > vorzuschreiben haben. In der Zukunft kann es eigentlich nur so wie in
    > der
    > > Vergangenheit laufen, oder besser. Nach unten haben wir nunmal keinen
    > > Spielraum.
    >
    > du brauchst aber viele buchstaben für so ne .... ähmmmmmm "blödsinn"

    Jasmin, du brauchst zu wenig Buchstaben! Deine Kommentare greifen persönlich an - und das ganz ohne Argumente...

    Wenn es Dir wirklich dran liegt im Kopf weiter zu kommen, solltest du einen Plan machen.

  17. Re: Gesetz zur Einfühung von perpetuum mobile

    Autor: Zwangsangemeldet 28.08.14 - 20:02

    Ich glaube, jasmin26 ist einfach nur ein Troll. Ich hab im ganzen golem.de-Forum noch keinen wirklich sinnvollen/guten Beitrag von diesem Account gelesen, unabhängig davon, ob ich die darin zur Schau gestellte Meinung teile oder nicht. Achte mal drauf...

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. operational services GmbH & Co. KG, Nürnberg, Dresden, Berlin, Frankfurt am Main, München, Braunschweig, Wolfsburg, Zwickau
  2. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  3. operational services GmbH & Co. KG, Berlin, Frankfurt am Main, Wolfsburg, Braunschweig, München
  4. Bundesinstitut für Risikobewertung, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 499€
  2. 499€
  3. 189€
  4. 119€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Minecraft Earth angespielt: Die Invasion der Klötzchen
Minecraft Earth angespielt
Die Invasion der Klötzchen

Kämpfe mit Skeletten im Stadtpark, Begegnungen mit Schweinchen im Einkaufszentrum: Golem.de hat Minecraft Earth ausprobiert. Trotz Sammelaspekten hat das AR-Spiel ein ganz anderes Konzept als Pokémon Go - aber spannend ist es ebenfalls.
Von Peter Steinlechner

  1. Microsoft Minecraft hat 112 Millionen Spieler im Monat
  2. Machine Learning Facebooks KI-Assistent hilft beim Bau von Minecraft-Werken
  3. Nvidia Minecraft bekommt Raytracing statt Super-Duper-Grafik

Medienkompetenz: Was, Ihr Kind kann nicht programmieren?
Medienkompetenz
Was, Ihr Kind kann nicht programmieren?

Lesen, schreiben, rechnen und coden: Müssen Kinder programmieren lernen? Vielleicht nicht. Aber sie sollen verstehen, wie Computer funktionieren. Wie das am besten geht.
Von Jakob von Lindern

  1. 5G Milliardenlücke beim Digitalpakt Schule droht
  2. Digitalpakt Schuldigitalisierung kann starten
  3. Whatsapp bei Lehrern Kultusministerkonferenz pocht auf Datenschutz

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

  1. China: Internetanschluss oder Telefonnummer nur gegen Gesichtsscan
    China
    Internetanschluss oder Telefonnummer nur gegen Gesichtsscan

    In China soll es ab Dezember Telefonnummern oder Internet-Anschlüsse nur noch mit Identitätsfeststellung per Gesichtserkennung geben. Eine entsprechende Regelung wurde kürzlich erlassen und soll auch für bereits registrierte Anschlüsse gelten.

  2. Nach Attentat in Halle: Seehofer möchte "Gamerszene" stärker kontrollieren
    Nach Attentat in Halle
    Seehofer möchte "Gamerszene" stärker kontrollieren

    Nach dem rechtsextremistisch motivierten Attentat in Halle gibt Bundesinnenminister Horst Seehofer in einem Interview der "Gamerszene" eine Mitschuld und kündigte mehr Überwachung an. Kritiker werfen ihm eine Verharmlosung des Rechtsextremismus und Inkompetenz vor.

  3. Siri: Apple will Sprachbefehle wieder auswerten
    Siri
    Apple will Sprachbefehle wieder auswerten

    Nach einem weltweiten Stopp möchte Apple die Sprachbefehle der Siri-Nutzer wieder auswerten - diesmal jedoch mit expliziter Zustimmung durch den Nutzer. Das gilt allerdings nur für Audioaufnahmen, die in Text umgewandelten Mitschnitte möchte Apple weiter ungefragt auswerten.


  1. 15:37

  2. 15:15

  3. 12:56

  4. 15:15

  5. 13:51

  6. 12:41

  7. 22:35

  8. 16:49