1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › 0zapftis: Auch neuerer…

Per Trojaner erlangte beweise

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Per Trojaner erlangte beweise

    Autor: Dendamin 26.10.11 - 16:49

    "Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden, sagte ein CCC-Sprecher."

    Ist das wirklich so? Ich komme aus der Schweiz und habe darum keine Ahnung wie das bei euch aussieht. Sind die erbeuteten Beweise auf jeden Fall illegal, oder ist es nicht eher so, dass der Richter selber entscheiden kann ob ein Beweis nun zugelassen wird oder nicht? Ich meine das irgendwo mal gelesen zu haben.

    Wenn noch jemand wüsste, wie das bei uns in der Schweiz aussieht, wäre ich natürlich auch interessiert. Sonst muss ich mich Heute Abend selber mal einlesen.

    Ich bitte um Aufklärung. ;-)


    Ich bin mir gar nicht so sicher ob das bis nach Deutschland durchgedrungen ist, aber der Trojaner wurde anscheinend auch an die Schweiz verkauft/vermietet.


    Vielen Dank und Grüsse!



    1 mal bearbeitet, zuletzt am 26.10.11 16:50 durch Dendamin.

  2. Re: Per Trojaner erlangte beweise

    Autor: Falkentavio 26.10.11 - 17:08

    Das Problem ist nicht ob Beweise illegal beschafft wurden. Der Trojaner kann beliebigen Code, auch illegale Dokumente wie KiPo, auf dem Opfer-PC anlegen. Diese Möglichkeit selbständig dem Ziel Beweise unter zu schmuggeln machen alle mit dieser Software erlangten Beweise hinfällig, da niemand sicher stellen kann ob sie vom Beklagten oder vom Trojaner platziert wurden.

  3. Re: Per Trojaner erlangte beweise

    Autor: Threat-Anzeiger 26.10.11 - 18:46

    Falkentavio schrieb:
    --------------------------------------------------------------------------------
    > Das Problem ist nicht ob Beweise illegal beschafft wurden. Der Trojaner
    > kann beliebigen Code, auch illegale Dokumente wie KiPo, auf dem Opfer-PC
    > anlegen. Diese Möglichkeit selbständig dem Ziel Beweise unter zu schmuggeln
    > machen alle mit dieser Software erlangten Beweise hinfällig, da niemand
    > sicher stellen kann ob sie vom Beklagten oder vom Trojaner platziert
    > wurden.


    leider kann ich aus eigener erfahrung sagen, dass auch konkrete hinweise auf die platzierung von beweisen(in meinem Fall ohne Trojaner) einen Richter nicht davon abhalten, diese Beweise noch zu verwenden.

  4. Re: Per Trojaner erlangte beweise

    Autor: redwolf 26.10.11 - 19:19

    Problem ist, dass auf solch einen Fund warscheinlich eine Beweistlastumkehr stattfindet. Das heist dann, dass du beweisen musst von einem Tojaner das Kompromatmaterial untergeschoben bekommen zu haben.

    >Diese Möglichkeit selbständig dem Ziel Beweise unter zu schmuggeln machen alle mit dieser Software erlangten Beweise hinfällig, da niemand sicher stellen kann ob sie vom Beklagten oder vom Trojaner platziert wurden.

    Das darf nicht die Argumentation sein, denn bei einer Hausdurchsuchung könnte das ebenfalls passieren, dass Beweise untergeschoben werden. Die Argumentation der Trojanerbefürworter geht so: Die Polizei genießt unser vollstes Vertrauen, die könnten zwar Beweise unterschieben, tun das aber nicht.
    Die Argumentation muss sein, dass ein Computersystem, welches einen Zugang von Außen auf das System stattfinden kann auch von Dritten (nicht nur der Verdächtige oder Polizei) kompromittiert werden kann und daher mutmaßliche Beweise wenig Aussagekraft haben. Selbst wenn die Kommunikation zwischen Behörden und Staatstrojaneropfer verschlüsselt stattfindet, gibt es immer Angreifszenarien (wie Man in the middle Angriffe).
    Zudem ist es nicht möglich außzuschließen, dass der Trojaner nur für TKÜ verwendet werden kann. Wenn er z.B. auf eine Drittsoftware-DLL verweist (wie die von Skype) eröffnen sich unendliche Weiten der Sicherheitslücken, da die Behörden gar nicht den Quellcode der Skypesoftware einsehen können und durch die Komplexität der Skypesoftware Sicherheitslücken nur schwer einschätzbar sind. Hier kann auch immer wieder der Vorwurf gebracht werden, dass Skype z.B. bereits Angeboten hat Behörden abhören zu lassen, was eine Abhörung über einen Tojaner mit Skypefunktionalität unsinnig macht.

  5. Re: Per Trojaner erlangte beweise

    Autor: ArnoNymous 26.10.11 - 23:48

    "Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden, sagte ein CCC-Sprecher."

    nein das ist eben nicht so. diesen part des angelsächsischen rechts haben wir nicht.
    da heisst esfür die brd finanz gmbh ganz klar legal, illegal, scheissegal.

  6. Per Trojaner hinterlegte "Beweise" dürfen verwendet werden

    Autor: jz7788 27.10.11 - 06:58

    Falkentavio schrieb:
    --------------------------------------------------------------------------------
    > Das Problem ist nicht ob Beweise illegal beschafft wurden. Der Trojaner
    > kann beliebigen Code, auch illegale Dokumente wie KiPo, auf dem Opfer-PC
    > anlegen.

    Genau.

    "Per Trojaner erlangte Beweise dürfen nicht verwendet werden."

    Eine ähnliche Aussage für "per Trojaner _hinterlegte_ Beweise" fehlt selbstverständlich, da das Hinterlegen von "Beweisen" kaum nachweisbar ist. Und "Beweise" dürfen natürlich verwendet werden.
    In Deutschland ist die Exekutive immerhin der erste und wichtigste Verletzer der Verfassung.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Gruppenleitung Geoinformatik (m/w/d)
    Bundesgesellschaft für Endlagerung mbH (BGE), Peine
  2. IT-Referentin/IT-Referent (w/m/d)
    Ministerium des Innern und für Kommunales des Landes Brandenburg, Potsdam
  3. Lead SAP ABAP Entwickler (m/w/x)
    über duerenhoff GmbH, München
  4. DV-Organisator (m/w/d)
    Vier-Tore-Stadt Neubrandenburg Eigenbetrieb Immobilienmanagement, Neubrandenburg

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de


Microsoft Dev Box: Eine eigene Maschine für jeden Entwickler
Microsoft Dev Box
Eine eigene Maschine für jeden Entwickler

Entwicklermaschinen on demand wie Microsofts Dev Box können für ein besseres Miteinander von Admins und Entwicklern sorgen. Wir zeigen, wie man startet und welche Vor- und Nachteile die Dev Box hat.
Eine Anleitung von Holger Voges

  1. Activision Blizzard Britische Kartellbehörde besorgt um Spielemarkt
  2. Open Source Microsoft stellt seine 1.500 Emojis quelloffen
  3. Rechenzentren Microsoft tauscht Server künftig nur alle sechs Jahre aus

Cloud-Services to go: Was können Azure, AWS & Co?
Cloud-Services to go
Was können Azure, AWS & Co?

"There is no cloud, it's just someone else's computer" - ein Satz, oft zu lesen und nicht so falsch - aber warum sollten wir überhaupt Software oder Daten auf einem anderen Computer speichern?
Eine Analyse von Rene Koch

  1. Hyperscaler Die Hyperskalierung der Angst vor den eigenen Schwächen
  2. Microsoft Neues Lizenzmodell schließt Google und AWS weiter aus
  3. Cloud Einmal Einsparen, bitte?

LoRa-Messaging mit Meshtastic: Notfallkommunikation für Nerds
LoRa-Messaging mit Meshtastic
Notfallkommunikation für Nerds

Ins Funkloch gefallen und den Knöchel verstaucht? Mit Meshtastic lässt Hilfe rufen - ganz ohne Mobilfunk, LAN oder WLAN.
Eine Anleitung von Dirk Koller