1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › Online-Durchsuchung durch BKA und…
  6. Thema

Staats-Hacking: Das Durchführungs-Konzept:

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Name aus Datenschutzgründen geändert 19.04.08 - 13:46

    Sehr interessiert habe ich alles gelesen, was hier bisher geschrieben wurde. Vor allem ist das Thema ja grade wieder äusserst aktuell.

    Nur kommt es mir fast so vor, als würden wir alle nur diskutieren und uns beschweren. Aber kriegen die Verantwortlichen davon auch was mit?
    Die Lachen uns Kritiker doch nur aus, weil wir auf diesem Wege garnichts erreichen können.

    Ich denke hier handelt es sich um ein so gravierendes Problem, dass das Volk an sich etwas dagegen tun muss. Und zwar öffentlich!
    Die Werte einer Demokratie wurden mir mal in der Schule beigebracht - aber unsere eigene Regierung beschneidet unsere Grundrechte immer mehr und mehr. Und kritisiert gleichzeitig Aktionen in China oder Rußland *lol*

    Ich persönlich fühle mich übrigens vom Terrorismus hier in D NICHT bedroht. In Wirklichkeit denke ich sogar, dass das alles lediglich von der Regierung hochgepuscht wird, um deren neue Gesetze zu rechtfertigen.
    Terrorabwehr schön und gut - aber diese Maßnahmen gehen eindeutig zu weit. Vor allem das mit der Wohnraumüberwachung.


    Und die goldenen Fragen zum Schluß: Welcher nicht total bekloppte Terrorist benutzt das Internet für seine Sachen??



    ps: ich weiß, dass meine Ip gespeichert mit diesem Beitrag gespeichert wurde :-p

  2. Re: Staats-Hacking: Das Durchführungs-Konzept:

    Autor: Bernd Werner 17.09.08 - 00:32

    Hey,
    bin mittlerweile schon erheblich entsetzt über die Tätigkeiten und "Machenschaften" von Saatswegen. Mittlerweile frage ich "Was soll das Alles Bringen und wohin führt uns das"????
    Haben wir nur noch gelangweilte Beamte in den Ämtern rumsitzen, die nichts besseres zu tun haben als bei den (noch) Bürgern "offiziell" rum zuschnüffeln? Sind die mittlerweile alle pervers oder worum geht es hier eigentlich? Die Identifikationsnummer haben wir mittlerweile, Gentests, Gendatenbanken, elektronische Erkennungsmerkmale in unseren Ausweisen und... und...vieles mehr (wir als Bürger sind sicherlich alle Verbrecher, aber ohne uns funktioniert es einfach nicht! )Was will denn dieses mittlerweile "unbewegliche Monstrum von Staat"? Interessen der Bürger für ein gemeinsames und interessantes Leben mit jung / alt ,den gebrechlichen und behinderten Mensche etwa.....? Nein, darüber kann man sich ganz sicher sein, dies will der Staat (wenige Bestimmende) ganz sicher nicht!!! Er will ganz sicher auch keine weiteren eigenen Aktivitäten der Bürger, die dazu führen könnten, das die Bürger in diesem Staat besser untereinander umgehen und auch ihr Auskommen haben, das soll sicherlich unterbunden werden.
    Auch diese Online - Durchsuchungs-Kampagne zeigt doch sehr deutlich..... Hups... hier hat der Bürger ja ein Freiraum,. der dem Bürger zur freien Kommunikation zur Verfügung steht und der Bürger hat darüber hinaus auch noch das Gefühl ... hey hier kann ich ja mal (ohne Überwachung) ..... Diesen Zahn werden wir als Staat auch dem letzten Bürger mit unserer Online- Überwachung ziehen..
    Mittlerweile sind wir doch hier in dieser angeblichen Bundesrepublik nicht mehr das Volk was bestimmt, sondern nur noch das Volk, was das ausbaden muss und dafür genutzt wird von einzelnen favorisierte persönliche Wahnvorstellungen umzusetzen. Innerhalb der Regierungskoalition gibt es doch kaum noch Jemanden ,der zu der Fahrt der Regierungskoalition mal Stop sagen könnte und dies auch tut. Eigentlich jedem dieser Damen und Herren geht es doch offensichtlich ausschließlich um das eigene Ansehen/Auskommen und die Akzeptanz in diesem "System".
    In vielen anderen Ländern wäre dies nicht möglich, die Leute (Bürger) würden ohne viel Palaver auf die Strasse gehen und den "Bekloppten" diese Dinge aus den Kopf treiben. Aber wir Deutschen .... warten ...und ... und... (Auf wen und was?)
    Und haben immer mehr Angst,von Tag zu Tag, dass wir selbst zur Zielscheibe dieser "perversen Machenschaften" ganz offiziell durch Staatsdiener werden könnten, deshalb halten wir still, damit dies vielleicht doch nur unseren Nachbarn trifft.
    MMMMhhhhhhhh, Irgendwie war das schon einmal da!
    Das war sehr sehr schlimm und ich hoffe inständig, dass wir zumindest kurz davor wach werden und dies dann umkehren können!!!!

    Wie kann man sich gegen diese Durchsuchungen , ob Online - Durchsuchungen oder ganz legal "vom Gesetz her " in dieser scheinbaren und nach außen titulierten Demokratie wehren???
    VlG
    Bernd

    > Ich denke auch, wie der FDP-Haushaltsexperte
    > Jürgen Koppelin, dass es sich bei diesem System um
    > ein automatisiertes Massen-Hack-System handelt.
    > www.heise.de
    >
    > Der staatliche Massen-Hack dürfte über den
    > deutschen Internet-Austauschknoten DE-CIX von
    > statten gehen.
    > Es ist schon auffällig, dass im Dezember DE-CIX
    > auf Force10 Networks E1200-Switches umgestellt
    > wird und ab dem nächsten Jahr wird laut Gesetz
    > gehackt.
    > www.heise.de
    >
    > Wer es noch nicht weiß: Force10 Networks bietet
    > auch die P-Series für das sogenannte rechtmäßie
    > Abhören von Daten „Lawfully authorized electronic
    > surveillance“ an. In den USA hört die NSA mit
    > diesem Equipment den Internetverkehr ab!
    >
    > futurezone.orf.at
    > www.force10networks.com
    >
    > In der Produkt-Beschreibung der P-Series Heisst
    > es:
    >
    > “Assists with inspection and flexible capture for
    > lawfully authorized electronic surveillance and
    > CALEA applications”
    > “the P-Series uses an innovative, new processing
    > architecture to simultaneously apply thousands of
    > rules to each packet”
    >
    > Und genau da setzt der Hack an. Der Unterschied
    > zwischen einem normalen Hacker der irgendwo
    > weltweit vor dem PC sitzt und dem Staats-Hacking
    > besteht darin, das der Staat über dieses
    > Überwachung-Equipment die Datenpakete eines Users
    > einsehen und sogar verändern kann.
    > Diese Pakete, die an einen User zurück gehen haben
    > Berechtigungen, nicht nur über die IP-Adresse,
    > sondern auch über die Port-Nummer, Sequenz-Nummer
    > und vor allem die Prüfsumme (checksum) im Header
    > jedes Paketes, wonach diese von der ausführenden
    > Anwendung wieder zusammengesetzt werden. Am
    > Austauschknoten oder ISP wird der Datenstrom der
    > Zielperson inklusive Metadaten z. B. der User
    > Agent vom Webbrowser gescannt. Über dieses
    > Verfahren kann festgestellt werden, welches
    > Programm und häufig auch welche Programm-Version
    > eingesetzt wird. Die P-Series Engine lauert jetzt
    > auf ein Internet-Programm des Users, das eine
    > Sicherheitslücke aufweist und für das im
    > Einschleusungs-System Schädlinge auf Abruf
    > bereitstehen. Es ist anzunehmen, dass die Behörden
    > für teures Geld Exklusiv-Rechte von
    > Sicherheitslücken bestimmter Software -Programme
    > erwerben. Dafür sind dann noch keine Updates vom
    > jeweiligen Anbieter verfügbar.
    > Nun werden die Inhalte der TCP-IP Pakete am
    > Austauschknoten einfach durch den Staats-Trojaner
    > ersetzt, der Header bleibt unangetastet. Es ist
    > selbstverständlich, dass diese Pakete an jeder
    > Firewall auch Router mit NAT etc. vorbeikommen,
    > von SW-Firewalls ganz zu schweigen, da diese
    > Antwort-Pakete ja vom User bzw Software
    > angefordert wurden und z. b. der NAT-Router genau
    > auf diese Antwort-Pakete zur Port-Umsetzung
    > wartet.
    > Und wenn die Pakete auf dem System sind, werden
    > sie von der jeweiligen ausgeführten Anwendung fein
    > – säuberlich zusammengesetzt. Da der Trojaner
    > unter Verschluss gehalten wird und eine
    > Wurm-artige Ausbreitung nicht vorgesehen ist, wird
    > dieser auch nicht durch Anti-Viren-Firmen entdeckt
    > und die Signatur des Schädlings für die Anti-Viren
    > Software nicht bereitgestellt.
    >
    > Eins ist klar: Der Schädling dringt mit dieser
    > Methode ganz tief in das System ein, ohne das dies
    > bei einer Internet-Nutzung verhindert werden
    > kann.
    > Die einzige Chance solch einen Angriff abzuwähren
    > besteht nur, wenn auf dem System jeder Schritt den
    > ein Programm vollzieht, z. B. Änderungen von
    > System-Einstellungen.
    > bestätigt und unterbunden werden kann. In der Art
    > von der Zonealarm Firewall Einstellung: Advanced
    > Program Control und Component Controll. (Bei
    > höchster Programm-Sicherheits-Einstellung. Wenn
    > die Häkchen alle gesetzt sind, muss wirklich jeder
    > Schritt den ein Programm macht und sei es nur der
    > Zugriff auf den Explorer bestätigt werden.
    > Gut sind auch Programme die in Echtzeit
    > Veränderungen an Prozessen beobachten, Wie
    > Antihook oder Taskinfo. Mit Hardwarefirewalls und
    > Antiviren-Programmen die nach starren Signaturen
    > arbeiten, hat man gegen diese Form von Schädlingen
    > keine Chance. Die einzige Möglichkeit ist wirklich
    > das System permanent auch nach kleinsten
    > Veränderungen zu überwachen.
    > 100 Prozentigen Schutz kann dies allerdings auch
    > nicht bieten, da wahrscheinlich als erster Schritt
    > des Staats-Trojaner Sicherheitssoftware wie
    > SW-Firewalls auf dem System angegriffen werden
    >
    > Warum will der Staat unbedingt Hacken?
    > Ganz einfach, er steht immer mehr vor verschlossen
    > Türen. Heißt, es wird immer mehr verschlüsselt z.
    > B. durch VPN, Pgp. Staats-Hacking löst auf einen
    > Schlag alle Probleme eines Ermittlers. Er kann die
    > Kommunikation von Voice over ip z. b. Skype schon
    > direkt auf dem System abfangen. Verschlüsselte
    > Laufwerke aufsperren mittels Keylogger und
    > Passwort Eingabe. Den gesamten Inhalt einer
    > Festplatte an eine berechtigte Stelle senden. Das
    > Mikrofon im Headset zur Raum-Wanze
    > umfunktionieren. Die Webcam aktivieren. Bei Admins
    > sich Zugang zu Servern verschaffen. Und bestimmt
    > noch hundert andere Möglichkeiten. Achja
    > natürlich, das Surfen in Klartext beobachten,
    > falls die Zielperson über Jap oder Tor surft.
    >
    > Der Trend des Abhörens und Entschlüsselns direkt
    > im Gerät umfasst übrigens auch die
    > Mobilkommunikation der neuesten Generation.
    >
    > de.internet.com
    > www.securstar.com
    >
    > Diese hoch-effektive Form der Überwachung steht
    > erst am Anfang.
    >
    > B.e.B
    >


  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  2. Hochschule Ruhr West, Mülheim an der Ruhr
  3. RSG Group GmbH, Berlin
  4. griep Verwaltungs GmbH, Wiesbaden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. Physik: Die Informationskatastrophe
    Physik
    Die Informationskatastrophe

    Die Menschheit produziert zur Zeit etwa 10 hoch 21 Bits an Informationen. Was passiert, wenn sich das weiter steigert?

  2. Foxconn: "Chinas Tage als Weltfabrik sind gezählt"
    Foxconn
    "Chinas Tage als Weltfabrik sind gezählt"

    Der Chef von Foxconn sieht aufgrund des US-chinesischen Handelskonfliktes die Zukunft der Produktion in China in Gefahr. Das Unternehmen will auf andere Länder ausweichen.

  3. Bioshock, Vivaldi, Slack: Sonst noch was?
    Bioshock, Vivaldi, Slack
    Sonst noch was?

    Was am 12. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.


  1. 17:34

  2. 17:17

  3. 17:00

  4. 16:31

  5. 15:35

  6. 15:08

  7. 14:21

  8. 13:57