Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Bundestrojaner wird lokal auf dem…

Ich halte den artikel für schwachsinn...

  1. Thema

Neues Thema Ansicht wechseln


  1. Ich halte den artikel für schwachsinn...

    Autor: der-ich 03.08.07 - 15:00

    weil
    a) müsste die "Wanze" für jedes betriebssystem geschrieben werden
    b) Können die doch gleich den PC mitnehmen
    c) Was machen die wenn der PC passwort geschützt ist?
    ...
    ...
    ...

    nein ich halte das für schwachsinn was die da schreiben es gibt bessere wege das teil darauf zu bekommen die brauchen sich nur beim provider einklinken und das tool in den datenpaketen versteckn.

    Gruß der-ich

  2. So so.

    Autor: Die hüpfende Kevlarweste 03.08.07 - 15:12

    der-ich schrieb:
    -------------------------------------------------------
    > weil
    > a) müsste die "Wanze" für jedes betriebssystem
    > geschrieben werden
    > [...]
    > nein ich halte das für schwachsinn was die da
    > schreiben es gibt bessere wege das teil darauf zu
    > bekommen die brauchen sich nur beim provider
    > einklinken und das tool in den datenpaketen
    > versteckn.

    Und dieses Anhaengsel muss dann ploetzlich nicht mehr OS-spezifisch sein?

  3. Re: Ich halte den artikel für schwachsinn...

    Autor: Fincut 03.08.07 - 15:15

    der-ich schrieb:
    -------------------------------------------------------
    > weil
    > a) müsste die "Wanze" für jedes betriebssystem
    > geschrieben werden
    > b) Können die doch gleich den PC mitnehmen
    > c) Was machen die wenn der PC passwort geschützt
    > ist?
    > ...
    > ...
    > ...
    >
    > nein ich halte das für schwachsinn was die da
    > schreiben es gibt bessere wege das teil darauf zu
    > bekommen die brauchen sich nur beim provider
    > einklinken und das tool in den datenpaketen
    > versteckn.
    >
    > Gruß der-ich
    >
    Was für ein Tool? Welche Datenbanken? Wie sollte der Provider auf die Computer der Kunden gucken können?!

  4. Re: Ich halte den artikel für schwachsinn...

    Autor: Lim_Dul 03.08.07 - 15:24

    der-ich schrieb:
    -------------------------------------------------------
    > weil
    > a) müsste die "Wanze" für jedes betriebssystem
    > geschrieben werden
    Sollte ja kein größeres Problem darstellen. Das Wissen sollte beim BKA vorhanden sein, bzw. kann problemlos eingekauft werden.

    > b) Können die doch gleich den PC mitnehmen
    Damit kommt aber nicht an verschlüsselte Container dran, kann nicht mitloggen mit wem die überwachte Person kommuniziert. Außerdem ist es "etwas" auffällig, wenn aufeinam der PC in der Wohnung fehlt. Das soll ja eine verdeckte Maßnahme sein.

    > c) Was machen die wenn der PC passwort geschützt
    > ist?
    Hardware KeyLogger beispielsweise.

    > nein ich halte das für schwachsinn was die da
    > schreiben es gibt bessere wege das teil darauf zu
    > bekommen die brauchen sich nur beim provider
    > einklinken und das tool in den datenpaketen
    > versteckn.
    Und dann? Dann muss man das aber so einklinken, dass das auch dem zielrechner auch ausgeführt. Man müsste also einen laufenden Download modifizieren. Außerdem hat man dann immer noch die Probleme mit den lokalen Firewalls, Virencheckern und zudem wird das Programm dann eventuell garnicht installiert oder woanders installiert.

    Meines Erachtens ist das, was in dem Artikel steht, die einzige realisitsche Möglichkeit den "Bundesttrojaner" zum Einsatz zu bringen.

    Lustige Erlebnisse mit der Deutschen Bahn: http://www.bahn-spass.de/

  5. Ich irgendwie auch ;-)

    Autor: Deamon_ 03.08.07 - 15:48

    Ich halte die Vorgehensweise auch für total unrealistisch.
    Sollte jemand ein Notebook mit Bios und HDD Passwort wenn gar mit einer TCPA Biometrik - Abfrage gesichert haben und... darüberhinaus die ganze Platte mit z.B. Safeguard Easy (2048 Bit AES) Encryptisiert,
    dann muss mir diese Person zeigen wie er das anstellt.
    Bis heute hat es keiner geschafft, das zu knacken.
    Ausgeschlossen ... sozusagen.
    Selbst in den USA ist man nicht in der Lage, ein deartig verschlüsseltes Gerät zu entschlüsseln. Daher wurde die Einreise mit derartig verschlüsselte Geräte verboten !!!

    In einem anderen Fall, versendet er e-Mails über seinen PDA, den er immer bei sich hat.Die UMTS GSM Karte, hat er sich irgendwo besorgt und verlässt sofort nach dem Senden, den Standort.Dies geschieht irgendwo, wo ihn keiner sieht.
    Entweder sind die Politiker total bekloppt, wenn sie danken das sie mit dieser Art nur einen einzigen Terroristen überführen, oder sie planen eine allgemeine Überwachung des gesamten Volkes, da ihnen die
    "Meinungsfreiheit" im Netz, etwas zu weit geht.
    Mit diesen Maßnahmen soll der kleine Bürger verängstigt werden und nicht die Terroristen. Letzteres wird nur als Argument genommen.



    Gruß













    Lim_Dul schrieb:
    -------------------------------------------------------
    > der-ich schrieb:
    > --------------------------------------------------
    > -----
    > > weil
    > a) müsste die "Wanze" für jedes
    > betriebssystem
    > geschrieben werden
    > Sollte ja kein größeres Problem darstellen. Das
    > Wissen sollte beim BKA vorhanden sein, bzw. kann
    > problemlos eingekauft werden.
    >
    > > b) Können die doch gleich den PC mitnehmen
    > Damit kommt aber nicht an verschlüsselte Container
    > dran, kann nicht mitloggen mit wem die überwachte
    > Person kommuniziert. Außerdem ist es "etwas"
    > auffällig, wenn aufeinam der PC in der Wohnung
    > fehlt. Das soll ja eine verdeckte Maßnahme sein.
    >
    > > c) Was machen die wenn der PC passwort
    > geschützt
    > ist?
    > Hardware KeyLogger beispielsweise.
    >
    > > nein ich halte das für schwachsinn was die
    > da
    > schreiben es gibt bessere wege das teil
    > darauf zu
    > bekommen die brauchen sich nur beim
    > provider
    > einklinken und das tool in den
    > datenpaketen
    > versteckn.
    > Und dann? Dann muss man das aber so einklinken,
    > dass das auch dem zielrechner auch ausgeführt. Man
    > müsste also einen laufenden Download modifizieren.
    > Außerdem hat man dann immer noch die Probleme mit
    > den lokalen Firewalls, Virencheckern und zudem
    > wird das Programm dann eventuell garnicht
    > installiert oder woanders installiert.
    >
    > Meines Erachtens ist das, was in dem Artikel
    > steht, die einzige realisitsche Möglichkeit den
    > "Bundesttrojaner" zum Einsatz zu bringen.
    >
    > Lustige Erlebnisse mit der Deutschen Bahn:
    > www.bahn-spass.de


  6. Re: Ich halte den artikel für schwachsinn...

    Autor: Ploff 03.08.07 - 15:57

    der-ich schrieb:
    -------------------------------------------------------
    > weil
    > a) müsste die "Wanze" für jedes betriebssystem
    > geschrieben werden
    > b) Können die doch gleich den PC mitnehmen
    > c) Was machen die wenn der PC passwort geschützt
    > ist?
    > ...
    > ...
    > ...
    >
    > nein ich halte das für schwachsinn was die da
    > schreiben es gibt bessere wege das teil darauf zu
    > bekommen die brauchen sich nur beim provider
    > einklinken und das tool in den datenpaketen
    > versteckn.
    >
    > Gruß der-ich
    >
    aehm naja...

    Auf dem Rechner installieren? Vor Ort? Da dies ja nun "bekannt" ist bootet ein sicherheitsrelevantes system bei jedem hochfahren von einem externen image (CD?), internetcafes machen das schon etwas laenger, und Daten liegen in verschluesselten images. Ich kann mir nicht vorstellen, das die Bundestrojanerpferdehueter so naiv sind, oder die Leuts die beobachtet werden sollen wirklich so doof.



  7. Re: Ich halte den artikel für schwachsinn...

    Autor: __blubber 03.08.07 - 20:29

    Ich stells mir auch lustig vor, wie ein Ermittler stundelang in der Wohnung wartet, während er die komplette Platte spiegelt - vielleicht mit nem Lampenschirm aufm Kopf in der Zimmerecke?? ;)

  8. Re: Ich halte den artikel für schwachsinn...

    Autor: Tuxknoedl 04.08.07 - 00:43

    Danke! Endlich mal ein guter Beitrag in dieser ganzen schwachsinnigen Diskussion! :-))


  9. Re: Ich halte den artikel für schwachsinn...

    Autor: Aprilscherz 05.08.07 - 16:00

    der-ich schrieb:
    -------------------------------------------------------

    > nein ich halte das für schwachsinn was die da
    > schreiben es gibt bessere wege das teil darauf zu
    > bekommen die brauchen sich nur beim provider
    > einklinken und das tool in den datenpaketen
    > versteckn.
    >
    > Gruß der-ich
    >

    Es ist schon Schwachsinn, was da beschrieben wird, aber deine Idee mit "ein Tool in den Datenpaketen verstecken" ist auch nicht ohne ;-)

    Kurz gesagt: das geht nicht.
    Lang gesagt: Stell dir vor, du koenntest was in den Datenpaketen verstecken, dann muesste es in der Spezifikation vorgesehen sein. Verstecken und "vorgesehen sein" schliesst sich aber aus.
    Nun gut, angenommen, es wird etwas in den Paketen "versteckt"...
    Dann muss auf deinem Rechner etwas sein, dass auf solche versteckte Sachen "wartet", sie rausfiltert und zusammensetzt usw.

  10. Re: Ich halte den artikel für schwachsinn...

    Autor: JoyFM 05.08.07 - 23:00

    Aprilscherz schrieb:
    -------------------------------------------------------
    > der-ich schrieb:
    > --------------------------------------------------
    > -----
    >
    > > nein ich halte das für schwachsinn was die
    > da
    > schreiben es gibt bessere wege das teil
    > darauf zu
    > bekommen die brauchen sich nur beim
    > provider
    > einklinken und das tool in den
    > datenpaketen
    > versteckn.
    >
    > Gruß
    > der-ich
    >
    > Es ist schon Schwachsinn, was da beschrieben wird,
    > aber deine Idee mit "ein Tool in den Datenpaketen
    > verstecken" ist auch nicht ohne ;-)
    >
    > Kurz gesagt: das geht nicht.
    > Lang gesagt: Stell dir vor, du koenntest was in
    > den Datenpaketen verstecken, dann muesste es in
    > der Spezifikation vorgesehen sein. Verstecken und
    > "vorgesehen sein" schliesst sich aber aus.
    > Nun gut, angenommen, es wird etwas in den Paketen
    > "versteckt"...
    > Dann muss auf deinem Rechner etwas sein, dass auf
    > solche versteckte Sachen "wartet", sie rausfiltert
    > und zusammensetzt usw.
    >
    >

    schonmal was von ausführbaren dateien und sprungbefehlen gehört?
    gabs mal ein nette erklärung bei heise


  11. Re: Ich halte den artikel für schwachsinn...

    Autor: Aprilscherz 06.08.07 - 10:08

    JoyFM schrieb:

    >
    > schonmal was von ausführbaren dateien und
    > sprungbefehlen gehört?
    > gabs mal ein nette erklärung bei heise
    >
    Sicher! Aber hier gings darum etwas in einer Netzwerkschicht zu verstecken... (Datenpakete)

    Falls das geht, baut sich daraus nichts zu einer ausfuehrbaren Datei zusammen (, wenn der Rechner nicht bereits praepariert ist!) :-)

    Ansonsten: wie finde ich bitte den Artikel, den du meinst, hast du noch ein Stichwort?

  12. LOL

    Autor: dEr kLeine 06.08.07 - 11:01

    > Laut Chip hat BKA-Chef Ziercke auch deutlich gemacht,
    > dass es keine "staatlich verordneten Sicherheitslücken"
    > geben soll. Das BKA unternehme keinerlei Versuche,
    > Hersteller von Sicherheitssoftware oder Betriebssystemen
    > zu einer Zusammenarbeit zu bewegen. Aufgrund des hohen
    > Aufwands liege die Zahl der Fälle, in denen ein
    > RFS-Einsatz in Frage käme, derzeit im einstelligen
    > Bereich, wird der BKA-Chef zitiert.

    Es ist immer lustig so etwas in Zeiten der fortgeschrittnen Volksverdummung und des gläsernen Menschen in der Gesellschaft zu lesen ...

    Wie sieht es denn z. B. mit den ISDN-Telefonen und -anlagen aus?: Also in D bekommem diese Gerätschaften ohne Hintertür für die Vereine mit den 3 Buchstaben keine Lizenz. Komisch, gel?

    Schon mal was von dem guten alten "Echelon" gehört? Nein - es wurde nicht eingestampft und auch nicht nicht weiterentwickelt! Aber mehr dazu könnt Ihr selbet im Web suchen und lesen ...

    Aber mal an die 98/99 % der Leute in D: Ihr werdet eher keine Zielperson werden, da Ihr nicht interessant genug seit. Die Möglichkeit der umfassenden Überwachung (Telefon, Handy, eMail etc.) besteht absolut - nur die Daten werden erst bei Bedarf ausgewertet und analysiert. Also entspannt Euch!

  13. Re: Ich halte den artikel für schwachsinn...

    Autor: DochGeht 06.08.07 - 11:07

    > Sicher! Aber hier gings darum etwas in einer
    > Netzwerkschicht zu verstecken... (Datenpakete)

    Du brauchst gar nicht so kompliziert denken. Beim Provider läuft ein transparenter Proxy, der Kunde wird sowieso durch seine Benutzerkennung identifiziert, er fragt einen Download an. Sagen wir einen großen, denn das Tool soll ja auch versteckt werden. Bei einer 2 MB-Datei würde es auffallen, wenn sie plötzlich 12 MB groß ist.
    Der Kunde startet also den Download, der Proxy lädt sich das Installationspaket runter, schreibt dort den Bundestrojaner rein und bietet dieses dann dem Kunden zum Download an. Alternativ gerne noch mit ein paar Zufallszeichen am Anfang, die beim Ausführen nachher ignoriert werden, damit es nicht so auffällt, dass der Download erst nach 2 Minuten startet.
    Kann man sich schon eher vorstellen, oder?

    Aber ich denke auch eher, dass es so ablaufen wird, wie im Artikel beschrieben. Es gibt einfach zu viele Unwägbarkeiten bei einem Trojaner, wie schon mehrfach durchdiskutiert.

  14. Re: LOL

    Autor: Tenschman 06.08.07 - 11:19

    http://www.neubaublog.de/wp-content/layout/schaub_watch_left.gif

    dEr kLeine schrieb:
    -------------------------------------------------------
    > > Laut Chip hat BKA-Chef Ziercke auch deutlich
    > gemacht,
    > dass es keine "staatlich
    > verordneten Sicherheitslücken"
    > geben soll.
    > Das BKA unternehme keinerlei Versuche,
    >
    > Hersteller von Sicherheitssoftware oder
    > Betriebssystemen
    > zu einer Zusammenarbeit zu
    > bewegen. Aufgrund des hohen
    > Aufwands liege
    > die Zahl der Fälle, in denen ein
    > RFS-Einsatz
    > in Frage käme, derzeit im einstelligen
    >
    > Bereich, wird der BKA-Chef zitiert.
    >
    > Es ist immer lustig so etwas in Zeiten der
    > fortgeschrittnen Volksverdummung und des
    > gläsernen Menschen in der Gesellschaft zu lesen
    > ...
    >
    > Wie sieht es denn z. B. mit den ISDN-Telefonen und
    > -anlagen aus?: Also in D bekommem diese
    > Gerätschaften ohne Hintertür für die Vereine mit
    > den 3 Buchstaben keine Lizenz. Komisch, gel?
    >
    > Schon mal was von dem guten alten "Echelon"
    > gehört? Nein - es wurde nicht eingestampft und
    > auch nicht nicht weiterentwickelt! Aber mehr dazu
    > könnt Ihr selbet im Web suchen und lesen ...
    >
    > Aber mal an die 98/99 % der Leute in D: Ihr werdet
    > eher keine Zielperson werden, da Ihr nicht
    > interessant genug seit. Die Möglichkeit der
    > umfassenden Überwachung (Telefon, Handy, eMail
    > etc.) besteht absolut - nur die Daten werden erst
    > bei Bedarf ausgewertet und analysiert. Also
    > entspannt Euch!
    >

  15. Re: LOL

    Autor: Esels Brückenbauer 06.08.07 - 11:54

    dEr kLeine schrieb:
    -------------------------------------------------------

    > Aber mal an die 98/99 % der Leute in D: Ihr werdet
    > eher keine Zielperson werden, da Ihr nicht
    > interessant genug seit.

    Jau, arroganter gehts nicht mehr. Auf welch´ hohem Ross muß man sitzen, um so eine Aussage zu treffen und Gültigkeit verleihen zu können?

  16. Re: LOL

    Autor: AndyM 06.08.07 - 13:36

    Nun - EB hast sicherlich Recht - aber das was DK schrieb ist denke ich prinzipiell nicht falsch.

    Andreas



    Esels Brückenbauer schrieb:
    -------------------------------------------------------
    > dEr kLeine schrieb:
    > --------------------------------------------------
    > -----
    >
    > > Aber mal an die 98/99 % der Leute in D: Ihr
    > werdet
    > eher keine Zielperson werden, da Ihr
    > nicht
    > interessant genug seit.
    >
    > Jau, arroganter gehts nicht mehr. Auf welch´ hohem
    > Ross muß man sitzen, um so eine Aussage zu treffen
    > und Gültigkeit verleihen zu können?


  17. Re: Ich irgendwie auch ;-)

    Autor: Robbie 06.08.07 - 13:37

    Deamon_ schrieb:
    -------------------------------------------------------
    > Ich halte die Vorgehensweise auch für total
    > unrealistisch.
    > Sollte jemand ein Notebook mit Bios und HDD
    > Passwort wenn gar mit einer TCPA Biometrik -
    > Abfrage gesichert haben und... darüberhinaus die
    > ganze Platte mit z.B. Safeguard Easy (2048 Bit
    > AES) Encryptisiert,
    > dann muss mir diese Person zeigen wie er das
    > anstellt.
    ich denke das geht mit diesen "tool"
    dafür muß das tool auf dem rechner sein, angepasst( hier wird erst geschnüffelt was du so aufdem pc für verschl. soft benutzen tust, dann anakysiert, und tooll zugeschnitten) 2te sache, durch dich selber beim öffnen, der datei, wird gleich schönn weiter kopiert und seperat gesendet o. gespeichert..
    es gibt sicher noch andere lösungen
    deswegen phys. zugriff. und sei dir sicher, nur weil du mucke kopiert hast . bracuhen die nicht zuu dir kommen, vlt mpa oder wie die heissen, sehen die was du allein an den loggs beim provider gezogen hast

    ich sehe es für richtig. das speziele leute wie islaextremisten
    ausgespizelt werden, weil man dort keinen V man so leicht einschleusen kann, bzw einen findet

    bin auch für datenschutz, aber was willst du ? wir werden doch alltäglich beim tragen unseren handys bespizelt , der provider weist doch deine genaue position, etc las deine fantasie hier bissien spielen, ich sehe wirschaft bespizelung schlimmer, als anderes

    deine punkten karte bei xxxback ist das reine marktforschung, hier werden DIE DATEN die sie sammeln, sogar deinen namen zugeordnert

    zurück auf verschlüsselung, es gibt immer eine möglichkeit irgendwo reinzukommen, es ist blos der aufewand,

    schlimmer finde ich , das wir tag täglich von extremisten unterwandert werden. die schlimmere sachen haben, als unsere staat

    also augen auf, und so ne :)

    > Bis heute hat es keiner geschafft, das zu
    > knacken.
    > Ausgeschlossen ... sozusagen.
    > Selbst in den USA ist man nicht in der Lage, ein
    > deartig verschlüsseltes Gerät zu entschlüsseln.
    > Daher wurde die Einreise mit derartig
    > verschlüsselte Geräte verboten !!!
    >
    > In einem anderen Fall, versendet er e-Mails über
    > seinen PDA, den er immer bei sich hat.Die UMTS GSM
    > Karte, hat er sich irgendwo besorgt und verlässt
    > sofort nach dem Senden, den Standort.Dies
    > geschieht irgendwo, wo ihn keiner sieht.
    > Entweder sind die Politiker total bekloppt, wenn
    > sie danken das sie mit dieser Art nur einen
    > einzigen Terroristen überführen, oder sie planen
    > eine allgemeine Überwachung des gesamten Volkes,
    > da ihnen die
    > "Meinungsfreiheit" im Netz, etwas zu weit geht.
    > Mit diesen Maßnahmen soll der kleine Bürger
    > verängstigt werden und nicht die Terroristen.
    > Letzteres wird nur als Argument genommen.
    >
    > Gruß
    >
    > Lim_Dul schrieb:
    > --------------------------------------------------
    > -----
    > > der-ich schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > > weil
    > a) müsste die
    > "Wanze" für jedes
    > betriebssystem
    >
    > geschrieben werden
    > Sollte ja kein größeres
    > Problem darstellen. Das
    > Wissen sollte beim
    > BKA vorhanden sein, bzw. kann
    > problemlos
    > eingekauft werden.
    >
    > > b) Können die
    > doch gleich den PC mitnehmen
    > Damit kommt aber
    > nicht an verschlüsselte Container
    > dran, kann
    > nicht mitloggen mit wem die überwachte
    > Person
    > kommuniziert. Außerdem ist es "etwas"
    >
    > auffällig, wenn aufeinam der PC in der
    > Wohnung
    > fehlt. Das soll ja eine verdeckte
    > Maßnahme sein.
    >
    > > c) Was machen die
    > wenn der PC passwort
    > geschützt
    > ist?
    >
    > Hardware KeyLogger beispielsweise.
    >
    > >
    > nein ich halte das für schwachsinn was die
    >
    > da
    > schreiben es gibt bessere wege das
    > teil
    > darauf zu
    > bekommen die brauchen
    > sich nur beim
    > provider
    > einklinken und
    > das tool in den
    > datenpaketen
    >
    > versteckn.
    > Und dann? Dann muss man das aber
    > so einklinken,
    > dass das auch dem zielrechner
    > auch ausgeführt. Man
    > müsste also einen
    > laufenden Download modifizieren.
    > Außerdem hat
    > man dann immer noch die Probleme mit
    > den
    > lokalen Firewalls, Virencheckern und zudem
    >
    > wird das Programm dann eventuell garnicht
    >
    > installiert oder woanders installiert.
    >
    > Meines Erachtens ist das, was in dem Artikel
    >
    > steht, die einzige realisitsche Möglichkeit
    > den
    > "Bundesttrojaner" zum Einsatz zu bringen.
    >
    > Lustige Erlebnisse mit der Deutschen
    > Bahn:
    > www.bahn-spass.de
    >
    >


  18. Re: Ich halte den artikel für schwachsinn...

    Autor: Aprilscherz 06.08.07 - 22:04

    DochGeht schrieb:
    -------------------------------------------------------
    > > Sicher! Aber hier gings darum etwas in
    > einer
    > Netzwerkschicht zu verstecken...
    > (Datenpakete)
    >
    > Du brauchst gar nicht so kompliziert denken.

    Danke fuer das gute Beispiel, wie's gehen koennte.
    Ich bin lediglich auf eine oben genannte Idee eingegangen u. wollte sagen, dass es SO eben nicht geht. Ich glaube auch, dass es gehen kann und zwar so "raffiniert" wie du es zum Beispiel angedacht hast.
    Deshalb war ich schockiert, wie daemlich das von CHIP "aufgedeckte" Szenario ist ...


  19. Re: Ich halte den artikel für schwachsinn...

    Autor: Chris87 24.09.07 - 10:56

    Ich finde diese lösung ist ein Angriff in die Privatsphäre.
    Es gibt leute die wissen wie man ein PC richtig absichert.
    Ich habe 2 Firewalls & sollte die Firewall irgendwas melden was ich nicht kenne wird es Permanent Blockiert...
    Und die Firewall zu umgehn ist Illegal...

  20. Re: Ich halte den artikel für schwachsinn...

    Autor: Phux 03.10.07 - 09:45

    Chris87 schrieb:
    -------------------------------------------------------
    > Ich finde diese lösung ist ein Angriff in die
    > Privatsphäre.
    > Es gibt leute die wissen wie man ein PC richtig
    > absichert.
    > Ich habe 2 Firewalls & sollte die Firewall
    > irgendwas melden was ich nicht kenne wird es
    > Permanent Blockiert...
    > Und die Firewall zu umgehn ist Illegal...


    Als würde "legalität" noch eine Rolle spielen...

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Technische Informationsbibliothek (TIB), Hannover
  2. INTENSE AG, Würzburg, Köln, Saarbrücken
  3. Paul Henke GmbH & Co. KG, Löhne
  4. DIBT Deutsches Institut für Bautechnik, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,99€
  2. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)
  3. 0,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

  1. Proteste in Hongkong: Hochrangige US-Politiker schreiben an Activision und Apple
    Proteste in Hongkong
    Hochrangige US-Politiker schreiben an Activision und Apple

    Alexandria Ocasio-Cortez, Marco Rubio und weitere Politiker der großen US-Parteien haben offene Briefe an die Chefs von Activision Blizzard und Apple geschrieben. Sie fordern darin, dass die Firmen nicht mehr die chinesische Regierung in deren Kampf gegen die Proteste in Hongkong unterstützen.

  2. Wing Aviation: Kommerzielle Warenlieferung per Drohne in USA gestartet
    Wing Aviation
    Kommerzielle Warenlieferung per Drohne in USA gestartet

    In den USA hat das zu Alphabet gehörende Unternehmen Wing Aviation die ersten Bestellungen per Drohne an Kunden ausgeliefert - unter anderem Schnupfenmittelchen.

  3. Office und Windows: Microsoft klagt gegen Software-Billiganbieter Lizengo
    Office und Windows
    Microsoft klagt gegen Software-Billiganbieter Lizengo

    Auffallend günstige Keys für Office 365 und Windows 10 bei Anbietern wie Edeka sind möglicherweise nicht legal. Nun geht Microsoft gegen Lizengo vor, einen der größten Anbieter solcher Software.


  1. 14:43

  2. 13:45

  3. 12:49

  4. 11:35

  5. 18:18

  6. 18:00

  7. 17:26

  8. 17:07