www.thailaendisch.de

Der Bundestrojaner hat Hand und Fuß

Diskutiere Der Bundestrojaner hat Hand und Fuß im Computer-Board Forum im Bereich Diverses; Der Bundestrojaner hat Hand und Fuß Installation des Späh-Programms erfolgt in der Wohnung des Verdächtigen Der so genannte Bundestrojaner des...
M

martinus

Senior Member
Themenstarter
Dabei seit
25.06.2003
Beiträge
2.956
Reaktion erhalten
0
Der Bundestrojaner hat Hand und Fuß

Installation des Späh-Programms erfolgt in der Wohnung des Verdächtigen

Der so genannte Bundestrojaner des Bundeskriminalamts (BKA), der die Computer verdächtiger Personen ausspähen soll, kommt offenbar durch die Wohnungstür und wird nicht über das Internet auf die Rechner geschleust. BKA-Experten müssen in der Regel in die Wohnung der Verdächtigen eindringen und durch den physikalischen Zugriff das Späh-Programm auf dem Ziel-PC installieren. Das berichtet das Computermagazin Chip in seiner neuen Ausgabe unter Berufung auf BKA-Präsident Jörg Ziercke und weitere Quellen der Wiesbadener Polizeibehörde. Nur in Ausnahmefällen solle das Tool per Online-Übertragung auf den Zielrechner gespielt werden, da die Erfolgsaussichten dieser Methode zu schlecht seien.

Von daher wäre die Bezeichnung Trojanisches Pferd für das "Remote Forensic Software" (RFS) genannte Programm irreführend. Nachdem das Umfeld der zu observierenden Person bereits durch V-Leute untersucht worden sei, bevorzuge die Behörde "robustes Agenten-Handwerk", heißt es in dem Chip-Artikel. Ein BKA-Team dringe dann heimlich in die Wohnung ein und ziehe Kopien von allen Festplatten. Diese Daten analysiere dann der BKA-Software-Entwickler und bastle ein Tool, das perfekt auf die Rechner-Umgebung zugeschnitten sei. Das modular aufgebaute Programm finde seinen Weg in den Ziel-PC ebenfalls auf eher analoge Weise: Spezialisten öffneten die Wohnung noch einmal und installierten dann das Tool. Das Programm gleiche also eher einer Überwachungswanze als einem Trojaner.

Technische Probleme könnten so besser überwunden werden

Durch das Eindringen in die Wohnung sei es dem BKA möglich, fast alle technischen Probleme zu überwinden. Beispielsweise könnten die Wohnungsöffner eine vorhandene Firewall so einstellen, dass sie Aktivitäten des Schnüffel-Tools immer zulässt. Veschlüsselt ein angeblicher Gefährder seine Daten an einem Offline-PC, bevor er sie über einen Internet-Rechner rausschickt, könnte das Tool den Verschlüsselungscode per Keylogging abgreifen. Das heißt, die Tastatureingaben würden aufgezeichnet und an die betreffende Datei angehängt. Gleiches gelte für Passwörter.

BKA-Chef Ziercke schätzt dem Artikel zufolge, dass die Zahl der Fälle, in denen ein RFS-Einsatz in Frage käme, derzeit im einstelligen Bereich liege. Das BKA werde nach eigenen Angaben keinerlei Versuche unternehmen, Hersteller von Sicherheitssoftware oder Betriebssystemen zu einer Zusammenarbeit zu bewegen. Mehr zu der aktuellen Diskussion über Online-Durchsuchungen lesen Sie in unserem jüngsten Hintergrundsbeitrag.

hier die Quelle
 
Samuianer

Samuianer

Senior Member
Dabei seit
04.09.2003
Beiträge
17.281
Reaktion erhalten
3
Ort
Chaweng - Ko Samui
Halte ich fuer 'n ganz schlechte taktische Ente!

Die Kartoon Zeichnungsagt ja Alles!

Als liesse sich einfach so in die Obdacht von Leuten eindringen, die uebelste Absichten hegen und dann auch noch die Festplatten auszulesen...tstststststststst.. oder da sind tatsaechlich Stuemper am Werk! ;-D
 
M

Met Prik

Gast
Samuianer" schrieb:
Als liesse sich einfach so in die Obdacht von Leuten eindringen, die uebelste Absichten hegen und dann auch noch die Festplatten auszulesen...tstststststststst.. oder da sind tatsaechlich Stuemper am Werk! ;-D
Ich denke auch, dass die sich das ein wenig zu einfach vorstellen. Kostet dem Steuerzahler wieder einen Haufen Geld und wird eh nur ne Milchmaedchenrechnung, wuerde ich sagen :lol:
 
Samuianer

Samuianer

Senior Member
Dabei seit
04.09.2003
Beiträge
17.281
Reaktion erhalten
3
Ort
Chaweng - Ko Samui
nee.. nie im Leben! Gehen die in eine konspirative Wohnung, kopieren die Festplatte, schreiben ein Proggie, gehen wieder rein undkopieren das Werk wieder auf die Festplatte, wer will denn sagen das die Platte auch die Platte ist die benutzt wird!

Das ist 'ne Ente! :lachen:

Habe gute Bekannte bei Arbeitgebern die sich wie Berta, Konrad, Alfred buchstabieren und das sind keine Hohlkoepfe!
 
R

Rene

Gast
´Bundestrojaner´ per Mail vom Finanzamt?

Das Bundesinnenministerium will offenbar auch mit Hilfe gefälschter Behörden-E-Mails Späh-Software - den so genannten Bundestrojaner - auf den Computern von Terror-Verdächtigen installieren. Das geht aus einem Dokument hervor, das vom Internetportal netzpolitik.org und anderen Internetseiten veröffentlicht wurde. Dabei soll es sich um einen internen Vermerk des Innenministeriums handeln. Das Ministerium gibt zur Echtheit dieses Dokuments allerdings keine Auskunft. In dem Vermerk heißt es: "Das Versenden von E-Mails unter dem Namen einer anderen Behörde" könne in begründeten Ausnahmefällen zum Einsatz kommen.
Quelle: ARD
 
R

Rene

Gast
"Der Bundestrojaner ist nicht vorstellbar"

Online-Durchsuchungen sind nicht nur politisch umstritten, auch technisch gibt es viele offene Fragen. tagesschau.de hat dazu Hersteller von Anti-Viren-Software befragt. Ihre Einschätzung: Das Projekt "Bundestrojaner" wird scheitern - selbst dann, wenn der Staat die Hersteller zur Zusammenarbeit zwingt.
Quelle: ARD
 
resci

resci

Senior Member
Dabei seit
20.01.2004
Beiträge
6.962
Reaktion erhalten
416
Ort
Malhier-Maldort
martinus" schrieb:
Veschlüsselt ein angeblicher Gefährder seine Daten an einem Offline-PC, bevor er sie über einen Internet-Rechner rausschickt, könnte das Tool den Verschlüsselungscode per Keylogging abgreifen. Das heißt, die Tastatureingaben würden aufgezeichnet und an die betreffende Datei angehängt. Gleiches gelte für Passwörter.
Verschlüsselung am Offline PC muss nicht mal sein, auch keylogger kann man locker umgehen.

Ein Beispiel:
man kann z.B. für Verschlüsselung und Entschlüsselung unterschiedliche Passwörter verwenden, die in einer Datei wiederum verschlüsselt auf einem Stick liegen und nur einmal gelesen werden können über Hash-Wert Tabellen im PC und im Stick. Einmal gelesen, sind die alten Passwörter ungültig.
Nur eine korrekte alte Entschlüsselung gibt einen neuen Code einmalig frei für einen neuen Entschlüsselungsvorgang. So hat man immer Gewissheit, daß nur einmal entschlüsselt wurde und sich niemand drangehängt hat.

Gibt aber noch viele weitere Möglichkeiten, seine Daten unerkannt weiterzugeben bzw. das Ganze beliebig komplex zu programmieren.

resci
 
Conrad

Conrad

Ehrenmitglied
Dabei seit
11.04.2005
Beiträge
9.082
Reaktion erhalten
676
Ort
Mordor
Wenn ich einen Webmailer nutze, hab ich das Problem schonmal gar nicht.

Und Terroristen werden wohl kaum Behörden-Mails öffnen oder sich Elster runterladen, um ihre Steuererklärung zu machen.

Ich halte den Hype um den "Bundestrojaner" für kompletten Blödsinn und Volksverdummung.

Der einfachste Weg ist immer noch, das Sondereinsatzkommando reitet in die Bude ein und beschlagnahmt alles, was nicht Niet und Nagelfest ist und kann dann den PC des Verdächtigen im Amt in aller Ruhe filzen. :lachen:

Das ist halt die Pisa-Journaille, die wissens nicht besser ;-D
 
M

martinus

Senior Member
Themenstarter
Dabei seit
25.06.2003
Beiträge
2.956
Reaktion erhalten
0
Hier das Neueste vom Bundes-Trojaner...

"...
SPIEGEL ONLINE - 29. August 2007, 14:17
http://www.spiegel.de/netzwelt/web/0,1518,502707,00.html

ONLINE-DURCHSUCHUNGEN

Experten nehmen Bundes-Trojaner auseinander
Von Konrad Lischka

Hanebüchen, unglaubwürdig, verschleiernd: Informatiker zerfleddern die jetzt enthüllten Erklärungen von Schäubles Innenministeriums zum Bundes-Trojaner. Die Opposition kritisiert, das Programm zum Ausschnüffeln von Computern und Mobilgeräten hätte gar nicht fertiggestellt werden dürfen.

Wolfgang Schäubles Innenministerium ist sich seiner Sache ganz sicher. Der Bundes-Trojaner sei einsatzbereit, verfassungskonform und nicht aufzuspüren: Das hatte es in Antwortschreiben an die SPD-Fraktion und das Justizministerium mitgeteilt. Die insgesamt 43-seitige Erklärung war gestern bekannt geworden, SPIEGEL ONLINE dokumentierte die Kernaussagen. Doch jetzt wird immer deutlicher, dass die Schreiben mehr Fragen aufwerfen, als sie beantworten.

Das beginnt schon mit der Aussage, die Entwicklung einer einsatzfähigen Version der sogenannten "Remote Forensic Software" ("Fernforensische Software", RFS) könnte "bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen" sein. Es gebe schon "fertiggestellte Teilmodule".

Diese Aussage verblüfft. Denn am 10. April hat die Bundesregierung eine Anfrage der FDP-Fraktion zum Entwicklungsstand so beantwortet: "Im BKA (Bundeskriminalamt - d.Red.) wird derzeit die technische Umsetzbarkeit einer Online-Durchsuchung im Rahmen eines Entwicklungsprojektes geprüft." Ob diese Maßnahme als polizeiliches Mittel tauglich sei, könne noch gar nicht bewertet werden. Das klingt gar nicht nach einer "einsetzbaren Version".

Unklar ist, wann der Bundes-Trojaner fertiggebaut wurde. In den Schreiben des Innenministeriums ist von einem Entwicklungsstopp die Rede. Der gilt offenbar seit dem 26. April - da teilte das Innenministerium mit, es gebe ein "Moratorium".

Zu diesem Widerspruch sagt Gisela Piltz, innenpolitische Sprecherin der FDP-Bundestagsfraktion, im Gespräch SPIEGEL ONLINE: "Entweder hat die Bundesregierung das Parlament bewusst unvollständig informiert, oder es wurde trotz Entwicklungsstopps heimlich an der Umsetzung der Online-Durchsuchungen weitergearbeitet."

Die FDP-Bundestagsfraktion will nun erneut einen Bericht des Innenministers zum Entwicklungsstand des Bundes-Trojaners einfordern. Denn Innenminister Schäuble habe "heimliche Online-Durchsuchungen als geheimes Vorhaben der Bundesregierung behandelt und die Entwicklung am Parlament vorbei in Gang gesetzt", sagt Piltz. Damit stehe er in der "Tradition von Otto Schily".

Außerdem widersprechen Experten in vielen technischen Details den Ausführungen und Einschätzungen des Innenministeriums. SPIEGEL ONLINE dokumentiert die Widersprüche:

Der Präsident des Bundeskriminalamts (BKA) Jörg Ziercke nennt in einem Interview mit dem Magazin "Stern" die Debatte um Online-Durchsuchungen eine "Angstmacher-Diskussion". Es gehe "um maximal zehn solcher Maßnahmen im Jahr". Mehr seien nicht möglich, "weil wir jeweils eine eigene Software entwickeln müssen".

Diese Argumentation überzeugt den Informatiker Andreas Pfitzmann von der TU Dresden nicht. Das Zuschneiden der Software auf verschiedene Systeme sei nicht so aufwendig. Pfitzmann zu SPIEGEL ONLINE: "Das kann man automatisieren, so dass die Mitarbeiter letztlich in einem Toolkit nur alle Details zum zu überwachenden System eingeben müssen und dann eine passende Software erhalten."

Außerdem ist zu bedenken, dass viele Computer mit der Standardinstallation ab Werk arbeiten. Hat man eine RFS für einen dieser Rechner fertiggestellt, sind alle anderen ebenso konfigurierten mit demselben Programm angreifbar. Eine vergleichbare Standard-Konfiguration gibt es auch in vielen Unternehmen. In so einer Umgebung kann dasselbe Programm ohne Aufwand alle Rechner ausspähen, sagt Hartmut Pohl, Sprecher des Arbeitskreises Datenschutz und IT-Sicherheit der deutschen Gesellschaft für Informatik.

Dennoch stimmen die Experten darin überein, dass es keine massenhafte, flächendeckende Überwachung durch die RFS geben werde. Pohls Sorge ist eher, dass "Behörden dieses sehr aufwendige und kostspielige Verfahren wenig effizient einsetzen und Steuergelder verschwenden". Er verlangt daher eine Kosten-Nutzen-Analyse.

Aufwendig macht die Online-Durchsuchung nicht so sehr das Zuschneiden der RFS auf die Zielrechner, sondern eher die Installation. Das Innenministerium behauptet, es gebe eine "Vielzahl von Einbringungsmöglichkeiten". BKA-Präsident Ziercke sagt im Stern-Interview, es sei möglich, "die Software online über das Internet auf den Computer aufzuspielen".

Diese Behauptung erstaunt Frank Rosengart, Sprecher des Chaos Computer Clubs. Er nennt im Gespräch mit SPIEGEL ONLINE die "ganze Idee einer Fern-Installation und einer verschlüsselten Übertragung der Fundstücke über eine Internetverbindung" fragwürdig. Informatiker Pfitzmann von der TU Dresden ist derselben Meinung: "Wer etwas zu verbergen hat, wird nicht nach dem Bundes-Trojaner suchen - sondern verhindert, dass der auf seinen Rechner kommt." Die einfachste Methode: "Er wird seinen Laptop bei sich tragen und den nicht ans Internet hängen."

Das Risiko, dass die RFS durch Anti-Viren-Programme entdeckt werde, sei "sehr gering", schreibt das Innenministerium in seinen Antwortbriefen zuversichtlich. Doch die technischen Begründungen dafür machen Informatiker skeptisch.

Zum einen schreibt das Innenministerium, die "insgesamt geringe" Einsatzhäufigkeit der RFS mache eine Entdeckung wenig wahrscheinlich. Dazu Hartmut Pohl von der Gesellschaft für Informatik: "Wenn ein Sicherheitsprogramm verdächtiges Verhalten bemerkt, gelingt das auch beim ersten Mal." Moderne Virenscanner achteten nicht mehr allein auf bekannte Dateimuster von Schadprogrammen, sondern suchten immer häufiger nach verdächtigen Verhaltensweisen, sagt Informatiker Pfitzmann.

Er hält auch die zweite Begründung des Innenministeriums für wenig stichhaltig, wonach die RFS Fundstücke auf der Festplatte des Ausgespähten verschlüsselt. Das verhindert laut Pfitzmann kaum, dass das Programm entdeckt wird: "Es gibt praktikable Methoden, gerade nach verdächtigen, verschlüsselten Informationen auf einer Festplatte zu suchen."

Das Entdeckungsrisiko sei bei solchen Schnüffelprogrammen immer gegeben, sagt auch Frank Rosengart vom Chaos Computer Club. Und: "Wenn der Trojaner erstmal entdeckt wird, können den Ermittlern sogar gefälschte Beweismittel untergejubelt werden."

Vorab definierte Suchkriterien sollen eine "begrenzte Suche" sicherstellen, behauptet das Innenministerium. Das ist im Hinblick auf eine Prüfung durch das Bundesverfassungsgericht wichtig. Die Richter hatten nämlich in ihren Urteilen zum Lauschangriff verlangt, dass ein "Kernbereich privater Lebensgestaltung" unangetastet bleibe. Das soll die RFS leisten, indem die "Verwendung bestimmter Suchkriterien" generell verboten wird. Soweit das Innenministerium.

"Realtitätsfern" nennt Hartmut Pohl von der deutschen Gesellschaft für Informatik diese Begründung. "Wie soll man denn da herausfinden, dass etwa das Codewort für einen Anschlag ´Ich küsse dich´ lautet?" Pohl hält es für eine Illusion, bei Online-Durchsuchungen vorab etwas ausklammern zu können. Seine Einschätzung: "Das kann man im Nachhinein tun - aber das setzt eine aufwendige inhaltliche Prüfung voraus."

Die Details in der Argumentation des Innenministeriums überzeugen die Experten nicht. Frank Rosengart vom "Chaos Computer Club" nennt die Stellungnahme des Innenministeriums eine "Nebelkerze". Seine Organisation, sonst einer der schärfsten Kritiker mangelnden technischen Verständnisses bei Behörden, könne "dem BKA so viel technisches Unwissen nicht abnehmen". Rosengarts Fazit: "Hier wird mit hanebüchenen Äußerungen abgelenkt, heruntergespielt und verschleiert."

Solch ein Verhalten erscheint auch Andreas Pfitzmann plausibel, der schon als Experte in Bundestagsausschüssen gesprochen hat. Ihn überrascht die geringe fachliche Qualität der Ministeriumsschreiben nicht. Pfitzmann zu SPIEGEL ONLINE: "Ich habe im März und Mai den BKA-Präsidenten Ziercke zum Bundes-Trojaner sprechen hören. Die Aussagen waren unplausibel, uninformiert und realitätsfern."

Auch Pfitzmann nimmt dem BKA so wenig Sachverständnis nicht ab. Seine Vermutung: "Behörden gehen taktisch sehr klug vor" - vor allen in Bezug darauf, "wie viel Detailwissen Mitarbeiter haben, die sich öffentlich äußern müssen".
..."

Ich frag mich schon, für wie blöd wir Internetnutzer von unseren Politikern gehalten werden, damit sie glauben, wir öffnen jeden Dreck, der in unsere Mailpostfächer hereinschneit...

Vielleicht weiß unser Schäuble garnicht von was er das schwätzt und jemand sollte ihm einen Trojaner samt Keylogger zusenden... ;-)

Martin
 
spellbound hound

spellbound hound

Senior Member
Dabei seit
07.09.2004
Beiträge
517
Reaktion erhalten
4
Lamai" schrieb:
Wenn ich einen Webmailer nutze, hab ich das Problem schonmal gar nicht.
Wenn Du einen Webmailer(-service) wie gmx etc. benutzt, hat das BKA keinerlei Probleme. :wink:
Zur Erinnerung: Sämtliche E-Mail-Provider ab einer Kundenzahl von 10.000 wurden vor nicht allzu langer Zeit dazu verpflichtet, eine "Mitlese"-Schnittstelle für die Fahndungsbehörden einzurichten. Die lesen Deine E-Mails also ganz entspannt beim Provider mit und brauchen zumindestens hierzu keinen Bundestrojaner. :aetsch:
 
M

mrhuber

Gast
@Ban Bagau

Dein Beitrag geht zu weit. Nochmal so ein Fehltritt, und es gibt ne Verwarnung.

mrhuber
 
Ban Bagau

Ban Bagau

Senior Member
Dabei seit
24.11.2005
Beiträge
9.453
Reaktion erhalten
1.649
Frage?Es gibt doch ein Gesetz daß,das in umlauf bringen von Vieren und anderen Schadprogrammen unter Strafe stellt.Natürlich wenn es ein Politiker dazu die Gesetzeslage ändert,ist es legal.Wie kann man davon ausgehen das dieser Politiker im Vollbesitz seiner geistigen Kräfte ist?Zumal er in der jüngsten Vegangenheit weit größere Angriffe auf die Demokratie unternommen hat. ...Und dich,mich und alle anderen unter Generalverdacht gestellt hat.(natürlich nur zur potentiellen Terrorabwehr)
 
M

martinus

Senior Member
Themenstarter
Dabei seit
25.06.2003
Beiträge
2.956
Reaktion erhalten
0
die Gesetze gibts freilich aber nur für den kleinen Bürger!

Sollte es noch nicht soweit sein, dann wird unser schlauer Innenminister schon noch alles daran setzen, daß die Amtsträger in Würden von einer Strafverfolgung ausgenommen werden.

Warum steckt er denn sonst so viel Energie in diese Sache?

Bei den staatlichen Stellen gehen die sog. Hoheitl. Aufgaben über manche Gesetze.
Bei der Polizei ist das schon längst so, im Einsatz mit Blaulicht und Martinshorn wird so manches außer Kraft gesetzt.
Ebenso wie es strafbar ist auf jemanden mit ne Waffe zu schießen.
Die Polizei darf das in Erfüllung ihrer Hoheitl. Aufgaben und in einem ganz engen gesetzl. Rahmen, der im Ausführungsfalle dann ziemlich pinibel geprüft wird.
Bei einer Verfehlung wird der Beamte natürl. schon zur Rechenschaft gezogen.

Martin
 
L

Lungkau

Senior Member
Dabei seit
13.04.2004
Beiträge
925
Reaktion erhalten
1
Ort
Hamburg
Der Bundestrojaner hat Hand und Fuß

Ich möchte dazu nur Eines anmerken. Terroristen finden andere Möglichkeiten um ihre Propaganda geschickt und effizient darzustellen um perfekte Gehirnwäschen durchzuführen :lol:


Schlicht und korrekt denkende Bürger fallen auf altbewährte Stasimethoden herein die leider mittlerweile Hand und Fuß in der BRD gefunden haben ohne dass es die Masse überhaupt realisiert. Spiesbürger und FA,s :nixweiss: tun das Übrige „allerdings unbewusst“ damit solche Machenschaften im Keim unterdrückt werden :-(
 
wingman

wingman

Senior Member
Dabei seit
30.11.2004
Beiträge
14.108
Reaktion erhalten
269
Ort
Natakwan
meint ihr ein terrorist, ein profi lässt seine festplatte im pc stecken wenn er die wohnung verlässt? für wie verblödet hält man diese leute?

unser innenminister schäuble sieht nur noch terroristen, verbrecher und banditen um sich. er ist krank und sollte in eine klinik gehen.
 
P

pumlakum

Senior Member
Dabei seit
14.02.2004
Beiträge
449
Reaktion erhalten
3
Veröffentlichung des Bundestrojaners

Die erste Veröffentlichung des Bundestrojaners, Version 0.8.15, ist jetzt für jeden User zugänglich. Mr. Schäuble hat sich dem Druck der Öffentlichkeit gebeugt und diesen Trojaner allen zugänglich gemacht. Der Trojaner soll Terroristen, Bombenbauer und andere Extremisten von einer Straftat abhalten, somit eine Warnung darstellen und der Bevölkerung Sicherheit vortäuschen. Bisher hat noch kein Hacker diesen Trojaner gekackt, den viele internationale IT-Spezialisten haben jehrelang daran gearbeitet. Gleichzeitig wird demonstriert, welche wirklichen Möglichkeiten sein Ministerium und sein Machtapparat hat, auf jeden PC zuzugreifen.

Quelle:
http://www.chip.de/downloads/c1_downloads_28685826.html?tid1=9232&tid2=0

pumlakum
 
M

martinus

Senior Member
Themenstarter
Dabei seit
25.06.2003
Beiträge
2.956
Reaktion erhalten
0
pumlakum" schrieb:
...Bisher hat noch kein Hacker diesen Trojaner gekackt...
ist nur eine Frage der Zeit. :rofl:
Gerade jetzt wirds doch erst richtig interessant für diese Clientel.

Martin
 
Conrad

Conrad

Ehrenmitglied
Dabei seit
11.04.2005
Beiträge
9.082
Reaktion erhalten
676
Ort
Mordor
wingman" schrieb:
unser innenminister schäuble sieht nur noch terroristen, verbrecher und banditen um sich. er ist krank und sollte in eine klinik gehen.
Er sieht nicht nur Terroristen, es sind tatsächlich welche da. Wir haben wohl noch mal Glück gehabt, und das wohl auch wegen Schäubles angeblicher "Paranoia"....

http://www.spiegel.de/politik/deutschland/0,1518,504150,00.html

Und krank sind wohl eher diese Islam-Faschisten, die, um mal den Thailand-Bezug herzustellen, in Süd-Thailand Schulen in die Luft sprengen und Lehrer ermorden.

Zeit aufzuwachen !
 
M

martinus

Senior Member
Themenstarter
Dabei seit
25.06.2003
Beiträge
2.956
Reaktion erhalten
0
Lamai" schrieb:
...es sind tatsächlich welche da...
Nur wurden die nicht dank eines Trojaners oder auf den Rechner geschleusten Keyloggers geschnappt, sondern nach Monatelanger Observation und Verwanzung der Wohnung(en ?).

Und aufmerksame Ohren können dann auch den Benutzernamen und das Passwort auf herkömmliche Weise mithören.

Das wieder aufgeflammte Argument der heimlichen Onlinedurchsuchungen hat mit den althergebrachten Methoden garnichts gemeinsam.

Martin
 
Thema:

Der Bundestrojaner hat Hand und Fuß

Der Bundestrojaner hat Hand und Fuß - Ähnliche Themen

  • 00-Schäuble, der Bundestrojaner

    00-Schäuble, der Bundestrojaner: Niedlich, lieb und charmant Verkehrte Netzwelt: 00-Schäuble, der Bundestrojaner Kurt Müller Netzwelt erklärt Ihnen, warum die Polizei schuld an...
  • "Bundestrojaner" heißt jetzt angeblich "Remote Forensic Soft

    "Bundestrojaner" heißt jetzt angeblich "Remote Forensic Soft: Heute schon aufgeregt? Nein? "Bundestrojaner" heißt jetzt angeblich "Remote Forensic Software" Man beachte: heimliches Eindringen in die Wohnung...
  • "Bundestrojaner" heißt jetzt angeblich "Remote Forensic Soft - Ähnliche Themen

  • 00-Schäuble, der Bundestrojaner

    00-Schäuble, der Bundestrojaner: Niedlich, lieb und charmant Verkehrte Netzwelt: 00-Schäuble, der Bundestrojaner Kurt Müller Netzwelt erklärt Ihnen, warum die Polizei schuld an...
  • "Bundestrojaner" heißt jetzt angeblich "Remote Forensic Soft

    "Bundestrojaner" heißt jetzt angeblich "Remote Forensic Soft: Heute schon aufgeregt? Nein? "Bundestrojaner" heißt jetzt angeblich "Remote Forensic Software" Man beachte: heimliches Eindringen in die Wohnung...
  • Oben