Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Kurz zusammengefasst geht es um 2 Punkte:
1. komplette Kontrolle des Internetverkehrs eines Benutzers. IMHO mit Hilfe der Provider durchaus realistisch, solange der Provider mitmacht (was de facto einen deutschen Provider voraussetzt).
wäre ein Analogie zur Telefonüberwachung, vorausgesetzt der Provider spielt mit.
damit wäre aber noch nicht die Festplatte auskundschaftet, genau sowenig wie man aus einem
Telefongespräch ersehen kann, was im Bücherschrank steht
Das ist ein nettes Szenario. Wie will sich allerdings der Staats-Trojaner auf dem Zielrechner zusammensetzen und ausfühen? Das ganze natürlich total unbemerkt!
Damit wird es endgültig zur Farce. Wenn schon der untergejubelte Trojaner verboten wird,
wie mag der Bundesrichter sich zu solchen Horrorszenarien stellen, wenn er denn die Tragweite versteht
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Das ist ein nettes Szenario. Wie will sich allerdings der Staats-Trojaner auf dem Zielrechner zusammensetzen und ausfühen? Das ganze natürlich total unbemerkt!
So wie halt auch Hacker vorgehen. Indem modifizierte Netzwerk-Pakete einen Buffer-Overflow in Webbrowser/ggfs Firewall auslösen. Siehe http://de.wikipedia.org/wiki/Pufferüberlauf
Bei Microsoft's Sicherheits-Historie findet sich da schon was.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Zu dem Thema des "Wie" hab' ich bei Golem einen Leserbrief gefunden:
http://forum.golem.de/read.php?14855,805919,805919#msg-805919

Da ich davon keine Ahnung habe - könnte an dem dort geschilderten Szenario etwas dran sein?
In der Diskussion muss man aufpassen, dass nicht der Versuch unternommen wird, Behauptungen über umfassende und m. E. nahezu unmögliche Eingriffe in die Infrastruktur eines PC-Nutzers mit der einfacheren Abhörmöglichkeit seiner Kommunikation zu "beweisen".

Man kann (mit einigem Aufwand) die Datenpakete abhören, die ein Internet-Nutzer ins Netz sendet und aus diesem erhält. Das entspricht in etwa dem Abhören von Telefonaten. Man kann mit etwas höherem Aufwand die Daten auch manipulieren. Nun wird aber seit einiger Zeit wiederholt behauptet, die Sicherheitsbehörden hätten auch die Möglichkeit die Festplatten eines Internetnutzers online auszuforschen, und zwar ohne dass der das mitbekommt. Und darüber hinaus steht die Behauptung im Raum, dies ginge nicht nur, sondern würde selbstverständlich auch schon gemacht. Nur das BKA könnte diese Möglichkeiten aus rechtlichen Gründen leider nicht nutzen und daher müsse hier nachgebessert werden bzw. die rechtliche Lage erklärt, warum ein Gericht dies dem BKA verbietet.

Nun nehmen wir einfach einmal an, das wäre wahr. Da stellen sich dann sofort ein paar Fragen: welche Festplatten belauschen die sogn. Sicherheitsbehörden bei Firmennetzwerken? Wie schaffen die die Terrabyte an Daten unbemerkt durch die Monitors und Traffic-Counter von Firmen und ISP? Oder sind Firmen von vorneherein unverdächtig? Dann müßte man als Terrorist oder sonstiger Krimineller also eine Firma gründen. Wo kommt die zusätzliche Netzbandbreite her und wer bezahlt diese? Würde so eine Technik nicht vor allem zur Industriespionage benutzt und müßten sich nicht alle wichtigen deutschen Firmen schon lange gegen solche Angriffe technisch zur Wehr setzen? Ganz sicher! Warum hat man noch nie gehört, dass es durch solche Techniken gelungen ist, ein großes Verbrechen aufzuklären oder zu verhindern? Ach ja, das ist natürlich absolut geheim und die Prozesse darum auch. Wie aber gelingt es den absolut genialen Mitarbeitern bei den Sicherheitsbehörden, die Sicherheitslücken, von denen der Leser bei Golem berichtet, dass sie für die Einschleusung von Schädlingen genutzt werden, vor der weltweiten Gemeinde der Security-Experten zu verbergen? Wie kann diese Geheimhaltung auch für solche Systeme erreicht werden, deren Quellcode jedem zugänglich ist? Und warum sollten Firmen aus aller Welt ausgerechnet mit Landeskriminalämtern der BRD zusammen arbeiten? Oder dem BKA, das dann wohl ganz selbstlos eine technische Hochrüstung der LKA gefördert haben müsste? Bzw. warum sollten die Hersteller u. U. absichtlich vorhandene Hintertüren der Systeme, unterstellt, solche gäbe es, ausgerechnet für deutsche Sicherheitsbehörden offen gelegt haben? Wie groß wäre wohl die Verlockung zur Berühmtheit zu werden, diese "Machenschaften" aufzudecken? Oder solche geheimen Schnittstellen zu finden und zu publizieren, wie böse die Hersteller, allen voran natürlich Microsoft, wirklich sind?

Wenn man den Antworten auf diese und weitere Fragen nachgeht, dann erscheint am wahrscheinlichsten, dass es sich bei den Behauptungen umfassender Spionage auf den Festplatten von mit dem Internet verbundenen PC um einen Hoax (http://de.wikipedia.org/wiki/Hoax) handelt, der sich zu nutze macht, dass für das meist eingesetzte Betriebssystem und die darauf laufenden Anwendungen sehr häufig kritische Fehler und spektakuläre Angriffe gemeldet wurden bzw. werden. Weshalb viele Nutzer vielleicht diese Fähigkeiten nur zu gern akzeptieren wollen. Ich glaube aber nicht, dass es den Behörden gelingt, einen meiner wenigen Windows PC auszuforschen und stehe zu meinem Angebot. Selbst wenn sich ein Mitarbeiter der schnüffelwilligen Behörden Zutritt zu meinem Haus verschaffen würde und es ihm gelänge die vorhandene Software zu manipulieren bzw. zusätzliche zu installieren, würde ich der Manipulation keine lange Lebensdauer oder Wirkung vorhersagen. Abgesehen davon wäre die Manipulation vor Ort deutlich außerhalb der den Genies bei den LKAs nachgesagten Fähigkeiten.

M. Boettcher
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Das liest sich doch schon eine ganze Ecke sachlicher, Dank auch an Reinhard für den Link zu Golem. Es ist immer schwierig über ein Thema zu diskutieren, wenn unterschiedliche Ausgangspositionen hinter verschiedenen Meinungen stehen. Manche scheinen ihren Spaß daran zu haben, Desinformation zu betreiben. Da ist man vor nichts mehr sicher.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Das liest sich doch schon eine ganze Ecke sachlicher, Dank auch an Reinhard für den Link zu Golem. Es ist immer schwierig über ein Thema zu diskutieren, wenn unterschiedliche Ausgangspositionen hinter verschiedenen Meinungen stehen. Manche scheinen ihren Spaß daran zu haben, Desinformation zu betreiben. Da ist man vor nichts mehr sicher.
Wobei da die Fehlermeldung falsch ist.
Fehler 405 deutet auf einen Client-Fehler hin, ich persönlich würde das Ende des Internet eher als einen Serverfehler sehen ;)
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Das würde bedeuten, da hätte jemand die Unwahrheit verbreitet, eventuell, um Unruhe zu verursachen und Widerstand zu wecken gegen den Überwachungsstaat?

Also, ich traue schon vielen vieles zu, aber so platt?
"Am 25. November hat BGH-Ermittlungsrichter Ulrich Hebenstreit die Praxis der Online-Durchsuchungen für illegal erklärt."

Alles gelogen? Es gab keine "Praxis der Online-Durchsuchungen"? Aber den genannten Richter gibt's doch, kann den jemand fragen, was nu Wahrheit ist?

Leute!!! Es ist die Zeit der Weihnachtsgänse, nicht der -enten!
nach den dankenswert ausführlichen Erläuterungen selbst für DAUs
sollten die Fragen geklärt sein.
Lediglich für SuperDAUs aus Justiz, Politik, BKA und Presse verschwimmt es nach wie vor im Nebel
der Nachplapperei
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

So wie halt auch Hacker vorgehen. Indem modifizierte Netzwerk-Pakete einen Buffer-Overflow in Webbrowser/ggfs Firewall auslösen. Siehe http://de.wikipedia.org/wiki/Pufferüberlauf
Bei Microsoft's Sicherheits-Historie findet sich da schon was.


Mir ist kein einziger Fall bekannt, wo ein Buffer_Overflow von außen genutzt werden konnte, um ausführbaren Code einzuschleusen, ohne dass ein aktives Mitmachen des Users notwendig war. Dass Outlook, OE und IE bei derartigen Attacken einen sauberen Crash hingelegt haben oder auch der Rechner einfach runterfuhr, das ist wohl war. Aber ausführbarer Schadcode - ich wüsste nicht, dass das schon geklappt hätte.

Einzig Sasser war in der Lage das Windows zu überlisten, ohne dass der User eingegriffen hat. Dies allerdings auch nur, wenn kein nated Router und/oder keine Software-Firewall am Start war.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Mir ist kein einziger Fall bekannt, wo ein Buffer_Overflow von außen genutzt werden konnte, um ausführbaren Code einzuschleusen, ohne dass ein aktives Mitmachen des Users notwendig war. Dass Outlook, OE und IE bei derartigen Attacken einen sauberen Crash hingelegt haben oder auch der Rechner einfach runterfuhr, das ist wohl war. Aber ausführbarer Schadcode - ich wüsste nicht, dass das schon geklappt hätte.

Einzig Sasser war in der Lage das Windows zu überlisten, ohne dass der User eingegriffen hat. Dies allerdings auch nur, wenn kein nated Router und/oder keine Software-Firewall am Start war.
Ich vermute einmal, dass man mit den Vorstellungen es würde - wenn das überhaupt machbar ist - speziell Windows angegriffen, gar nicht so falsch liegt. Die Politikern und Möchtegern-Superermittlern, die diesen Unsinn in die Welt gesetzt haben, können sich in ihrer Schlichtheit vielleicht nicht vorstellen, dass man sich zum Ausweichen vor diesen Aktivitäten einfach eines der anderen Betriebssysteme bedient oder wechselnde Internet-Cafes benutzt. Wobei der Inhalt der Festplatten in solchen Cafes über die Aktivitäten der "Internet-Terrorcamp-Studenten" in etwa so aussagekräftig ist wie Kaffeesatz für das künftige Liebesleben. Und so die Betreffenden eben nicht schlichter Denke zu überführen sind, nähren sie mit ihren öffentlich angestellten Überlegungen den Verdacht, es ginge ihnen gar nicht um die bösen Terroristen, sondern um eine Atmosphäre von Angst und Unsicherheit, die ggf. leichter geneigt macht die durch durch Politik und Staatsorgane betriebene sukzessive Zerstörung der demokratischen Ordnung in diesem Lande hinzunehmen. Dazu paßt m. E., das es selbst bei Windows nicht einfach ist, 'mal eben die Festplatte eines Terrorkämpfer-DAUs auszulesen.

M. Boettcher
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Mir ist kein einziger Fall bekannt, wo ein Buffer_Overflow von außen genutzt werden konnte, um ausführbaren Code einzuschleusen, ohne dass ein aktives Mitmachen des Users notwendig war.
Wenn ich auf Ebene des ISP Zugriff habe, kann ich z.B. per Zwangs-Redirect auf eine Seite mit Schadcode umleiten. Damit ist man vom bewussten Ansurfen einer schädlichen Seite zum Ansurfen einer beliebigen Seite als Voraussetzung ersetzt worden.

Dass Outlook, OE und IE bei derartigen Attacken einen sauberen Crash hingelegt haben oder auch der Rechner einfach runterfuhr, das ist wohl war. Aber ausführbarer Schadcode - ich wüsste nicht, dass das schon geklappt hätte.
Der Weg von einem Crash per Buffer-Exploit zu einer Ausführung von Schadcode ist nicht weit.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Und wer weiss, vielleicht bietet hier demnächst das BKA mit:
http://www.heise.de/security/news/meldung/82679
... In Untergrund-Foren werden bereits Exploits für Microsofts neuestes Betriebssystem Windows Vista verhökert, mit denen sich ein Rechner kompromittieren lässt, berichten US-Medien. Laut Trend Micro seien bis zu 50.000 US-Dollar auf den Online-Auktionen ähnelnden Seiten geboten worden. Aber auch Exploits für andere Software würden dort gehandelt, je nach Popularität der Programme und Zuverlässigkeit des Exploits für Summen zwischen 20.000 und 30.000 US-Dollar ...
Solche Beträge müssen dem zahlenden Bürger die innere Sicherheit schon wert sein.
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

DONATE FOR BKA-TROJANER HERE

spende.jpg
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Vielleicht sollten wir ja einen Spendenbutton installieren:

DONATE FOR BKA-TROJANER HERE
... oder einen derzeit ins Prekariat abgeglittenen Dialerparasiten anheuern?
Die Tarnung seiner Troj.. äh Programme ist zwar stark verbesserungsbedürftig, aber wie man sie unters Volk bringt, da ist ihm eine gewisse Kreativität nicht abzusprechen. :rolleyes:

Gruß A. John
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

jetzt ist/wird es verfassungsrechtlich abgesegnet, dass Männer Kinder kriegen dürfen
http://www.heise.de/newsticker/meldung/82814
http://www.heise.de/newsticker/meldung/82834
http://www.heise.de/newsticker/meldung/82803
Der kalifornische Justizminister Bill Lockyer gab Sony BMG mit auf den Weg, dass Unternehmen, die ihre CDs mit Software ausstatten, die das Kopieren der Musikstücke begrenze, die Verbraucher darüber informieren müssen. Auch müssten sie dafür sorgen, dass keine Sicherheitslücken auf Computern entstehen.
die wären doch der ideale Vertragspartner für das BKA oder hier noch besser:
http://www.pcwelt.de/news/sicherheit/67202/
Microsoft übergibt einen ersten Entwurf der Programmierschnittstellen für den in Windows Vista enthaltenen Patch Guard an ausgewählte Hersteller von Schutzprogrammen.
Von Anfang an Backdoors implementieren
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

NRW verhebt sich

Im Gesetz heisst es: Das Grundrecht des Brief-, Post- und
Fernmeldegeheimnisses (Artikel 10 des Grundgesetzes) wird nach
Maßgabe der Absätze 2, 4, 5 und 6 eingeschränkt.

Es gilt immer noch: Bundesrecht bricht Landesrecht. Umgekehrt gilt
das aber nie, schon gar nicht bei Grundrechten.

M. Boettcher
 

Anhänge

  • udp_scan.PNG
    udp_scan.PNG
    4,1 KB · Aufrufe: 289
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Zielgruppe ältere Mitbürger: (der Innenminister ist ja auch nicht mehr der jüngste..)
http://www.heise.de/newsticker/meldung/82981
Auch der IT-Sicherheitsexperte Christoph Fischer aus Karlsruhe sieht
gerade bei älteren Internetnutzern oft eine gefährliche Sorglosigkeit:
die Kids sind also schon mal außen vor bei der Trojanerüberwachung...
 
AW: Heise/TAZ: BGH verbietet Online-Durchsuchung von Computersystemen

Der Spiegel beteiligt sich (wie leider immer öfter zu beobachten) kritiklos und
ohne jeden Sachverstand an der Hofberichtserstattung
aber auch heise ist nicht viel besser
http://www.heise.de/newsticker/meldung/83012
http://www.spiegel.de/netzwelt/web/0,1518,456813,00.html
In der Praxis würden solche Überwachungsprogramme auf so genannten
Trojanern basieren, wie sie gemeinhin von Kriminellen eingesetzt werden: Sie
hebeln die Sicherheitseinrichtungen eines Rechners aus und öffnen eine
Hintertür, über die per Online-Verbindung beliebige Teile des Rechners
ausgeforscht werden können. Neben dem Abruf beliebiger Daten lässt sich so per
Keylogging jeder einzelne Tastaturanschlag protokollieren.
laß sie mal machen. Viel Spass beim Hacken von Omas und klein Doofies PC
wie allerdings die vierköpfige Juristencrew wissen will, welcher PC ausgespäht wird,
entzieht sich mir
Genehmigt werden müsste jeder Eingriff dann durch die so genannte G10,
eine vierköpfige Gruppe von Juristen, die über die Einhaltung der Grundrechte wacht.
 
Zurück
Oben