Jump to content

Verfassungsschutz soll auf Computer übers Internet zugreifen


Sgt. Hartman

Recommended Posts

Hmmmmhhhhhhhhh................DAS kommt mir aber spanisch vor! :shock::shock::shock:

Wie kann denn so ein "Zugriff" auf Privatrechner von außen über das Internet erfolgen?

Clevere Leutz haben doch Firewalls, aktuelle Antivirensoftware, etc.?

Jedenfalls ist es bedauerlich, daß ein solcher Vorschlag ausgerechnet von einem FDP-Mann gemacht wird.

Ich meine: Videobeobachtung besonders gefährdeter öffentlicher Plätze JA, Telefon- Video- Kommunikationsüberwachung von DRINGEND tatverdächtigen Mitgliedern terroristischer Vereinigungen auch JA, pauschale Überwachung ALLER Leute NEIN!!!

Na ja, auch in der FDP gibt es solche und solche......... :roll:

GRUß

Link to comment
Share on other sites

Muss man die Wohnung betreten, um die Datenpakete von und zu einer bestimmten IP-Adresse abzufangen?

Nein, wenn etwas rausgeht, dann geht auch etwas rein. Eine 100% sichere Firewall gibt es nicht, zumindest Port:80 ist ja standardmässig immer offen, sonst kann man nicht ins Internet. Darum hängen Hochsicherheitsrechner auch an einem eigenen Stromnetz und ganz ohne sonstigen Netzwerkzugang. Zuguterletzt ist auch jedes Bilddarstellungsgerät (Monitor) ein abhöhrbarer Sender ... :roll:

Link to comment
Share on other sites

Solche Massnahmen sind Darwin Selektion für Terroristen. Die Dummen lassen sich schnappen, die Klugen nicht.

Anleitungen im Netzt suchen, wenn die jeden Verkehr auf die Seiten überwachen wollen dann müssen die aber viele Leute einstellen. Ausserdem anonymiser sind vielleicht für P2P nicht zu gebrauchen aber um auf sensible Seiten zu gehen schon.

Für den Rest, es gibt genug gute Verschlüsselungprogramme die nicht von der NSA geschrieben worden sind und es gibt auch sehr gute Platten sauberer wo die auch mit Hightechmitteln nichts finden können.

Wenn die Terroristen natürlich so blöd sind wie die 2 letzten, die nicht mal in der Lage wahren einen Vernüftigen Zünder zu bauen, dann ist es eine andere Sache!!!

Link to comment
Share on other sites

Bereits seit mehr als 50 Jahren gibt es warnende Literatur. Die Realität hat sie schon längst eingeholt. Tollcollekt erst für LKW, jetzt für PKW und demnächst für klein Hollow, der so nebenbei erfaßt wird. Erfaßt wird erstmal alles, wer dann was wann auswertet - schau mer mal. Harz-4-Leute? Wer was Verdächtiges sieht, meldet es. Ging doch früher auch, oder? Heutzutage sind die Methoden nebst Technik traumhaft verlockend vielseitig.

Link to comment
Share on other sites

Muss man die Wohnung betreten, um die Datenpakete von und zu einer bestimmten IP-Adresse abzufangen?

Warum sind unsre IT-Spezialisten nie online, wenn man sie mal braucht?!

Auch IT-ler müssen mal arbeiten...irgendwo muss die Kohle für die Mun ja herkommen. ;)

Für das Abfangen von Daten muss man die Wohnung nicht betreten. Man hängt sich einfach beim ISP auf den Router und kopiert den Stream. Die Daten werden Paketen gesendet wovon jedes einen Header mit u.a der Ziel- und Absenderadresse enthält. Danach sortiert man nach Zieladresse und prüft die Hosts. Ist ein verdächtiger dabei, analysiert man die abgefangenen Daten. Natürlich alles automatisiert, lächerlich einfach und dauert nicht lange. Wer denkt, dass er über eine Softwarefirewall sicher ist, träumt auch noch vom Osterhaasen. Auch verschlüsselte Seiten wie Https sind kein Problem, dauern nur etwas länger. Vernünftige,aber keine 100% Sicherheit bieten nur getunnelte Netze wo die Hardware im Hause (und nicht beim ISP) steht und die in der Lage ist zu erkennen ob der Stream verändert wurde.

Link to comment
Share on other sites

Hi Leutz,

in dem Artikel ist von "Internet-Festplatten" die Rede. Das kann zweierlei bedeuten:

1. Eine Webspace, den ich von zu Hause aus als Fileserver benutze. Dieser Space befindet sich aber nicht auf meinen Privatrechner, sondern auf irgend einem Server bei irgend einem Provider. Auf die so zentral "gelagerten" Daten zuzugreifen ist kein großes Problem, wenn man die entsprechende Befugnis hat.

2. Eine Festplatte, auf der ein Share eingerichtet ist. In diesem Fall muss ich auch nicht so viel tun um zugreifen zu können, da der Eigentümer der Platte mir die Daten ja bereitwillig zur Verfügung stellt.

So wie das da steht, ist der Voschlag schlicht Dünnschiss! Jemand der etwas zu verbergen hat, wird seine Daten wohl kaum unverschlüsselt auf einem öffenlichen Laufwerk ablegen.

Um tatsächlich auf einen halbwegs vernünftig konfigurierten AP-Rechner zugreifen zu können, muss ich schon auf Seiten des Rechners einen Dienst haben, der meine Anfragen von aussen beantwortet. Die Kunst des Angreifers ist es nun, diesen Dienst auf den Rechner zu bringen. Am einfachsten geht das per Email.

Andere Arten des indirekten Zugriffs sind ebenfalls möglich aber nicht so effektiv und vor allem auch kostenintensiv. Beispiele:

- Auswertung der elektromagnetischen Abstrahlung der Monitore (funktioniert auch bei Flat-Screens!!!!)

- Polfilter bei unsachgemäß plaziertem Screen.

- in Unternehmen: Social Engeneering.

.........

Sendet man allerdings seine Daten bereitwillig unverschlüsselt ins Netz, dann gibt es keinen Schutz mehr.....

Link to comment
Share on other sites

ja klar, als prophylaktische Massnahmekann man die z.B. die abhörbare Abstrahlung bereits im betreffenden Gerät verhindern: In einem normalen PC werden beispielsweise die magnetischen Leseköpfe stets über den Daten gehalten, auf die man zuletzt zugegriffen hat.

Da diese Daten immer wieder gelesen werden, ist ihre elektromagnetische Abstrahlung ein perfektes Signal für einen Lauscher.

Um diesem Problem zu begegnen, kann man - natürlich durch ein Programm - die Leseköpfe über einem leeren Bereich der Festplatte "parken".

Die Abstrahlung von einem Monitor läßt sich beispielsweise dadurch sicherer vor Lauschangriffen machen, indem man z.B. einen Font für die Buchstaben mit abgerundeten Ecken nimmt, was die hochfrequente Strahlung vermindert.

Schutzschilder aus Metall sind jedoch aufwendig, teuer und unhandlich.

Ausserdem gibt es techniken, mit denen die elektromagnetische Strahlung von Geräten reduziert werden kann .

Also keine Panik auf der Titanic :!:

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

Imprint and Terms of Use (in german)