Jump to content

Verfassungsschutz soll auf Computer übers Internet zugreifen


Sgt. Hartman

Recommended Posts

Eines darf aber nicht vergessen werden: wer ist im Bereich IT der grösste Spion? Häh? Ihr alle (oder zumindest die Meisten) hocken davor!

Genau, die Windows-Maschine selbst. Die funkt nämlich zu Microsoft, das glaubt man gar nicht! :nerd:

Der Quellcode ist nach wie vor nicht vollständig bekannt, Gruss an Microsoft, also wie will man genau wissen, was da vor sich geht? Es ist schon unklar, was sich auf unserer Maschine abspielt. Da spielt es u. U. keine Rolle, welche Security-Policies man auf irgendwelchen Layern einrichtet.

Link to comment
Share on other sites

Das BSI Handbuch ist unter Kinderkram einzuordnen (Für jemanden der gar keine Ahnung hat wie Top Unternehmensberatungen die ihr nicht vorhandenes Wissen teuer verkaufen wollen ist es natürlich nicht schlecht). Ein Kostprobe:

ZITAT

G 5.13 Abhören von Räumen

Grundsätzlich müssen zwei Varianten des unbefugten Abhörens von Räumen

unterschieden werden. Bei der ersten Variante geht die Bedrohung ausschließlich

von einem Endgerät aus. Hier sind intelligente Endgeräte mit

eingebauten Mikrofonen wie Multimedia-PCs, PDAs, Mobiltelefone, aber

auch Anrufbeantworter oder ISDN-Karten zu nennen. Solche Endgeräte

können, wenn entsprechende Funktionalitäten implementiert sind, aus der

Ferne, d. h. aus dem öffentlichen Netz, dazu veranlasst werden, die

eingebauten Mikrofone freizuschalten. Ein bekanntes Beispiel hierfür ist die

so genannte "Baby-Watch-Funktion" von Anrufbeantwortern (siehe Baustein

B 3.403 Anrufbeantworter).

Die zweite Variante ist die Ausnutzung der Funktionalität der TK-Anlage

selbst in Verbindung mit entsprechend ausgerüsteten Endgeräten. Diese

Gefährdung entsteht durch die missbräuchliche Verwendung des Leistungsmerkmals

"direktes Ansprechen" in Kombination mit der Option

"Freisprechen". Die auf diese Weise realisierbare Funktion einer Wechselsprechanlage

kann unter gewissen Umständen auch zum Abhören eines

Raumes ausgenutzt werden.

ZITAT

Wenn das alles ist was einer Sicherheitsbehörde zu dem Thema einfällt - die zudem aus dem BND hervorgegangen ist welcher genau die entgegengesetzte Zielrichtung wie das BSI hat - so kann man sich nur an den Kopf langen, außer es wäre Absicht (heute arbeitet man beim BND und morgen beim BSI) oder das Ergebnis davon dass große Teile des Buches von externen Firmen verfasst wurden die in dem Bereich eh keine Ahnung haben ...

Und nein ich erleuchte euch nicht - muss gerade mal schauen ob der Scheck des BND dafür schon eingegangen ist :D

Aber Hollow, nun gib unserem Harry doch etwas Zeit. Das BSI GHB ist ziemlich dick. Das dauert `ne Weile bis man da durch ist (und merkt, dass es auch keine konkreten Angriffe zeigt). So lange muss er uns halt noch hinhalten. :wink::wink:

Link to comment
Share on other sites

Das BSI Handbuch ist unter Kinderkram einzuordnen

.....

Wenn das alles ist was einer Sicherheitsbehörde zu dem Thema einfällt - die zudem aus dem BND hervorgegangen ist welcher genau die entgegengesetzte Zielrichtung wie das BSI hat - so kann man sich nur an den Kopf langen, außer es wäre Absicht (heute arbeitet man beim BND und morgen beim BSI) oder das Ergebnis davon dass große Teile des Buches von externen Firmen verfasst wurden die in dem Bereich eh keine Ahnung haben ...

Und nein ich erleuchte euch nicht - muss gerade mal schauen ob der Scheck des BND dafür schon eingegangen ist :D

Ach Harry,

dass Du uns nicht erleuchten willst (kannst) war mir klar. Alleine die Tatsache, dass Du die Wohnung betreten musst, zeigt, wie viel Ahnung Du tatsächlich von der Materie hast. Sicherheit und Risikomanagement lernt man nicht im Kino und einen PC mit dem Gaser zu bedrohen hilft auch nicht wirklich weiter. :wink::wink:

Ich sag es mal mit Dieter Nuhr: Wenn man keine Ahnung hat........

Link to comment
Share on other sites

Ach Harry,

dass Du uns nicht erleuchten willst (kannst) war mir klar. Alleine die Tatsache, dass Du die Wohnung betreten musst, zeigt, wie viel Ahnung Du tatsächlich von der Materie hast. Sicherheit und Risikomanagement lernt man nicht im Kino und einen PC mit dem Gaser zu bedrohen hilft auch nicht wirklich weiter. :wink::wink:

Ich sag es mal mit Dieter Nuhr: Wenn man keine Ahnung hat........

Singen nicht Tic Tac Toe wieder: "keine Ahnung...."

:?:

Link to comment
Share on other sites

Ich habe nicht gesagt dass ich sie betreten muss. Können und müssen sind zwei verschiedene Dinge. Dein Niveau ist eben nur der Heim PC - meins nicht :D Belassen wirs dabei. Und zu Dieter Nuhr. Die Dumpfbacke soll seinen eigenen Ratschlag berückrichtigen ...

Ach Harry,

dass Du uns nicht erleuchten willst (kannst) war mir klar. Alleine die Tatsache, dass Du die Wohnung betreten musst, zeigt, wie viel Ahnung Du tatsächlich von der Materie hast. Sicherheit und Risikomanagement lernt man nicht im Kino und einen PC mit dem Gaser zu bedrohen hilft auch nicht wirklich weiter. :wink::wink:

Ich sag es mal mit Dieter Nuhr: Wenn man keine Ahnung hat........

Link to comment
Share on other sites

Einmal die Wohnung betreten und eine kleine Manipulation und schon ist dein Datenverkehr nicht mehr sicher ... :mrgreen:

Wohnung = Büro | RZ

betreten <> betreten

:kri: :kri: :kri: :kri: :kri: :kri: :kri:

Harry, Du bist ein :jester:

PS: In diesem Thread ging es ja gerade um den Heim-PC und nicht um ein Firmen-RZ.

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

Imprint and Terms of Use (in german)