www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Eintagstrojaner mit Verfallsdatum Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 13.11.2007, 12:19 Antworten mit ZitatNach oben

Internet und Computer13. November 2007
Ixquick Metasuche
BLOGROLL


PRESSTHINK

INDUSTRIAL TECHNOLOGY & WITCHCRAFT

REGRET THE ERROR

JONET MEDIENLOG

NETZPOLITIK.ORG

MEDIA-OCEAN

RECHERCHE-INFO.DE

SCHOCKWELLEN-
REITER

RABENHORST

OLIVER GASSNER

BILDBLOG

JOURNALISM.ORG

CYBERJOURNA-
LIST.NET

NETZJOURNALIST

DIE GEGENWART

DIENSTRAUM

DON ALPHONSO

BLOGS!

EDITORIX

JOURNALISMUS & RECHERCHE

RECHERCHEN BLOG

DRAMOLETTE

BEHINDERTEN-
PARKPLATZ.DE

SPREEBLICK

PR BLOGGER

WEITERBILDUNG-
SBLOG

INFAMY

MEDIENRAUSCHEN

ONLINE-
JOURNALISMUS.DE

PJNET TODAY

INTERNET HAGANAH

AKADEMIX: SEITENBLICKE

PUBLIZISTIK BERLIN

POINTERONLINE

RECHERCHE-
GRUPPE.TK

ARIADNE

JUSTWORLD

WORTFELD

CHAN'AD BAHRAINI

THE TRUTH ABOUT ZIMBABWE

BAGHDAD BURNING

POLITECH

REGISTAN

NORTH KOREA ZONE

SCREENSHOTS

GLUTTER

ANGRY CHINESE BLOGGER

SINAGABLOODY-
PORE

COMITTEE TO PROTECT BLOGGERS

INFORMATION POLICY

MEDIA BLOGGER ASSOCIATION

ETHAN ZUCKERMAN'S

INTERNET CENSORSHIP EXPLORER

INFOTHOUGHT

AMARJI

AL JINANE

MON PUTEAUX

PERIODISTAS-ES

BITYCORAS

PERIODISTAS 21

FUCKUP WEBLOG

DER BEKANNTE HOAX, DIE 1299TE
Eintagstrojaner mit Verfallsdatum
Der Informationsdienst Wissenschaft hat ein Interview mit Professor Johannes Buchmann veröffentlicht (wie in deutschen Medien üblich, ohne Links in das berüchtigte "Internet"). Buchmann ist "Leiter des Fachgebiets Theoretische Informatik der TU Darmstadt. Forschungsschwer- punkte Buchmanns und seiner Mitarbeiter sind ! Kryptographie und Informationssicherheit." (Das Ausrufungszeichen ist wohl nur versehentlich hineingerutscht.) Thema des Interviews: "Die Deutschen diskutieren derzeit heftig über die von Bundesinnenminister Wolfgang Schäuble angeregten Online-Durchsuchungen, mit denen Daten von privaten PCs verdächtiger Zielpersonen dem BKA zugänglich gemacht werden sollen. Die dazu notwendige Software kursiert im Volksmund als "Bundestrojaner". Doch wie so ein Trojaner à la Schäuble funktionieren soll, was finanziell und technisch überhaupt machbar ist, wissen die wenigsten."

Halt! Die Abermilliomen, ja zahllosen LeserInnen dieses kleinen Hoax-feindlichen Blogs wissen es natürlich schon längst: Die "Online-Durchsuchung" ist die einflussreichste Zeitungsente des Jahrzehnts, und Burks hat das zuerst am 06. Februar in Telepolis behauptet. Jetzt könnte ich mich behaglich zurücklehnen und einfach nur verfolgen, wie immer mehr kompetente Leute mir Recht geben. Aber so einfach kriegt man eine urbane Legende nicht vom Tisch und in die Tonne. Dazu sind zu viele Leute zu verliebt in die Idee, es gäbe Hacker in behördlichem Auftrag, die heimlich private Rechner ausspionierten.

Buchmann auf die Frage, wie denn ein Spionage-Programm auf einen Rechner geschleust werden solle:
"Wie die Software, die übrigens offiziell Remote Forensic Software (RFS) heißt, auf den PC installiert werden soll, hängt laut Innenministerium von dem Nutzungsverhalten der Zielperson ab: in Anhängen von E-Mails, über herumliegende CDs beziehungsweise USB-Sticks oder auch unter Ausnutzung von automatischen Updates oder Sicherheitslücken der aufgespielten Software." Sehr hübsch und sehr vorsichtig formuliert: "Laut Innenministerium" hängt der Erfolg also davon ab, wie doof die Zielperson ist. Wer hätte das gedacht. E-Mail scheidet aus, weil nur der Dümmste Anzunehmende Nutzer, der zudem Windows haben muss, auf so etwas hereinfällt. "Herumliegende CDs"? Womöglich mit dem Etikett "Geile Titten - bitte sofort installieren!?" Im Ernst? Sicherheitslücken - von denen Schäubles Mannen etwas wissen und Bill Gates, aber sonst niemand, auch nicht der Mossad und die NSA?

Die Antwort gibt Buchmann selbst:
"Ohne die Software und deren genutzte Versionen zu kennen, können die BKA-Mitarbeiter natürlich nicht wissen, welche Sicherheitslücken vorliegen und wie sie sie umgehen können. Entsprechend müssen sie zuallererst das System ausspionieren, erst darauf hin kann ein Trojaner für diesen einzelnen Computer programmiert werden. Das kostet natürlich Zeit und Geld." Genau - auch das hatten wir schon: Erst müssen die Schlapphüte unbemerkt in die Wohnung des Verdächtigen einbrechen, die Rechner checken und dann noch mal einbrechen, um vielleicht eine speziell dafür konstruierte Software in zustalllieren - unbemerkt! Viel Spaß dabei. Buchmann ganz richtig: Der Schäuble-Trojaner kann höchstens ein Wegwerfprodukt für den einmaligen Gebrauch sein. Sehr interessant auch das Problem, wie dieser Eintagstrojaner wieder entfernt werden soll. Womöglich hat er ein Verfallsdatum und zerstört sich selbst. Wenn es also raucht und die Funken aus dem Rechner sprühen, handelt es sich in Zukunft nicht um einen Kurzschluss, sondern um einen Bundestrojaner, der sich gerade selbst zerstört.

Frage und Antwort im Interview:
"Können potenzielle Zielpersonen den Bundestrojaner umgehen? - Das ist an sich kein Problem." Meine Rede. "Welche Möglichkeiten gibt es, Telefongespäche über das Internet abzuhören? Das ist derzeit offensichtlich noch nicht möglich." Nun gut: Prof. Buchmann ist, wie gesagt, Leiter des Fachgebiets Theoretische Informatik der TU Darmstadt. Vermutlich werden ihm unsere Verschwörungs- theoretiker widersprechen, weil sie von der Materie wie gewohnt mehr Ahnung haben. SIE sind schon längst auf unseren Rechnern. Aber mich würde bei Gelegenheit doch die Argumente derjenigen interessieren, die behaupten, "Online-Durchsuchungen" seien technisch machbar. By the way: Ziercke ist ein Dummkopf.

Die Fotos zeigen sich selbst zerstörende Bundestrojaner auf den Rechnern Verdächtiger.
------------------------------------------------------------

BURKS ONLINE 13.11.2007
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

KOMMENTARE
nur für registrierte Nutzerzinnen und Nutzer

DAS BILD DES TAGES

Kantine des SPIEGEL, Hamburg ©Burks

COMPUTER UND INTERNET

Neues vom TRON-Netz
- Schutz vor "Datenspionage"

Internet wird für Terroristen und für mich immer wichtiger
- Schäuble bei den Internetwarten

Technische Details offen
- Der Hoax schwappt nach Österreich

Das Märchen vom Datenstrom
- Erhöhte Enten-Flugdichte beim SPIEGEL

Kochbuch für Anarchisten
- Das Vermeintlich Böse: Raus aus dem Internet

Keine Chance für Online-Durchsuchung
- Der bekannte Hoax, die 1237te

Selber Zwiebeln
- Anonymität im Internet

Arcor Zensur Sperre Porno YouPorn
- Arcor versucht sich in Zensur

Chinesen greifen das Pentagon an!
- Offenbarung statt Recherche

100 Passworte von Regierungen und Botschaften
- Derangierte Sicherheit

Gefälschte Behörden-E-Mails?
- Er, sie, es hoaxen

Blauäugige Keylogger
- Immer noch keine Online-Durchsuchung

Die China-Hacker kommen nicht
- Nur Agitprop vom Verfassungsschutz?

Sie haben ein Attachment bekommen
- Hoax Online-Durchsuchungen, die 2345ste

Hurra, so funktionieren Online-Durchsuchungen!
- Sie sind schon drin

Waffenschein für Linux?
- Verbot von Hackertools

Heise Hoax-verseucht
- Die unendliche Enten-Geschichte

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Richter erklärt die Online-Durchsuchung zur Ente
- Der bekannte Hoax, neue Folge

Wie Enten geklont werden
- Wie Enten geklont werden

Sex-Verbot für Terroristen?
- Online-Durchsuchungen, die Wasweissichwievielte

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1115te

Digitale Spaltung?
- Online-Durchsuchungen, die 1113te

Wie tötet man eine Online-Ente?
- Online-Durchsuchungen, die 1112te

Schließt Google? - Goggle gegen Überwachung

Schweinebande, update
- Phishing

Heimlicher Zugriff auf IT-Systeme
- Online-Durchsuchungen, die 1111ste

Der Koran, geile Titten und der Quelle-Katalog
- Online-Durchsuchungen, die 1001ste

Auch du, meine Christiane?
- Online-Durchsuchungen, die 985ste

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde