Hallo,
Sandy Drobic
Michael Raab wrote:
Am Montag 21 Mai 2007 11:55:08 schrieb Sandy Drobic:
Onlinedurchsuchungen bedienen sich nicht der normalen Hackermethoden. Sie können auf die Hilfe der Provider zurückgreifen und sich in den Datenstrom des Providers einklinken (ohne dass dieser dazu seine Zustimmung geben muss). Damit erhälst du automatisch und zielgesteuert deinen Bundestrojaner, wenn du etwa eine Datei runterlädst. Der Trojanerwird dann in den Datenstrom eingefügt. Da du dich bei der Einwahl beim Provider authentifizierst, kann auch sichergestellt werden, dass der Trojaner beim richtigen "Kunden" landet.
Ich gehe davon aus, dass die Leutz davon ausgehen, das 99,9% der "Kunden" Windows einsetzen. Und Updates für Linux haben ja normalerweise eine Prüfsummenüberprüfung. Jedenfalls ist das bei mir so. Und da bei mir die Updateserver im Ausland stehen, stehen die Chancen sehr gering für unseren Schäuble, dass dieser Vogel was auf meine Rechner bekommt.
Völlig egal, wo dein Zielserver steht, die Abhörbox, welche deinen Datenverkehr überwacht, steht beim Internet-Provider vor Ort. Dort wird dann der Trojaner untergemischt.
Wer weiss, vielleicht wird die Linuxgemeinde ja durch diese Aktion noch
grösser. *gg*
Die entsprechenden Trojaner wird es auch für Linux geben. Gerade wegen der Überprüfung bei Updates gehe ich davon aus, dass dies auch nicht bei Windows- oder Linux-Updates geschieht, sondern beim Runterladen einer ausführbaren Datei, einer Webseite, wo dann aktiver Code eingemischt wird, etc.
Heise hat sich schon mehrfach darüber geäußert, was dies für Folgen haben wird für die Nutzung des Internets. Ich überlege ernsthaft, ob ich nicht einen Rechner nur für private Sachen ohne Netzwerk-Anbindung aufsetzen soll. Da aber dafür dann auch die Herkunft aller Software, die installiert wird, überprüft werden muss, ist das nicht ganz einfach. Dafür würde ich dann bestimmt kein Windows verwenden, sondern eine Linuxdisstro, die ich von einem gekauften Medium installiere, wo hoffentlich alle benötigte Software direkt vorhanden ist.
-- Sandy
warum soweit ausholen? Nimm doch einfach vmware oder Virtual-PC und irgendein Betriebssystem deiner Wahl. Nach der Installation einfach das Image sichern und nach dem Surfen das Image löschen und die Sicherungskopie wieder herstellen. Wobei ich mir aber noch eine weitere Frage stelle. Wen kriegen "die" damit wirklich? Echte Terroristen haben genug Geld um Technik und Leute mit Ahnung zu kaufen um dann doch gesichert kommunizieren zu können ohne das der Bundestrojaner da was ausrichten kann. Seih es das sie Betriebssysteme verwenden die keine weite Verbreitung haben (gibt es OS2/warp eigentlich noch?)oder seih es das sie Techniken wie SSH/VPN verwenden. Meiner Meinung nach kriegen "die" damit also nur die kleinen Fische und die die keine Ahnung haben. Ist der Bundestrojaner eigentlich nur für den BND gedacht oder auch für die Polizei? Andreas Gegner -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org