Forum: Politik
Späh-Software: Datenschützer prüfen staatliche Computer-Überwachung

Der Chaos Computerclub hat staatliche Überwachungssoftware geknackt - und sorgt damit für Entsetzen. Bundesdatenschützer Peter Schaar will das Spähprogramm so schnell wie möglich untersuchen. Heftige Kritik an der IT-Wanze kommt auch von einem früheren Bundesverfassungsrichter.**

Seite 14 von 26
kwifte 10.10.2011, 10:50
130. Tipps vom Spiegel? Goldig!

Zitat von chrimirk
... Deshalb auch der Antrag an den Spiegel: Abwehrmassnahmen beschreiben! Programme, Möglichkeiten, Installationen, Geräte beschreiben, die der iStasi-West das Spionieren unmöglich machen...
Ehe ich mir vom Spiegel als staatstragendem Massenmedium Tipps zum Datenschutz geben lasse, kann ich mich auch gleich an das Innenministerium selbst wenden. Da brauche ich mir nur den sehr zurückhaltenden Umgang mit den Wikileaks-Daten anschauen, mehr Staatsnähe geht nicht.

Beitrag melden Antworten / Zitieren
schustea 10.10.2011, 10:51
131. Überwachungsstaat

In regelmäßigen Abständen gehen Meldungen durch die Presse, dass man wieder irgendwo einen Terroristen festgenommen hat, der geplant hat, oder dabei war, eine Bombe zu bauen.
Um eines klar zu stellen: Ich bin gegen jede Form des Terrorismus. Aber ich frage mich: Wie ist man diesen Leuten auf die Schliche gekommen? Waren diese Terroristen alle zu dumm und haben ihrer Großmutter oder Freunden von ihren Plänen erzählt? Oder sind diese Erfolgsmeldungen nur Teil eines Plans, die Bevölkerung in Angst zu versetzen, damit man eine Überwachung allgemein akzeptiert?

Man könnte annehmen, dass man bereits wesentliche Teile der Kommunikationswege (Telefon, Internet) standardmässig nach bestimmten Begriffen scannt, und dann u.a. mit Späh-Software und Telefon-Überwachung die Verdächtigen weiter ausspioniert.
Wie bereits von anderen Teilnehmern erwähnt, hat die Politik diese Möglichkeiten legitimiert, aber versäumt, den staatlichen Organen, die diese Technik verwenden, genügend Kontrollmechanismen zu geben.

Daher wird man, wenn sich die Aufregung in der Öffentlichkeit gelegt hat, genauso weiter observieren und ausspionieren, wie bisher.

Beitrag melden Antworten / Zitieren
CyberDyne 10.10.2011, 10:54
132. Lächerlich ...

... die verantwortlichen Herrschaften, welche hier Recht und Verfassung gebrochen haben, zittern und schlottern jetzt auch bestimmt aus Angst vor den zu erwartenden Konsequenzen, ob ihrer Straftaten!

Beitrag melden Antworten / Zitieren
MasaGemurmel 10.10.2011, 10:55
133. Abwarten...

Zitat von glass.hammer
Alles Quatsch und heisse Luft vom CCC
Das ist lustig. Die beklagen mit Ihrem Kommentar indirekt, dass die Informationen viel zu schwammig seinen und noch völlig unklar sei um was es sich bei der Software handele.

...Sie rufen selber aber lauthals "Alles Quatsch".
Nicht sehr überzeugend, Ihre Argumentation!
Ich bin sehr gespannt was da noch zu Tage kommt.

Beitrag melden Antworten / Zitieren
darkwingduck 10.10.2011, 10:56
134. Und nun?

Zitat von sysop
Der Chaos Computerclub hat staatliche Überwachungssoftware geknackt - und sorgt damit für Entsetzen. Bundesdatenschützer Peter Schaar will das Spähprogramm so schnell wie möglich untersuchen. Heftige Kritik an der IT-Wanze kommt auch von einem früheren Bundesverfassungsrichter.**
Die Frage ist für mich:
Wenn dies wirklich der Bundestrojaner ist, wer ist dann politisch verantwortlich?
Unser EX-Innnenminister?
Er probt dann schon den Satz:
"Ich habe keine Erinnerung an einen Bundestrojaner!"
Unsere Kanzlerin?
Sie wird wieder betroffen-dämlich aus der Wäsche gucken, Sprachblasen absondern und die Sache aussitzen.

Wenn es "Landestrojaner" sind?

Beitrag melden Antworten / Zitieren
leser_99 10.10.2011, 10:56
135. Möglichkeit

Zitat von Walter Sobchak
Das wird er schon machen. Erstmal lassen sie die LKAs und Co zappeln und ihre Dementies verbreiten. Die Aufloesung woher die Platten stammen, kommt schon noch, das hat der CCC auch angekuendigt.
Denkbar wäre, dass jemand, der sich überwacht fühlte, seine Festplatte zur Untersuchung an den CCC übergeben hatte. Und siehe da, die Leute dort fanden etwas. Und schon ist die Software an einer Stelle, wo der Absender sie gar nicht hin haben wollte.
Das werden andere auch schon so gemacht haben, womit die Software viele neue Anwender gefunden haben wird. Ein Profi kann die verschlüsselte Software wieder in Klartext zurückverwandeln und zu seinen Gunsten manipulieren. und wieder neu verschlüsseln.
Schnell wird aus einem Brotmesser ein Dolch.

Beitrag melden Antworten / Zitieren
kein Ideologe 10.10.2011, 10:57
136. 12333

Zitat von ausländer33
...wenn....staatliche Behörden so reagieren, dann ist da ganz sicher was dran.
ja, tolle Logik. Waren Sie in Ihrem letzten Leben zufällig bei der Inquisition beschäftigt? Oder Schreiber bei Wyschinski?


bei aller Entrüstung über den Vorgang, die ich mir übrigens aufhebe bis mehr bekannt (z.B. über die Frontends oder die Herkunft der Fundstücke)ist; was ich hier von selbsternannten Gutmenschen so lese, gegen das was die so wollen ist die Bundesrepublik immer noch das viel kleinere Übel, sogar wenn diese CCC - Meldung 100% stimmt.

Beitrag melden Antworten / Zitieren
hman2 10.10.2011, 10:57
137. OS-Wars

Zitat von 16to
Mal ne Frage, das betrifft doch nur Fenster, Pinguinen kann das doch egal sein, oder?
Mit dieser Mentalität lassen sich Linuxrechner umso leichter knacken. Eine prinzipielle technische Überlegenheit von Linux existiert schon lange nicht mehr.

Beitrag melden Antworten / Zitieren
tomkater 10.10.2011, 10:57
138. .

Zitat von T-Offizier:Erdbefohlener
Vollkommen richtig! Dennoch ist das was dahinter, wenn nötig, ein Internetzugriff macht, was anderes. Und zurzeit ist Linux im Gegensatz zu Windows um ein vielfaches sicherer.
Jede Kette ist so stark wie ihr schwächstes Glied - und das ist immer noch der User (egal unter welchem OS). Das auch Linux-User keinen Grund haben, sich grinsend zurückzulehnen, sollte der erfolgreiche Hackerangriff auf kernel.org jedem vor Augen geführt haben. Angefangen mit einem normalen Userzugang (den sich die Hacker mit einem gestohlenen Benutzerschlüssel verschafften), arbeiteten sie sich dann unbemerkt zu root-Rechten hoch (wie sie das machten, wissen die Admins auch über einen Monat später noch nicht). Damit war es dann ein leichtes, eine Backdoor als Dienst zu installieren, die den Angreifern dauerhafte root-Rechte (selbst nach einem Reboot des Servers) sicherte.

Beitrag melden Antworten / Zitieren
wühlmaus_reloaded 10.10.2011, 10:57
139. Eine Frage der Beweislast.

Zitat von momost
Das ist mein heimlicher Favorit im ganzen Artikel. Sollen jetzt Private die Aufklärung anstelle der dafür vorgesehen staatlichen Stellen vornehmen? Wie sollen die das denn machen? Soll der CCC einen Trojaner bei den Polizeibehörden platzieren und deren Tätigkeiten überwachen? Manchmal muss ich mich schon sehr wundern..
Und ich muss mich über Ihr Rechtsverständnis wundern. Wer andere einer Straftat bezichtigt, muss auch Belege dafür liefern - zumindest soweit, dass die Staatsanwaltschaft auf Grund zumindest eines Anfangsverdachts ermitteln kann/muss.

Wenn ich behaupte "Wie mir aus gewöhnlich gut unterrichteten Quellen zugetragen wurde, späht Herr/Frau "momost" regelmäßig meinen Computer aus" - wer trägt dann die Beweislast, Sie oder ich ? Möchten Sie, dass die Staatsanwaltschaft daraufhin schon gegen Sie tätig wird ?

Beitrag melden Antworten / Zitieren
Seite 14 von 26