Bundestrojaner

Ich sagte auch "wenn man an sowas glaubt".

Ob es real ist, ist was anderes ;)
 
Den Experten moechte ich sehen, der ein ordentlich verschluesseltes Dateisystem knackt. Mal ehrlich. Verschluesselt ist verschluesselt. Da kann man noch so ein Experte sein.
Es ist sicherlich moeglich aber braucht man dafuer entsprechende Rechenkapazitaeten, die einiges kosten. Und wenn du nicht gerade den Bundestag in die Luft jagen willst glaube ich nicht, dass die wegen dir einen Grossrechner belegen. Mal ganz davon abgesehen, dass auch ein Grossrechner fuer eine gescheite Verschluesselung eine recht lange Zeit brauchen muesste...

Vor einer Ueberwachung schuetzt das natuerlich nicht. Aber es duerfte nicht einfach sein, ohne weiteres Schadsoftware einzuspielen.
Man muss das ganze mal vom Kosten-Nutzen-Faktor sehen.

Gruss
Leon

man könnte den Lauschangriff auch in 2 Phasen gestalten, z.B. zuerst einen Hardware-Keylogger installieren, dann kommst du wieder an deinen Rechner, und erst dann holen sie deine festplatte.
 
Hardware Keylogger daran habe ich noch garnicht gedacht! Hört sich interessant an...
Dagegen ist man in der Tat wohl eher machtlos, es sei denn man hat seinen Geekroom in nem Panzerschrank oder man ist so schlau und entschlüsselt seine Festplatte per Keyfile das auf einem USB Stick liegt.

Gn8
Floh1111
 
Ich sehe die ganzen Sache recht skeptisch.

Auf den viele verschiedenen Unixoiden ist es ja schon schwierig ein global funktionierendes Binärprogramm zu verteilen, trotzdem schau ich immer meine Prozesse durch wenn mein Rechner etwas ungeplantes tut. Man weiß ja nie...

Jetzt wo ich das lese ist mir auch noch was eingefallen:
klick mich

Gruß
Psyjo
 
Im gegenteil, die haben ne Menge drauf.

*hust* naja ohne zu sehr ins Detail zu gehen, aber ich hatte auch schon genug mit nicht sehr kompetenten Gesetzeshütern zu tun :devil:
Aber das ist ja von Fall zu Fall verschieden, deswegen will ich das mal nicht verallgemeinern.
 
Im gegenteil, die haben ne Menge drauf.

Wenn sie wirklich viel drauf hätten, würden sie nicht für irgendeine Polizeibehörde in irgendeinem kleinen Dorf arbeiten, sondern würden in der Privatwirtschaft viel Geld verdienen!
 
Wenn sie wirklich viel drauf hätten, würden sie nicht für irgendeine Polizeibehörde in irgendeinem kleinen Dorf arbeiten, sondern würden in der Privatwirtschaft viel Geld verdienen!

Naja, ich glaub kaum das hier von "normalen Polizisten" die rede ist.
 
Hardware Keylogger daran habe ich noch garnicht gedacht! Hört sich interessant an...
Dagegen ist man in der Tat wohl eher machtlos, es sei denn man hat seinen Geekroom in nem Panzerschrank oder man ist so schlau und entschlüsselt seine Festplatte per Keyfile das auf einem USB Stick liegt.

Gn8
Floh1111

Dann manipuliert man halt den USB-Controller :-)
 
Riecht sehr stark nach Fake *g*

Das ist garantiert ein fake; vor Gericht landen wegen ".isos" (was soll denn das für eine Straftat sein?), wo der Richter während der Verhandlung feststellt, dass keine Beweisaufnahme erfolgen kann... völlig unrealistisch, der Mann hat noch nie vor einem Richter gesessen.
 
Wiso sollte man Angst haben, angeblich richten sich solcche Durchsuchungen ja nicht gegen Sauger und Rubkopierer, hat zumindest mal eine Politikerin bestätigt, mir fällt nur der Name gerade nicht ein...

Ja klar aba wenn die einen erwischen werden die nich sagen "des is nich der zweck denn lass ma laufen"
 
Naja, ich glaub kaum das hier von "normalen Polizisten" die rede ist.

Auch wenn wir nicht von "normalen" Polizisten reden, kann man in der Privatwirtschaft trotzdem viel mehr Geld verdienen, wenn man wirklich gut ist!

Jetzt mal was anderes, mir ist auch noch eine Idee gekommen, wie SIE Läute noch viel einfacher ausspionieren könnten:
Man kann einfach eine Wanze im Monitor installieren! Dann kann sich der/die Benutzer/-in noch so viel Mühe mit Verschlüsselung, etc. geben, SIE könnten trotzdem alles genau überwachen, was er/sie tut! :devil:

PS: Warum nennen wir "SIE" nicht in Zukunft einfach "Big Brother"? 8)
 
Zuletzt bearbeitet:

Ähnliche Themen

Pi zu einem Netshare service einrichten (SMB + Web)

Netzwerkaufbau mit simulierten Paketen unter Linux

Installation von COM Ports unter Unix

DocumentRoot und Berechtigungen

So, das wars nun endgültig mit Centos und Linux

Zurück
Oben