Eben. Das Ziel heiligt die Mittel. Und das heilige Ziel ist es, den stärksten Lobbies es Recht zu machen. Darunter fallen neben Tabak und Alkohol natürlich auch alles was mit "Raubkopieren" zu tun hat. Also nix mit Sicherheit des Bürgers, sondern Sicherheit des Profits.
Online-Durchsuchungen können nicht verhindert werden!?!?
-
-
Zitat von PRONOMEN
Hast Du mal einen Link zu diesem Zitat? Ich würde es nämlich gerne im Original lesen.
Bitte sehr, hier das "Original", wobei ich keinen Unterschied erkennen kann :lol: : http://www.netzeitung.de/deutschland/643850.html
-
-
Wir diskutieren nicht über die von dir aufgeworfene Frage, falls du es noch nicht bemerkt hast. Oder wo siehst du hier eine Diskussion über den Fx und seine Rolle bei der Sache?
-
Habe ich bei meiner Frage den Fuchs überhaupt mit ins Spiel gebracht? Eher nicht, richtig? Ich habe lediglich die Frage gestellt, was die "Experten" aus diesem Forum zu der Sicherheitsfrage meinen! Das ist was ganz anderes! Es wurde die Frage nach Systemsicherheit erwähnt, nicht nach Browsersicherheit
-
Du hast nach !FF!-Sicherheitsexperten gefragt! so korrekt sollte man dann schon sein. Wenn du damit nicht über den Einfluss des Fx in der Sache reden wolltest, sondern nur die Leute hier im Forum gemeint hast, dann nehme ich diese Unterstellung natürlich vollumfänglich und gerne zurück.
-
Es gibt hier im Forum einige Leute, die überzeugt davon sind, dass man in ihr System (!) nicht eindringen kann, ganz egal, welchen Browser sie nutzen.
Hätte ich - damit es auch alle verstehen - lieber fragen sollen, was die "System-Sicherheitsexperten" davon halten?
Nichts desto trotz, der Thread ist länger geworden als manch anderer :lol: Und jetzt haben wir uns wieder lieb
-
Also wenn du in einem Fx-Forum ausdrücklich die "FF-Sicherheitsexperten" ansprichst, dann klingt das zumindest für mich etwas missverständlich. Solange es dann nur mir so geht, kein Problem. Wie gesagt, sorry, dass ich das dann falsch verstanden habe!
Lieb haben tun wir uns doch sowieso immer *gg*
-
Zitat von boardraider
Nein, ist es nicht, so groß sind die Unterschiede in den Distributionen nicht. Große Teile des Codes können modularisiert werden. Nur wenige Teile müssten dann spezifisch angepasst werden. Und das für eine Handvoll OS zu machen stellt nun wirklich kein Problem dar. Oder denkst du die fangen jedesmal bei Null an?
Ändert nichts an der Tatsache das eine gute Online Durchsuchung mit einem Trojaner der auf jedem OS läuft durchgeführt werden muss. Und das ist auch bei kleinen Änderungen bei der aktuellen anzahl an betriebssystem sehr viel Geld..Zitat
Das meinte ich mit den Nutzerrechten. Da die meisten Win-User mit Admin-Rechten arbeiten, stellt sich das Problem dort nicht. Und auch Linux-Programme sind nicht vor Schwachstellen geschützt, die sich potentiell ausnützen ließen. Zudem hätten sie Zugriff auf alle Daten und Prozesse, die unter deinen Rechten laufen, insbesondere dein Home-Verzeichnis.
Naja dazu müsste man ihn aber auch erstmal aktivieren ;).
Mal davon abgesehen das die abhängigkeit fehlen kann und diese abhängigkeit..UNd das ausnutzen von Lücken muss auch nicht von Erfolg gegröhnt sein.
Wenn der KDE Dateidialog eine sicherheitslücke hat stört das den xfce oder gnome nutzer nicht ;).
ZitatUnd wie will ein provider an meinen Homerouter vorbei kommen wenn ich keinen Port weiter geleitet habe?
Zwangseinleitung schön und gut aber nicht bei jeden möglich. Auch die Zwangseinleitung benötigt immer noch ein zutun des Nutzers...ZitatTheoretisch wäre es möglich auf deine Anfragen mit entsprechend präparierten Paketen zu antworten, die dann Schwachstellen in deinen lokalen Programmen nutzen. Diese Pakte würde dein Router gerne durchleiten, sind ja Antworten auf deine Anfragen. Und wenn sie die Daten an ganze Programme anhängen, prüfst du jeden Download via Hash? In vielen Fällen ist das erst gar nicht möglich.
Aha und wie soll eine anfrage von z.B. pidgin einen trojaner auf meinen PC bringen der dann auch noch ausgeführt wird? Und wie funktioniert der trojaner dann bei kopete und co? wenn es eine pidgin Lücke ist? ;).Zitat
90%, das mag sein. Aber reicht dir das? Die werden mit solchen Aktionen keine Massenüberwachung aufziehen. Es geht um gezielte Maßnahmen und da helfen einem 90% Sicherheit nicht wirklich weiter.
90 % sind mir jedenfalls sicher genug um sagen zu können das mir das nur schwierig passieren kann ...90 % sind 90 % und das ausnutzen von Lücken und das schreiben von Trojanern und das versenden dieser ist nicht mit 10 € und einem Profi getan...
-
nicht mit 10€ und einem Profi.
aber bedenke:
das ganze ist nicht dazu da um mehr oder weniger die "otto-normal-user" zu überwachen sondern wird dann vllt nur 200 Mal im Jahr bei verdacht auf Terroristische Sachen gebraucht. Und dann is es dem Staat egal ob das grad mal 1000€ kostet wenn sie damit nen Terroristen aufdecken könnten...
und die werden das sicher nciht dazu verwenden da jetzt Leute raus zu suchen die nur illegal runter geladenes Zeug drauf haben dafür wäre es zu teuer... -
Zitat von Freak416
und die werden das sicher nciht dazu verwenden da jetzt Leute raus zu suchen die nur illegal runter geladenes Zeug drauf haben dafür wäre es zu teuer...
Nein erst mal nicht, aber wenn's die möglichkeit dann schon mal gibt ...
ach nein. ein schelm wer böses denkt.
Ich bin dafür wir gehen in den nächsten Wochen auf die Straße wegen Onlinedurchsuchungen - aber nicht nur deswegen.... Kommt wer mit, oder lauf ich allein?
-
Zitat von Sebastian
Ändert nichts an der Tatsache das eine gute Online Durchsuchung mit einem Trojaner der auf jedem OS läuft durchgeführt werden muss. Und das ist auch bei kleinen Änderungen bei der aktuellen anzahl an betriebssystem sehr viel Geld..
Ne tut es nicht, wenn man modular programmiert. Der Trojaner wird nicht jedesmal von Grund auf neu entwickelt. Und das Geld hat unser Staat locker zur Verfügung, so teuer wird das auch nicht.
ZitatNaja dazu müsste man ihn aber auch erstmal aktivieren ;). Mal davon abgesehen das die abhängigkeit fehlen kann und diese abhängigkeit..
Erstens aktivierst ihn du u.U. unbemerkt selbst und zweitens wird er nicht von sehr vielen Systemkomponenten abhängig sein.
ZitatUNd das ausnutzen von Lücken muss auch nicht von Erfolg gegröhnt sein.
Die Frage ist, ob die Lücke auf deinem System vorhanden ist oder nicht.
ZitatWenn der KDE Dateidialog eine sicherheitslücke hat stört das den xfce oder gnome nutzer nicht ;).
Das ist richtig, eben darin besteht das Problem: eine existierende Schwachstelle zu finden. Niemand behauptet, es sei ein Kinderspiel, nur es ist eben nicht auszuschließen. Da liegt der Hund begraben.
ZitatAha und wie soll eine anfrage von z.B. pidgin einen trojaner auf meinen PC bringen der dann auch noch ausgeführt wird? Und wie funktioniert der trojaner dann bei kopete und co? wenn es eine pidgin Lücke ist? ;).
Bspw. wenn die von dir eingesetzte Pidgin-Version eine Schwachstelle hat, die durch einen Buffer-Overflow Codeausführung ermöglicht. Dann schicken sie dir ein präpariertes Paket, dein Pidgin führt dann die untergeschobenen Befehle aus. Was die Diversität, so gilt bereits gesagtes.
Zitat90 % sind mir jedenfalls sicher genug um sagen zu können das mir das nur schwierig passieren kann ...
Das stimmt natürlich.
Zitat90 % sind 90 % und das ausnutzen von Lücken und das schreiben von Trojanern und das versenden dieser ist nicht mit 10 € und einem Profi getan...
Es sei dir versichert, dass daran nicht nur ein Profi arbeiten wird und die Geldmittel werden dann eher in die Hundertausende bis Millionen gehen. Ich würde die Hartnäckigkeit des Rollis nicht unterschätzen, auch nicht in Haushaltsfragen.
-
Mich irritiert etwas, dass hier überwiegend im Futur geschrieben wird. Der aktuellen Berichterstattung ist ja zu entnehmen, dass bereits Ende 2005 Online-Durchsuchungen durchgeführt wurden. Deshalb dürfte auch zumindest ein Teil der Programmierarbeit erledigt sein
Alexander
-
Zitat von Alexxander
Deshalb dürfte auch zumindest ein Teil der Programmierarbeit erledigt sein
Alexander
Und damit auch ein großer Teil der Aufregung in diesem Thread (und in vielen anderen, die derzeit angefangen werden) völlig überflüssig. Womit wir wieder beim Thema wären: warum werden solche Threads zu Dutzenden in allen möglichen Foren angefangen? -
-
Zitat von Heaven_69
ACK. Allerdings füh ich nicht angst, sondern bin-einfach-nur-stinksauer
-
Zitat von HaMF
ACK. Allerdings füh ich nicht angst, sondern bin-einfach-nur-stinksauer
Ich auch. Wir werden belogen und betrogen und können nix machen. (Ich weiß wir können wählen, aber...?)Ich kenne Leute die haben weder einen Rechner geschweige denn gehen sie ins Internet. Die haben Angst wenn man ihnen richtig erklärt was hier vorgeht.
Die Regierung verstößt klar gegen die Verfassung und wenn das BVG nein sagt dann biegen wir halt das Recht. Nee Danke. Das hatten wir irgendwie schon Mal und das ist auch nicht gut gegangen. -
Zitat von Heaven_69
Ich auch. Wir werden belogen und betrogen und können nix machen. (Ich weiß wir können wählen, aber...?)Wie gesagt: Demonstrieren gehen....
-
Zitat von boardraider
Ne tut es nicht, wenn man modular programmiert. Der Trojaner wird nicht jedesmal von Grund auf neu entwickelt. Und das Geld hat unser Staat locker zur Verfügung, so teuer wird das auch nicht.
Beim aktuellen Haushalt und dem aktuellen Plan 2009 auf Null zu kommen hat er es definitiv nicht...Zitat
Erstens aktivierst ihn du u.U. unbemerkt selbst und zweitens wird er nicht von sehr vielen Systemkomponenten abhängig sein.
Ja natürlich kann er auch in irgendeinen Programm versteckt sein...Nur ist sowas doch etwas unrealistisch das das BKA in dem Bild von einer nackten Frau einen Trojaner versteckt roll:
Zitat
Das ist richtig, eben darin besteht das Problem: eine existierende Schwachstelle zu finden. Niemand behauptet, es sei ein Kinderspiel, nur es ist eben nicht auszuschließen. Da liegt der Hund begraben.
Auszuschließen ist gar nichts.Theoretisch könnte der Trojaner auch auf meinen PC installiert werden wenn keiner Zuhause ist
ZitatEs sei dir versichert, dass daran nicht nur ein Profi arbeiten wird und die Geldmittel werden dann eher in die Hundertausende bis Millionen gehen. Ich würde die Hartnäckigkeit des Rollis nicht unterschätzen, auch nicht in Haushaltsfragen.
Das ist es nunmal. Es sind MILLIONEN die schäuble erstmal genehmigt bekommen muss und MILLIONEN die öffentlich erklärt werden müssen ohne irgendwas von Online Durchsuchung zu reden. Es sind MItarbeiter die schweigen müssen und ahnung davon haben müssen.Es sind Mitarbeiter die den Trojaner auf vielen Betriebssystemen testen müssen etc. pp.
Nene ich glaube nicht dadran das schäuble es schafft auf jeder distri und auf jedem OS einen Trojaner installieren zu können.
So wie ich ihn einschätze kennt er gerade mal windows und wird den auftrag auch eher auf windows zuschneiden.
Wer denkt diese sache wird nur für Terroristen gefährlich sollte mal in die Vergangenheit und ZUkunft gucken. Bei den aktuellen Plänen von schäuble sind ALLE betroffen.
-
-