![]() |
:yes: Heh, Pan Tau, Zitat:
Zwar gillt der Deutsche nach wie vor als obrigkeitshörig und zahm, aber da zunehmend Nachwuchs entsteht, der nativ aus freiheitsliebenden Menschen besteht, die auch vor ungehorsamen Verhalten nicht zurückschrecken, ist es kaum verwunderlich, wenn sich des Nachts aus den Schlafzimmern höhergestellter Machthaber lautes Zähneklappern vernehmen läßt. greetz ... Cat ... ;) |
update Zitat:
Zitat:
Zitat:
Sorrow :neutral: ...sry für den "überladenen" post, drei einzelne hintereinander wären aber auch nicht der "weisheit letzter schluss" gewesen... :wink: |
update Zitat:
Sorrow :neutral: |
update Zitat:
Sorrow :neutral: |
update Zitat:
Zitat:
Sorrow :neutral: |
update Zitat:
Sorrow :neutral: |
man man man die spinnen doch alle... da können wir ja alle nackt raumlaufen und alles was wir nicht dürfen gestehen das wir es gemacht haben.... der gläserne mensch... würg |
...und was wenn die es einfach gar nicht in meinen PC schaffen? (HW-Firewall etc.?).... ....aber trotzdem, das geht ja immer mehr in richtung 1984....neinneinnein... 'Morgen MyTh |
update Zitat:
Sorrow :neutral: |
update Zitat:
Sorrow :neutral: |
update Zitat:
Sorrow :neutral: |
:yes: Zitat:
Aber, wie weit KANN man überhaupt gehen? Einem Widows Benutzer, der hinter einem Router sitzt, oder, der nichts, außer PPOE an seine Netzwerkkarte gekoppelt hat wird man schwerlich einen Trojaner unterjubeln können, es sei denn, man bricht bei ihm ein, setzt sich an seinen Pc und installiert ihn. Ist die Person nun noch auf Sicherheit bedacht benötigt der Einbrecher auch noch die Admin Login Daten der Zielperson. Zudem muß dann noch eine Linux Version des Spionageprogramms geschrieben werden, da nicht davon auszugehen ist, daß ein wirklich fitter Kopf unter Windows sein Unwesen treibt. Die Adresse, an die der Spion die Daten geschickt bekommen will muß zudem in einem unauffälligen IP Bereich liegen, da sonst ein eventuell installierter IP-Blocker auf dem Rechner der Zielperson sofort Alarm schlagen wird. Mit einer Onlinedurchsuchung kann man letztlich nur Rechner durchstöbern, die dagegen nicht geschützt sind, oder die gezielt als Honigtöpfe aufgesetzt wurden. Über Windows Update wird wenn, dann ein NSA Trojaner auf XP- und Vista Rechnern landen, den die BND und BFV Mitarbeiter dann gegen Lizenzgebühren an Uncle Sam für ihre Zwecke benutzen dürfen? ... Ach nee, geht ja auch nicht. Wenn es diesen Trojaner geben sollte, dürfte dies niemals öffentlich werden. Betriebssystemmonopolist Mcro$oft würde sonst in Windeseile wichtige Geschäftskunden und Behörden an Linus Torvalds verlieren, womit Microsoft Office als die Standardapplikation obsolet würde und Open Office zum neuen Standard avancierte. Ballons wird man erhalten, keine Ermittlungsergebnisse.Die Diskussion um die Sicherheit aktueller Windows Versionen dürfte jetzt schon kräftig angeheizt sein. Ernsthaft betrachtet kann diese Diskussion um den legalisierten Einbruch staatlicher Stellen in den Heimischen PC nichts anders sein, als ein riesengroßer Ballon. Ich frag mich nur, wen der Ballon aus dem Häuschen treiben soll? greetz ... Cat ... ;) |
einen interessanten Artikel wie der Bundestrojaner funktionieren könnte gibts hier: heise Security - Know-how - Bundestrojaner: Geht was -- was geht |
:yes: Klasse Artikel, Spyware bleibt Spyware, egal, woher sie kommt. Zu erwarten, das Symantec für Encase FIM blind ist, möglich, daß Avira für den Bundestrojaner ein Auge zudrückt, kaum zu erwarten, daß Spybot S&D, Spyware Blaster, Tools aus dem Hause Agnitum, oder Sygate, andere Freeware Tools lange blind bleiben, sicher, daß die outbound Adressen des Programms schnell ihren Weg in die Bluetack Listen finden werden und absolut unmöglich, daß Programme wie NOD32 und EWIDO duerhaft die typischen Aktivitäten solcher Programme dulden. Hacker werden vermutlich Dropper und nachgeladenes Modul fix im Honeypot haben und die Signatur offen legen und ein Verbot von ausländischer Schutzsoftware ist letztlich ebensowenig durchsetzbar, wie das Verbot bestimmter Tools zum Auslesen geschützter Scheiben. Nur der Mainstream Kunde, der auf etablierte Produkte setzt wird infiziert, der Freak, dem Symantec zu unsicher und zu ressourcenfressend ist und der sich seine Tools aus aller Herren Länder zusammensucht, der wird es aufspüren, vernichten und zu allem Überfluß sein Know How weitergeben. Daß in Einzelfällen Computer gezielt mit einer Backdoor versehen werden, davon bin ich schon vor dieser Debatte ausgegangen. Ein breit angelegter Einsatz solcher Backdoorsoftware würde allerdings deren Effiziens, da, wo sie nötig ist, auf Null setzen. Ich betrachte es bereits als GAU, daß die kommerzielle FBI / BKA Software durch diesen Artikel allgemein bekannt geworden ist. Nun weiß auch der weniger fantasiebegabte Freak, um was es geht und damit eigentlich auch schon, wie es aufzuspüren und zu eliminieren ist. :beer: greetz ... Cat ... ;) |
update Zitat:
Zitat:
Sorrow :neutral: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 21:29 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.