Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Nun werden die Inhalte der TCP-IP Pakete am Austauschknoten einfach durch den Staats-Trojaner ersetzt, der Header bleibt unangetastet. Es ist selbstverständlich, dass diese Pakete an jeder Firewall auch Router mit NAT etc. vorbeikommen, von SW-Firewalls ganz zu schweigen, da diese Antwort-Pakete ja vom User bzw Software angefordert wurden und z. b. der NAT-Router genau auf diese Antwort-Pakete zur Port-Umsetzung wartet.
Und wenn die Pakete auf dem System sind, werden sie von der jeweiligen ausgeführten Anwendung fein – säuberlich zusammengesetzt. Da der Trojaner unter Verschluss gehalten wird und eine Wurm-artige Ausbreitung nicht vorgesehen ist, wird dieser auch nicht durch Anti-Viren-Firmen entdeckt und die Signatur des Schädlings für die Anti-Viren Software nicht bereitgestellt.
Ist ja anscheinend verfassungwidrig und wird daher (von Berlin) nicht durchgesetzt werden. Schon seltsam. Bei Rauchen haben sie verfassungsrechtliche Bedenken, bei Überwachung von Verboten von Medien nicht...rauchverbot (bin raucher).
Ist ja anscheinend verfassungwidrig und wird daher (von Berlin) nicht durchgesetzt werden. Schon seltsam. Bei Rauchen haben sie verfassungsrechtliche Bedenken, bei Überwachung von Verboten von Medien nicht...
Da Online-Durchsuchungen mit dem von Innenminister Schäuble angetriebenen "Programm zur Stärkung der Inneren Sicherheit" einen erheblichen Stellenwert bekommen sollen, hat Generalbundesanwältin Monika Harms bereits eine Beschwerde gegen das Urteil von Richter Hebenstreit eingelegt. Sollte dieser Weg nicht greifen, will das Innenministerium auf eine Koalitionsentscheidung zur Änderung des BKA-Gesetzes hinarbeiten. Als Vorbild gilt dabei Nordrhein-Westfalen, wo gerade die Genehmigung der Online-Durchsuchung durch den Verfassungsschutz in die dritte Lesung geht.
Es ist die Bringschuld des Nutzers seine Kisten vor dem unbefugten Zugriff Dritter zu schützen, egal ob Trojaner, Viren, Würmer und dergleichen von Seiten ordinärer Krimineller oder Seiten staatlicher Krimineller. Wer dies nicht vermag soll seine Rechner nicht benutzen oder kompetente Hilfe zu Rate ziehen oder darauf hoffen, daß er nichts zu verbergen hätte. Und wer heute noch glaubt, er wird nicht irgendwann im Raster von Totalüberwachern fallen, dem kann ich nicht helfen. Echelon, BSD und Co. gibt es seit Jahrzehnten, das ist alles nicht neu. Neu ist nur die Unverfrorenheit, dies alles im Lichte der Öffentlichkeit unter dem Deckmantel der Bekämpfung von Terror, Kinderpronographie und Raubkopiermördernschänderei zu machen, also nicht wirklich ein Grund zur Aufregung. Die Mehrheit der Bürger möchte auf Schritt und Tritt überwacht und gegängelt werden bis in intimste Bereiche des Lebens.
Da fällt mir ein: BSD war noch nie so wertvoll wie heute
Gecko: Dein Beispiel ist das altbekannte Überwachen von traffic jeglicher Art durch Geheimdienste, das hat mittlerweile einen so langen Bart. Mir ging es um den einsatz von Trojanern etc., um lokal Systeme ferngesteuert überwachen zu können. Das ist auch nicht neu sondern seit Jahren geübte Praxis. Das man traffic an bleibiger Stelle überwachen kann ist klar, solange du ihn nicht hinreichend verschlüsselst. Aber auch das liegt in deinem Verantwortungsbereich als Nutzer. Wenn du z.B. Passwörter oder dergleichen zu deinem Server irgendwo überträgst heulst du doch auch nicht hier herum, wenn sie einer snifft. Das gigantische Datenmengen analysiert werden ist doch auch nichts neues, wer genug Geld und damit hinreichend Resourcen zur Hand hat kann dies jederzeit tun.
Da fällt mir ein: BSD war noch nie so wertvoll wie heute
Oh ja!
Trotzdem mag ich es nicht, wenn meine Freundinen und Freunde,
die ein etwas weniger inniges Verhältnis zum PC haben,
sondern das Ding zum Shoppen und Chatten verwenden möchten,
von Schwerstkrimminellen womöglich unter dem Deckmäntelchen
von irgendwelchen Ermächtigungsgesetzen
nach Strich und Faden durchgefistet werden.
@Gecko
Meine Beiträge gingen nicht gegen Dich,
es war einfach nur Zufall, das Du direkt zuvor gepostet
hast und das "hoch-effektive Form der Überwachung"
habe ich mir nur ausgeliehen,
weil es gerade so schön als sarkastische Redewendung
im üblichen "Bullshit Bingo" paßte.
Deinen ganzen Beitrag habe ích mir erst hinterher ganz durchgelesen,
hatte gerade das mit dem Dreck (D.I.R.T.) entdeckt
und hatte Mitteilungsbedürfnis.
Gruß, Fusselbär
...ich glaub wir sollen mal langsam aber sicher eine art RAF gründen, ...
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen