06.12.06 13:35 Uhr
 6.984
 

BKA entwickelt angeblich Technik zur Remote-Durchsuchung von PCs

Die Tageszeitung "Bild" veröffentlichte am heutigen Mittwoch einen Artikel, laut dem das Bundeskriminalamt in Zukunft in der Lage sein soll, PCs von Bürgern, gegen die ein Strafverfahren läuft, überprüfen zu können.

Eine entsprechende Durchsuchung soll über das Kommunikationsnetzwerk stattfinden.

Innenminister Wolfgang Schäuble soll schon den Bundestag über die Entwicklung einer entsprechenden Technik informiert haben.


WebReporter: dynAdZ
Rubrik:   Politik
Schlagworte: Technik, BKA, Durchsuchung, Remote
Quelle: de.news.yahoo.com

DAS KÖNNTE DICH AUCH INTERESSIEREN

"Die Partei" holt ein Prozent der Stimmen: "Ab jetzt jagen wir Gauland"
Martin Schulz schlägt Andrea Nahles als neue SPD-Fraktionschefin vor
Aggressiver Martin Schulz attackiert und pöbelt in "Elefantenrude"

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

36 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
06.12.2006 13:13 Uhr von dynAdZ
 
+0 | -0
 
ANZEIGEN
Überwachungsstaat, wir kommen - und zwar in schnellen Schritten, so wie es aktuell aussieht. Ich bin gespannt wie sich dieses System entwickelt.
Kommentar ansehen
06.12.2006 13:40 Uhr von miefwolke
 
+0 | -0
 
ANZEIGEN
Blödzeitung sag ich nur: Man was für eine Panikmache wieder.

Das wird nie passieren da es immer möglichkeiten gibt das ganze zu unterbinden.
Da müssten die schon mit den Betriebssystemshersteller zusammenarbeiten aber genau diese werden nie zulassen das die darauf zugreifen können.

Aber egal die Blödleser fallen drauf rein.
Kommentar ansehen
06.12.2006 13:50 Uhr von ZiegeDotCom
 
+0 | -0
 
ANZEIGEN
denke auch das es unwahrscheinlich ist solch eine software zu entwickeln und vor allem verfassungs/ gesetzes komform zu halten.
Kommentar ansehen
06.12.2006 13:50 Uhr von pippin
 
+0 | -0
 
ANZEIGEN
Onkel Schäuble wirds freuen: Auch wenn es von der BLÖD kommt, aber die Möglichkeiten sind doch schon heute vorhanden.
Nichts anderes machen doch Trojaner und ähnliches Dreckszeugs, was einem heute alle möglichen Leute auf den PC schmuggeln wollen.

Miefwolke hat aber schon Recht, dass es auch genügend Möglichkeiten gibt, seinen Rechner vor Spionage von außen zu schützen.

Allein ein guter Router zwischen PC und Netz stellt eine einigermaßen schwer zu nehmende Hürde.
Und selbst auf einem Windows-PC kann man sich vor Zugriffen von außen einigermaßen schützen.

Nebenbei erschwert wohl auch die Vielzahl der verbreiteten Betriebssysteme die Durchführung dieser Idee.

Dieser Seite des von Schäuble und Co. angestrebten Überwachungsstaates sehe ich ausnahmsweise mal gelassen entgegen.
Kommentar ansehen
06.12.2006 13:52 Uhr von Hulkamaniac
 
+0 | -0
 
ANZEIGEN
das wird so: schnell nix! lächerlich! als ob die firewalls dazu nicht in der lage wären solche attacken zu unterbinden bzw. wenigstens zu melden! is ja schließlich die pflicht der firewalls den computer vor unbefugtem zugriff zu schützen! und der zugriff ist ja im prinzip unbefugt, da das bka oder wer auch immer dann mit solche einer software arbeitet würde/wird ja schon nen durchsuchungsbefehl bräuchte! und wenn man eben jenen hat/hätte dann kommt man besser gleich persönlich vorbei !
Kommentar ansehen
06.12.2006 13:55 Uhr von ZiegeDotCom
 
+0 | -0
 
ANZEIGEN
steht nicht mittlerweile ne strafe drauf? solche programme durften ja schon vorher ja nicht benutz werden und jetzt auch nicht verbreitet werden. aber für den staat scheint ja alles legitim zu sein.
Kommentar ansehen
06.12.2006 13:56 Uhr von dynAdZ
 
+0 | -0
 
ANZEIGEN
Vielleicht müssen Leute die sich strafbar gemacht haben, in ihren PC einen Mechanismus einbauen lassen der den Zugriff von außen gewären kann.
Kommentar ansehen
06.12.2006 13:56 Uhr von miefwolke
 
+0 | -0
 
ANZEIGEN
Ausserdem möchte ich anmerken das die Blöd gar keine Quelle zu dem Geschrieben hat, also wird das alles nur ausgedacht sein was die da wieder Schreiben.

Wenn sie wenigstens Anhaltsweise sagen würden woher die Info stammt dann wäre das was anderes.
Kommentar ansehen
06.12.2006 14:04 Uhr von Protonenpumpenhemmer
 
+0 | -0
 
ANZEIGEN
Der Bundestag hat just die "Anti-Terror"-Gesetze verabschiedend und mit diesen die gesetzliche Grundlage für das Hacken fremder PCs geschaffen. Und bisher war es immer so, dass solche Möglichkeiten auch genutzt wurden.
Sicher gibt es Möglichkeiten seinen PC zu schützen - aber sicherlich mit der Standardsoftware, die es so zu kaufen gibt. Und man muß erst einmal wissen, was der Staat macht, die Lust/Energie/Finanzen haben, Gegenmaßnahmen zu ergreifen.
Es wird wieder einmal darauf hinaus laufen, dass jene, die angeblich überwacht werden sollen immun sind und im Endeffekt nur der "normale" Bürger erneut ein Stück Freiheit verliert.

Wie bei der Kontenabfrage, die angeblich nur für Organisierte Kriminalität und Terroristen geschaffen wurde und mit der nun Jagd auf Sparer und Arbeitslose gemacht wird.

Ich empfehle euch, sich mit der Materie zu befassen, was so alles gepland und schon beschlossen ist:

"Die Vorratsspeicherung von Telefon- und Internetdaten kommt.
Die Liste der konkret zu speichernden Datentypen in Artikel 5 der Richtlinie (PDF-Datei[2]) ist lang: Sie bezieht sich auf Angaben wie Rufnummern, Benutzerkennungen, IP-Adressen und Namen sowie Anschrift von Teilnehmern zur Rückverfolgung und Identifizierung sowohl der Quelle als auch des Adressaten einer Nachricht. Zudem sollen die Sicherheitsbehörden Informationen erhalten, die zur Bestimmung von Datum, Uhrzeit und Dauer, der Art sowie der (mutmaßlichen) Endeinrichtung einer Nachrichtenübermittlung benötigt werden. Es geht ihnen dabei etwa um die Bezeichnung eines in Anspruch genommenen Internetdiensts oder um die IMSI- und IMEI-Nummern zur Feststellung der Teilnehmer- und Gerätekennung beim Mobilfunk. Zur Bestimmung des Standorts mobiler Geräte müssen die Anbieter ferner die Funkzelle bei Beginn einer Verbindung sowie "Daten zur geographischen Ortung von Funkzellen durch Bezugnahme auf ihre Standortkennung" während des gesamten Speicherzeitraums festhalten.

Im Internetbereich sieht die Direktive eine Beschränkung auf Verbindungsdaten zum Zugang, zu E-Mail und zur Internet-Telefonie vor. Zu speichern sind die zugewiesenen Benutzerkennungen sowie auch hier Name und Anschrift des Teilnehmers, dem eine IP-Adresse, Kennung oder Rufnummer bei VoIP (Voice over IP) zum Kommunikationszeitpunkt zugewiesen war. Beide Listen beziehen sich wieder auf Quelle und Adressat. Darüber hinaus müssen Datum und Uhrzeit der An- und Abmeldung beim Internetzugangsdienst auf der Grundlage einer bestimmten Zeitzone zusammen mit der vom Zugangsanbieter einer Verbindung zugewiesenen dynamischen oder statischen IP-Adresse und die Benutzerkennung des Teilnehmers oder des registrierten Benutzers erhoben werden. Die genauen Zeitangaben sind auch bei der An- und Abmeldung für einen E-Mail- oder VoIP-Dienst aufzuzeichnen. Um den Ermittlern Einsicht in die Art und Form der Nachrichtenübermittlung zu verschaffen, müssen bei einer analogen Einwahl oder bei ISDN die Rufnummer des benutzten Anschlusses beziehungsweise bei DSL-Nutzung der "digitale Teilnehmeranschluss oder ein anderer Endpunkt des Urhebers des Kommunikationsvorgangs" festgehalten werden."

Infos und Linkliste:
http://www.heise.de/...
Kommentar ansehen
06.12.2006 14:20 Uhr von cableguy67
 
+0 | -0
 
ANZEIGEN
lächerlich!!!!! leute die halbwegs ahnung haben schützen ihr system sowiso mit firewalls usw.. da glaube ich kaum das so eine ferndurchsuchung funktioniert
wenn dann trifft es sowiso nur dummbrote die keinen plan vom pc haben
Kommentar ansehen
06.12.2006 14:20 Uhr von Protonenpumpenhemmer
 
+0 | -0
 
ANZEIGEN
@miefwolke: "... Wichtiger Teil des Initiative ist die Einrichtung der "Internet Monitoring und Analysestelle" (IMAS) am Gemeinsamen Terror-Abwehr-Zentrum von Polizei und Nachrichtendiensten (GTAZ) in Berlin. Allein 30 Millionen Euro sollen dort angeblich für neue Hardware ausgeben werden, mit der sich auch die Internet-Telefonie und geschlossene Chaträume anzapfen lassen.
Oppositionspolitiker insbesondere von der Linkspartei und der FDP im Bundestag hatten sich bei einer Vorstellung des Sicherheitsprogramms im Innenausschuss des Parlaments skeptisch über dessen Tragweite und Wirksamkeit gezeigt. Der Innenexperte der Linken, Jan Korte, forderte etwa, dass die Rechtsgrundlage derartiger Vorhaben öffentlich "unzweideutig geklärt wird". Er sprach von einem "Gruselkabinett", da davon die Rede sei, "private PC zu hacken" und umfangreiche Datenbanken anzulegen. Auch grüne Politiker zeigten sich verunsichert über die massive Aufrüstung der Netzüberwacher."
http://www.heise.de/...

"Laut dem Regierungsentwurf (PDF-Datei) für das "Terrorismusbekämpfungsergänzungsgesetz" (TBEG) sollen Geheimdienste zusätzlich zu Verbindungs- und Standortdaten aus dem Telekommunikationsbereich erstmals auch Bestands- und Nutzungsdaten von Online-Anbietern ohne große Eingriffshürden abfragen dürfen.
"Man glaubt es kaum: das Surfverhalten kommt auf den Präsentierteller und der gläserne Internetnutzer wird Realität", empört sich der Elmshorner Jurist Patrick Breyer über die Pläne. Und dies in Zeiten, in denen sich die Geheimdienste bei der Wahrung von Grundrechten immer wieder unzuverlässig gezeigt hätten. In der Sache würden sich die Begehrlichkeiten auf "alle Daten über die Telefon- und Internetnutzung" beziehen. Dazu komme, dass die Anbieter mit der anstehenden Umsetzung der EU-Richtlinie zur Vorratsspeicherung von Verkehrs- und Standortdaten diese mindestens sechs Monate aufbewahren und den Nachrichtendiensten zugänglich machen müssten."
http://www.heise.de/...
Kommentar ansehen
06.12.2006 14:23 Uhr von Protonenpumpenhemmer
 
+0 | -0
 
ANZEIGEN
@cableguy: Die Banken wurden per Gesetz verpflichtet, Schnittstellen zur Kontenabfrage einzurichten. Die kriegen nicht einmal selber mit, wer wann was abfragt.

Ebenso müssen Internetprovider, Telefonfirmen usw. Schnittstellen für die Vorratsdatenspeicherung und Abfrage selbiger einrichten.

Was macht dich so sicher, dass nicht seitens der Softwarefirmen/Betriebssystemhersteller/Hardwarehersteller ebenso solche Schnittstellen eingerichtet werden müssen?
Kommentar ansehen
06.12.2006 14:38 Uhr von carry-
 
+0 | -0
 
ANZEIGEN
@Protonenpumpenhemmer: weil banken und provider "lokale" firmen sind und sich an deutsche gesetze halten müssen, internationale/ausländische "Software-/Hardwarefirmen" nicht unbedingt. dann müsste man schon dem anwender verbieten zum bsp. ein us-windows/linux zu installieren - und das ist nicht kontrollierbar.
Kommentar ansehen
06.12.2006 14:51 Uhr von Protonenpumpenhemmer
 
+0 | -0
 
ANZEIGEN
@carry: Viele Vorhaben laufen auf europäischer Ebene. Die US-Regierung hat seid 2001 noch weitergehende Überwachungsmaßnahmen installiert.
Google hat sich der chinesischen Zensur gebeugt usw.
Alle Unternehmen, die ihre Produkte offiziell vertreiben wollen, müssen sich den örtlichen Gesetzen beugen.

Aber wie schon gesagt: Die, die es angeblich treffen soll, werden es zu umgehen wissen (Möglichkeiten gibt es zweifellos). Überwacht wird letztendlich der "Normalbürger", den es an Wissen, finanziellen Ressourcen oder der Energie fehlt. Aber das wird wohl der eigentliche Hintergrund sein.
Kommentar ansehen
06.12.2006 14:55 Uhr von carry-
 
+0 | -0
 
ANZEIGEN
@Protonenpumpenhemmer & wok! wenn´s hart auf hart kommt, muss man sich eben eine eigene linux distribution und einen eigenen browser "basteln".
Kommentar ansehen
06.12.2006 15:03 Uhr von ted1405
 
+0 | -0
 
ANZEIGEN
Angriff einmal anders: Von dem hier angedachten Weg eines "versteckten Zugangs" wären viel zu viele Hersteller betroffen (Betriebssystem, Softwarefirewalls, Router / Hardwarefirewalls, Virenscanner, etc.)

DAS würde definitiv nicht geheim bleiben können und davon abgesehen auch viel zu aufwendig in der Umsetzung sein. Auch würde ein solcher Zugang wahrscheinlich - wenn er erst einmal entdeckt wurde - sehr schnell von profilierungsbedürftigem Abschaum missbraucht werden ... was dann passiert, ist wohl absehbar.

Nein - das wäre mit Sicherheit ein zu aufwändiger und zu gefährlicher Weg. Also müsste man es anders angehen:

Mal als Beispiel:
Sämtliche Provider werden dazu verpflichtet, auf Anfrage ein Interface für eine "man-in-the-middle"-Attacke zu aktivieren. Einmal aktiviert, müssten alle Datentransfers des Users zuerst einmal über ein Überwachungsgerät.
Da dies noch VOR dem Internet passieren könnte, wäre das Überwachungsgerät zu 100% transparent und für den Benutzer oder etwaige Tools nicht nachweisbar.
Als nächsten Schritt muss nur noch die Antwort auf einen beliebigen, geeigneten Request des Benutzer-PCs (z.B. Download) mit einem (unbekannten) Trojaner erweitert werden. Die Firewall reagiert nicht, da der Request ja vom Benutzer ausgelöst wurde - der Virenscanner bringt auch nichts, weil der Trojaner weitgehend unbekannt und eine reine BKA-Entwicklung ist. Ach ja ... und eine Verschlüsselung - egal welcher Art - kann auch aufgehoben werden, so lange der vereinbarte Schlüssel ebenfalls in das Netz geschickt wird (wie es normaler Weise üblich ist.)

Somit stehen Tür und Tor weit offen und der gläserne Mensch rückt wieder ein Stückchen näher.

Das Ganze ist jetzt nur ein schnelles Denkmodell und hat definitiv die eine oder andere Schwäche! Aber prinzipiell wäre es auf diesem Wege machbar!

Bleibt der schwache Trost, daß eine solche Vorgehensweise für die große Masse zu aufwendig und nur für einzelne Personen anwendbar sein könnte. Wobei Ich auch glaube, daß es nur eine dumme Panikmache ist. Mal schauen, wie lange ich mir diesen Glauben noch bewahren kann ...
Kommentar ansehen
06.12.2006 15:14 Uhr von ZiegeDotCom
 
+0 | -0
 
ANZEIGEN
stasi: stasi lässt grüßen.
Kommentar ansehen
06.12.2006 15:50 Uhr von Jedi-
 
+0 | -0
 
ANZEIGEN
lol: schon was von trojanern gehört? das ist im grunde das selbe. wieso werden "techniken entwckelt" wenn das heutzutage eh sho geht? das kann jedes scriptkiddie

und ob das legal is bezweifel ich mal.
Kommentar ansehen
06.12.2006 16:05 Uhr von vinc33
 
+0 | -0
 
ANZEIGEN
DIe sollen bei mir erstma rein kommen :D: das wird lustig. Da freu ich mich schon drauf - 2 walls + linux wall + normale router firewall und noch auf jedem PC eine eigene sicherheitssoftware alà zone alarm nur ein "bischen" besser ... ;) boa ich packs immer noch nicht die meinen wirklich das sie hier meine Systeme durchleuchten können wahnsinn was sich das Bka alles einbilded...
Außerdem sobald Sie sich einloggen erst ma verklagen :DDDDDD
Kommentar ansehen
06.12.2006 16:07 Uhr von vinc33
 
+0 | -0
 
ANZEIGEN
hab noch was vergessen proxy mit standort ölbohrinsel vor arabischen emiraten gemietet bezahlt per western union mit falschem namen.... tja da schaut ihr blöd vom bka
Kommentar ansehen
06.12.2006 16:25 Uhr von simonl
 
+0 | -0
 
ANZEIGEN
Ich hab noch nie soviel technikunwissen auf einem haufen gelesen. das zählt auch für die kommentare.
Kommentar ansehen
06.12.2006 16:32 Uhr von RohÖl
 
+0 | -0
 
ANZEIGEN
@simonl: Du sprichst mir aus der Seele.
Besonders die "ölbohrinsel" brachte mich stark zum schmunzeln x]
Kommentar ansehen
06.12.2006 16:35 Uhr von ted1405
 
+0 | -0
 
ANZEIGEN
@simonl: Also bitte, simonl:
Wenn du schon sagst, hier sei alles "Unwissen", dann solltest Du auch präzisieren, worauf Du dich beziehst und es besser machen - ansonsten behalt´ dir deinen Kommentar doch bitte einfach.
Danke.
Kommentar ansehen
06.12.2006 17:53 Uhr von intruder1400
 
+0 | -0
 
ANZEIGEN
bringt Computer-Kriminelle: doch nur dazu sich irgendwo wireless einzuloggen,wird ja
zum Teil von vielen angeboten.Die Leute wissen gar nicht
worauf sich einlassen.Aber das Ganze wird wohl erst
wieder vom BVG als unrechtmäßig entschieden werden.
Kommentar ansehen
06.12.2006 18:17 Uhr von voodooking
 
+0 | -0
 
ANZEIGEN
Ich glaube das die "Guten" Leute dies lieber mal unterlassen sollten. Eingriff in die Privatsphäre ect. Weil wie wollen die denn Beweisen das sie das nur bei Leuten machen gegen die ein Verdacht besteht? Wenn das einmal funktioniert, dann werden die auch da rum schnüffeln, wo sie eigentlich garnichts zu suchen haben. sowas gehört einfach nur Verboten!

Refresh |<-- <-   1-25/36   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

GZSZ Wochenvorschau 25.09 - 01.10
"Die Partei" holt ein Prozent der Stimmen: "Ab jetzt jagen wir Gauland"
Altkanzler Gerhard Schröder nun mit Südkoreanerin liiert


...oder unseren und keine aktuellen News mehr verpassen?