Diskussion:Online-Durchsuchung

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 10. Oktober 2011 um 11:39 Uhr durch 85.22.60.3 (Diskussion). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Letzter Kommentar: vor 13 Jahren von 85.22.60.3 in Abschnitt Es sei kein Bundestrojaner
Diese Diskussionsseite dient dazu, Verbesserungen am Artikel „Online-Durchsuchung“ zu besprechen. Persönliche Betrachtungen zum Thema gehören nicht hierher. Für allgemeine Wissensfragen gibt es die Auskunft.

Füge neue Diskussionsthemen unten an:

Klicke auf Abschnitt hinzufügen, um ein neues Diskussionsthema zu beginnen.
Archiv
Zur Archivübersicht
Wie wird ein Archiv angelegt?

Österreich, Aktualität

http://de.wikipedia.org/wiki/Online-Durchsuchung#.C3.96sterreich Hier ist die Rede von Sommer 2008. Man könnte das mal aktualisieren.

Ich bitte auch dringend um eine aktualisierung des Abschnittes: Österreich . Was hat die Arbeitsgruppe im Februar 2008 erreicht? Leider kann ich nirgendswo im Internet etwas dazu finden. (nicht signierter Beitrag von 84.148.25.218 (Diskussion) 14:23, 7. Dez. 2010 (CET)) Beantworten

bilder

Müssen unbedingt Scherzbilder vom CCC in der Artikel? Bringen die ein mehr an Information oder Klarheit (Ausser der Illsitrierung des begriffes "Bundestrojaner", was ohen solche Bilder geht)?--Baruch ben Alexander Jizchack - ☠☢☣ 06:31, 18. Jul. 2010 (CEST)Beantworten

Natürlich müssen diese sogenannten "Scherzbilder" dort rein, weil es sich bei dem Euphemismus "Online-Durchsuchung" um die Ausspähung von Festplatten um einen Trojaner handelt. Das ist nämlich der Fachbegriff der Anti-virensoftware (oder auf deutsch der Anti-Schadprogramme). 31.17.127.64 19:33, 8. Sep. 2011 (CEST)Beantworten
P.S. Am besten ist man hat einen Internetcomputer ganz ohne Festplatte. Dann kann diese auch nicht ausgespäht werden. _ Man nimmt einfach ein auf CD befindliche Life-Betriebsssytem (Knoppix Kanotix usw. ). __ Nach Abschalten der Internetverbindung (Switch, Router abschalten oder Modem/DSL-Kabel rausziehen) nimmt man einfach ein USB-Stick oder eine Memory-Card zum abspeichern. Nach dem Abspeichern und Überprüfen des Inhalts braucht man nur noch den Rechner abschalten und alle Viren sind weg. Wer ganz sicher gehen will nimmt noch ein seltenes Zwischenbetriebssystem Wie Amiga OS, CPM usw. Das behindert die Massenausspähung der demokratischen Stasis ganz erheblich. Und das reicht schon !! 31.17.127.64 19:50, 8. Sep. 2011 (CEST)Beantworten

Situation in Bayern

Ich habe gerade folgenden Artikel des Spiegels gefunden: http://www.spiegel.de/spiegel/0,1518,748110,00.html

Kann man die Situation in Bayern eventuell genauer beschreiben? --MartinThoma 17:54, 28. Feb. 2011 (CET)Beantworten

Aktuelle Situation nach CCC Analyse

http://www.faz.net/aktuell/politik/staatstrojaner-code-ist-gesetz-11486546.html http://www.ccc.de/de/updates/2011/staatstrojaner http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html

usw. -> sollte ergänzt werden

-- Phiarc 22:24, 8. Okt. 2011 (CEST)Beantworten

Also ich lese in verschiedenen Meldungen, dass Daten über diesen Trojaner nicht nur Bundesbehörden zur Verfügung gestellt werden, sondern das sie an einen Server mit Sitz in den Vereinigten Staaten gemeldet werden. Das müßte in die Meldung und in den Artikel entsprechend hinein und aufgearbeitet werden. Es dürfte höchst problematisch aus rechtsstaatlichen Gründen sein, dass hier die von Bundesbehörden ermittelten Daten an einen Server in die Vereinigten Staaten gemeldet und von dort wieder weitergeleitet werden. So verstehe ich jedenfalls die Meldung ?!?!

Am intessantesten ist aber die Bewertung des CCC im Rahmen der Analyse des Bundestrojaners (Archiv) auf Seite 5 des Dokuments:

Der Einsatz von AES in dem gezeigten katastrophalen Gesamtumfeld – ohne Session-Keys, mit ECB, und nur in eine Richtung – deutet auf Ausschreibungen im öffentlichen Sektor hin, bei denen AES gefordert wurde, aber der Rest nicht spezifiziert war. Mehr als einen Bonuspunkt in der B-Note können wir hier leider nicht vergeben.
Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.
--89.244.161.40 13:07, 9. Okt. 2011 (CEST)Beantworten

Ferner benutzt der Bundestrojaner zur Sprachkompression den Codec Speex der unter BSD-Lizenz steht. Diese Lizenz erlaubt es nicht, den Copyright-Vermerk zu entfernen. --89.244.161.40 13:26, 9. Okt. 2011 (CEST)Beantworten

Und noch interessanter ist der Name der im Bundestrojaner enthaltenen Funktion "_0zapftis_file_execute". Könnte das ein Hinweis auf die Herkunft sein? --89.244.161.40 13:30, 9. Okt. 2011 (CEST)Beantworten

genau so wie das passwort C3PO-r2d2-POE, sind bestimmt welche von der allianz. also mit solchen interpretationen würd ich im rahmen einer enzyklopädie etwas zurückhaltend sein. --Grindinger 18:25, 9. Okt. 2011 (CEST)Beantworten

Wäre es nicht ausgesprochen sinnvoll den Abschnitt in ein eigenes Lemma auszulagern? Anzahl und Umfang der Pressereaktionen würden dies aus meiner Sicht rechtfertigen, weiterhin würde das hiesige, bereits sehr umfangreiche Lemma entlastet. Ein dreizeiliger Abschnitt mit Link auf den so entstehenden Artikel wäre auch aus dieser Sicht hilfreich.-- Nemissimo RSX 17:39, 9. Okt. 2011 (CEST)Beantworten

+1 fg, Agathenon gib’s mir! 17:54, 9. Okt. 2011 (CEST)Beantworten
Pro --89.244.174.101 18:07, 9. Okt. 2011 (CEST)Beantworten
den ganzen themenbereich oder nur den aktuellen "skandal"? ich wäre ja für online-durchsuchung in deutschland, weitere details aus anderen ländern könnte bei entsprechendem umfang dann auch ausgelagert werden. im augenblick würd ich aber noch auf eine offizielle stellungnahme warten, denn so lang nicht gesichert ist,d ass es sich bei der software tatsächlich um den "bundestrojaner" handelt, könnte das ganze auch noch ein peinlicher hoax werden. --Grindinger 18:28, 9. Okt. 2011 (CEST)Beantworten

Der Bundestrojaner enthält Funktionen, ihn als audiovisuelle Überwachungswanze im innersten Lebensbereich des Betroffenen in Betrieb zu nehmen.

Quelle Spiegel Online vom 9. Oktober 2011: Computer-Ausforschung: Politiker verdammen staatliche Späh-Software
--89.244.174.101 18:29, 9. Okt. 2011 (CEST)Beantworten

Es sei kein Bundestrojaner

Dementi. --KurtR 18:57, 9. Okt. 2011 (CEST)Beantworten

Die Funktion "_0zapftis_file_execute" spricht eindeutig für deutschen, eigentlich sogar bayerischen Ursprung. Viele Funktionen entsprechen denen eines normalen Trojaners, aber die Fixierung auf 1-2 IP Adressen, die dazu noch in Deutschland/USA liegen, und dazu die AES Verschlüsselung, die vermutlich so wortwörtlich Teil einer Ausschreibung war, sprechen für den Einsatz durch deutsche (evtl. bayerische) Behörden. --89.244.174.101 20:08, 9. Okt. 2011 (CEST)Beantworten

Eine ähnliche Software wird in folgendem Artikel beschreiben:

Spiegel Online vom 28. Februar 2011 Fahnder: Massiver Eingriff
--89.244.174.101 20:31, 9. Okt. 2011 (CEST)Beantworten
"Ozapftis" spricht für gar nichts, die Bezeichnung kommt vom CCC. Steht in der Print-FAZ. --88.130.168.103 21:19, 9. Okt. 2011 (CEST)Beantworten
Das ist faktisch falsch. Vgl. den Quellcode auf Bild unter faz.net. "Ozapftis" kommt im eientlichen Quellcode vor und wurde vom CCC quasi zitiert.-- Nemissimo RSX 09:10, 10. Okt. 2011 (CEST)Beantworten
Das ist so nicht richtig. Was du in der FAS gedruckt siehst ist die disassemblierte Binary, nicht der Originale Source Code! -- 85.22.60.3 11:39, 10. Okt. 2011 (CEST)Beantworten