die Datalyse
Die Süddeutsche Zeitung des gestrigen Tages liefert neues Material von dem Experten ahnen, wie es auch weiterhin den Wähler links liegen lassen könnte. "Wie kommt er auf den Rechner?" fragen sich ihre Redakteure, um mit "Ein Kampf um Troja" neuen Stimmverlusten Vorbeugen anzufügen.
Wieder einmal in der Debatte, der Bundestrojaner samt Fragen danach, wie weit Modellversuche neue Wählerschichten zu gewinnen, am als bescholten zu vermutenden Bürger gehen dürfen.
Das Bundes-Verfassungs-Gericht zur Sache einberufen, überraschte einmal mehr damit, Zitat "die Abwehr der dringenden Gefahr oder die Verhütung von Straftaten ... auf andere Weise aussichtslos oder wesentlich erschwert wäre" als nicht mit dem GesetzGeber vereinbar zurückzurollen; nein, erst zum zweiten mal in seiner Geschichte schuf es von Amts wegen gar ein neues, das 'Computer-Grundrecht'. Staatlicher Datenschnüffelei somit Einhalt geboten, jedoch.
So zitiert die SZ Fragen danach, "Was ist denn die Alternative zur Online-Duchsuchung?", Ausnahmen bestätigen die Business-Rule und so überrascht es nicht, dass die fortgesetzte Innen-kompetenz verantwortlicher Stellen zunächst im Netz verstrickt zu sein scheint.
Im Zweifelsfalle denkbar doch nur wenn - der Staat sich tatsächlich nicht mehr zurückhalten kann - ist der Einsatz der als Bundestrojaner berüchtigt gewordenen Schadsoftware durchaus diskutabel. Fröhleich frei, ans Werk, und der Code-Review: wie soll er nun funktionieren, der BuTroJa?!
Trojaner, ähnlich wie Viren u.a., lange schon ein Ärgernis der braven neuen Online-Welt, sollen in Zukunft verdächtigen Subjects eingeschleust werden, wären da nicht moderne leistungsfähige Anti-Virenprogramme mit im Saal. Not macht erfinderisch und Alternativen prozessieren. manipulierte Standardsoftware etwa, ebenso wie das Ausnutzen von Sicherheitslücken der Zitat erneut, "kommerziellen Software" demonstrieren den Einfallsreichtum des Staatsschutzes (MS)chäubelscher Signatur. Prächtig präpariert fehlt einzig der Default-Case; und wenn eben gar nichts mehr läuft, bleibt immer noch der Einbruch, &in den Rechner.
Testcase fehlt, und an Design, bzw. Ideen, wie die Bytes, in 'giga'ntischem Masse und unauffällig über den Ether ziehbar sind, wurde ebenso nicht gedacht. &erst recht !wie, problemorientiert gesprochen, präsentabel aufbereitbar. Nicht auszuschliessen daher, dass das Gericht den Minister persönlich eines Tages aufgrund allzu terror-fahndender Datenklaub-Rollbacks zum Stuhlgang wird bestellen müssen.
Schätzungen von Professoren lieferten ergänzend, "dass an der Vorbereitung eines Trojaners im Schnitt zwölf Experten jeweils einen Monat lang arbeiten müssten"; schlimmer noch, "bislang hat die Bundesregierung gerade mal zwei Planstellen für den Bundestrojaner vorgesehen". Nach Adam Riese je 6 Monate pro Anschlag und Verdächtigen.
Vernehmungen der Hackerküche, der Chaos Computer Club analysiere, welche seiner Akteure im Stapellauf der Spezifikation gemäss zur Begrenzung der MM's erfolgreich übergeloggt worden sein könnten, liessen sich bis dato alldngs. nicht entcrypten.
$return &enter....
Links:
http://www.sueddeutsche.de/computer/artikel/949/160511/
http://www.sueddeutsche.de/deutschland/artikel/894/160457/2/
Wieder einmal in der Debatte, der Bundestrojaner samt Fragen danach, wie weit Modellversuche neue Wählerschichten zu gewinnen, am als bescholten zu vermutenden Bürger gehen dürfen.
Das Bundes-Verfassungs-Gericht zur Sache einberufen, überraschte einmal mehr damit, Zitat "die Abwehr der dringenden Gefahr oder die Verhütung von Straftaten ... auf andere Weise aussichtslos oder wesentlich erschwert wäre" als nicht mit dem GesetzGeber vereinbar zurückzurollen; nein, erst zum zweiten mal in seiner Geschichte schuf es von Amts wegen gar ein neues, das 'Computer-Grundrecht'. Staatlicher Datenschnüffelei somit Einhalt geboten, jedoch.
So zitiert die SZ Fragen danach, "Was ist denn die Alternative zur Online-Duchsuchung?", Ausnahmen bestätigen die Business-Rule und so überrascht es nicht, dass die fortgesetzte Innen-kompetenz verantwortlicher Stellen zunächst im Netz verstrickt zu sein scheint.
Im Zweifelsfalle denkbar doch nur wenn - der Staat sich tatsächlich nicht mehr zurückhalten kann - ist der Einsatz der als Bundestrojaner berüchtigt gewordenen Schadsoftware durchaus diskutabel. Fröhleich frei, ans Werk, und der Code-Review: wie soll er nun funktionieren, der BuTroJa?!
Trojaner, ähnlich wie Viren u.a., lange schon ein Ärgernis der braven neuen Online-Welt, sollen in Zukunft verdächtigen Subjects eingeschleust werden, wären da nicht moderne leistungsfähige Anti-Virenprogramme mit im Saal. Not macht erfinderisch und Alternativen prozessieren. manipulierte Standardsoftware etwa, ebenso wie das Ausnutzen von Sicherheitslücken der Zitat erneut, "kommerziellen Software" demonstrieren den Einfallsreichtum des Staatsschutzes (MS)chäubelscher Signatur. Prächtig präpariert fehlt einzig der Default-Case; und wenn eben gar nichts mehr läuft, bleibt immer noch der Einbruch, &in den Rechner.
Testcase fehlt, und an Design, bzw. Ideen, wie die Bytes, in 'giga'ntischem Masse und unauffällig über den Ether ziehbar sind, wurde ebenso nicht gedacht. &erst recht !wie, problemorientiert gesprochen, präsentabel aufbereitbar. Nicht auszuschliessen daher, dass das Gericht den Minister persönlich eines Tages aufgrund allzu terror-fahndender Datenklaub-Rollbacks zum Stuhlgang wird bestellen müssen.
Schätzungen von Professoren lieferten ergänzend, "dass an der Vorbereitung eines Trojaners im Schnitt zwölf Experten jeweils einen Monat lang arbeiten müssten"; schlimmer noch, "bislang hat die Bundesregierung gerade mal zwei Planstellen für den Bundestrojaner vorgesehen". Nach Adam Riese je 6 Monate pro Anschlag und Verdächtigen.
Vernehmungen der Hackerküche, der Chaos Computer Club analysiere, welche seiner Akteure im Stapellauf der Spezifikation gemäss zur Begrenzung der MM's erfolgreich übergeloggt worden sein könnten, liessen sich bis dato alldngs. nicht entcrypten.
$return &enter....
Links:
http://www.sueddeutsche.de/computer/artikel/949/160511/
http://www.sueddeutsche.de/deutschland/artikel/894/160457/2/
bnw - 2008/02/28 00:25 - last edited: 2008/02/27 23:31
bnw - 2008/03/04 21:30
Anti Spyware
more on: links.
Chaos Computer Club zum Online-Durchsuchungs-Urteil
Bundestrojaner in der Blogschau
Today, we are all Germans
Gegen den Bundestrojaner!
Mit Sicherheit untergehen
Verfassungsgericht präzisiert Grundrecht auf informationelle Selbstbestimmung
Chaos Computer Club zum Online-Durchsuchungs-Urteil
Bundestrojaner in der Blogschau
Today, we are all Germans
Gegen den Bundestrojaner!
Mit Sicherheit untergehen
Verfassungsgericht präzisiert Grundrecht auf informationelle Selbstbestimmung
bnw - 2008/03/29 20:07
Am Tatort
CCC-AKTION: Hacker-Club veröffentlicht Schäubles Fingerabdruck
Online-Durchsuchung - Wie ein Sicherheitsgesetz verpfuscht wird
Online-Durchsuchungen - Experten nehmen Bundes-Trojaner auseinander
Online-Durchsuchung - Wie ein Sicherheitsgesetz verpfuscht wird
Online-Durchsuchungen - Experten nehmen Bundes-Trojaner auseinander
matti (Gast) - 2008/07/02 16:56
Passend zum Thema...
bnw - 2008/07/05 13:51
Einschränkung
betreffs Kommentar 'Blöde Weiber'. Angesprochene verbitten sich dies gelegentlich. Allerdings sieht man ja was dabei rauskommt. Irgendwann dachte sich die erste der Spezies, "wenn ich dem schon den Rechner hochfahre", ..., und rums-di-bums besetzt Frau Dr. das Kanzleramt.
so war das nicht geplant mit der Gleichberechtigung.
so war das nicht geplant mit der Gleichberechtigung.
Trackback URL:
https://bnw.twoday.net/stories/4741430/modTrackback