PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Linux - Ist Linux hackbar? (Bundestrojaner)


=Floi=
2007-09-06, 17:43:32
Hallo
bei windows dürften sicherlich backdoors existieren aber wie überwachungssicher ist denn eigentlich linux?
Open Source ist ja für jeden einsehbar und da wird man soetwas sicherlich nicht unterbrignen können.
Die richtigen leute sollten das system auch entsprechend konfigurieren können...

Setzen terroristen zukünftig auf linux oder andere open source produkte?
bietet das ihnen mehr schutz und steht die überwachung da schon an?

codinguser
2007-09-06, 17:58:46
Hallo
bei windows dürften sicherlich backdoors existieren aber wie überwachungssicher ist denn eigentlich linux?
Open Source ist ja für jeden einsehbar und da wird man soetwas sicherlich nicht unterbrignen können.
Die richtigen leute sollten das system auch entsprechend konfigurieren können...

Setzen terroristen zukünftig auf linux oder andere open source produkte?
bietet das ihnen mehr schutz und steht die überwachung da schon an?

Oh man...Windows ist auch nicht unsicherer als Linux....Auch bei Linux gibts regelmässig Sicherheitslücken die gepatcht werden...

Und eine Backdoor ist in Windows sicher auch nicht eingebaut..
Es gab aber schon genug Fälle bei denen Backdoors in OpenSource untergebracht wurden, schön getarnt in komplexen Routinen...

piepre
2007-09-06, 17:59:18
- Dumme Benutzer, die jeden Mailanhang öffnen/ausführen, kann es auch unter *nix geben.
- Jeder Webbrowser hat mal ne Lücke über die code eingeschleust werden kann.
- ...

Gast
2007-09-06, 18:02:21
Die richtigen leute sollten das system auch entsprechend konfigurieren können...

Mit dem entsprechenden Wissen kannst du dich immer vor Überwachung schützen. Das ist kein Linux vs. Windows Thema. Beide System sind vom Bundestrojaner gleich betroffen. Bei Linux hast nur den Vorteil, das sich die Entwickler zuerst um die Windowsvariante kümmern werden.

Gast
2007-09-06, 18:08:33
Fiel mir gerade noch ein: Linux-LiveCDś der Alptraum für den Bundestrojaner.

san.salvador
2007-09-06, 18:10:41
Fiel mir gerade noch ein: Linux-LiveCDś der Alptraum für den Bundestrojaner.
Aber auch für den User. :D

Gast
2007-09-06, 18:17:34
Aber auch für den User. :D

Da machen Terroristen wohl schlimmere Qualen durch ...

del_4901
2007-09-06, 18:18:40
Mit dem entsprechenden Wissen kannst du dich immer vor Überwachung schützen. Das ist kein Linux vs. Windows Thema. Beide System sind vom Bundestrojaner gleich betroffen. Bei Linux hast nur den Vorteil, das sich die Entwickler zuerst um die Windowsvariante kümmern werden.
Denkfehler, der BT wird speziell auf dein System zugeschnitten. Ob das nun Linux oder Windows ist, ist dabei egal. Ich gehe aber mal davon aus, dass bei einem aktuell gepatchten Win es komplizierter ist eine Sicherheitslücke zu finden, als bei aktueller OpenSource Software. C/C++ debuggt sich eben doch leichter als ASM.

del_4901
2007-09-06, 18:19:32
Da machen Terroristen wohl schlimmere Qualen durch ...
Die bekommen dafür aber auch 70 Jungfrauen.

Gast
2007-09-06, 18:25:24
Denkfehler, der BT wird speziell auf dein System zugeschnitten. Ob das nun Linux oder Windows ist, ist dabei egal. Ich gehe aber mal davon aus, dass bei einem aktuell gepatchten Win es komplizierter ist eine Sicherheitslücke zu finden, als bei aktueller OpenSource Software. C/C++ debuggt sich eben doch leichter als ASM.

Deine Aussage läßt sich reduzieren auf: Windows ist sicherer als Linux.
Glaube ich allerdings nicht. Wir sind beide ge*rscht.

del_4901
2007-09-06, 18:31:01
Deine Aussage läßt sich reduzieren auf: Windows ist sicherer als Linux.
Glaube ich allerdings nicht. Wir sind beide ge*rscht.
In der BRD schon, MS wird nen Scheissdreck tun, als den <aktuellen> Source dem Bund zur Verfügung zu stellen. Bei der NSA sieht das aber wiederum bestimmt anders aus.

Der Bund wird nur mehr Leute mit Win hacken "beschäftigen" als mit Linux hacken. Ob er damit allerdings mangels aktueller Sicherheitslücken Erfolg haben wird bleibt abzuwarten.

Letztenendes wird man wohl auf die Dummheit des Benutzers setzen. (social Hacking) Und da sind Linux und Win gleich anfällig.

The Hypnotoad
2007-09-06, 19:19:58
Die brauchen gar keine Sicherheitslücke - MS bietet doch Staaten den Einblick in den Quellcode.
siehe http://www.heise.de/newsticker/meldung/33679

Rooter
2007-09-06, 21:03:10
Es gab aber schon genug Fälle bei denen Backdoors in OpenSource untergebracht wurden, schön getarnt in komplexen Routinen...Echt!? Zum Beispiel?


Die bekommen dafür aber auch 70 Jungfrauen.Och, das wird ja auch irgendwann langweilig. Spätestens wenn nach einer Woche keine von denen mehr Jungfrau ist... X-D

MfG
Rooter

PatkIllA
2007-09-06, 22:42:58
Die brauchen gar keine Sicherheitslücke - MS bietet doch Staaten den Einblick in den Quellcode.
siehe http://www.heise.de/newsticker/meldung/33679Und das hilft genau wie? Außer dass sie vielleicht doch noch eine bisher nicht gefundene Sicherheitslücke finden, die dann auch geschlossen wird.

(del)
2007-09-06, 23:29:58
Warum? Hat der code reviewer damit eine Bugmeldepflicht?

Exxtreme
2007-09-06, 23:37:43
- Dumme Benutzer, die jeden Mailanhang öffnen/ausführen, kann es auch unter *nix geben.
- Jeder Webbrowser hat mal ne Lücke über die code eingeschleust werden kann.
- ...
Mailanhänge haben unter Linux nicht das Execute-Attribut. Von daher wird's erstmal nix mit Mailanhang aufmachen. :D

Und der Webbrowser läuft unter Linux meist mit dem Benutzeraccount. Somit kann man dauerhaft nix einschleusen..


Aber es ist unwahrscheinlich, daß Linux eine Hürde darstellen wird. Denn notfalls wird in die Wohnung eingebrochen und das Ding so installiert.

Rhönpaulus
2007-09-07, 00:48:56
win = monokultur mit überschaubarer versionsvielfalt und daher überall gleichen schwachstellen mit hoher lebensdauer derselbigen aufgrund der grottenschlechten politik des herstellers im umgang mit diesen /=einfach flächendeckend auszunutzen

linux = nahezu unüberschaubare vielfalt an kerneln und versionen von anwenderprogrammen wegen baukastenprinzip,echte restriktive userrechte,hohe weiterentwicklungsgeschwindigkeit dank opensource mit oft sehr kurzer lebensdauer für entdeckte schwachstellen und manigfaltige systemkonfigurationen /= spezialisiertes und individuelles vorgehen notwendig.

wenn sie wollen kommen sie aber überall drauf denn sie sitzen an jeder quelle die für einen erfolg notwendig ist.

um te**orist*n ging es nie und geht es auch garnicht.
das ist nur ein vorwand wie der innenminister schon selber im bundestag indirekt zugeben mußte.

looking glass
2007-09-07, 00:50:36
Ich denk der grösste Hürde und damit "Schutz" ist irgend was sehr spezielles zu verwenden, sowas wie Zeta, oder Solaris, ein BSD Derivat (MacOS mal aussen vor) dürfte auf einem Desktop auch nicht häufig zu sehen sein.

Da dürfte der Aufwand im Kostenbereich vielleicht den Rahmen sprengen.


Ich mein es braucht ja nichtmal eine LiveCD zu sein, was machen die, wen man z.B. seine PS3 mit Linux benutzt, oder ne Dreamcast, ich mein selbst die wii kann fürs INet benutzt werden, von Sachen wie Handhelds gar nicht zu reden.

=Floi=
2007-09-07, 03:36:34
ich denke der CIA wird sicherlich zugriff auf bestimmte backdoors haben und deshalb glaube ich da nicht an die "sicherheit" von win und den anderen offiziellen BS, denn uu bekommt auch der deutsche staatsschutz zugriff auf solche türen

mich würde es eben interessieren ob man die onlineüberwachung überhaupt realisieren kann, wenn ein intelligenter terrorist den pc bedient und sich seinem tun bewußt ist (also keine unbekannten mails öffnet) und auf open source setzt. Das ganze natürlich ohne einbruch in die wohnung, sondern rein über den software weg!

tombman
2007-09-07, 03:56:04
Ich denk der grösste Hürde und damit "Schutz" ist irgend was sehr spezielles zu verwenden, sowas wie Zeta, oder Solaris, ein BSD Derivat (MacOS mal aussen vor) dürfte auf einem Desktop auch nicht häufig zu sehen sein.

Da dürfte der Aufwand im Kostenbereich vielleicht den Rahmen sprengen.


Ich mein es braucht ja nichtmal eine LiveCD zu sein, was machen die, wen man z.B. seine PS3 mit Linux benutzt, oder ne Dreamcast, ich mein selbst die wii kann fürs INet benutzt werden, von Sachen wie Handhelds gar nicht zu reden.
Eben, dann geht man eben mit nem Communicator E90 online :cool:
http://presse.nokia.at/pool/pics/phones/jpeg/03_e90_lowres.jpg

iDiot
2007-09-07, 08:29:48
Wenn du dir die extream realistische Doku "Hackers" angeschaut hättest, wüsstest du das alles hackbar ist :D - sogar Holz!

Zum Thema: Einen Backdoor von Herstellerseite vermute ich eher weniger. Des weiteren solltet ihr den Faktor ISP nicht unterschätzen, die können eventuell einfach den gesamten Datenverkehr mitloggen - egal welches OS.

piepre
2007-09-07, 09:19:45
Und der Webbrowser läuft unter Linux meist mit dem Benutzeraccount. Somit kann man dauerhaft nix einschleusen..
reicht aber um ~ auszulesen und Daten zu verschicken :)

piepre
2007-09-07, 09:29:33
Zum Thema: Einen Backdoor von Herstellerseite vermute ich eher weniger. Des weiteren solltet ihr den Faktor ISP nicht unterschätzen, die können eventuell einfach den gesamten Datenverkehr mitloggen - egal welches OS.
Jo, aber Leute die etwas verbergen wollen, verschlüsseln normalerweise ihren Datenverkehr (es sei denn sie sind dumm). Ich Denke den pösen Menschen ist VPN etc auch ein Begriff.
Der ISP kann aber natürlich auch relativ einfach Man-In-The-Middle spielen :)

sun-man
2007-09-07, 09:30:12
Nicht zwingen, die hast eben keine "exe" die einfach so im Hintergrund installiert wird. Ich bin eher im Unix unterwegs (Solaris) und da kann ich "mal einfach so" sicherlich garnichts installieren. Auf wichtige Dateien hab ich auch keinen Zugriff.

Irgendwo laß ich gestern das sich z.B. F-prot auch keinen staatlichen Zwängen, sprich Trojaner, unterordnen will. Mal ernsthaft. Wer glaubt tatsächlich das so ein Bundestrojaner lange unbemerkt bleibt? Virusengine als Opensource oder Closed Source und eine in Honulullu ansäßige Softwarefirma richtet die genau darauf aus.....darf man natürlich in D nicht verkaufen, aber wen interessiert das schon.

Ich mach mir da keine Sorgen drum. Das Ding wird genauso brauchbar wie schäuble mit verrosteten Achsen ;)

MFG

BananaJoe
2007-09-07, 10:30:50
Die bisherigen BRD-IT Projekte scheinen ja auch nicht so pralle funktionieren, siehe Arbeitsamtsoftware- da gab es wohl auch einige Probleme.. ;)

Vielleicht wird man ja unter Lin aufgefordert man soll Java installieren, damit der Plattformunabhängige Trojaner funktioniert? :(

Naja, die Profis nehmen halt ein Knoppix ohne Platte und gut ist.

(del)
2007-09-07, 12:08:53
ich denke der CIA wird sicherlich zugriff auf bestimmte backdoors habenWenn sie nett bei der NSA nachfragen...

und deshalb glaube ich da nicht an die "sicherheit" von win und den anderen offiziellen BSParalleldiuskussion http://www.forum-3dcenter.org/vbulletin/showthread.php?p=5820562#post5820562

@Tombman
Gerade auf so ein Zeug würde ich am wenigsten vertrauen. Genauso wie auf diesen Blackberry Mist ;)

akuji13
2007-09-07, 12:19:54
Mein Browser läuft in einer virtuellen Umgebung, wäre da auch ein Angriff möglich?

Ist es möglich, durch die virtuelle Umgebung durchzukommen und ins "richtige" System einzugreifen?

iDiot
2007-09-07, 12:25:29
Es geht darum, dass die Daten mitgelesen werden - ob in einer virtuellen oder einer nativen Umgebung ist egal.

sun-man
2007-09-07, 12:26:09
Ich denke nicht...zumindest nicht für einen Standadtrojaner. Wie auch.
Die Verbindung zum normalen System ist das Netzwerk und evtl vorhandenen Freigaben die das virtuelle System sehen kann.
Was man da, wie jeder Trojaner etc., abgreifen kann sind vielleicht Tastenanschläge (<- anschläge, nicht hauen Herr Schäuble) und Cookies bzw passwörter (Onlinebanking, Webmail etc etc).

Ich bin allerdings kein Nerd der sich gut damit auskennt.
MFG

Birdman
2007-09-07, 12:27:39
Ist es möglich, durch die virtuelle Umgebung durchzukommen und ins "richtige" System einzugreifen?
Wenn deine Virtualisierungssoftware eine Lücke aufweist ist das sicher möglich. Ich weiss auch nicht ob es mit einem Direktzugriff über die Hardware möglich wäre, da ja bei einigen VM Lösungen nicht alles emuliert wird, sondern quasi 1:1 durchgemappt wird. (CPU Zeugs z.B.)

Omnicron
2007-09-07, 12:41:00
Also da die NSA teilweise am Linuxkernel mitarbeitet, wissen die sicher um so ziemlich alle Linux Lücken. http://www.nsa.gov/selinux/info/
Und wer denkt das sich deutsche Geheimdienste nur um Windows kümmern, traut denen wahrscheinlich auch zu wenig zu.
Wenn die einbrechen und dein System manipulieren dürfen, kann so ziemlich alles möglich sein.

Haarmann
2007-09-11, 10:03:28
Ich glaube nicht, dass man den Bundestrojaner in den Quellcode einschleusen kann... da steht die GPL im Weg. Wenn also alles selbst compiliert ist wohl auf sicheren Pfaden, dass er keinen Mist per ISP untergejubelt kriegt.

Exxtreme
2007-09-11, 10:37:10
Ich glaube nicht, dass man den Bundestrojaner in den Quellcode einschleusen kann... da steht die GPL im Weg. Wenn also alles selbst compiliert ist wohl auf sicheren Pfaden, dass er keinen Mist per ISP untergejubelt kriegt.
Naja, ISPs werden wahrscheinlich nicht irgendwelche Trojaner in die Executables reinlinken. Denn wenn das rauskommt dann könnten sie wegen Sabotage verklagt werden. Zudem ist das meist so, daß die Programme für Linux als RPM/DEB/whatever vorliegen. Und die haben eine Prüfsumme, die beim Installieren gecheckt wird. Der ISP müsste jetzt das angeforderte Paket entpacken, den Trojaner reinlinken und wieder ein Paket draus machen. Ich glaube jetzt nicht, daß sie den Aufwand auf sich nehmen werden.

Haarmann
2007-09-12, 10:35:51
Exxtreme

Mein ISP hat früher zB den ftp von ASUS in Taiwan gespiegelt, damit der schneller wurde. Das ist aus meiner Sicht eben schon denkbar, dass man sowas machen kann.

Birdman
2007-09-12, 13:13:58
Haarmann

Das würde sich mir dynamischen Downloads (Dateinamen) aber umgehen lassen.
Denn ein Inline Proxy würde bei solchen Sachen wohl nicht funktionieren, bzw. würde man es bemerken. Bei grösseren Sachen oder wenn der Sourceserver langsam angebunden ist, würde ja der Download beim Client erst starten (können) wenn der ISP das ganze Paket erhalten hat...und das kann so lange dauern dass man den Download vorher abbricht oder Verdacht schöpft.

Aber bei "statischen" Downloads von viel angeforderten Dateien (P2P Clients z.B.) könnte man sich solche Proxys reinstellen.

Rhönpaulus
2007-09-12, 17:36:34
quellcode aus vertrauenswürdiger quelle besorgen, crc-checksum überprüfen,dann nach eigenem ermessen konfigurieren (und damit unerwünschten code rausschmeißen) und selber compilieren.

die security extension der nsa verhindert wirkungsvoll nachträgliche manipulationen am system in dem der kernel als höchste instanz himself über das dateisystem wacht.
hilft aber alles nicht wenn der user verantwortungslos mit dem system ungeht und freiwillig korrupierten code installiert und nutzt.
;)
letztdenendes gibt es keine bequeme und leicht zu handhabende sicherheit am rechner.
ohne vorbereitette fallstricke ist es nur eine frage des willens ins jedes system mit praktikablem aufwand reinzukommen.
für die ganz vorsichtigen gibt es bewährte methoden die ermittler zur verzweiflung zu treiben aber man muß sich konsequent auf den ernstfall vorbereiten.
darauf haben mit sicherheit die allerwenigsten lust und deshalb bleibt jedes normale privat genutzte system angreifbar.

Thomas(:
2007-09-12, 18:07:03
Ich halte das Projekt ohnehin für Schwachsinn. Wer wirklich intressantes am PC zu verstecken hat, kann sich gegen so etwas wie einen "Bundestrojaner" schützen!

Naja ich warte nur drauf, bis er im Vistaupdate hängt und sich Vista deaktivert falls man es nicht zulässt :biggrin: Ein Glück hab ich nur noch Mac und Linux (ja gut, ich gebs zu, noch ein XP zum pokern).

Haarmann
2007-09-12, 18:26:04
Als ob die CRC Angabe nicht manipulierbar wäre... egal von welchem DL...

Man in the middle kann hier immer was einschleusen imho - beim Quellcode das allerdings ned so klug ;). Wehe man wird gefunden...

(del)
2007-09-12, 18:41:39
Interessant ist in meinen Augen eh nur ein Punkt:

Die (teilweise un/berechtigte) Paranoia allem Fremden gegenüber.

Rhönpaulus
2007-09-12, 19:06:05
vertrauenswürdige quellen achten und wachen darüber das die angegebene crc-chechsum stimmt.
wenn man einer ganz gezielten "man in the middle attacke" ausgesetzt wird muß man in sich eben über umwege besorgen und dabei verdächtige dns-server meiden.

es geht bei dem ganzen auch nicht nur darum seine kleinen geheimnisse und (für andere) wertvollen persöhnlichen daten zu sichern sondern auch um die gefahr belastendes material untergeschoben zu bekommen mit welchem sich dann der harte weg begründen läßt.
großflächig lauschen -> die daten rastern -> verdächtige gezielt bespitzeln und danach konzentriert "konventionell" zuschlagen ist doch wohl der plan bei der sache.
wenn da einige parlament-arier von einigen wenigen zugriffen/a sprechen kann der "mündige bürger" nur sagen: holzauge,sei wachsam!

up¦²
2007-09-12, 20:52:51
Linux hilft auch nicht weiter, wenn IP-Adressen und Surf"gewohnheiten" beschattet werden... usw usf.
Die USA machen übrigens sowies, was sie wolln: was wo drin ist, binden sie niemand auf die Nase, ob Linux, Firefoox oder was immer.
Die Schlaumeier neulich vom "Anschlag" dachten auch, clever zu sein mit gratis einloggen in WLAN aus dem Auto... die Ammies hatten trotzdem den Durchblick und haben die Deutschen getippt...

kleinlaut
2007-09-13, 00:19:25
Wieso glauben hier eigentlich fast alle, dass der sog. Bundestrojaner über das Internet eingeschleust wird? Fällt denen das Lesen über diese Thematik zu schwer?
Dieser Trojaner wird vor Ort in deiner Abwesenheit installiert, nachdem vorher dein System ( wohl beim ersten Besuch ) durch die Mangel gedreht wurde ( Hardwareanalyse ???, Image des Systems erstellen ??? ). Anschließend wird dafür ein spezieller Trojaner "gebaut", der dann wieder bei einem nächsten Besuch vor Ort einegschleust wird... nur schade, wenn ich das System in der Zwischenzeit geändert hat :tongue:
Da das ein ziemlich aufwendiges Unterfangen ( umständlich, teuer ) ist, wird es wohl nur bei "Top-Ganoven" eingesetzt werden.
Diese Trojaner werden durch "Standard-Virenscanner" bestimmt nicht erkannt.

Avalox
2007-09-13, 00:50:29
vertrauenswürdige quellen achten und wachen darüber das die angegebene crc-chechsum stimmt.
wenn man einer ganz gezielten "man in the middle attacke" ausgesetzt wird muß man in sich eben über umwege besorgen und dabei verdächtige dns-server meiden.


Wohl kaum. Der ISP wird per Gesetz gezwungen uneingeschränkten Zugang zu seinen Proxy zu gewährleisten. Im nächsten ausführbaren Download wird der Trojaner gelinkt. Die Checksumme auf der sendenden Seite wird angepasst und dir vorgegeben.
Wenn du gar keinen Download ausführst, kann der Trojaner auf den Weg auch über die Autoupdate Funktion des Systems eingebracht werden. Es wird einfach so getan, als ob ein neues Update ansteht. Wege gibt es viele.

Bundestrojaner stehen damit sehr viel mehr Möglichkeiten offen, als "normaler" Schadsoftware. Man sollte dieses nicht unterschätzen.
Ich finde diese ganze Idee einfach nur zum .....

Heise hatte mal einen interessanten Artikel.
http://www.heise.de/security/result.xhtml?url=/security/artikel/86415/0&burl=/security/artikel/86415&words=Bundestrojaner&T=arcor

Avalox
2007-09-13, 00:54:55
Dieser Trojaner wird vor Ort in deiner Abwesenheit installiert, nachdem vorher dein System ( wohl beim ersten Besuch ) durch die Mangel gedreht wurde ( Hardwareanalyse ???, Image des Systems erstellen ??? ).


Bei dem "wohl" vor kurzen vereitelten Bombenanschlag hier in D ging kurz durch die Presse, dass die, oder zumindest eine der Chemikalien auch im Vorfeld durch die Polizei ausgetauscht worden sind, ohne dass es die Bombenbauer gemerkt hätten. Auch das ist natürlich ein Weg. Aber ein sehr aufwendiger, ich denke das schwebt den Machern des Gesetztes nicht unbedingt vor.

Rhönpaulus
2007-09-13, 02:07:02
@kleinlaut: das was da verlautbart wurde ist desinformation.
dazu braucht man keine neuen gesetze denn das geht heute schon problemlos zu machen.
hier geht es um maßnahmen in ganz anderem umfang und nicht um wenige spezialfälle.
im gesetzesentwurf geht es garnicht um trojaner sondern um hintertüren für jedes gerät welches irgendwie im entferntem sinne mit kommunikation zu tun hat und quasi pauschal einfach angezapft werden soll.
der so betittelte bundestrojaner ist da nur ein kleiner teil von dem was geplant ist.

@avalox: klar geht das alles und ich will dies garnicht bestreiten.
wenn sich der staat richtig reinkniet gibt es keine sicherheit mehr denn er sitzt an allen hebeln die für sowas notwendig sind.
allerdings darfst du den aufwand dafür auch nicht unterschätzen.
im moment geht es um die weichenstellungen für die zukunft und da kahm dieses ereignis natürlich gerade recht obwohl man erstmal abwarten muß ob nicht alles nur inszeniert wurde.
irgendwie war es ohnehin nur eine frage der zeit.
ich mache mir da keine illusionen.
es *ist* längst beschlossene sache und die akteure sind nur noch um den weg bemüht.

Arcanoxer
2007-09-13, 06:45:20
Omg, Linux das neue Terroristen OS!1 :ulol3:

Vanilla
2007-09-13, 07:36:34
Ein System welches keine Anfragen von Außen annimmt (Wie ein brauchbar konfigurierter Router) brauch den Bundestojaner (lol) nicht zu fürchten (Wobei die Idee mit dem Trojaner in den Windowsupdates ist gar nicht zu abwegig). Aber wie vorher schon erwähnt wurde, der Provider kann alle unverschlüsselten Daten mitlesen somit ist dieser Trojaner eh ein Witz. Primär geht es der Regierung um die Rechtliche Absicherung um weiter in das Privatleben der Bürger eingreifen zu können.

Haarmann
2007-09-13, 09:06:59
Ach das alte Galatctica 2003 Prinzip...

Ein Rechner am Netz, der Andere offline... Transfer per USB Stick in bereits verschlüsselter Form - Komm Wolfi gibs mir ;).