Elrond Geschrieben 27. Dezember 2006 Autor Melden Share Geschrieben 27. Dezember 2006 Ist eigentlich ganz lustig. In meinem Wahlkreis ist ein Vertreter von der SPD und einer von den Linken im Bundestag und die beiden haben ein komplett disjunktes Abstimmungsverhalten. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 28. Dezember 2006 Autor Melden Share Geschrieben 28. Dezember 2006 Im Kampf gegen Anonymisierungsdienste ala TOR nimmt Deutschland zur Zeit weltweit eine Fuehrungsrolle ein. Selbst die USA sind noch nicht so radikal gegen solche Systeme vorgegangen. http://www.heise.de/newsticker/meldung/83021 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Caveman Geschrieben 29. Dezember 2006 Melden Share Geschrieben 29. Dezember 2006 http://www.heise.de/newsticker/meldung/82962 Schäuble fordert Polizeikontrollen auf heimischen PCs Und Niedersachsen will ebenso die richterliche Genehmigungspflicht für das Durchleuchten ("Hacken") von Privatrechnern durch den Verfassungsschutz abschaffen. http://www.spiegel.de/netzwelt/web/0,1518,456813,00.html Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
T0rst3n Geschrieben 29. Dezember 2006 Melden Share Geschrieben 29. Dezember 2006 http://www.heise.de/newsticker/meldung/82962 Schäuble fordert Polizeikontrollen auf heimischen PCs Und Niedersachsen will ebenso die richterliche Genehmigungspflicht für das Durchleuchten ("Hacken") von Privatrechnern durch den Verfassungsschutz abschaffen. http://www.spiegel.de/netzwelt/web/0,1518,456813,00.html So wars in der DDR am Ende auch. Die ökonomisch/ökologische Krise nahm immer schärfere Ausmaße an, während in den Medien die Erfolge des real existierenden Kapitalismus Sozialismus gefeiert wurden. Um den Deckel auf dem Topf zu halten, wurde die Sicherheitspolitik immer restriktiver. Sogar der "Sputnik" wurde verboten. Nur eines ist heute nicht zu erwarten. Eine Bürgerbewegung. Und selbst wenn die käme, was sollte die bringen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 30. Dezember 2006 Autor Melden Share Geschrieben 30. Dezember 2006 http://www.heise.de/newsticker/meldung/83054 Hier mal was fuer die "Was stoert es schon, wenn ein paar Daten gespeichert werden" mit Gruessen an Claudia. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Domingo Geschrieben 30. Dezember 2006 Melden Share Geschrieben 30. Dezember 2006 Wenn zwei Handys einer überschaubaren Gruppe etwa am frühen Samstagabend noch in die gleiche Funkzelle eingebucht seien, spräche viel dafür, dass es sich bei den Nutzern um Freunde handle. Verändere sich an der geteilten Funkzelle bis Sonntagfrüh um fünf nichts, könne man davon ausgehen, dass beide auch das Bett teilen. Toll, ich schalte über Nacht das Handy aus. Muss nur noch daran denken, es erst wieder einzuschalten, wenn ich in einer anderen Funkzelle bin :ph34r: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 31. Dezember 2006 Autor Melden Share Geschrieben 31. Dezember 2006 http://www.heise.de/newsticker/meldung/83063 Netzueberwachung fuer Problempolitiker Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Lissie Geschrieben 31. Dezember 2006 Melden Share Geschrieben 31. Dezember 2006 Das habe ich gerade entdeckt: Das "Center for Digital Democracy". http://www.democraticmedia.org/?-session=p...12702jMJ2120455 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Domingo Geschrieben 31. Dezember 2006 Melden Share Geschrieben 31. Dezember 2006 http://www.savetheinternet.com/=act Interessant (und gruselig). Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 2. Januar 2007 Autor Melden Share Geschrieben 2. Januar 2007 http://www.spiegel.de/netzwelt/tech/0,1518,457375,00.html Datenschutz-Beauftragter warnt vor Totalüberwachung Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 2. Januar 2007 Autor Melden Share Geschrieben 2. Januar 2007 http://www.heise.de/tp/r4/artikel/24/24353/1.html Der Iran hat jetzt alle Blogger und Webseiten-Inhaber aufgefordert, sich innerhalb von 8 Wochen registrieren zu lassen, damit "religiöse und kulturelle Werte bewahrt und zivile wie legale Verantwortlichkeiten geschaffen werden". Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
GermanHeretic Geschrieben 2. Januar 2007 Melden Share Geschrieben 2. Januar 2007 http://www.heise.de/tp/r4/artikel/24/24353/1.html Der Iran hat jetzt alle Blogger und Webseiten-Inhaber aufgefordert, sich innerhalb von 8 Wochen registrieren zu lassen, damit "religiöse und kulturelle Werte bewahrt und zivile wie legale Verantwortlichkeiten geschaffen werden". Geilomat! Punkt 6 des Katalogs verbotener Inhalte: "Insulting ethnic or religious minorities" Darf dann der Koran ab sofort nicht mehr im Web veröffentlicht werden? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Domingo Geschrieben 2. Januar 2007 Melden Share Geschrieben 2. Januar 2007 Wie genau kann man ein Handy orten? Geht das auch, wenn man nicht telefoniert? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 2. Januar 2007 Autor Melden Share Geschrieben 2. Januar 2007 Ja, auch wenn Du nicht telefonierst, meldet sich das Handy regelmaessig beim zustaendigen Funkmast zurueck. Die daraus gewonnenen Bewegungsdaten stehen den Behoerden uebrigens ohne richterlichen Beschluss zur Verfuegung. Zudem scheint es so zu sein, dass in vielen Handy-Betriebssystemen eine Art Backdoor existiert, die es den Behoerden erlaubt, ein ausgeschaltetes Handy einzuschalten und in ein Funkmicrophone zu verwandeln. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 2. Januar 2007 Autor Melden Share Geschrieben 2. Januar 2007 Nachtrag: http://yro.slashdot.org/article.pl?sid=06/12/02/0415209 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Erich Geschrieben 2. Januar 2007 Melden Share Geschrieben 2. Januar 2007 Zudem scheint es so zu sein, dass in vielen Handy-Betriebssystemen eine Art Backdoor existiert, die es den Behoerden erlaubt, ein ausgeschaltetes Handy einzuschalten und in ein Funkmicrophone zu verwandeln. halte ich für ein Gerücht. Dann könnten Sie Dir auch übers Internet den Rechner einschalten... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 2. Januar 2007 Autor Melden Share Geschrieben 2. Januar 2007 Dann lies mal hier http://www.politechbot.com/docs/fbi.ardito...t.p1.120106.pdf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 2. Januar 2007 Autor Melden Share Geschrieben 2. Januar 2007 halte ich für ein Gerücht. Dann könnten Sie Dir auch übers Internet den Rechner einschalten... Ich denke, da gibt es einen fundamentalen Unterschied. Handy Betriebssysteme sind closed source und schwierig zu debuggen (propritaere Hardware mit massgeschneideter propritaere Software, wenig verfuegbare Entwicklungsumgebungen etc), PC Betriebssysteme sind als multi-purpose Betriebssysteme gezwungenermassen offener. Backdoors lassen sich dort wesentlich schwieriger verstecken. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Domingo Geschrieben 3. Januar 2007 Melden Share Geschrieben 3. Januar 2007 Ja, auch wenn Du nicht telefonierst, meldet sich das Handy regelmaessig beim zustaendigen Funkmast zurueck. Die daraus gewonnenen Bewegungsdaten stehen den Behoerden uebrigens ohne richterlichen Beschluss zur Verfuegung. Wird das auch gespeichert oder kann man ein Handy nur augeblicklich orten? Und kannst Du auf meine andere Frage antworten, wie genau die Ortung ist? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elrond Geschrieben 3. Januar 2007 Autor Melden Share Geschrieben 3. Januar 2007 Das kommt auf die Umstaende wie die Zellengroesse und das verwendete Netz an. Schau mal hier fuer einen groben Ueberblick. http://www.heise.de/newsticker/meldung/73970 Die Gesetzesvorgaben sind aber mittlerweile verschaerft worden, siehe auch die drei Meldungen http://www.heise.de/newsticker/result.xhtm...&words=IMSI http://www.heise.de/newsticker/result.xhtm...&words=IMSI http://www.heise.de/newsticker/result.xhtm...&words=IMSI Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Caveman Geschrieben 3. Januar 2007 Melden Share Geschrieben 3. Januar 2007 Zudem scheint es so zu sein, dass in vielen Handy-Betriebssystemen eine Art Backdoor existiert, die es den Behoerden erlaubt, ein ausgeschaltetes Handy einzuschalten und in ein Funkmicrophone zu verwandeln. halte ich für ein Gerücht. Dann könnten Sie Dir auch übers Internet den Rechner einschalten... Nein. Rechner und Handy sind nicht vergleichbar, zumal beim Rechner oftmals ein Router vorgeschaltet ist, der wegen der hardwaremässigen Firewall schon vieles blockt (auch wenn es Router gibt, die Backdoors besitzen). Die meisten modernen Handys haben ala Windows eine Auto-Update-Funktion für die eingebaute Firmware. Der Trick ist es nun, dem Handy übers Netz vorzugaukeln, es gäbe ein Firmwareupdate und das Handy lädt sich dieses runter (vom Angreifer, nicht vom Hersteller) und installiert es. Ohne dass der Benutzer es merkt. Dieses "Update" kann dann eben das "Feature" enhalten, dass es eine Leitung aufmacht und das Mikro anschaltet und der Handybesitzer so zur wandelnen Wanze wird... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Erich Geschrieben 3. Januar 2007 Melden Share Geschrieben 3. Januar 2007 Der Trick ist es nun, dem Handy übers Netz vorzugaukeln, es gäbe ein Firmwareupdate und das Handy lädt sich dieses runter (vom Angreifer, nicht vom Hersteller) und installiert es. Ohne dass der Benutzer es merkt.Schweinehunde ! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elima Geschrieben 3. Januar 2007 Melden Share Geschrieben 3. Januar 2007 Der Trick ist es nun, dem Handy übers Netz vorzugaukeln, es gäbe ein Firmwareupdate und das Handy lädt sich dieses runter (vom Angreifer, nicht vom Hersteller) und installiert es. Ohne dass der Benutzer es merkt.Schweinehunde ! Endlich sind wir mal irgendwo einer Meinung! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Erich Geschrieben 3. Januar 2007 Melden Share Geschrieben 3. Januar 2007 [Endlich sind wir mal irgendwo einer Meinung! das muss gefeiert werden: Her mit Sekt und leichten Mädchen... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Elima Geschrieben 3. Januar 2007 Melden Share Geschrieben 3. Januar 2007 [Endlich sind wir mal irgendwo einer Meinung! das muss gefeiert werden: Her mit Sekt und leichten Mädchen... ..aus Mädchen mache ich mir nichts, aus leichten schon garnicht.... da haben wir schon wieder einen Dissens! :ph34r: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.