Thread
Menü

Fantasiedaten helfen nicht


13.01.2008 21:13 - Gestartet von ejunky
dafür loggt man sich doch mit ner Internetverbindung ein und IP. Braucht man auch wieder ne anonyme SIM
Menü
[1] coolio01 antwortet auf ejunky
13.01.2008 21:20
Benutzer ejunky schrieb:
dafür loggt man sich doch mit ner Internetverbindung ein und IP. Braucht man auch wieder ne anonyme SIM

Oder im Internet Cafe?
Da habe ich mal meine Aldi-Karte registriert ( allerdings mit richtigem Namen :-)
Menü
[1.1] ejunky antwortet auf coolio01
13.01.2008 21:37
Benutzer coolio01 schrieb:
Benutzer ejunky schrieb:
dafür loggt man sich doch mit ner Internetverbindung ein und
IP. Braucht man auch wieder ne anonyme SIM

Oder im Internet Cafe? Da habe ich mal meine Aldi-Karte registriert ( allerdings mit richtigem Namen :-)

Und im Internet-Cafe kannst Du mit "Fantasiedaten" an den Rechner gehen?
Menü
[1.1.1] rotella antwortet auf ejunky
13.01.2008 21:41
Benutzer ejunky schrieb:

Und im Internet-Cafe kannst Du mit "Fantasiedaten" an den Rechner gehen?

Dort fragt dich niemand nach deinem Namen.
Menü
[1.1.1.1] tom.stein antwortet auf rotella
24.01.2008 07:42
Benutzer rotella schrieb:
Benutzer ejunky schrieb:

Und im Internet-Cafe kannst Du mit "Fantasiedaten" an
den Rechner gehen?

Dort fragt dich niemand nach deinem Namen.

Das wäre auch illegal(!), da gemäß Bundesdatenschutzgesetz nur notwendige Daten zwangsweise erhoben werden dürfen - und für die Erbringung der Dienstleistung "Kopierer benutzen" oder "PC mit Internet bereitstellen" ist der Name des Kunden nicht notwendig.

Übrigens: Wer einen ausländischen Proxy ohne Vorratsdatenspeicherung benutze (also nicht proxy.cia.gov), der kann auch nicht ermittelt werden. Und die Benutzung von Proxies ist legal.

So dämlich sind unsere Gesetze - oder jene, die sie machen...

Tom
Menü
[1.1.1.1.1] ejunky antwortet auf tom.stein
26.01.2008 14:30
Benutzer tom.stein schrieb:
Benutzer rotella schrieb:
Benutzer ejunky schrieb:

Und im Internet-Cafe kannst Du mit "Fantasiedaten" an
den Rechner gehen?

Dort fragt dich niemand nach deinem Namen.

Das wäre auch illegal(!), da gemäß Bundesdatenschutzgesetz nur notwendige Daten zwangsweise erhoben werden dürfen - und für die Erbringung der Dienstleistung "Kopierer benutzen" oder "PC mit Internet bereitstellen" ist der Name des Kunden nicht notwendig.


vorratsdatenspeicherung wird eingeführt wo es gleichzeitig illegal ist daten von benutzern von internetcafes zu nehmen? schildbürgerlich

Übrigens: Wer einen ausländischen Proxy ohne Vorratsdatenspeicherung benutze (also nicht proxy.cia.gov), der kann auch nicht ermittelt werden. Und die Benutzung von Proxies ist legal.

So dämlich sind unsere Gesetze - oder jene, die sie machen...

Tom
Menü
[1.1.1.1.1.1] tom.stein antwortet auf ejunky
27.01.2008 09:15
Benutzer ejunky schrieb:

vorratsdatenspeicherung wird eingeführt wo es gleichzeitig illegal ist daten von benutzern von internetcafes zu nehmen?
schildbürgerlich

Ein Gesetz darf ein anderes Gesetz einschränken - insofern ist das legal. Allerdings kann es sein, dass die Gesetze ungleich schwer wieden (z.B. Verfassung gegenüber einfachem Gesetz). Dann kann es sein, dass ein Richter ein Gesetz für nicht zulässig erklärt. Und wenn das abzusehen ist - ja, dann ist das ein Schildbürgerstreich. ;-)

Tom
Menü
[1.1.2] coolio01 antwortet auf ejunky
13.01.2008 21:43
Benutzer ejunky schrieb:
Benutzer coolio01 schrieb:
Benutzer ejunky schrieb:
dafür loggt man sich doch mit ner Internetverbindung ein und IP. Braucht man auch wieder ne anonyme SIM

Oder im Internet Cafe? Da habe ich mal meine Aldi-Karte registriert ( allerdings mit richtigem Namen :-)

Und im Internet-Cafe kannst Du mit "Fantasiedaten" an den Rechner gehen?

Im Internet Cafe habe ich bisher noch nie meine Daten angeben müssen.

Rechner/Internet benutzt und einige Cent anschliessend bezahlt.

Habe allerdings seit 15 Monaten wieder eine Festnetzanschluss und seitdem Internet Cafes nicht mehr benutzt.

Coolio
Menü
[1.1.2.1] ejunky antwortet auf coolio01
13.01.2008 21:47
Benutzer coolio01 schrieb:
Benutzer ejunky schrieb:
Benutzer coolio01 schrieb:
Benutzer ejunky schrieb:
dafür loggt man sich doch mit ner Internetverbindung ein und IP. Braucht man auch wieder ne anonyme SIM

Oder im Internet Cafe? Da habe ich mal meine Aldi-Karte registriert ( allerdings mit richtigem Namen :-)

Und im Internet-Cafe kannst Du mit
"Fantasiedaten" an
den Rechner gehen?

Im Internet Cafe habe ich bisher noch nie meine Daten angeben müssen.

Rechner/Internet benutzt und einige Cent anschliessend bezahlt.

Habe allerdings seit 15 Monaten wieder eine Festnetzanschluss und seitdem Internet Cafes nicht mehr benutzt.

Coolio

Mußte/Wollte selbst noch nie ins Internet-Cafe - aber wenn das stimmt ist es einfach lächerlich - aber gibt ja auch genug andere Möglichkeiten - Schäüble wird wohl noch oft in die Röhre gucken
Menü
[1.1.2.1.1] Monika Penthouse antwortet auf ejunky
13.01.2008 21:52
Benutzer ejunky schrieb:
Mußte/Wollte selbst noch nie ins Internet-Cafe - aber wenn das stimmt ist es einfach lächerlich - aber gibt ja auch genug andere Möglichkeiten - Schäüble wird wohl noch oft in die >Röhre gucken

Deine Scherze sind aber ganz schön makaber. Dem armen Kerl bleibt doch gar nichts anderes übrig, als in die Röhre zu gucken, während andere aus dem Fenster schauen.

Monika
Menü
[1.1.2.1.1.1] ejunky antwortet auf Monika Penthouse
13.01.2008 22:03
Benutzer Monika Penthouse schrieb:
Benutzer ejunky schrieb:
Mußte/Wollte selbst noch nie ins Internet-Cafe - aber wenn das stimmt ist es einfach lächerlich - aber gibt ja auch genug andere Möglichkeiten - Schäüble wird wohl noch oft in die >Röhre
gucken

Deine Scherze sind aber ganz schön makaber. Dem armen Kerl bleibt doch gar nichts anderes übrig, als in die Röhre zu gucken, während andere aus dem Fenster schauen.

Monika

ui! könnte man so sehen...

vielleicht ist er ja deshalb so krass - wer fieses erlebt soll das ja oft weitergeben später dann
Menü
[1.1.2.1.1.1.1] xploded antwortet auf ejunky
13.01.2008 22:17
Benutzer ejunky schrieb:
Benutzer Monika Penthouse schrieb:
Benutzer ejunky schrieb:
Mußte/Wollte selbst noch nie ins Internet-Cafe - aber wenn das stimmt ist es einfach lächerlich - aber gibt ja auch genug andere Möglichkeiten - Schäüble wird wohl noch oft in die >Röhre
gucken

Deine Scherze sind aber ganz schön makaber. Dem armen Kerl bleibt doch gar nichts anderes übrig, als in die Röhre zu gucken, während andere aus dem Fenster schauen.

Monika

ui! könnte man so sehen...

vielleicht ist er ja deshalb so krass - wer fieses erlebt soll das ja oft weitergeben später dann

Alles Kindergartenkacke. Nichtmal der dümmste Terrorist wird sich so dämlich anstellen.
Solange unsere "Anti Terror Denker-und Lenker" meinen, die Terroristen würden noch auf Kamelen angeritten kommen und könnten weder lesen, schreiben noch denken,... gute Nacht Sicherheit.

Fantasiedaten? Sind doch gar nicht nötig!
Internetcafe? Ist doch gar nicht nötig!

Der gewiefte Terrorist ist finanziell sicherlich gut ausgestattet.
1. Der fährt in den nächsten Mediamarkt und kauft sich ein Notebook. Natürlich zahlt er BAR.
2. Dann fährt er in den nächsten Aldi und kauft sich eine Prepaidkarte. Vielleicht kauft er die auch bei Media Markt.
3. Er fährt weiter und sucht sich ein offenes WLAN und registriert seine Prepaidkarte. Als Anmeldedaten nimmt er irgendwelche Daten. Zum Beispiel aus dem Telefonbuch. Oder die Daten irgeneiner Rechnung. Er wird schon "echte" Daten finden. Sind halt nicht seine Daten...

Wieviel Spur hat er nun hinterlassen? Bis jetzt noch gar keine. Als nächstes richtet er sich ein bißchen Verschlüsselung ein, ein paar verschlüsselte eMails... sorry: Bis die geknackt sind, ist die Bombe geplatzt.
Dank UMTS Netz kann er sogar eine verschlüsselte Rechner <=> Rechner Verbindung aufbauen. Durch den verschlüsselten Tunnel kann er dann ganz locker und leicht telefonieren, ohne das es abgehört werden kann.

Das Notebook klemmt er sich den ganzen Tag unter dem Arm, nimmt keine Mails von außen an,...
Wie kommt da nun der Bundestrojaner drauf?

Der Staat schnüffelt und schnüffelt. Es glaubt doch niemand wirklich, es ginge hier um den Kampf gegen den Terror?! Also, ich glaube nicht 1 Sekunde dran.

Gruß
Menü
[1.1.2.1.1.1.1.1] ejunky antwortet auf xploded
13.01.2008 22:31
Benutzer xploded schrieb:

3. Er fährt weiter und sucht sich ein offenes WLAN

Mag sein daß es das tatsächlich noch vielfach gibt - aber das spricht sich auch langsam rum daß man das tunlichst abdichten sollte.
Menü
[1.1.2.1.1.1.1.1.1] Monika Penthouse antwortet auf ejunky
13.01.2008 22:37
Benutzer ejunky schrieb:
Benutzer xploded schrieb:

3. Er fährt weiter und sucht sich ein offenes WLAN

Mag sein daß es das tatsächlich noch vielfach gibt - aber das spricht sich auch langsam rum daß man das tunlichst abdichten sollte.

Es wird immer irgendwo eine Lücke oder eine Möglichkeit geben.

Intelligente Verbrecher, können auch intelligente Abwehrmaßnahmen umgehen.

Diejenigen, die den Spruch:

"Perfekte Verbrechen gibt es nicht"

erfunden haben, können jedenfalls nicht zu den Klügsten gehören.

Monika
Menü
[1.1.2.1.1.1.1.1.1.1] blondini antwortet auf Monika Penthouse
14.01.2008 07:11
Benutzer Monika Penthouse schrieb:
Benutzer ejunky schrieb:
Benutzer xploded schrieb:

3. Er fährt weiter und sucht sich ein offenes WLAN

Mag sein daß es das tatsächlich noch vielfach gibt - aber das spricht sich auch langsam rum daß man das tunlichst abdichten sollte.

Es wird immer irgendwo eine Lücke oder eine Möglichkeit geben.

Intelligente Verbrecher, können auch intelligente Abwehrmaßnahmen umgehen.

Diejenigen, die den Spruch:

"Perfekte Verbrechen gibt es nicht"

erfunden haben, können jedenfalls nicht zu den Klügsten gehören.

Monika

das perfekte verbrechen gibt es tatsächlich nicht. weil es unmöglich ist, jeden erdenklichen schritt vorauszuplanen. wenn taten nicht aufgeklärt werden, dann liegt es daran, dass es auch keine perfekten ermittler gibt. und im übrigen ist der überwiegende teil der täter dumm, denn sonst hätte man sie nicht gefangen.

blondini
Menü
[1.1.2.1.1.1.1.1.1.1.1] Monika Penthouse antwortet auf blondini
14.01.2008 12:22
Benutzer blondini schrieb:

das perfekte verbrechen gibt es tatsächlich nicht. weil es unmöglich ist, jeden erdenklichen schritt vorauszuplanen. wenn taten nicht aufgeklärt werden, dann liegt es daran, dass es auch keine perfekten ermittler gibt. und im übrigen ist der überwiegende teil der täter dumm, denn sonst hätte man sie nicht gefangen.

blondini

Bei einer überschaubaren Zeitspanne, kann man natürlich ein perfektes Verbrechen begehen. Das Wort sagt es doch aus:

Keiner weiß, daß es geschehen ist. Es ist eben perfekt. Deine Definition davon, läßt den Schluß zu, daß es Superlative, wie perfekt, optimal, am größten usw. gar nicht in unserem Wortschatz geben dürfte.
;-)

Monika
Menü
[1.1.2.1.1.1.1.1.1.1.1.1] blondini antwortet auf Monika Penthouse
15.01.2008 22:43
Benutzer Monika Penthouse schrieb:
Benutzer blondini schrieb:

das perfekte verbrechen gibt es tatsächlich nicht. weil es unmöglich ist, jeden erdenklichen schritt vorauszuplanen.
wenn taten nicht aufgeklärt werden, dann liegt es daran, dass es auch keine perfekten ermittler gibt. und im übrigen ist der überwiegende teil der täter dumm, denn sonst hätte man sie nicht gefangen.

blondini

Bei einer überschaubaren Zeitspanne, kann man natürlich ein perfektes Verbrechen begehen. Das Wort sagt es doch aus:

Keiner weiß, daß es geschehen ist. Es ist eben perfekt. Deine Definition davon, läßt den Schluß zu, daß es Superlative, wie perfekt, optimal, am größten usw. gar nicht in unserem Wortschatz geben dürfte.
;-)

Monika

der ganz überwiegende teil der ladendiebe und betrunkenen autofahrer wird nicht erwischt. deshalb kann man doch in diesen fällen nicht von einem perfekten verbrechen reden, oder?

gerade die raffinierten erpressungsfälle werden meistens deshalb geklärt, weil die so perfekten verbrecher irgendwann einmal einen fehler begehen.
blondini
Menü
[…1.2.1.1.1.1.1.1.1.1.1.1] tart101 antwortet auf blondini
18.01.2008 17:07

einmal geändert am 18.01.2008 17:15
Benutzer blondini schrieb:
Benutzer Monika Penthouse schrieb:
Benutzer blondini schrieb:

das perfekte verbrechen gibt es tatsächlich nicht. weil es unmöglich ist, jeden erdenklichen schritt vorauszuplanen.
wenn taten nicht aufgeklärt werden, dann liegt es daran, dass es auch keine perfekten ermittler gibt. und im übrigen ist der überwiegende teil der täter dumm, denn sonst hätte man sie nicht gefangen.

blondini

Bei einer überschaubaren Zeitspanne, kann man natürlich ein perfektes Verbrechen begehen. Das Wort sagt es doch aus:

Keiner weiß, daß es geschehen ist. Es ist eben perfekt.
Deine Definition davon, läßt den Schluß zu, daß es Superlative, wie perfekt, optimal, am größten usw. gar nicht in unserem Wortschatz geben dürfte.
;-)

Monika

der ganz überwiegende teil der ladendiebe und betrunkenen autofahrer wird nicht erwischt. deshalb kann man doch in diesen fällen nicht von einem perfekten verbrechen reden, oder?

gerade die raffinierten erpressungsfälle werden meistens deshalb geklärt, weil die so perfekten verbrecher irgendwann einmal einen fehler begehen.
blondini

bei einem selbstmordattentäter ist es nicht so wichtig ob er nach einer tat erwischt wird. (ich hoffe das muss ich nicht erklären)
Daher, der terrorist brauch nur einen perfekten plan. welche spuren er dabei hinterläst ist ihm egal. ich denke sogar das er spuren hinterlassen will, damit jeder weiss wer und warum.
Menü
[…2.1.1.1.1.1.1.1.1.1.1.1] nicetry antwortet auf tart101
20.01.2008 18:21
Eben. Der Grund, warum perfekte Verbrecher am Ende doch geschnappt werden, ist doch meistens, daß sie für ihr perfektes Verbrechen bewundert werden wollen. Und die „Visitenkarte“ führt dann meist zum Ermittlungserfolg.
Menü
[…2.1.1.1.1.1.1.1.1.1.1.2] blondini antwortet auf tart101
20.01.2008 19:54
Benutzer tart101 schrieb:
Benutzer blondini schrieb:
Benutzer Monika Penthouse schrieb:
Benutzer blondini schrieb:

das perfekte verbrechen gibt es tatsächlich nicht. weil es unmöglich ist, jeden erdenklichen schritt vorauszuplanen.
wenn taten nicht aufgeklärt werden, dann liegt es daran, dass es auch keine perfekten ermittler gibt. und im übrigen ist der überwiegende teil der täter dumm, denn sonst hätte man sie nicht gefangen.

blondini

Bei einer überschaubaren Zeitspanne, kann man natürlich ein perfektes Verbrechen begehen. Das Wort sagt es doch aus:

Keiner weiß, daß es geschehen ist. Es ist eben perfekt.
Deine Definition davon, läßt den Schluß zu, daß es Superlative, wie perfekt, optimal, am größten usw. gar nicht in unserem Wortschatz geben dürfte.
;-)

Monika

der ganz überwiegende teil der ladendiebe und betrunkenen autofahrer wird nicht erwischt. deshalb kann man doch in diesen fällen nicht von einem perfekten verbrechen reden, oder?

gerade die raffinierten erpressungsfälle werden meistens deshalb geklärt, weil die so perfekten verbrecher irgendwann
einmal einen fehler begehen.
blondini

bei einem selbstmordattentäter ist es nicht so wichtig ob er nach einer tat erwischt wird. (ich hoffe das muss ich nicht erklären)


doch! wenn man ihn noch erwischen kann, dann lebt er auch noch. also, wo ist der haken?

p.s.: in israel haben sie mal einen selbstmordattentäter festgenommen, der einen ring sprengstoff um den bauch hatte. etwas tiefer hatte er sich gut gepanzert, damit sein bestes teil im paradies noch einsatzfähig sei. auch diesen selbstmordattentäter haben sie erwischt
Daher, der terrorist brauch nur einen perfekten plan. welche spuren er dabei hinterläst ist ihm egal. ich denke sogar das er
spuren hinterlassen will, damit jeder weiss wer und warum.
Menü
[…1.1.1.1.1.1.1.1.1.1.2.1] tart101 antwortet auf blondini
21.01.2008 09:52
Benutzer blondini schrieb:
Benutzer tart101 schrieb:
Benutzer blondini schrieb:
Benutzer Monika Penthouse schrieb:
Benutzer blondini schrieb:

das perfekte verbrechen gibt es tatsächlich nicht. weil es unmöglich ist, jeden erdenklichen schritt vorauszuplanen.
wenn taten nicht aufgeklärt werden, dann liegt es daran, dass es auch keine perfekten ermittler gibt. und im übrigen ist der überwiegende teil der täter dumm, denn sonst hätte man sie nicht gefangen.

blondini

Bei einer überschaubaren Zeitspanne, kann man natürlich ein perfektes Verbrechen begehen. Das Wort sagt es doch aus:

Keiner weiß, daß es geschehen ist. Es ist eben perfekt.
Deine Definition davon, läßt den Schluß zu, daß es Superlative, wie perfekt, optimal, am größten usw. gar nicht in unserem Wortschatz geben dürfte.
;-)

Monika

der ganz überwiegende teil der ladendiebe und betrunkenen autofahrer wird nicht erwischt. deshalb kann man doch in diesen fällen nicht von einem perfekten verbrechen reden, oder?

gerade die raffinierten erpressungsfälle werden meistens deshalb geklärt, weil die so perfekten verbrecher irgendwann
einmal einen fehler begehen.
blondini

bei einem selbstmordattentäter ist es nicht so wichtig ob er nach einer tat erwischt wird. (ich hoffe das muss ich nicht erklären)


doch! wenn man ihn noch erwischen kann, dann lebt er auch noch. also, wo ist der haken?

wie viel prozent (oder sollte ich sagen Promille) werden vor der tat geschnappt. das sind keine amokläufer die in foren auf ihr kommendes verbrechen hinweisen. wir sind hier in der realität und nicht bei "minority report".

wie dumm muss man sich anstellen um vor einem attentat erwischt zu werden.
es ist schon klar, das jedes verbrechen was vor der ausführung aufgeklärt wird für alle am besten ist. aber vorratsdatenspeicherung ist wie einen film zu schauen, den man schon gesehen hat. und jedesmal hoft das er doch gut ausgeht.

p.s.: in israel haben sie mal einen selbstmordattentäter festgenommen, der einen ring sprengstoff um den bauch hatte. etwas tiefer hatte er sich gut gepanzert, damit sein bestes teil im paradies noch einsatzfähig sei. auch diesen selbstmordattentäter haben sie erwischt
Daher, der terrorist brauch nur einen perfekten plan. welche spuren er dabei hinterläst ist ihm egal. ich denke sogar das er
spuren hinterlassen will, damit jeder weiss wer und warum.
Menü
[1.1.2.1.1.1.1.2] toco antwortet auf xploded
14.01.2008 08:35
So einfach ist das nicht.
Ich will mal "advocatus diaboli" spielen:

Benutzer xploded schrieb:

Alles Kindergartenkacke. Nichtmal der dümmste Terrorist wird sich so dämlich anstellen.
Solange unsere "Anti Terror Denker-und Lenker" meinen, die Terroristen würden noch auf Kamelen angeritten kommen und könnten weder lesen, schreiben noch denken,... gute Nacht Sicherheit.

Fantasiedaten? Sind doch gar nicht nötig!
Internetcafe? Ist doch gar nicht nötig!

Der gewiefte Terrorist ist finanziell sicherlich gut ausgestattet. 1. Der fährt in den nächsten Mediamarkt und kauft sich ein Notebook. Natürlich zahlt er BAR.

Gut, dann hat man schon mal sein Gesicht auf der Überwachungskamera.

2. Dann fährt er in den nächsten Aldi und kauft sich eine Prepaidkarte. Vielleicht kauft er die auch bei Media Markt.

Letzteres kann er nicht ohne gefälschten Personalausweis.
Allerdings könnte er ersteres - was aber nicht viel bringt, denn...:

3. Er fährt weiter und sucht sich ein offenes WLAN und registriert seine Prepaidkarte. Als Anmeldedaten nimmt er irgendwelche Daten. Zum Beispiel aus dem Telefonbuch. Oder die Daten irgeneiner Rechnung. Er wird schon "echte" Daten finden. Sind halt nicht seine Daten...

Bei den meisten Registrierungsprozessen wird aktiviertes Java-Skript im Browser vorausgesetzt - Die SIM-Karte ließe sich bei geschickter Überwachung nun eindeutig einem Computer zuordnen.

Wieviel Spur hat er nun hinterlassen? Bis jetzt noch gar keine. Als nächstes richtet er sich ein bißchen Verschlüsselung ein, ein paar verschlüsselte eMails... sorry: Bis die geknackt sind, ist die Bombe geplatzt.

Er hat schon Spuren hinterlassen.
Nun muß er allerdings seine Mailadresse einrichten. Einen deutschen Dienst wird er nicht nehmen, er ist ja ein kluger Terrorist, wie Du schreibst.

Wahrscheinlich wird er was im Ausland wie mail.ru benutzen.
Nur ob er da wirklich sicherer ist? Er kann es nur vermuten.

Dank UMTS Netz kann er sogar eine verschlüsselte Rechner <=> Rechner Verbindung aufbauen. Durch den verschlüsselten Tunnel kann er dann ganz locker und leicht telefonieren, ohne das es abgehört werden kann.

Dann haben wir schon den zweiten Rechner, mit dem er evtl. Spuren hinterläßt.

Das Notebook klemmt er sich den ganzen Tag unter dem Arm, nimmt keine Mails von außen an,...
Wie kommt da nun der Bundestrojaner drauf?

Aktiviertes Java-Skript oder Flash, und er hat schon verloren.
Der sogenannte Bundestrojaner wird - wie ich vermute - genau deshalb eingesetzt werden, um Zugriff auf ein laufendes OS zu erhalten. Und dann nutzt auch die ganze Verschlüsselung nichts mehr.

Der Staat schnüffelt und schnüffelt. Es glaubt doch niemand wirklich, es ginge hier um den Kampf gegen den Terror?! Also, ich glaube nicht 1 Sekunde dran.

Ich glaube, daß es möglich ist, jemandem beizukommen, sobald dieser einen Fehler macht.

Allerdings has Du in einem Punkt recht, und dieser Punkt widerlegt nun mich:

Damit all das greift, muß jemand ja erst mal ins Visier von Ermittlungsbehörden kommen. Einfach mal alle Leute in einem Umkreis so abzuscreenen wäre viel zu kosten- und zeitintensiv.

Und da all das, was ich beschrieben hatte, auch ohne die Vorratsdatenspeicherung möglich wäre, denke ich, daß diese wirklich nicht aus den offiziellen Gründen eingeführt wurde.
Da wäre es besser gewesen, die Leute in Sicherheit zu wiegen und bei Bedarf einen Quick Freeze zu machen (Siehe http://de.wikipedia.org/wiki/Quick_Freeze ).
Bei der Vorratsdatenspeicherung gehts um die Interessen der Content-Industrie, die eine gute Lobby hat. Weiter nichts.
Menü
[1.1.2.1.1.1.1.2.1] xploded antwortet auf toco
14.01.2008 09:35
Benutzer toco schrieb:
So einfach ist das nicht.
Ich will mal "advocatus diaboli" spielen:

Benutzer xploded schrieb:

Alles Kindergartenkacke. Nichtmal der dümmste Terrorist wird
sich so dämlich anstellen.
Solange unsere "Anti Terror Denker-und Lenker" meinen, die Terroristen würden noch auf Kamelen angeritten kommen und könnten weder lesen, schreiben noch denken,...
gute
Nacht Sicherheit.

Fantasiedaten? Sind doch gar nicht nötig!
Internetcafe? Ist doch gar nicht nötig!

Der gewiefte Terrorist ist finanziell sicherlich gut ausgestattet. 1. Der fährt in den nächsten Mediamarkt und kauft sich ein Notebook. Natürlich zahlt er BAR.

Gut, dann hat man schon mal sein Gesicht auf der Überwachungskamera.

Welche Kamera? Woher weiß man, wo er gekauft hat? Woher weiß man, welches Gesicht es ist? Gibt es vielleicht Läden ohne Kameras?


2. Dann fährt er in den nächsten Aldi und kauft sich eine Prepaidkarte. Vielleicht kauft er die auch bei Media Markt.

Letzteres kann er nicht ohne gefälschten Personalausweis. Allerdings könnte er ersteres - was aber nicht viel bringt, denn...:


Ich musste mich noch NIE ausweisen. Weder beim Kauf, noch für die Registrierung. Wobei die Registrierung via Telefon zumindest einen ersten Anhalt gibt, was den Aufenthaltsort angeht.

3. Er fährt weiter und sucht sich ein offenes WLAN und registriert seine Prepaidkarte. Als Anmeldedaten nimmt er irgendwelche Daten. Zum Beispiel aus dem Telefonbuch. Oder die Daten irgeneiner Rechnung. Er wird schon "echte" Daten finden. Sind halt nicht seine Daten...

Bei den meisten Registrierungsprozessen wird aktiviertes Java-Skript im Browser vorausgesetzt - Die SIM-Karte ließe sich bei geschickter Überwachung nun eindeutig einem Computer zuordnen.


Entfällt mindestens dann, wenn man telefonisch registrieren würde.
Entfällt auch dann, wenn man zum Beispiel JS deaktiviert. Desweiteren mag man ja Simkarte und Computer zuordnen können, aber was hat man nun gewonnen?

Wieviel Spur hat er nun hinterlassen? Bis jetzt noch gar keine.
Als nächstes richtet er sich ein bißchen Verschlüsselung ein,
ein paar verschlüsselte eMails... sorry: Bis die geknackt sind,
ist die Bombe geplatzt.

Er hat schon Spuren hinterlassen.
Nun muß er allerdings seine Mailadresse einrichten. Einen deutschen Dienst wird er nicht nehmen, er ist ja ein kluger Terrorist, wie Du schreibst.

Wahrscheinlich wird er was im Ausland wie mail.ru benutzen. Nur ob er da wirklich sicherer ist? Er kann es nur vermuten.

Dank UMTS Netz kann er sogar eine verschlüsselte Rechner <=> Rechner Verbindung aufbauen. Durch den verschlüsselten Tunnel kann er dann ganz locker und leicht telefonieren, ohne das es abgehört werden kann.

Dann haben wir schon den zweiten Rechner, mit dem er evtl.
Spuren hinterläßt.


Keine eMailadresse notwendig (zum Beispiel Congstar), er nennt eine fiktive oder Einwegadresse. Auf die Willkommensmail kann er verzichten.
Welche Spuren will man verfolgen? Die verschlüsselte Leitung? Man weiß immer noch nicht, WER da WAS macht. Es sind nur ein paar Bytes inmitten etlicher Terrabytes. Verschlüsselte Leitungen sind noch nichtmal verdächtig, da ein gängiges Verfahren. Arbeitet Rechner 2 mit dem gleichen Verfahren... Mahlzeit.

Das Notebook klemmt er sich den ganzen Tag unter dem Arm, nimmt
keine Mails von außen an,...
Wie kommt da nun der Bundestrojaner drauf?

Aktiviertes Java-Skript oder Flash, und er hat schon verloren. Der sogenannte Bundestrojaner wird - wie ich vermute - genau deshalb eingesetzt werden, um Zugriff auf ein laufendes OS zu erhalten. Und dann nutzt auch die ganze Verschlüsselung nichts mehr.


Gut. Nehmen wir eine Linux Life CD. Das erschwert schonmal die Installation um ein paar Level, zumal nur "flüchtig". Entscheidend ist aber doch: Wie kommt man an die Daten des Rechners? Woher weiß man überhaupt, welcher Rechner es ist?

Der Staat schnüffelt und schnüffelt. Es glaubt doch niemand wirklich, es ginge hier um den Kampf gegen den Terror?!
Also,
ich glaube nicht 1 Sekunde dran.

Ich glaube, daß es möglich ist, jemandem beizukommen, sobald dieser einen Fehler macht.

Allerdings has Du in einem Punkt recht, und dieser Punkt widerlegt nun mich:

Damit all das greift, muß jemand ja erst mal ins Visier von Ermittlungsbehörden kommen. Einfach mal alle Leute in einem Umkreis so abzuscreenen wäre viel zu kosten- und zeitintensiv.

Und da all das, was ich beschrieben hatte, auch ohne die Vorratsdatenspeicherung möglich wäre, denke ich, daß diese wirklich nicht aus den offiziellen Gründen eingeführt wurde. Da wäre es besser gewesen, die Leute in Sicherheit zu wiegen und bei Bedarf einen Quick Freeze zu machen (Siehe http://de.wikipedia.org/wiki/Quick_Freeze ).
Bei der Vorratsdatenspeicherung gehts um die Interessen der Content-Industrie, die eine gute Lobby hat. Weiter nichts.

Mit dem QuickFreeze würde ich mich besser fühlen.

Ich denke, das wird der nächste, entscheidene Schritt werden. DDR 2.0 für die Musik- und Filmindustrie. Hinzu kommt aber noch die Steuerfahndung etc. Und sicherlich wird auch der eine oder andere Fisch gefangen: Fehler auf der Seite des Terrors sind nicht ausgeschlossen - es sind ja auch nur Menschen.

Am meißten stört mich eigentlich nur, das durch solche Maßnahmen kein Verbrechen verhindert wird. Das Abhören, Bespitzeln und Belauschen ist jetzt schon erlaubt, wenn denn jemand in das Visier der Fahnder gerät. Es wurden ja Täter geschnappt, OHNE Vorratsdatenspeicherung, durch die Anwendung vorhandener Gesetze.

Auf der anderen Seite wird aufgrund der hohen Kosten gerne an der Sicherheit gespart: Die Ausrüstung der Polizei, die Anzahl der Verbrechensbekämpfer etc. pp. Da fragt man sich doch wirklich, was hier das eigentliche Ziel ist.

Ich spreche mich ganz klar dafür aus, daß natürlich für unsere Sicherheit gesorgt werden muss. Aber die Vorratsdatenspeicherung weckt in mir kein Gefühl der Sicherheit, ganz im Gegenteil.
Menü
[1.1.2.1.1.1.1.2.1.1] toco antwortet auf xploded
14.01.2008 10:15

einmal geändert am 14.01.2008 10:21
Benutzer xploded schrieb:
Benutzer toco schrieb:
So einfach ist das nicht.
Ich will mal "advocatus diaboli" spielen:

Benutzer xploded schrieb:

Alles Kindergartenkacke. Nichtmal der dümmste Terrorist wird
sich so dämlich anstellen.
Solange unsere "Anti Terror Denker-und Lenker" meinen, die Terroristen würden noch auf Kamelen angeritten kommen und könnten weder lesen, schreiben noch denken,...
gute
Nacht Sicherheit.

Fantasiedaten? Sind doch gar nicht nötig!
Internetcafe? Ist doch gar nicht nötig!

Der gewiefte Terrorist ist finanziell sicherlich gut ausgestattet. 1. Der fährt in den nächsten Mediamarkt und kauft sich ein Notebook. Natürlich zahlt er BAR.

Gut, dann hat man schon mal sein Gesicht auf der Überwachungskamera.

Welche Kamera? Woher weiß man, wo er gekauft hat? Woher weiß man, welches Gesicht es ist? Gibt es vielleicht Läden ohne Kameras?

Nenn mich paranoid, aber ;-)
Wüßte man die Systemdaten, Seriennummer eines Computers etc, dann könnte man eventuell nachvollziehen, wann der wo gekauft wurde. Und wenn man das könnte, dann könnte man ja schauen, ob es Überwachungsbänder gibt.

Du hattest vorhin das Beispiel "Mediamarkt" genannt. Deshalb kam ich da drauf. Denn ich kann mir wenige Unternehmen vorstellen, denen ich noch mehr mißtraue... da wäre ein mittelgroßer Händler wohl schon besser.

Ich versuche mit meinen Ausführungen auch nur zu zeigen, daß man kein System perfekt denken kann (wie Monika in diesem thread auch schon indirekt erwähnte) - nur bin ich eben der Meinung, daß zum Glück weder eine Überwachung noch ein Verbrechen perfekt planbar ist.



2. Dann fährt er in den nächsten Aldi und kauft sich eine Prepaidkarte. Vielleicht kauft er die auch bei Media Markt.

Letzteres kann er nicht ohne gefälschten Personalausweis. Allerdings könnte er ersteres - was aber nicht viel bringt, denn...:


Ich musste mich noch NIE ausweisen. Weder beim Kauf, noch für die Registrierung.

Wirklich nicht, beim Mediamarkt? Ich schon: Bereits beim Kauf eines Loop-Pakets.

Wobei die Registrierung via Telefon zumindest einen ersten Anhalt gibt, was den Aufenthaltsort angeht.

Und eine Stimme. Die könnte man auch zuordnen.


3. Er fährt weiter und sucht sich ein offenes WLAN und registriert seine Prepaidkarte. Als Anmeldedaten nimmt er irgendwelche Daten. Zum Beispiel aus dem Telefonbuch. Oder die Daten irgeneiner Rechnung. Er wird schon "echte" Daten finden. Sind halt nicht seine Daten...

Bei den meisten Registrierungsprozessen wird aktiviertes Java-Skript im Browser vorausgesetzt - Die SIM-Karte ließe sich bei geschickter Überwachung nun eindeutig einem Computer zuordnen.


Entfällt mindestens dann, wenn man telefonisch registrieren würde.
Entfällt auch dann, wenn man zum Beispiel JS deaktiviert.

Aber ohne JS ist häufig eine Anmeldeprozedur gar nicht möglich. Aber das gilt nicht immer, da hast Du recht.

Desweiteren mag man ja Simkarte und Computer zuordnen können, aber was hat man nun gewonnen?

Man könnte beim Surfen per UMTS - was Du unter erwäntest - ein Überwachungsprogramm installieren.
Wie das gehen könnte?

Ich zitiere hier mal einen Beitrag aus dem Gulli-Forum [Rechtschreibfehler hab ich verbessert]:

"Weiterhin muß wohl ins Kalkül gezogen werden, daß den Ermittlern bei Einsatz des RFS wesentlich mehr Möglichkeiten offen stehen als dem normalen Hacker oder dem neugierigen, der zufällig mal eine Stunde unbeobachteten Zugriff auf Tastatur und Bildschirm bekommt. Die Genehmigung zum Einsatz eines RFS-Programms wird sicherlich erst erfolgen, wenn eine Maßname wie Telefon- und Internetüberwachung bislang erfolglos blieben. Die Ermittler können das RFS zusammen mit diesen bestehenden Maßnahmen beim Telefonanbieter oder dem ISP koordinieren, sodaß beispielsweise die RFS-Kommunikation über Kanäle läuft, die es normalerweise nicht gibt. Zur Veranschaulichung: Was wäre, wenn per TR069 das Modem auch IP-Pakte verschickt, die nicht ESP, GRP, TCP, ICMP, oder UDP sind? Diese könnten dann von den bestehenden TK-Überwachungsgeräten am anderen Ende der letzten Meile empfangen werden."

Ich denke, daß (theoretisch) einfach sehr viel möglich ist.

Wieviel Spur hat er nun hinterlassen? Bis jetzt noch gar keine.
Als nächstes richtet er sich ein bißchen Verschlüsselung ein,
ein paar verschlüsselte eMails... sorry: Bis die geknackt sind,
ist die Bombe geplatzt.

Er hat schon Spuren hinterlassen.
Nun muß er allerdings seine Mailadresse einrichten. Einen deutschen Dienst wird er nicht nehmen, er ist ja ein kluger Terrorist, wie Du schreibst.

Wahrscheinlich wird er was im Ausland wie mail.ru benutzen. Nur ob er da wirklich sicherer ist? Er kann es nur
vermuten.

Dank UMTS Netz kann er sogar eine verschlüsselte Rechner <=> Rechner Verbindung aufbauen. Durch den verschlüsselten Tunnel kann er dann ganz locker und leicht telefonieren, ohne das es abgehört werden kann.

Dann haben wir schon den zweiten Rechner, mit dem er evtl.
Spuren hinterläßt.


Keine eMailadresse notwendig (zum Beispiel Congstar), er nennt eine fiktive oder Einwegadresse. Auf die Willkommensmail kann er verzichten.
Welche Spuren will man verfolgen? Die verschlüsselte Leitung? Man weiß immer noch nicht, WER da WAS macht. Es sind nur ein paar Bytes inmitten etlicher Terrabytes. Verschlüsselte Leitungen sind noch nichtmal verdächtig, da ein gängiges Verfahren. Arbeitet Rechner 2 mit dem gleichen Verfahren... Mahlzeit.

Das stimmt.
Du zeigst damit eine Grenze auf, die (zum Glück) existiert: Jemand muß erst irgendwie in Verdacht geraten, damit man derartigen Aufwand für ihn treiben würde.

Wenn wir von einem Verbrecher ausgehen, der vorher ein weißes unbeschriebenes Blatt Papier war, dann wird das schwierig.
Aber das sind wohl die wenigsten: Wer aus ideologischen Gründen etwas plant, der kommt wohl aus Zusammenhängen, die eh observiert sind.

Manchmal frag ich mich, ob man bereits für irgendwen verdächtig ist, nur weil das in einem Forum ausdiskutiert.

Das Notebook klemmt er sich den ganzen Tag unter dem Arm, nimmt
keine Mails von außen an,...
Wie kommt da nun der Bundestrojaner drauf?

Aktiviertes Java-Skript oder Flash, und er hat schon verloren.
Der sogenannte Bundestrojaner wird - wie ich vermute - genau deshalb eingesetzt werden, um Zugriff auf ein laufendes OS zu erhalten. Und dann nutzt auch die ganze Verschlüsselung nichts
mehr.


Gut. Nehmen wir eine Linux Life CD. Das erschwert schonmal die Installation um ein paar Level, zumal nur "flüchtig". Entscheidend ist aber doch: Wie kommt man an die Daten des Rechners? Woher weiß man überhaupt, welcher Rechner es ist?

Du hast recht: Man weiß es nicht aus diesem Zusammenhang.
Man weiß es vielleicht, weil jemand eh schon bekannt ist oder "gefährliche Kontakte" pflegt. Es muß einen Anhaltspunkt geben.

Der Staat schnüffelt und schnüffelt. Es glaubt doch niemand wirklich, es ginge hier um den Kampf gegen den Terror?!
Also,
ich glaube nicht 1 Sekunde dran.

Ich glaube, daß es möglich ist, jemandem beizukommen, sobald
dieser einen Fehler macht.

Allerdings has Du in einem Punkt recht, und dieser Punkt widerlegt nun mich:

Damit all das greift, muß jemand ja erst mal ins Visier von Ermittlungsbehörden kommen. Einfach mal alle Leute in einem Umkreis so abzuscreenen wäre viel zu kosten- und zeitintensiv.

Und da all das, was ich beschrieben hatte, auch ohne die Vorratsdatenspeicherung möglich wäre, denke ich, daß diese wirklich nicht aus den offiziellen Gründen eingeführt wurde.
Da wäre es besser gewesen, die Leute in Sicherheit zu wiegen und bei Bedarf einen Quick Freeze zu machen (Siehe http://de.wikipedia.org/wiki/Quick_Freeze ).
Bei der Vorratsdatenspeicherung gehts um die Interessen der Content-Industrie, die eine gute Lobby hat. Weiter nichts.

Mit dem QuickFreeze würde ich mich besser fühlen.

Ich denke, das wird der nächste, entscheidene Schritt werden. DDR 2.0 für die Musik- und Filmindustrie. Hinzu kommt aber noch die Steuerfahndung etc. Und sicherlich wird auch der eine oder andere Fisch gefangen: Fehler auf der Seite des Terrors sind nicht ausgeschlossen - es sind ja auch nur Menschen.

Fehler auf der Seite von Ermittlungsbehörden übrigens auch nicht - manchmal sogar solche, die wirklich krass sind: Es gab ja z.B. letztes Jahr den Fall, in dem ein Zahlendreher in der IP-Adresse bei der Übermittlung von Anwaltskanzlei zur Staatsanwaltschaft zur Abmahnung eines ganz falschen geführt hat.

Je blinder man an die Technik glaubt, desto eher können kapitale Fehler passieren - Kai hatte da ja mal in einem Editorial darauf hingewiesen: Ein Straftäter könnte absichtlich elektronische Spuren zu einem Unschuldigen legen.

Am meißten stört mich eigentlich nur, das durch solche Maßnahmen kein Verbrechen verhindert wird. Das Abhören, Bespitzeln und Belauschen ist jetzt schon erlaubt, wenn denn jemand in das Visier der Fahnder gerät. Es wurden ja Täter geschnappt, OHNE Vorratsdatenspeicherung, durch die Anwendung vorhandener Gesetze.

Korrekt.
Es gab einen Fall, in dem die Vorratsdatenspeicherung half, und diesen einen Fall nimmt man nun als Legitimation für alles (die Anschläge von Madrid).

Da waren die Täter - zum Glück - dumm.


Auf der anderen Seite wird aufgrund der hohen Kosten gerne an der Sicherheit gespart: Die Ausrüstung der Polizei, die Anzahl der Verbrechensbekämpfer etc. pp. Da fragt man sich doch wirklich, was hier das eigentliche Ziel ist.

Ich spreche mich ganz klar dafür aus, daß natürlich für unsere Sicherheit gesorgt werden muss. Aber die Vorratsdatenspeicherung weckt in mir kein Gefühl der Sicherheit, ganz im Gegenteil.

Das sehe ich genauso.
Die Vorratsdatenspeicherung macht den normalen Bürger gläsern und gleichzeitig sensibilisiert sie für Datenschutz.
Vor einem Jahr hätte man mit Quick Freeze wohl mehr Leute fangen können, weil es den meisten gar nicht bewußt war, daß das Internet eben kein anonymer Raum ist.
Menü
[1.1.2.1.1.1.1.3] nicetry antwortet auf xploded
20.01.2008 18:19
Dem ist nichts hinzuzufügen.
Menü
[2] nicetry antwortet auf ejunky
20.01.2008 18:16
Rechner, mit denen mf ohne Registrierung ins Netz kommt, gibt es durchaus noch an manchen Stellen, z.B. Bibliotheklsrechner in Unis, …

Aber mal davon abgesehen, wer mal den Film "L'enfant" gesehen hat, oder mal scharf nachdenkt, weiß eins:
Wer mit Handys illegale Sachen machen will, der klaut sich einfach eins, das geht einfacher als irgendwas zu bestellen und zu tauschen. Und wenn mf sowieso kriminell ist, ist Diebstahl wohl kaum eine hohe Hürde …

Daher: Schluß mit der schwachsinnigen Telefonüberwachung!
Menü
[2.1] Stefan1979 antwortet auf nicetry
22.01.2008 16:43
Wer mit Handys illegale Sachen machen will, der klaut sich einfach eins

Dessen Besitzer nach 2 Stunden die SIM-Karte sperren lässt. Und dann?

Musst nicht alles glauben, was du im Fernsehen siehst...
Menü
[2.1.1] nicetry antwortet auf Stefan1979
22.01.2008 17:49
Benutzer Stefan1979 schrieb:
Wer mit Handys illegale Sachen machen will, der klaut sich einfach eins

Dessen Besitzer nach 2 Stunden die SIM-Karte sperren lässt. Und dann?

Musst nicht alles glauben, was du im Fernsehen siehst...

Na dann klaut er eben das Handy aus dem Handschuhfach, dessen Fehlen niemand bemerkt, oder das von nem Teenie, der noch nie was von Notfallnummern gehört hat.

Wie viele % der Bevölkerung glaubst du würden sofort ihr Handy sperren lassen, wenn sie mal nicht wissen, wo sie es liegenlassen haben? Bei den astronomischen Kosten für Sperrung und Entsperrung?!

Die meisten aktivieren ja nichtmal die PIN-Abfrage beim Einschalten! Mf könnte ja die vier Ziffern vergessen …
Menü
[2.1.1.1] nicetry antwortet auf nicetry
22.01.2008 17:51
und PS:
Wer braucht überhaupt mehr als zwei Stunden? Bis dahin hat er doch schon das nächste Handy geklaut.

Der Film lief übrigens irgendwann in den letzten Tagen im hr. Wußt ich aber nicht, als ich das Posting geschrieben habe.