Liebe Leser,
Wenn dies Ihr erster Besuch hier ist, lesen Sie bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Sie müssen sich vermutlich registrieren, bevor Sie Beiträge verfassen können. Klicken Sie rechts auf 'Jetzt registrieren.', um den Registrierungsprozess zu starten.
Dies sind Kommentare zum PC-WELT Artikel:
ArchiCrypt Anti-Bundestrojaner 32&64-Bit
Durch den Bundestrojaner ist es staatlichen Behörden möglich, nicht nur Skype-Gespräche abzuhören, sondern auch Programme und Funktionen nachzuladen. Dem Chaos Computer Club zufolge, wurde versucht diese Funktion zu vertuschen, da sie weit über den Einsatzbereich der Quellen-Telekommunikationsüberwachung herausgeht. Der Bundestrojaner kann prinzipiell nicht nur VoIP-Telefonate abhören, sondern auch......
» Weiter zum Artikel
Seite 1 von 4 1 2 3 ... LetzteLetzte
Ergebnis 1 bis 9 von 34
  1. #1
    Registriert seit
    06.2001
    Beiträge
    6

    Frage Woher kommt der Bundestrojaner ?

    "Wie" gelangt dieser Trojaner auf meinen Rechner ?

  2. #2
    Registriert seit
    10.2002
    Ort
    Sele wohnt natürlich zuhause!
    Beiträge
    17.414
    Dafür sorgen seine Anwender schon, ohne dass du es bemerkst
    Warum stammeln in den Foren so viele Leute wirres Zeug wie „nen prob mit ne geoccten prog oda funzt des so net“? Weil es offenbar "cool" ist, sich als total bescheuert zu outen und die PISA-Studie zu untermauern!

  3. #3
    Registriert seit
    04.2000
    Beiträge
    28.301
    Zitat Zitat von funsinn Beitrag anzeigen
    "Wie" gelangt dieser Trojaner auf meinen Rechner ?
    Laut heise soll bei einem Betroffenen das Programm bei der Zollkontrolle am Flughafen aufgespielt worden sein.
    You get out what you put in.

    Hinweis: Außerhalb der Technik werden ironische Textabschnitte nicht immer gesondert gekennzeichnet.

  4. #4
    Avatar von Falcon37
    Falcon37 ist offline Ganzes Gigabyte
    Mein System
    MainboardASUS P8P67-M Pro
    ProzessorIntel i7-3770
    GrafikkarteRadeon HD7870
    RAMCorsair 2x8 GByte
    Festplatte(n)Seagate Constellation 3TB; WD 30 EURS 3TB; Intel SSD X25-M, 120GB; Intel 520 Series, 240GB
    Netzteil (inkl. Spannungswerte)Gigabyte Odin
    SoundkarteOnboard
    BetriebssystemWindows 7 x64 Ultimate, SP1
    AV-SoftwareG-Data
    System-/OptimierungstoolsNicht nötig
    Art des InternetzugangsDSL-6000
    MonitorNEC Multisync FE1250+ und Eizo S2242WH
    SonstigesColor Laserjet Pro 1525NW
    Registriert seit
    11.2000
    Ort
    Trakt 3 - 2. OG - Zelle 25 - Oberes Bett
    Beiträge
    13.123
    Zitat Zitat von kalweit Beitrag anzeigen
    Laut heise soll bei einem Betroffenen das Programm bei der Zollkontrolle am Flughafen aufgespielt worden sein.

    Ich frage mich, wie man das bewerkstelligen will ohne, dass der Verdächtige es mitbekommt.
    Wenn ich am Flughafen kontrolliert werde, wird das Laptop in meinem Beisein kontrolliert. Sollte ich bei der Kontrolle nicht zugegen sein, ist doch klar, was man vorhat.

  5. #5
    Registriert seit
    04.2000
    Beiträge
    28.301
    Zitat Zitat von Falcon37 Beitrag anzeigen
    Ich frage mich, wie man das bewerkstelligen will ohne, dass der Verdächtige es mitbekommt.
    Das habe ich mich auch gefragt. Man hat wohl gezielt auf die Dummheit/Sorglosigkeit der Zielperson vertraut.
    You get out what you put in.

    Hinweis: Außerhalb der Technik werden ironische Textabschnitte nicht immer gesondert gekennzeichnet.

  6. #6
    Avatar von kazhar
    kazhar ist offline Viertel Gigabyte
    Mein System
    Mainboardirgendwas mit GM45 Chipsatz
    ProzessorIntel Core 2 Duo Mobile P9500
    GrafikkarteMobile Intel GMA 4500MHD
    RAM2x PSD24G8002S
    Festplatte(n)Crucial CT960M500SSD1
    Andere LaufwerkeLG HL-DT-ST BD-RE BT10N, ImDisk 2,75GB
    Netzteil (inkl. Spannungswerte)NSW 24199 100-240V~ 1.3A 15V= 5A
    SoundkarteRealtek
    BetriebssystemWindows 7 SP1
    AV-Softwareavast!
    Monitor14.1" WXGA 1440 x 900
    Registriert seit
    06.2001
    Beiträge
    4.134
    bei den meisten notebooks reicht es wohl, während der kontrolle einen usb stick anzustecken. autorun erledigt den rest...
    sent from my computer with a browser

  7. #7
    Avatar von Falcon37
    Falcon37 ist offline Ganzes Gigabyte
    Mein System
    MainboardASUS P8P67-M Pro
    ProzessorIntel i7-3770
    GrafikkarteRadeon HD7870
    RAMCorsair 2x8 GByte
    Festplatte(n)Seagate Constellation 3TB; WD 30 EURS 3TB; Intel SSD X25-M, 120GB; Intel 520 Series, 240GB
    Netzteil (inkl. Spannungswerte)Gigabyte Odin
    SoundkarteOnboard
    BetriebssystemWindows 7 x64 Ultimate, SP1
    AV-SoftwareG-Data
    System-/OptimierungstoolsNicht nötig
    Art des InternetzugangsDSL-6000
    MonitorNEC Multisync FE1250+ und Eizo S2242WH
    SonstigesColor Laserjet Pro 1525NW
    Registriert seit
    11.2000
    Ort
    Trakt 3 - 2. OG - Zelle 25 - Oberes Bett
    Beiträge
    13.123
    Zitat Zitat von kalweit Beitrag anzeigen
    Das habe ich mich auch gefragt. Man hat wohl gezielt auf die Dummheit/Sorglosigkeit der Zielperson vertraut.
    Nun ja, da man den Trojaner auf dem Rechner der Zielperson entdeckt hat, war's wohl eher Dummheit der Kontrollorgane.

  8. #8
    Registriert seit
    04.2000
    Beiträge
    28.301
    Zitat Zitat von kazhar Beitrag anzeigen
    autorun erledigt den rest...
    Dazu muss das System aber erst mal mit einem gültigen Adminaccount laufen.
    You get out what you put in.

    Hinweis: Außerhalb der Technik werden ironische Textabschnitte nicht immer gesondert gekennzeichnet.

  9. #9
    Avatar von Falcon37
    Falcon37 ist offline Ganzes Gigabyte
    Mein System
    MainboardASUS P8P67-M Pro
    ProzessorIntel i7-3770
    GrafikkarteRadeon HD7870
    RAMCorsair 2x8 GByte
    Festplatte(n)Seagate Constellation 3TB; WD 30 EURS 3TB; Intel SSD X25-M, 120GB; Intel 520 Series, 240GB
    Netzteil (inkl. Spannungswerte)Gigabyte Odin
    SoundkarteOnboard
    BetriebssystemWindows 7 x64 Ultimate, SP1
    AV-SoftwareG-Data
    System-/OptimierungstoolsNicht nötig
    Art des InternetzugangsDSL-6000
    MonitorNEC Multisync FE1250+ und Eizo S2242WH
    SonstigesColor Laserjet Pro 1525NW
    Registriert seit
    11.2000
    Ort
    Trakt 3 - 2. OG - Zelle 25 - Oberes Bett
    Beiträge
    13.123
    Zitat Zitat von kazhar Beitrag anzeigen
    während der kontrolle einen usb stick anzustecken. autorun erledigt den rest...
    Nur gibt's bei einer normalen Kontrolle keinen plausiblen Grund, dies zu tun.
    Wird's doch gemacht, kann man genauso gut gleich sagen, dass man ein Überwachungsprogramm einzuschleusen gedenkt.

    Es hat schon Kontrollen gegeben bei denen ich mein Laptop nicht mal einschalten musste.

Seite 1 von 4 1 2 3 ... LetzteLetzte

Ähnliche Themen

  1. Woher kommt das piepsen??? HILFE
    Von Marco1983hg2 im Forum Hardware allgemein
    Antworten: 4
    Letzter Beitrag: 09.01.2008, 08:05
  2. Hilfe, Hilfe woher kommt das???
    Von knutschkulla im Forum Sicherheit
    Antworten: 19
    Letzter Beitrag: 30.08.2005, 07:25
  3. Woher kommt das ??
    Von Fladenbrot im Forum Sicherheit
    Antworten: 2
    Letzter Beitrag: 15.02.2005, 22:30
  4. Woher kommt die Datei : Hook.log
    Von Waldi Pimp im Forum Windows XP / Server 2003/2008 / Vista
    Antworten: 4
    Letzter Beitrag: 21.07.2003, 11:59

Stichworte

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
12
Content Management by InterRed