Zugriff auf Rechner im privaten Haushalt
10 Beiträge
• Seite 1 von 1
Zugriff auf Rechner im privaten Haushalt
Angeregt von diesem Thema stellt sich für mich eine neue Frage.
Welche Möglichkeiten (Technik, Software) haben Fremde z.B.: diese oder diese oder diese um auf einem PC im...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Herr Hitler äußerte folgendes: Bezahlst & verwaltest Du sogar noch selber den Speicherplatz, auf den Fremde zugreifen können
Welche Möglichkeiten (Technik, Software) haben Fremde z.B.: diese oder diese oder diese um auf einem PC im...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
-
Scalar
Hast du Panik vor dem BSI oder dem BMFSFJ ? Technisch gesehen kannst du immer auf die Fresse fallen, du solltest dir eher die Frage stellen warum du z.B. in den Fokus beim Verfassungsschutz kommen könntest. Ich weiss von anderen Bundesbehörden dass sie entsprechende Tools einsetzen bzw. deren Nutzen (Installation) unterstützen. Schütze dein System vernünftig
- im BIOS ausschliess...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Ens Nutten-Käufens äußerte folgendes:Technisch gesehen kannst du immer auf die Fresse fallen, du solltest dir eher die Frage stellen warum du z.B. in den Fokus beim Verfassungsschutz kommen könntest.
Das ist eine gute Frage und gerade weil ich mich nicht so gut mit diesem Internetgedöns auskenne, stelle ich mir die Frage, wer oder was wird bei einer Durchsuchung auf der Festplatte gesucht. Ich bin an den technischen Abläufen interessiert. Und in welchem Zeitraum (Upstream) soll das ablaufen. Den Bundesgedönst habe ich hier aufgeführt, da ich denke, dass ist die finanziell, mächtigste Instutition, die Untersu...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
-
Scalar
Sport frei Freunde!
Ich bin jetzt auch nicht so der Techniker eher der Jurist oder so. Jedenfalls werde ich hier mal ein paar Anmerkungen zur Sache machen. Die Technischen Sachen überlasse ich den Leuten die Davon Ahnung haben.
Das kommt wohl auf den Tatvorwurf an. Die Anforderungen für eine sog. Online-Durchsuchung sind extrem hoch. Derzeit gibt es nach einem Urteil des Bundesverfassungsgerichtes keine ausreichende Rechtsgrundlage dafür. Insbesondre schließe ich mich der Auffassung der Generalstaatsanwaltschaft München und auch deer GStA Hamm an, das § § 100h Abs. 1 Nr 2 StPO nicht ausreichend ist. Dazu auch: 1 BvR 370/07 hier interessanter Weise für den Verfassungsschutz des Landes NRW. Die Andodung einer solchen Maßnahmeobliegt einem Richter, sie ist also nicht so einfach 08/15 zu erhalten. Auch wenn Richter dazu neigen Anträge der Staatsanwaltschaft druchzuwinken, wird das hier aufgrund der Rechtsprechung nur dann erlaubt werden wenn:
Die Maßnahmen dürfen sich also nicht gegen die Organisierte Kriminalität oder gegen die Besitzer von Kinderpornos, Nuttenfotos und ähnlichem richten. Nun traue ich dem Verfassungsschutz eine Menge zu, dies aber nicht. Selbst wenn der Verfassungsschutz deinen Rechner online durchsucht könnte er das gefundene nicht verwerten weil hier ein sog. Beweisverwertungsverbot vo...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Ich bin jetzt auch nicht so der Techniker eher der Jurist oder so. Jedenfalls werde ich hier mal ein paar Anmerkungen zur Sache machen. Die Technischen Sachen überlasse ich den Leuten die Davon Ahnung haben.
Bummsfallera äußerte folgendes:Das ist eine gute Frage und gerade weil ich mich nicht so gut mit diesem Internetgedöns auskenne, stelle ich mir die Frage, wer oder was wird bei einer Durchsuchung auf der Festplatte gesucht.
Das kommt wohl auf den Tatvorwurf an. Die Anforderungen für eine sog. Online-Durchsuchung sind extrem hoch. Derzeit gibt es nach einem Urteil des Bundesverfassungsgerichtes keine ausreichende Rechtsgrundlage dafür. Insbesondre schließe ich mich der Auffassung der Generalstaatsanwaltschaft München und auch deer GStA Hamm an, das § § 100h Abs. 1 Nr 2 StPO nicht ausreichend ist. Dazu auch: 1 BvR 370/07 hier interessanter Weise für den Verfassungsschutz des Landes NRW. Die Andodung einer solchen Maßnahmeobliegt einem Richter, sie ist also nicht so einfach 08/15 zu erhalten. Auch wenn Richter dazu neigen Anträge der Staatsanwaltschaft druchzuwinken, wird das hier aufgrund der Rechtsprechung nur dann erlaubt werden wenn:
Zitat:"überragend wichtige Rechtsgüter" wie Menschenleben oder der Bestand des Staates konkret gefährdet sind.
Die Maßnahmen dürfen sich also nicht gegen die Organisierte Kriminalität oder gegen die Besitzer von Kinderpornos, Nuttenfotos und ähnlichem richten. Nun traue ich dem Verfassungsschutz eine Menge zu, dies aber nicht. Selbst wenn der Verfassungsschutz deinen Rechner online durchsucht könnte er das gefundene nicht verwerten weil hier ein sog. Beweisverwertungsverbot vo...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Rasputin äußerte folgendes:Noch mal zur Erinnerung, E.T.S. erklärte: "Speicherplatz, auf den Fremde zugreifen können."
Nur zur Sicherheit, Scalar: es ging ürsprünglich um Flash-Cookies. Was Du jetzt meinst ist etwas ganz anderes. Nun geht es um Trojaner und Keylogger, die von den Unterme...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Lachsversenker äußerte folgendes:Welche Möglichkeiten (Technik, Software) haben Fremde... um auf einem PC im privaten Haushalt zuzugreifen?
Vor dem PC kommt der Router: Fernsteuerung in Netzwerktechnik: So sichern Sie Ihren Rou...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
-
DickDing
Kurt Kunde äußerte folgendes:Wehavemorefun
Das Zwischenfazit bringt es auf den Punkt.
Danke DD!
Scalar
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
-
Scalar
Wer absolut kein Risiko eingehen möchte oder zeitweilig besonders sensible Sachen erledigen muß, der benutzt dafür am PC/Notebook einen USB-Surfstick, der wie die SIM-Karte bar bezahlt wurde. Somit ist keine spätere Käufer-Identifizierung über die Kontodaten der EC-Karte möglich. Die SIM-Karte registriert man dann auf einen unverfänglich klingenden Namen, z. B. "Jörg Meier". Dieses Verfahren funktioniert nicht ...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Nutzer einer Fritzbox finden hier eine Liste betroffener Fritzboxen.
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
-
DickDing
Ich würde ja die gesamte Festplatte mit Truecrypt verschlüsseln und fü...
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
Melde Dich an oder registriere Dich kostenlos + Erstbericht, wenn Du den kompletten Beitrag lesen möchtest
10 Beiträge
• Seite 1 von 1