Eine frohe Adventszeit wünscht Apfeltalk
  • Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Zum letzten Mal in diesem Jahr ist Eure Meinung gefragt! Wer wird in unserem Foto-Wettbewerb des Monats Dezember das Rennen gewinnen? Hier geht es lang zur Abstimmung --> Klick

Apple bestätigt Unsicherheit des OS X - Schlüsselbund

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Da hat wohl jemand den März mit dem April verwechselt.
Im laufenden Betrieb RAM ausbauen, nee schon klar.
Merkt ja auch niemand.
Der Dieb von heute klaut nicht mehr per USB-Stick sondern RAMmelt gleich den Rechner leer. Har Har.
Lesen des gesamten Threads hätte Dir offenbahrt, dass es nicht um unbemerkte Wegnahme geht.
Denk Dir mal zwei gängige Szenarien:
- Der Laptop wird im S3 transportiert (oder abgestellt) und geklaut
- Die NeuGeStaSiPo macht eine Hausdurchsuchung weil Du Karnickelzucht im Googel gesucht hast und ein drogenkranker Polizeispsychologe Karnickelzucht als Synonym für Anschlagsplanung definiert hat und beschlagnahmt Deinen laufenden Rechner.

Denk Dir weiter Katastrophenszenarien aus - ich bin sicher, Du findest genug. Wie wäre es mit einer eifersüchtigen Freundin die immer schon die gut verschlüsselten Daten abfischen wollte?
 

Beinhorn

Melrose
Registriert
07.05.04
Beiträge
2.502
Die Welt geht unter und Deine Pornos liegen ungeschützt im RAM

Lesen des gesamten Threads hätte Dir offenbahrt, dass es nicht um unbemerkte Wegnahme geht.
Denk Dir mal zwei gängige Szenarien:
- Der Laptop wird im S3 transportiert (oder abgestellt) und geklaut
- Die NeuGeStaSiPo macht eine Hausdurchsuchung weil Du Karnickelzucht im Googel gesucht hast und ein drogenkranker Polizeispsychologe Karnickelzucht als Synonym für Anschlagsplanung definiert hat und beschlagnahmt Deinen laufenden Rechner.

Denk Dir weiter Katastrophenszenarien aus - ich bin sicher, Du findest genug. Wie wäre es mit einer eifersüchtigen Freundin die immer schon die gut verschlüsselten Daten abfischen wollte?

Ich habe schon kapiert, keine Sorge.
Mir ist allerdings mehr als deutlich, dass wenn

1. mir die Brieftasche gestohlen wird, ich mein Geld und evtl. mehr los bin.
2. wenn ich verprügelt werde, es weh tut.
3. die Oberkatastrophe eintritt, es ohnehin keine Rettung mehr gibt

Um noch deutlicher zu werden (für Schwerkapierende):
Wenn ich also mit wirklich sensiblen Daten hantiere, habe ich grundsätzlich einen zweiten Schlüssel. Für den Raum, in dem der Rechner steht.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Weisst Du, ich finde es schwer, eine Wortmeldung die so eingeleitet wird:
"Die Welt geht unter und Deine Pornos liegen ungeschützt im RAM"
mit der nötigen Ruhe zu kommentieren bzw. ernst zu nehmen.

Um noch deutlicher zu werden (für Schwerkapierende):
Das kann ich auch...

Wenn ich also mit wirklich sensiblen Daten hantiere, habe ich grundsätzlich einen zweiten Schlüssel. Für den Raum, in dem der Rechner steht.
(für Schwerkapierende) Ich bezweifle, dass irgendjemand so präzise sagen kann, was im K-Fall "sensible" Daten sind und was nicht. Ich behaupte, dass wie beim Backup Sicherheit nur dann greift, wenn sie komfortabel handzuhaben ist.
Ich verneine weiters das Paradigma, dass man Daten als "sensibel" klassifizieren muss sondern man muss meiner Meinung nach genau umgekehrt explizit Daten als "nicht kritisch" definieren, was bei den Verflechtungen (wieviele wissen wo der Spotlight-Index steht? Wohin Files gehen, die via Vorschau aus Webseiten angezeigt werden? Wo der Browsercache zu finden ist? Wann weiss man, dass man _alle_ Fälle abgedeckt hat? Richtig: Nie. Ausser, man hat einfach _alles_ verschlüsselt) kaum noch praktikabel möglich scheint.

Kurz: ALLES ist geheim, die Ausnahme muss bewiesen werden.

Aber hier wird ja oft so argumentativ vorgegangen: Wenn man (bildlich) keinen Bunker, eine bewaffnete Armee und mindestens 20kg C4 hat, dann _hat_ man keine Daten, die schützenswert sind _zu haben_.

Übersehen wird dabei - und zwar laufend - dass auch Menschen, die keine Drogenbosse sind, Daten haben, die FÜR DIESE MENSCHEN (und ggf. unbeteiligte Dritte) ausgesprochen wichtig sind. Ich könnte mir schon (erneut) Beispiele ausdenken, aber das kann jeder, der mit mir ist und die, die mich nicht verstehen wollen, weil sie nur Pläne für das Perpetuum Mobile oder Allheilmittel gegen Krebs als schützenswert erachten werden die Beispiele sowieso zerlegen oder ignorieren.

Subjektiv ist es für das Individuum egal, ob die Kompromittierung seiner Daten nur sein Leben oder das Leben von noch einer Milliarde zusätzlicher Menschen ruiniert.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Thema Richtervorbehalt et al...

So halb-Off Topic, sorry, aber ich denke, es gibt einen Hintergrund, warum einem das extrem wichtig sein kann, auch wenn man zur "ich bin ein unbescholtener Bürger, mir kann nichts passieren"-Fraktion gehört,
http://www.spiegel.de/politik/deutschland/0 schrieb:
Ein angeblicher 22,90 Euro-Betrug, ein Drogengerücht aus dritter Hand - immer wieder filzen Ermittler Wohnungen und Büros auf Basis vager Verdachtsmomente. Chronisch überlastete Ermittlungrichter genehmigen die Durchsuchungen häufig ohne ausreichende Prüfung.
[...]
Die um den Beschlag herum zersplitterte Türe seiner Wohnung erinnert daran, mit welcher Wucht die Staatsmacht an jenem Dezembertag in sein Haus eindrang.
[...]
Möglicherweise bis zu einigen tausend Hausdurchsuchungen ohne ausreichende Rechtsgrundlage gibt es pro Jahr in Deutschland, schätzt Pro Justitia. "Mancher Betroffene bekommt noch Jahre später einen Horror, wenn es plötzlich frühmorgens klingelt", weiß Keller.

Man kann einen Computer nur noch mit sensiblen Daten betreiben (und lt. meiner Definition sind per se erst einmal alle Daten sensibel, die Ausnahme muss geprüft werden) wenn man mit einem Zerstörungsgerät daneben sitzt. Mobiles Computing ist dann bestenfalls mit einem iPod Touch möglich, wenn man sich für das aktuelle Wetter interessiert und nicht mehr.

Und dank den Schäubles, Zierckes, Platters und Frattinis wird es bestimmt noch um Dimensionen schlimmer. Die Ü-Gesellschaft feiert den Richterspruch als Karlsruhe ja bereits wie einen Freibrief zur hemmungslosen Ausgestaltung der Neu-StaSi. Und was online halt nicht geht... "...zersplitterte Türe seiner Wohnung erinnert daran, mit welcher Wucht die Staatsmacht an jenem Dezembertag in sein Haus eindrang..."
Gleich mit Spray, Pfefferspray für den Bürger, Druckluftspray für die FrozenRAM-Attacke.
 

DesignerGay

Danziger Kant
Registriert
27.07.07
Beiträge
3.900
Hallo SilentCry, wie wäre es mit einem neuen MBA (nicht MBR wie Du in einem anderen Thread hier schreibst).

Das Gerät wäre doch ideal für Dich, das ist mir total in den Sinn gekommen als ich deinen Beitrag dazu gelesen haben. Um an dem RAM zu kommen musst du doch erst die Abdeckung des Bodens abschrauben, das kann keiner unter einer Minute machen. So dürfte die Cold-Freeze Attake dort doch bedeutend verringert worden sein?? Da hättest Du nicht gar zu viele Einbusen beim Komfort. Da könnte sogar ne Pinkelpause drin sein ohne das Du das Ding gleich ausschalten musst.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Hallo SilentCry, wie wäre es mit einem neuen MBA (nicht MBR wie Du in einem anderen Thread hier schreibst).
Hallo. Ich schreibe MBR weil ich es für kreativ halte, es pseudodeutsch phonetisch abzukürzen. Also "Emm Beh Er" klingt doch wie "MB Air", oder? ;.) Ich mag MBA nicht, weil das wie "Master of Business Administration" klingt. Kein Wort für mich das Sympathie trägt.

Das Gerät wäre doch ideal für Dich, das ist mir total in den Sinn gekommen als ich deinen Beitrag dazu gelesen haben. Um an dem RAM zu kommen musst du doch erst die Abdeckung des Bodens abschrauben, das kann keiner unter einer Minute machen.
Aber im S3 oder bei Beibehaltung der Stromzufuhr. Es ist zwar richtig, dass es erheblich schwieriger wird, abgewendet ist der Angriff damit aber nicht.
Es gibt keine Tests dazu, ich werde mal versuchen, ob mir die Leute vom (http://citp.princeton.edu/memory/) antworten, wenn ich sie danach frage. Generell aber kann man das MBR schon zerlegen, wenn es im Sleep ist, das RAM vor dem Ausbau abkühlen und dann entweder ausbrechen oder auslöten. Wie gut das geht ist fraglich aber bevor ich einen vergleichsweisen langsamen Rechner mit Limit auf 2GB RAM und ohne FW um einen irren Preis kaufe (meine MBs kann ich ja quasi nur noch beinahe verschenken, seit dem Update durch neuen Modelle) nur um dann zu lesen, dass das auch nicht hilft weil ...(?)... warte ich erstmal ab.

So dürfte die Cold-Freeze Attake dort doch bedeutend verringert worden sein?? Da hättest Du nicht gar zu viele Einbusen beim Komfort. Da könnte sogar ne Pinkelpause drin sein ohne das Du das Ding gleich ausschalten musst.
Ich finde es wirklich (ohne Scherz) nett, dass Du beim Lesen anderer Artikel an mich und mein Problem denkst (denn offenbar zuckt die Industrie hierbei nur mit den Schultern) aber ich fürchte, es ist eben nicht so einfach. Auch ein MBR kann des RAMs beraubt werden. Und die eine Minute zählt nicht solange Strom da ist, also S3. Genau der Mode, in dem der Rechner eben meist wäre.
 

abulafia

Finkenwerder Herbstprinz
Registriert
01.06.06
Beiträge
471
Mir ist durchaus klar das es Verschlüsselungen gibt die kaum zu knacken sind.

Nein, es gibt Verschlüsselungen die nicht zu knacken sind. Wenn Deine Daten verschlüsselt sind, sind die verschlüsselt und keiner kann auf sie zugreifen, außer er ist im Besitz des passenden Schlüssels.

ich habe auf jedenfall Angst, das jemand meine Daten auslesen kann, wenn er meinen Rechner gestohlen hat. Oder verlässt du dich auf deine Verschlüsselung? Wenn ja...In dieser Diskussion geht es genau darum: Das sicher geglaubte Daten über Umwege Auszulesen sind!

Dann schalte den Rechner aus, wenn er unbeaufsichtigt ist. Dann ist der key nach ein paar Sekunden weg.

Deine Aussage:

Wenn mir mein Notebook abhanden kommt dann sind die Daten, ob geschützt oder verschlüsselt, so oder so in Gefahr.

ist so einfach nicht korrekt. Wenn Dein Rechner ausgeschaltet ist und Deine Daten verschlüsselt sind, kann kein Dieb was mit den Daten anfangen.
 

DesignerGay

Danziger Kant
Registriert
27.07.07
Beiträge
3.900
Ok, dir sei es gestattet es MBR zu nennen, ;).

Ich sagte ja auch nicht das diese Attacke unmöglich ist, sondern eingeschränkt wurde, somit dürfte es das "sicherste" MacBook sein, das Du momentan kaufen kannst. (Beachte bitte die Anführungszeichen).

Es ist mir schon klar das das beim S3 immer noch geht, aber was ich meinte ist einfach das das Aufschrauben seine Zeit brauch und Du dann trotzdem mal schnell ein anderes Buch holen oder Pinkeln gehen kannst (auch zuhause) ohne das Du das Book gleich ausschalten musst, da Du ja nun etwas mehr Zeit hast. Du hättest eine kleines Stück deines Komforts wieder gewonnen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ok, dir sei es gestattet es MBR zu nennen
Danke! Ich berufe mich auf Dich, wenn mich jemand anders anmault deswegen. :)

Ich sagte ja auch nicht das diese Attacke unmöglich ist, sondern eingeschränkt wurde, somit dürfte es das "sicherste" MacBook sein, das Du momentan kaufen kannst. (Beachte bitte die Anführungszeichen).
Ich habe eben Herrn Halderman geschrieben, wie er bzw. sein Team das sieht.

Es ist mir schon klar das das beim S3 immer noch geht, aber was ich meinte ist einfach [...].
Ich gehe ja von der Wegnahme des Books aus. Also eine Gewalt (Hausdurchsuchung, Räuber bzw. Dieb) der meine Abwesenheit egal wie kurz ausnutzt, das MB zu nehmen und damit zu verschwinden. Dass das jemand "hinter meinem Rücken" versucht ist nicht meine Primärsorge. Denn geht es mit viel Zeit nicht, geht es auch nicht mit wenig :.)
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Dann schalte den Rechner aus, wenn er unbeaufsichtigt ist. Dann ist der key nach ein paar Sekunden weg.
Richtig. So mache ich es auch. Derzeit. So deprimierend unpraktisch das auch ist. Und mobiler Einsatz unmöglich. Wenn wie erwähnt kein Wunder als Lösung geschieht muss ich alle Daten aufdrüseln und extra verschlüsseln (tc oder so). Immer noch extrem unpraktisch und fehleranfällig, aber wer muss/will schon Spass haben am Computer... :.(

Deine Aussage:
[...]
ist so einfach nicht korrekt. Wenn Dein Rechner ausgeschaltet ist und Deine Daten verschlüsselt sind, kann kein Dieb was mit den Daten anfangen.
Stimmt. Sie ist allerdings wahr (obwohl ja nicht ich das gesagt habe :.), wenn der Rechner im S3 oder laufend abhanden kommt, ist durch Frozen RAM die Platte und damit alle Daten potentiell kompromittiert.
 

abulafia

Finkenwerder Herbstprinz
Registriert
01.06.06
Beiträge
471
...
Stimmt. Sie ist allerdings wahr (obwohl ja nicht ich das gesagt habe :.), wenn der Rechner im S3 oder laufend abhanden kommt, ist durch Frozen RAM die Platte und damit alle Daten potentiell kompromittiert.

Nun gut, ich bin schon vorher nicht davon ausgegangen, dass die Daten eines im Betrieb befindlichen gestohlenen Rechners sicher sind. Es gibt ja sicherlich noch mehrere forensische Methoden um den Speicher auszulesen. Das der Key sich im Speicher befinden muss, war auch klar. Aber so gibt es eigentlich kein sicheres "mobiles" arbeiten. Auch Prozessor-Cache oder ein TPM Modul ließe sich mit entsprechendem Aufwand auslesen. Die Frage sollte eher lauten: gibt es eine nicht verschwindende Wahrscheinlichkeit, dass meine Daten als so wichtig angesehen werden, dass jemand diesen Aufwand treibt. Das muss natürlich jeder selber wissen, jedoch ist die Freeze-Attacke in meinen Augen erheblich aufwendiger als der Wert meiner Daten. Person X muss im richtigen Moment (key im Speicher) dein Notebook klauen, die Stromversorgung ununterbrochen aufrecht erhalten, den Speicher einfrieren, herausbauen und auslesen. Sowas muss gut geplant sein, dass passiert nicht aus Zufall. Dann ist es doch wahrscheinlicher, dass Dir Person X ´ne Knarre vor den Kopf hält, sich Dein Passwort geben lässt und dann mit Deinem Rechner verschwindet.

g.

abulafia
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Es gibt ja sicherlich noch mehrere forensische Methoden um den Speicher auszulesen.
Ja, da ranken sich auch eine Menge "Mythen" darum...

Aber so gibt es eigentlich kein sicheres "mobiles" arbeiten. Auch Prozessor-Cache oder ein TPM Modul ließe sich mit entsprechendem Aufwand auslesen.
Ist das so? Dann wäre diese Frozen RAM-Attacke aber nicht so spektakulär, oder? Ich halte alle Methoden, die rein hypothetisch sind erstmal für funktional unbrauchbar bis das Gegenteil bewiesen ist.
Abgesehen davon: Krebs ist auch schlimmer als Datenverlust, trotzdem mache ich regelmäßig Backups. Verstehst Du was ich meine? Es mag oder mag nicht immer was schlimmeres geben, deswegen ist ein reales gegenwärtiges Thema damit nicht wegzuwischen.

Die Frage sollte eher lauten: gibt es eine nicht verschwindende Wahrscheinlichkeit, dass meine Daten als so wichtig angesehen werden, dass jemand diesen Aufwand treibt.
Wie ich schon oft gesagt habe: Der Überwachungsstaat auf jeden Fall. Ohne Profitinteresse mit dem Anspruch darauf allsehend zu sein hat keine Barriere in "macht das Sinn".
Wie man hier lesen kann: klick

Sowas muss gut geplant sein, dass passiert nicht aus Zufall.
Transport in S3? Früher nie gemacht? Ich schon. Hielt ich für sicher (genug). Ist es nicht mehr.

Dann ist es doch wahrscheinlicher, dass Dir Person X ´ne Knarre vor den Kopf hält, sich Dein Passwort geben lässt und dann mit Deinem Rechner verschwindet.
Dann hat er immer noch kein Passwort aber einen Mord begangen. Oder ist selber tot.
 

abulafia

Finkenwerder Herbstprinz
Registriert
01.06.06
Beiträge
471
Ist das so? Dann wäre diese Frozen RAM-Attacke aber nicht so spektakulär, oder? Ich halte alle Methoden, die rein hypothetisch sind erstmal für funktional unbrauchbar bis das Gegenteil bewiesen ist.

Also so spektakulär finde ich diese nun auch nicht. Hast Du das paper gelesen? Im Grunde haben Sie ja (nur) bereits bekanntes zusammengesetzt. Ich will den Wert nicht schmälern! Die experimentelle Umsetzung ist da in meinen Augen eher die Kür weniger eine wissenschaftliche Notwendigkeit.
Wie genau der Cache auszulesen ist, weiß ich aus dem Stegreif auch nicht. Aber was musst Du machen? Ortsaufgelöst die Elektronendichte im Prozessor messen. Da sollte es schon einige Möglichkeiten geben.



Wie ich schon oft gesagt habe: Der Überwachungsstaat auf jeden Fall. Ohne Profitinteresse mit dem Anspruch darauf allsehend zu sein hat keine Barriere in "macht das Sinn".
Wie man hier lesen kann: klick

Erst muss es diesen Überwachungsstaat geben, bevor eine Gefahr von ihm ausgeht. Versteh mich nicht falsch. Ich sehe die Entwicklung in Deutschland in der letzten Zeit mit großer Sorge, keine Frage. Nur wird es keinen massenhaften, verdachtsunabhängigen Einsatz von Kältespray geben. Das ist einfach nicht praxistauglich und unrealistisch. Bei der ganzen Entwicklung der letzten Zeit sollte man keine unglaubwürdige Paranoia verbreiten, deine Zuhörer werden dich mit noch mehr Ignoranz strafen.



Dann hat er immer noch kein Passwort aber einen Mord begangen. Oder ist selber tot.

Ich halte Dir eine Pistole an den Kopf und verlange von Dir die Eingabe Deines Passwortes. Ich muss Dich nicht umbringen um an dieses zu kommen, Deine Angst wird ausreichen.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Erst muss es diesen Überwachungsstaat geben, bevor eine Gefahr von ihm ausgeht.
Die verdachtsunabhängige Voratsdatenspeicherung hat alle Staaten, die das umgesetzt haben, zu Überwachungsstaaten gemacht. Sorry, aber _das_ noch schönreden zu wollen ist naiv. Ein Staat, der speichern lässt, WANN WER WO mit WEM telephoniert hat und sogar den Inhalt (!) alles SMS speichert, IST nichts anderes als ein Überwachungsstaat. Ja, es gibt schlimmere, sicher. Aber eine Nacht ist auch eine Nacht wenn Vollmond ist.
Systeme, in denen Suchbegriffe in Google ausreichen um Hausdurchsuchungen zu rechtfertigen IST ein Überwachungsstaat mit Polizeistaatstendenzen.
Von den vielen, vielen anderen "Kleinigkeiten" will ich gar nicht reden.

Du meinst, der flächendeckende Einsatz von Kältespray bei "präventiver Beweissicherung" sei illusorisch? Ich warte auf die erste "Erfolgsmeldung" der Ü-Schergen, wenn sie damit punkten können.
"Atomares Kofferbombenattentat eines 16-jährigen Filesharers proaktiv verhindert. Mit Einsatz modernster Forensischer Methoden wie sie von der Princton University erfunden wurden hat das BKA heute einen Filesharer dingfest gemacht und aus dem Speicher die Passworte für seine Bombenbaupläne extrahiert. So konnte ein Attentat auf ein unbekanntes Ziel verhindert werden und zwar noch lange bevor der Jugendliche Attentäter Materialien zur Herstellung der Wasserstoffbombe mit dem Codenamens "Ybbs" besorgt hatte. Den jungen Mann erwarten 40 Arbeitsstunden Jugendstrafe für die vermutete Anschlagsplanung und 6 Millionen Euro Schadenersatzforderung der Musikindustrie, denn neben den Bauplänen wurden auch mehrere Dutzend MP3s gefunden..."​

Ich halte Dir eine Pistole an den Kopf und verlange von Dir die Eingabe Deines Passwortes. Ich muss Dich nicht umbringen um an dieses zu kommen, Deine Angst wird ausreichen.
Das führt zu nichts. Ich sage, ich riskiere es, dass er abdrückt, Du sagst, Du glaubst mir das nicht. Ich denke, hier beenden wir diesen Zweig.
 

abulafia

Finkenwerder Herbstprinz
Registriert
01.06.06
Beiträge
471
Die verdachtsunabhängige Voratsdatenspeicherung hat alle Staaten, die das umgesetzt haben, zu Überwachungsstaaten gemacht. Sorry, aber _das_ noch schönreden zu wollen ist naiv. Ein Staat, der speichern lässt, WANN WER WO mit WEM telephoniert hat und sogar den Inhalt (!) alles SMS speichert, IST nichts anderes als ein Überwachungsstaat. Ja, es gibt schlimmere, sicher. Aber eine Nacht ist auch eine Nacht wenn Vollmond ist.
Systeme, in denen Suchbegriffe in Google ausreichen um Hausdurchsuchungen zu rechtfertigen IST ein Überwachungsstaat mit Polizeistaatstendenzen.
Von den vielen, vielen anderen "Kleinigkeiten" will ich gar nicht reden.

Ich stimme Dir da zu!! Ganz klar.

Du meinst, der flächendeckende Einsatz von Kältespray bei "präventiver Beweissicherung" sei illusorisch? Ich warte auf die erste "Erfolgsmeldung" der Ü-Schergen, wenn sie damit punkten können.
"Atomares Kofferbombenattentat eines 16-jährigen Filesharers proaktiv verhindert. Mit Einsatz modernster Forensischer Methoden wie sie von der Princton University erfunden wurden hat das BKA heute einen Filesharer dingfest gemacht und aus dem Speicher die Passworte für seine Bombenbaupläne extrahiert. So konnte ein Attentat auf ein unbekanntes Ziel verhindert werden und zwar noch lange bevor der Jugendliche Attentäter Materialien zur Herstellung der Wasserstoffbombe mit dem Codenamens "Ybbs" besorgt hatte. Den jungen Mann erwarten 40 Arbeitsstunden Jugendstrafe für die vermutete Anschlagsplanung und 6 Millionen Euro Schadenersatzforderung der Musikindustrie, denn neben den Bauplänen wurden auch mehrere Dutzend MP3s gefunden..."
Sorry, ich halte das für "dumme" Polemik. Das hat nichts mit Überwachungsstaat zu tun. Auch wenn das BKA diese Methode einsetzen sollte (welche in meinen Augen nicht praxistauglich ist), so sind es nicht die Maßnahmen eines Überwachungsstaates. Die Maßnahmen eines Überwachungsstaates müssen geeignet sein, massenhaft Menschen zu überwachen. Ein Staat in dem Hausdurchsuchungen statt finden halte ich nicht für einen Überwachungs- vielmehr für einen Rechtsstaat. Dessen Aufgabe ist es nämlich nicht nur die informationelle Selbstbestimmung und die Privatsphäre der Bürger zu schützen, sondern auch Gefahren vom Bürger abzuwenden. Und hierzu muss der Bürger dem Staat gewisse Rechte einräumen. Welche das sind, muss genau abgewogen werden. Wenn Du in jeder Ermittlungsmethode des Staates den abzulehnenden Überwachungsstaat siehst, dann forderst Du Anarchie.
Das führt zu nichts. Ich sage, ich riskiere es, dass er abdrückt, Du sagst, Du glaubst mir das nicht. Ich denke, hier beenden wir diesen Zweig.
Gut, wenn Du so cool bist, dann habe ich keine Chance.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Ich stimme Dir da zu!! Ganz klar.
*freu* (ehrlich)

Sorry, ich halte das für "dumme" Polemik. Das hat nichts mit Überwachungsstaat zu tun.
Grumpf... ich vermische das absichtlich. Es geht darum, dass ein Ü-Staat keinen Respekt vor den Bürgern hat. Vor ihnen als unschuldige Menschen nicht, vor ihnen als eigentlichen Souverän des Staates nicht und vor ihren Daten erst recht nicht.
Daher ist in einem Ü-Staat der initiale Dammbruch ("Alle sind schuldig, wir müssen es nur beweisen") bereits geschehen. Aus diesem Grund denke ich, dass auch die Schergen beim BKA keinen Respekt mehr vor den Bürgern bzw. ihren Daten haben. Die Massenhausdurchsuchungen zeigen es.
Ein BKA-Chef Ziercke der posaunt, die öffentliche Diskussion über den Bundestrojaner müsse aufhören demonstriert, welche Ignoranz gegenüber den Grundfreiheiten bei den höchsten Beamten besteht, ein Verteidigungsminister der das Verfassungsgericht ignoriert und auf sein Dafürhalten entgegen Karlsruhe und der Menschenwürde Passagiermaschinen abschießen lassen wird und diese verfassungsfeindliche Haltung offen demonstriert zeigt, wie kaltschnäutzig die höchsten Politiker mit dem Leben der Bürger und der Verfassung allgemein umgehen.
Das sind Haltungen wie im Mittelalter von den Lehnsherren - keinesfalls sind das würdige Haltungen demokratischer, freiheitlicher Politiker.

Daher ist der Kaste der Politik und ihren verlängerten Armen in Form von Militär, Geheimdienst und Polizei einfach aus meiner Sicht alles zuzutrauen. Minister kündigen verfassungsfeindlichen Massenmord auf Gutdünken an und sind noch im Amt. Polizeichefs verbieten die öffentliche Diskussion und bleiben im Amt. Innenminister zeigt offen, dass sich die Verfassung seinen Plänen anpassen muss und nicht umgekehrt und ist noch immer an der Macht.

Wenn Du in jeder Ermittlungsmethode des Staates den abzulehnenden Überwachungsstaat siehst, dann forderst Du Anarchie.
Wenn es eines Tages nur die Wahl zwischen totalitärem Polizeistaat und Anarchie geben sollte...

Gut, wenn Du so cool bist, dann habe ich keine Chance.
Fein.
 

Beinhorn

Melrose
Registriert
07.05.04
Beiträge
2.502
Sicherheit und Komfort

Aber hier wird ja oft so argumentativ vorgegangen: Wenn man (bildlich) keinen Bunker, eine bewaffnete Armee und mindestens 20kg C4 hat, dann hat man keine Daten, die schützenswert sind zu haben.

Wir sind uns einig: Schützenswert sind sämtliche Daten, die man nicht preis geben will.

Aber das mit der Sicherheit und dem Komfort ist so eine Sache.
Beispiel 1: Du googelst nach irgendeinem wichtigen Thema und Deine Anfrage wird 18 Monate gespeichert. Ebenso Deine IP, Datum etc.

Beispiel 2: Du legst bei amazon eine Wunschliste an oder suchst ein bisschen hier und da herum. Amazon speichert und weiß, wo nach Du suchst und was Du angeblich brauchst. Deine Begierden werden jedoch nicht von amazon sicher verwahrt. Sobald Du ihnen Deine E-Mail-Adresse gibst und Cookies aktivierst, ist kurz darauf Dein SPAM-Ordner gefüllt. Und er füllt sich weiter ...

Beispiel 3: Du nimmst an einer Umfrage teil, machst bei einem Gewinnspiel und gibst versehentlich Deine Haupt-E-Mail-Adresse an. Resultat: Siehe Beispiel 2.

Beispiel 4: Was Du hier bei apfeltalk alles von Dir preisgibst, ist für die Werbewirtschaft Gold wert. Aber nicht nur hier im "vertrauten" Forum ...

Und folgende Seite kennst Du sicher schon:
http://www.zeit.de/2007/45/01-Internet?page=all

Fazit: Komfort und absolute Sicherheit passen einfach nicht zusammen.
 

mds

Süssreinette (Aargauer Herrenapfel)
Registriert
04.10.07
Beiträge
406
Da hat wohl jemand den März mit dem April verwechselt.
Im laufenden Betrieb RAM ausbauen, nee schon klar.
Merkt ja auch niemand.
Der Dieb von heute klaut nicht mehr per USB-Stick sondern RAMmelt gleich den Rechner leer. Har Har.
Es ist nicht notwendig, das RAM auszubauen um die am Anfang dieser Diskussion beschriebene Sicherheitslücke auszunützen, physischer Zugriff auf das entsprechende System genügt – man kann dann die benötigte Software für das Auslesen des RAM per Netzwerk nutzen, das Systemgehäuse muss nicht geöffnet werden.

Martin