Diskussion:Online-Durchsuchung/Archiv/1

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Verschiebung

Mit der Verschiebung von „Online-Durchsuchung” nach „Verdeckte Online-Durchsuchung” bin ich nicht einverstanden. Entgegen der Verschiebebegründung handelt es sich weder bei dem einen, noch bei dem anderen um einen „offiziellen Namen”. Zum anderen hält das BMJ zwar nur verdeckte Durchsuchungen für sinnvoll, aber es sind eben auch offene Durchsuchungen in Diskussion. Soll dafür dann ggf. ein extra Artikel Offene Online-Durchsuchung angelegt werden? --C.Löser Diskussion 15:04, 5. Feb. 2007 (CET)

Sehe ich genauso. Eine Online-Durchsuchung ist per se verdeckt. Eine „offene” Durchsuchung kann man auch auf konventionelle Art und Weise durchführen. Der Artikel sollte zurückverschoben werden. --Forevermore 18:19, 5. Feb. 2007 (CET) – Gesagt, getan. --Forevermore 20:54, 5. Feb. 2007 (CET)
Warum sollte eine Online-Durchsuchung per se verdeckt sein? Es gäbe doch wohl Möglichkeiten, Nutzern des Rechners den Vorgang mitzuteilen.
„offiziellen Namen”: Beim Bundesgerichtshof wird es als das geführt – ist das nicht offiziell genug?
Ja: Getrennte Artikel zu haben für offene/verdeckte OD wäre wohl blöd, weil es sich ja wahrscheinlich um so ziemlich das selbe Verfahren handelt. Da wäre in meinen Augen aber das Problem, dass das Ganze offiziell den Titel „Verdeckte Online-Durchsuchung” trägt und sich der Artikel hier auch nur darauf bezieht. Dummerweise ist der Artikel ja jetzt vorestmal tabu – sonst würde ich vielleicht statt der Verschiebung einen gewissermaßen allgemeinen Definitionssatz schreiben und den Rest unter eine Überschrift „Verdeckte Online-Durchsuchung” hängen. Wäre irgendwie nicht so der Wahn, aber in meinen Augen erstmal korrekt. Sieht nochjemand das Problem und hat vielleicht eine bessere Idee? --Speck-Made 23:20, 5. Feb. 2007 (CET)
Ja, klar kann ein Trojaner dem Nutzer mitteilen, dass der Rechner infiziert ist. Aber den Strafverfolgern geht es doch gerade um die Heimlichkeit. Andernfalls könnten die Behörden den Rechner auch normal beschlagnahmen und in Ruhe in der warmen Amtsstube filzen. Bei der Telefonüberwachung weist der Lauscher doch auch nicht darauf hin, dass das Gespräch abgehört wird. Also bitte, Speck-Made, lass uns über realistische Szenarien diskutieren! --Forevermore 17:01, 6. Feb. 2007 (CET)
Natürlich ist die Online-Durchsuchung per se verdeckt. Die Durchsicht eines Rechners in Kenntnisnahme des Eigentümers hat schließlich die Rechtsgrundlage des § 110 StPO (und wer's nicht glaubt, bedenke bitte erstens, dass im formellen Recht die Analogie nicht ausgeschlossen ist, und lese zweitens bitte BGH NStZ 2003, 670 und (!) BVerfG NJW 2002, 1410). --AHK 14:39, 7. Feb. 2007 (CET)

Der Begriff "Online-Durchsuchung" ist ein Euphemismus.

Telepolis-Artikel

Zur Information: Dieses Telepolis-Essay zitiert den Wikipedia-Artikel Online-Durchsuchung, wobei jener nicht besonders gut wegkommt. --Forevermore 17:03, 6. Feb. 2007 (CET)

Ich denke, gerade deswegen sollten sich den alle Schreiberlinge hier mal ansehen. Vor dem Hintergrund, was man da lesen kann, ist das hier einfach nur alles großer Humbug - abgesehen davon, dass der Hinweis fehlt, dass es rein technisch alles Quatsch ist. cljk 22:42, 8. Feb. 2007 (CET)
Mag es auch Humbug und politischer Aktionismus sein – relevant für die Wikipedia ist der Begriff allemal. Deshalb sollte man auch etwas dazu schreiben. --Forevermore 07:00, 9. Feb. 2007 (CET)

Akzeptanz in der Bevölkerung (Umfrage 3 Tage nach BGH-Entscheidung)

Die o.a. Passage habe ich entfernt. [1] Diese Umfrage genügt qualitativen Anforderungen nicht. Abgesehen davon, dass Wikipedia kein Blog ist (Stichwort Meinungsbildung und Zeitnähe), verfehlt diese Erhebung mit dem Hinweis auf Privatsphäre dem maßgeblichen Normenkonflikt und lenkt den Fokus auf Plakatives. Da hätte man genauso gut fragen können, ob die Bürger es gut finden, dass die Polizei Gangster jagt. --CJB 14:47, 9. Feb. 2007 (CET)

... Dann sollte man aber vielleicht auch den Eye-catcher von der Hauptseite nehmen.

Prüfungen der Regierung zur Online-Durchsuchung noch nicht abgeschlossen

Interessante HIB-Meldung. --Forevermore 20:30, 18. Apr. 2007 (CEST)

„Ad hoc”-Abhilfemaßnahme gegen Schnüffelei

Grundsätzlich lagere ich meine privaten Daten, die NIEMANDEN ! irgend etwas angehen - NEIN, AUCH WIR SOLLEN WIEDER MAL DRAUSSEN BLEIBEN, SCHLUCHZ! -, auf eine kleine externe Festplatte, die sind sehr preiswert geworden, aus. Die 2,5-Zoll-Festplatten haben z.B. inzwischen bis zu 200 Gigabyte Speichervolumen, was für meine SENSIBLEN Daten ausreichen dürfte. Nur beim Online-Betrieb stöpsele ich dann gegeb.falls das USB-Datenkabel einfach aus. Schluß mit Lustig im Wahrheitsmini-Sterium George Orwell, 1984. -84.44.137.57 11:03, 27. Apr. 2007 (CEST)


Übersetzung (Churchill Zitat)

“One of the most important signs of the existence of democracy is that when there is a knock at the door at 5 in the morning, one is completely certain that it is the milkman.”

weniger Übersetzungssoftware-mässig:

„Eines der wichtigsten Zeichen der Existenz einer Demokratie ist, dass man, wenn es morgens um fünf an der Tür klopft, absolut sicher sein kann, dass es der Milchmann ist.”

vorher (dass, ..., man <--> dass man, ...):

„Eines der wichtigsten Zeichen der Existenz einer Demokratie ist, dass wenn es morgens um fünf an der Tür klopft, man absolut sicher sein kann, dass es der Milchmann ist.”


Jo! Da haste Recht mit. In der Volks-Demokratie China kommen sie heute real erst am helllichten Tag zur Hinrichtung. Und in der BRD, selber erlebt!, fährt der Staatsschmutz früh morgens wieder mit nem Horch vor, alles schon mal ... NEE, ein Unterschied gibt es mindestens, der alte Horch der Schlapphüte früher ist heute zwar auch ein Horch, aber - diese Automobile heißen seit dem Zweiten Weltkrieg (lat.) „Audi”. Es hat sich doch was getan, wirklich. Ach ja, das Datum hat sich auch irgendwie geändert...
84.44.137.57 11:03, 27. Apr. 2007 (CEST)

CCC-Meldung zum Bundestrojaner in Elster-Software

Da Bundestrojaner ja mittlerweile ein Redirect auf diese Seite ist, auch noch einmal hier der Hinweis: die Meldung des CCC, dass der Bundestrojaner in der „Elster”-Software enthalten ist, war ein April-Scherz. Diese Meldung hat in einem enzyklopädischen Artikel nichts verloren. --Larf 22:05, 20. Apr. 2007 (CEST)

Eh, woher Du wolle wisse, daß das wirklich nur ein Scherz war? Das Wahrheitsmini-Sterium bedankt sich für diesen TIPP für zukünftiges „Unterjubeln” von prophylaktisch fern aktivierbaren „NUTZ”-Proggis. Besides: Microsoft „kooperiert” bekanntlich seit langem nicht nur mit der US-CIA sondern inzwischen auch mit Rot-China. Über weitere Freundschaften - darf ich leider gar nichts mitteilen. Ist VS-NfD bzw. als -Geheim klassifiziert.-84.44.137.57 11:03, 27. Apr. 2007 (CEST)
Weil ich lesen kann. Du scheinbar nicht. --Larf 20:04, 29. Apr. 2007 (CEST)

Bundeshaushalt

In der Sendug „Das Duell bei n-tv” am Montag, 23. April 2007, 17.10 & 23.10 Uhr erwähnte Sabine Leutheusser-Schnarrenberger, FDP, ehem. Bundesjustizministerin, dass im aktuellen Bundeshaushalt 138 Mio € Etat für den Bundestrojaner eingestellt sind. Da es für den Bundestrjoaner bisher keine Rechtsgrundlage gibt, könnte vielleicht jemand einen zitierfähigen Nachweis hierfür recherchieren und diesen Sachverhalt in den Artikel eintragen. Ich kenne mich leider mit den entsprechen Drucksachen der Bundesregierung zu wenig aus, um zu wissen wo ich da nachschauen müsste. Stefan2552 14:36, 24. Apr. 2007 (CEST)

Zitat SLS: "Die große Koalition hat im Haushalt 131 Millionen für die Entwicklung von Trojanern bereitgestellt." Woher sie diese Zahl hat, weiß ich nicht. Der Gesetzentwurf zum Haushalt (BT-Drucksache 16/2300) gibt dazu nichts her. Aber da das Papier knapp 3000 Seiten stark ist, habe ich vielleicht etwas übersehen. Laut Haushaltsentwurf hat das Bundesamt für Verfassungsschutz einen Etat von 140 Millionen Euro für "sächliche Verwaltungskosten". Ich kann mir nicht vorstellen, dass man davon 131 Millionen für den Trojaner nimmt. Sofern SLS keinen Unsinn erzählt hat, muss der Bundestrojaner anderswo im Haushalt versteckt sein. --Forevermore 12:12, 29. Apr. 2007 (CEST)
Ich kann mir kaum vorstellen, dass die einzelnen Titel dafür aufgelistet werden. --C.Löser Diskussion 12:47, 29. Apr. 2007 (CEST)
Das sowieso nicht. Ich glaube jetzt aber zu wissen, wie Schnarri auf die 138 Mio/131 Mio Euro gekommen ist. Zitat von der BMI-Website:
Der Haushaltsausschuss des Deutschen Bundestages hat am 09. November 2006 das von Bundesinnenminister Dr. Wolfgang Schäuble eingebrachte Programm zur Stärkung der Inneren Sicherheit (PSIS) mit einem Gesamtvolumen von 132 Mio. € beschlossen. „Mit dem Programm zur Stärkung der Inneren Sicherheit tritt das Bundesinnenministerium der fortbestehenden Bedrohungslage durch den Ausbau der operativen und der einsatz- und ermittlungsunterstützenden Instrumentarien beim Bundeskriminalamt, der Bundespolizei, beim Bundesamt für Verfassungsschutz und dem Bundesamt für Sicherheit in der Informationstechnik wirksam und entschlossen entgegen“, sagte Dr. Schäuble. Das PSIS erstreckt sich auf die Jahre 2007 bis 2009 mit zusätzlichen Investitionen in die genannten Sicherheitsbehörden von jährlich 44 Mio. €. [...] Die Besonderheiten des islamistischen Täterspektrums und das hohe Gefährdungs- und Anschlagspotenzial stellen an die Sicherheitsbehörden bei der Bewältigung neue und komplexe Anforderungen. Deshalb wurden in dem Sicherheitspaket zur Gewährleistung höchstmöglicher Sicherheit vor allem für die Erweiterung der Fahndungs- und Aufklärungsmöglichkeiten im Internet sowie für die Sicherung der Kommunikationsinfrastrukturen zusätzliche Mittel zur Verfügung gestellt.
Die 132 Mio Euro verteilen sich also über drei Jahre und über mehrere Behörden. Dass explizit 131 Mio Euro in den Bundestrojaner gesteckt werden, kann ich mir aber nicht vorstellen. --Forevermore 13:11, 29. Apr. 2007 (CEST)

Auf gerichtliche Verfügungen wird in der Praxis offiziell geschissen

So jedenfalls stellt sich mir das dar, wenn ich folgende Agenturmeldung zum Frühstück in der Amts-Stube lese (Sollte das irgendwo „einarbeitbar” sein? Wäre echt schön.) - 84.44.137.57 11:03, 27. Apr. 2007 (CEST)


Hamburg (ddp). Bundesinnenminister Wolfgang Schäuble (CDU) hat die umstrittenen Online-Durchsuchungen der Geheimdienste des Bundes vorläufig untersagt. «Es gibt ein Moratorium», sagte eine Ministeriums-Sprecherin der «Financial Times Deutschland» (Freitagsausgabe). Schäuble habe eine Prüfung der aktuellen Rechtsgrundlage für die umstrittene Ermittlungsmethode angeordnet. Solange diese laufe, dürfe der Bundesverfassungsschutz nicht heimlich Computer-Daten ausspähen.

Das Kanzleramt hatte am Mittwoch eingeräumt, dass Verfassungsschutz und Bundesnachrichtendienst bereits seit 2005 heimlich über das Internet Computer ausspähen. Die Ermittlungen wurden auch fortgesetzt, nachdem der Bundesgerichtshof Online-Durchsuchungen der Polizei im Februar für unzulässig erklärt hatte. Parlamentarier aller Fraktionen hatten mit scharfer Kritik auf das Eingeständnis der Regierung reagiert.

Der Bundesverfassungsschutz berief sich auf eine Dienstvorschrift des damaligen Innenminister Otto Schily (SPD). Diese besagte, dass Online-Razzien zu den im Verfassungsschutzgesetz genannten heimlichen Ermittlungsmethoden zu zählen seien. Selbst Koalitionspolitiker sehen in dem Schily-Erlass jedoch keine geeignete Rechtsgrundlage. (26.4.2007)


Ich zitiere jetzt mal nicht den Nuhr, sondern erlaube mir folgenden Hinweis an die IP, die obige Nachricht gepostet hat: Der BGH hat festgestellt, dass es keine Rechtsgrundlage für Online-Durchsuchungen zu Strafverfolgungszwecken gibt. Folglich sind derartige Maßnahmen unzulässig. Für den Verfassungsschutz gelten ganz andere Gesetze. Die Schilysche Dienstvorschrift hat mit dem Urteil überhaupt nichts zu tun. (Dass die Dienstvorschrift vermutlich aus anderen Gründen großer Sch… ist, steht auf einem anderen Blatt.) --Forevermore 18:04, 27. Apr. 2007 (CEST)
Moin Forevermore. Ich kann Dir nicht folgen. Die BRD-Dienste VS, BND, MAD geben gezielt ihre, wo auch immer erhaltenen, „Erkenntnisse”, nach Juristen-Prüfung „strafrechtsverletzende”, an die zuständigen Verfolgungsbehörden weiter. Wenn die dann einen solchen Ansatz haben (jetzt egal, woher!), dann ist es für die ein leichtes, so lange zu wühlen, bis sie diese oder vergleichbaren „Erkenntnisse” ebenfalls haben, um den „Schlimmling” (eine aus welchen Gründen immer im „Blick-/Schußfeld” der eigenen oder auch nur „BEFREUNDETEN” Dienste stehende Zielperson) mit Hilfe der bemühten Gerichte dann eines gehörig „überzubraten”. Oder ist das etwa irrig? - 84.44.136.102 10:03, 28. Apr. 2007 (CEST)
PS: Wie heißt's doch beim Plebs im Volksmund so eineindeutig: Juristen - stecken voll böser Listen!
Nein, die Erkenntnisse werden (jedenfalls rechtmäßig) eben nur dann weitergegeben, wenn und soweit Straftaten vorliegen. Ein weiterer Grund für die strikte auch informationelle Trennung von Polizei und Geheimdiensten, die Otto und Wolfgang in ihrem paranoiden Wahn (oder krankhaften Übereifer?) ganz abschaffen wollen. --C.Löser Diskussion 10:35, 28. Apr. 2007 (CEST)
Eben leider, lieber Tadel-Löser, doch! Denn - mit dem Kernel-Trojaner, oder einer AB-Art davon, Microsoft hilft, sei Dir dessen sicher!, kann man künftig als gewiefter Insider locker einem Mißliebigen notfalls KINDERPORNOS unterjubeln, dann dies der STASI weiterpetzen - und die Staats-Putze dann den Rest „beackern” lassen. So kriegt man jeden Polit-Gegner klein. Woher ich das weiß, oder WIZO ich mich damit beschäftige? Der oben erwähnte Staatsschmutz hat auch bei mir schon seine Politfinger grabbeln lassen. Das machen die ganz ungeniert, ham wa allet schon erlebt, meine Mutter im Stalin-Reich, mein Vater bei Adolf und ich im sog. Dritten eh Jahrtausend. Wann findet man arabische Terrorismus-Bastelanleitungen oder sadistische Baby-Quälungen bzw. Kinderporno-graphie bei mir (Eh, Dir ist doch klar, daß „sowas” auch BEFREUNDETE Dienste, die nicht einem skrupelhaft Begrenzungen auferlegen könnenden „Grundgesetz” (hüstel) unterstehen, helfend leisten können? Alles nur noch 'ne Frage der Zeit, des bin ich sicher. Die „nötigen” Gesetze, die werden dem Bedarf angepaßt, paßt scho. Scheiß-Neue Welt, die Aldous Huxley schon seherisch beschrieb, oder eben halt Orwell. - Hoffentlich kriegt Deine Naivität bald ganz massive Einbrüche, ich gönne es Dir. - Freundschaft? - 84.44.136.90 17:12, 30. Apr. 2007 (CEST)

Ende der Diskussion. Begründung siehe oben. --Forevermore 17:20, 30. Apr. 2007 (CEST)



Technische Realisierung:

Moin..

Nachdem im ippf jemand über ein nicht durch ihn durchgeführtes Firmware-Update verwundert war http://www.ip-phone-forum.de/showthread.php?t=135054 kamen da doch einige Dinge ans Licht die mir, ehrlich gesagt, misfallen.

http://www.heise.de/tp/r4/artikel/24/24763/1.html http://www.heise.de/newsticker/meldung/88824/from/rss09 http://www.heise.de/newsticker/meldung/88824

AVM gibt sich erstaunlich bedeckt:

   Zitat:
   Sehr geehrter Herr xxxx,
   vielen Dank für Ihre Anfrage.
   TR-069 ist eine Dienstleistung vom Internetanbieter "1und1". Diese Funktion
   dient der automatischen Einrichtung der FRITZ!Box beim Erstanschluß. Für
   weitere Hinweise /Informationen zu dieser Leistung, nehmen Sie bitte
   Kontakt mit 1und1 auf.
   Mit freundlichen Grüßen aus Berlin
   Andy Sxxxxxx (AVM Support)


Wobei doch TR-69 mit 1&1 überhaupt nichts zu tun hat sondern ein Standard von 2004 (!) ist.

http://www.dslforum.org/techwork/tr/TR-069.pdf

Da die Speedports der T-Com ebenfalls über TR-69 verfügen (dass sich dort nicht abstellen lässt) und hier bei den 700ern SP über den offenen Port 8585 berichtet wurde denke ich dass die durchgeführten Online-Durchsuchungen in den letzten 2 Jahren eben genau auf dieser Technik basieren.

maxxonair hat allerdings Angst davor das Kunden-LAN in das eigene Netz zu transportieren und verschenkt deshalb kostenlos Linksys WRT54Gxx-Router. Die maxxonair-Tellermine baut nach Aufbau der Funkverbindung ein VPN zum Anbieter auf und ist ab diesem Zeitpunkt vollkommen fernkonfigurierbar. Der Internetzugang (und die Geschwindigkeit) wird dann über ein darüber getunneltes PPPoE durchgeführt.

Zitat BKA-Chef

Folgende Passage würde ich gerne wieder entfernen:

Der Präsident des Bundeskriminalamts, Jörg Zierke, möchte laut einem Bericht von heise online Online-Durchsuchungen in erheblichem Umfang durchführen. Zwar werden laut seiner Aussage „99,9 Prozent der Menschen [...] von dieser Maßnahme überhaupt nicht betroffen sein”, dies bedeutet im Umkehrschluss jedoch, dass ca. 82.000 Personen in Deutschland betroffen sein werden.

Die Aussage von Zierke fiel in einem Radio-Interview. Man sollte sie nicht auf die Goldwaage legen und daraus Rückschlüsse auf den angestrebten Umfang der Überwachung ziehen. --Forevermore 17:36, 6. Feb. 2007 (CET)

Das Problem ist noch vielschichtiger. Weil es das BKA selbst im Besonderen betrifft. Beim BKA ist die Zentralstelle für anlassunabhängige Recherchen in Datennetzen (ZaRD) eingerichtet. Seit einiger Zeit köchelt unter Eingeweihten der Streit, ob das Vorgehen nicht eher präventivpolizeilicher denn strafprozessualer Natur ist. Denn schließlich handelt es sich um anlassunabhängige Recherchen. Doch für die Präventivmaßnahmen fehlt dem BKA die Rechtsgrundlage, weil dies allein den Ländern über ihre polizeirechtliche Generalklausel (oder wie in Nds über die Datenerfassungsgeneralklausel nach § 31 NdsSOG) vorbehalten ist. Es besteht zwar zwischen der Online-Durchsuchung und den anlassunabhängigen Recherchen keine unmittelbare Konnexität, das Problem ist aber ähnlich gelagert. Dass ein Gesetz kommen wird, halte ich für so sicher wie das Amen in der Kirche. Darüberhinaus erwarte ich aber auch, dass dem BKA damit erstmals gefahrenabwehrrechtliche Kompetenzen zukommen. Gefährlich ist nur, dass damit die Grenzen zwischen Polizei und Nachrichtendiensten weiter verschwimmen. --AHK 14:39, 7. Feb. 2007 (CET)

Ich habe das bereits entfernt. Sowohl enzyklopädisch als auch unter dem Aspekt Geplanter Umfang der Online-Durchsuchungen ist diese Aussage unsubstanziiert. Wenn die Äußerung als so wertvoll erachtet wird, bitte allenfalls bei Weblinks einfügen. --CJB 15:01, 7. Feb. 2007 (CET)

Ups - das ist wieder aus dem Bundestrojaner Artikel reingerutscht, da ich den Abschnitt der Diskussion wohl übersehen habe. Entferne es wieder :) --Vash 17:33, 16. Apr. 2007 (CEST)
Ich wäre aber dafür, das ganze neu zu bewerten, wenn sich solche "Aussagen" häufen. :-) (Der vorstehende, nicht signierte Beitrag stammt von 80.108.103.172 (DiskussionBeiträge) 22:29, 8. Mai 2007) Forevermore 22:51, 8. Mai 2007 (CEST)

Warum ist die Seite eigentlich für Bearbeitungen gesperrt? Habe keine Hinweise dazu gefunden, bin aber auch noch nicht sehr vertraut mit den Diskussions-Seiten. (nicht signierter Beitrag von 141.20.121.169 (Diskussion) )

Wahrscheinlich Vandalismus oder Editwar oder Werbespam (hier mehr dazu [2]). Einfach mal auch die Versionsgeschichte [3] durchschauen. Auch wichtig um zu wissen wie der Artikel entstanden ist. --jero !? 19:02, 2. Mai 2007 (CEST)
Da ich den Vorschlag zur Halbsperrung gemacht habe noch ein kurzes Statement von mir: gerade durch den Aprilscherz des CCC wurden im Artikel (bzw. im "Vorgänger" Bundestrojaner) immer wieder Unwahrheiten verbreitet. Das hat sich durch die Bearbeitungssperre für unangemeldete User wesentlich gebessert. --Larf 22:53, 3. Mai 2007 (CEST)

Die Funktion "Logbücher" kannte ich noch nicht, danke! Inzwischen ist ja auch ein Hinweis auf den Grund für die Sperre angebracht.

Ja, und Signieren deiner Diskussionsbeiträge ist auch wichtig hier, auch wenn du nicht angemeldet bist. Siehe auch oben. Noch nen schicken Tach --jero !? 15:35, 3. Mai 2007 (CEST)

Zurück zu den Weblink-Vorschlägen: Der Link auf www.bundestrojaner.de verträgt sich nicht mit den Grundsätzen von Wikipedia:Weblinks – keine Weblinks auf Seiten mit häufig wechselnden Inhalten, insbesondere auf Weblogs. Er sollte nicht als Weblink genannt werden. Den Link auf das PDF auf www.fall-des-monats.de würde ich ebenfalls nicht aufnehmen. Zwar ist das PDF durchaus interessant, aber m. E. wäre es sinnvoller, die Quintessenz des "Fall des Monats" in den Artikel selbst aufzunehmen, statt darauf zu verlinken. Um gewisse Proteste und Argumente vorwegzunehmen: Die Weblinks, die derzeit im Artikel genannt sind, sind auch nicht besonders toll. Man sollte diskutieren, ob sie nicht vollständig oder teilweise gelöscht werden. --Forevermore 19:16, 3. Mai 2007 (CEST)

Das Argument gegen das PDF-Dokument leuchtet mir nicht ein. Es werden in dem PDF-Dokument Hinweise für die Fallbearbeitung in der juristischen Ausbildung gegeben. Aus diesem Grund verstehe ich nicht, was die "Quintessenz" dieser Hinweise sein soll. Ferner besteht wohl die Gefahr, daß durch eine solche Zusammenfassung wichtige Informationen verlorengehen, zumal mir nicht ganz klar ist, warum man sich insofern doppelte Arbeit machen sollte. Schließlich frage ich mich, ob Hinweise zur juristischen Ausbildung überhaupt im Wikipedia-Artikel selbst stehen sollten. Ich hatte eher die Vorstellung, dass Jura-StudentInnen, die sich mit dem Wikipedia-Artikel allgemein über die Online-Durchsuchung informieren, den Hinweis bekommen, dass es im Internet Ausbildungsliteratur zu konkret dieser Problematik gibt. -- 141.20.121.169 13:59, 4. Mai 2007 (CEST)

Benutzer Forevermore ist insofern zuzustimmen, als dass wir bei WP es vorziehen, passende Inhalte selbst einzuarbeiten. Das hat verschiedene Gründe: Es soll gut eingepasst werden in den Artikel, Studenen-Slang und -zuschnitt sollen wegen der großen Mehrheit der Leser gefiltert werden, wir wollen nicht auf die Beständigkeit externer Inhalte übermäßig vertrauen etc. etc. Daher ist die Policy restriktiv. Da WP eine Enzyklopädie ist, sollten frische und veränderliche Inhalte umso konservativer gehandhabt werden. Wir konkurrieren ja nicht mit SPIEGEL, Tagesschau & Co. --CJB 15:05, 4. Mai 2007 (CEST)
In meinen Augen ist die entscheidende Frage: Sind Fachinformationen (speziell für die juristische Ausbildung) eine sinnvolle Ergänzung der Wikipedia (Enzyklopädie für die Allgemeinheit)? Die vorgebrachten Einwände gegen die Verlinkung halte ich dagegen für wenig hilfreich. Sie gehen auf den Vorschlag überhaupt nicht ein, sondern lassen sich gegen jeden beliebigen Link-Vorschlag verwenden. Ich habe versucht deutlich zu machen, warum ich eine "Zusammenfassung" im vorliegenden Fall für nicht sinnvoll halte. Das Aufgeben des "studentischen Zuschnitts", also der ausbildungsrelevanten Informationen würde den Zweck des Dokuments ad absurdum führen. --141.20.121.169 17:02, 4. Mai 2007 (CEST)
Klare Aussage: Wikipedia versteht sich nicht als Einstieg für Studenten, die (juristische) Aufgaben lösen wollen und dazu ausbildungsbezogene Texte suchen. Deshalb passt der Link nicht. --Forevermore 19:04, 4. Mai 2007 (CEST)
Wenn ich es richtig verstehe, ist damit gemeint: Keine Weblinks, die nur einen Teil der Nutzer interessieren wird (selbst wenn er konkret auf das Thema des Artikels bezogen ist), sondern nur Weblinks, die *alle* Nutzer interessieren werden. Wenn das allgemeine Ansicht ist, ziehe ich den PDF-Vorschlag zurück. In den Regeln für Weblinks habe ich diese Aussage nicht (zumindest nicht in dieser Deutlichkeit) gefunden, sonst hätte ich den Vorschlag nicht gemacht. -- 213.61.40.65 16:31, 5. Mai 2007 (CEST)

Literatur

Interessant ist auch der Artikel von Hofmann "Die Online-Durchsuchung - Staatliches «Hacken» oder zulässige Ermittlungsmaßnahme?" in NStZ 2005, 121-125 --Nik0 12:15, 15. Mai 2007 (CEST)

Beweiskraft fraglich

Zu den Kritikpunkten sollte man meiner Meinung hinzufügen, dass es derzeit offen ist, wie die Ergebnisse der Untersuchungen als Beweis verwendet werden können. So wurde z.B. kleinlaut zugegeben, dass in einem Fall der Betroffene die Überwachung bemerkt und anschliessend sinnlose Daten gesendet hat. Im Grunde hat man also das Gegenteil des Gewünschten bewirkt: Der Verdächtige hat herausgefunden, dass er im Visier ist und konnte evtl. (Offline-)Beweismaterial vernichten. Ebenfalls wurde versucht, über 100GB über die DSL-Leitung eines Überwachten herunterzuladen. Daraus lassen sich zwei Kritikpunkte folgern: 1. Die Verantwortlichen sind inkompetent, wenn sie die Übertragung von so großen Datenmengen veranlassen. 2. Die Behauptung, der "Bundestrojaner" suche nach verdächtigen Dateien und liesse die anderen in Ruhe (Dieter Wiefelspütz, SPD, nennt das das "Schlafzimmer auf dem Computer") darf angezweifelt werden. Mit Bombenbau-PDFs und Emails von Osama Bin Laden sind solche Mengen kaum zu erreichen. (Der vorstehende, nicht signierte Beitrag stammt von 85.182.126.7 (DiskussionBeiträge) 17:36, 17. Mai 2007) Forevermore 18:25, 17. Mai 2007 (CEST)

Du sprichst zwei Punkte an: zum Einen die Zweifel an der rechtl. Verwertbarkeit der Daten, andererseits die Geschichte mit der aufgedeckten Überwachung. Zu zweiterem: Quelle? Es klingt für mich angesichts der inkompetenten Politiker, die dahinter stecken (persönliche Meinung) zwar plausibel, aber solch eine Geschichte ohne Belege einzubringen wäre schlicht falsch.--HaMF ?! +- 22:09, 18. Mai 2007 (CEST)

Technische Umsetzung

Es ist durchaus möglich, trotz Antiviren-Programme, Firewalls etc. ... Ausspähprogramme auf fremde Rechner zu installieren. Jedes Programm, das im Kernel-Modus läuft (also auch und insbesondere Treiber) kann die Datenstrukturen des laufenden Betriebssystems dahingehend verändern, daß Userland-Programme, inkl. Virenerkenner, von deren Existenz nichts merken.

Da solche Ausspähprogramme speziell für jedes einzelne Betriebssystem entwickelt werden müssen, sind z.B. Linux-User immun gegenüber einem Bundestrojaner, der speziell für Windows entwickelt wurde (und umgekehrt).

Auch Linux- und BSD-User sind nicht vor Ausspähsoftware sicher, wenn diese in Form von binary blobs (oftmals Treiber für proprietäre Graphikkarten und dergleichen) ausgeliefert würden. Da sich solche Treiber aber nicht heimlich, ohne Einwilligung des Anwenders, auf solche Systeme installieren lassen, ist deren Nutzung für die Online-Durchsuchung äußerst begrenzt. Durch die konsequente Vermeidung solcher Treiber (und sonstiger Software) in Binärformat, dürfte die Erkennung eines Linux-Trojaners für erfahrene Nutzer mit der heutigen PC-Hardware leicht(er) sein.

Es ist aber nicht auszuschließen, daß in Zukunft PC-Hardware mit bereits eingebauten Bundestrojanern ausgeliefert würde, z.B. in der Firmware von Netzwerkkarten, Tastaturen etc. ... Ob dies betriebssystem-seitig erkannt und ausgeschaltet oder umgangen werden kann, ist noch unklar. Außerdem dürfte der Nutzen solcher (zur Zeit noch hypothetischer) Firmware-basierter Trojaner gegenüber betriebssystem-basierter Trojaner für die Sicherheitsorgane deutlich geringer ausfallen. -- Cghost 00:26, 26. Apr. 2007 (CEST)

Auch bei vorliegendem Quelltext (anstatt Binärcode) können böswillige Manipulationen oder auch einfach Sicherheitslücken durch Programmierfehler bzw. Protokolldesign niemals ausgeschlossen werden. Auch digitale Signaturen helfen hier nur begrenzt, weil sie eine funktionierende PKI und Vertrauen voraussetzen. Letztlich bleibt immer auch das Problem des vertrauenswürdigen Compilers, obwohl es da einige Lösungsansätze gibt. Ergo, professionelle Trojaner können unendlich schwer zu erkennen sein. Allerdings stellt sich auch hier immer die Frage nach dem Kosten-Nutzen-Verhältnis, also dem Budget bzw. Know-How das dem Angreifer zur Verfügung steht. (zur Abwehr und Problemen siehe z.B. auch Trusted Computing) --HeikoStamer 02:19, 20. Mai 2007 (CEST)

Bundestrojaner

Ich bin nach Wikipedia gesprungen, um mehr Information über den Bundestrojaner zu erhalten. Auch wenn nicht so viel darüber bekannt ist, bin ich doch enttäuscht, das man vom "Bundestrojaner" auf "Online Durchsuchung" weitergeleitet wurde. Ich würde bitte vorschlagen, das der Bundestrojaner eine eigene Seite erhält, und in dieser Seite dann auf "online durchsuchung" verweisen wird. (Der vorstehende, nicht signierte Beitrag stammt von 80.108.103.172 (DiskussionBeiträge) 22:25, 8. Mai 2007) Forevermore 22:58, 8. Mai 2007 (CEST)

Bis vor einiger Zeit existierten ein Artikel zum Bundestrojaner und einer zum Polizeitrojaner. Diese beiden Artikel sowie der Artikel Online-Durchsuchung überschnitten sich inhaltlich. Deshalb wurde versucht, die Informationen aller drei Artikel im Artikel zur Online-Durchsuchung zusammenzuführen. (Inwieweit dies gelungen ist, will ich mal offenlassen.) Jedenfalls gibt es heute nur noch einen Artikel zur Thematik. Dies mag man bedauern. Da es jedoch faktisch sehr schwierig ist, den Bundestrojaner von der Online-Durchsuchung sachlich-fachlich zu trennen, ist es m. E. richtig, gesamte Phänomen in seiner Gesamtheit in einem Artikel zu behandeln. Weiterführende Informationen zum Bundestrojaner gehören deshalb in den Artikel zur Online-Durchsuchung. --Forevermore 22:57, 8. Mai 2007 (CEST)
...(zurückgenommen die suche im Fx hat nicht gut genug funktioniert *schäm*)... [Bundestrojaner ist] zudem noch ein sehr stark tendenziöses Wort (gibts den Ausdruck? Ich mein die Assoziationskette: Bundestrojaner->Virus->Böse->Bund=Staat->Staat=Böse). Zumindest meiner Meinung nach. Sollte das eingearbeitet werden?--HaMF ?! +- 01:03, 13. Mai 2007 (CEST)
Wie bereits erwähnt ist es kaum möglich die Artikel vor der aktuellen Lage voneinander abzugrenzen. Insbesondere da es eine bestimmte Software die die Bezeichnung Bundestrojner tragen könnte nicht gibt (zumindest nach heutigen Erkenntnissen) ist es nichts weiter als eine Wortschöpfung die wohl im Zusammenhang mit der Angst vor Online-Durchsuchungen entstanden ist. Solange es keine "exklusiven" Erkenntnisse und vor allem Fakten zum Thema Bundestrojaner gibt, halte ich einen eigenen Artikel für unangebracht --Vash 20:40, 18. Mai 2007 (CEST)
Vieles, was derzeit zum Bundestrojaner geschrieben wird, ist Spekulation. Verständlich, denn die Behörden geben ja keine technischen Spezifikationen heraus. Wäre irgendwie kontraproduktiv. Ein Wikipedia-Artikel zum BT wäre daher in vielen Punkten wischi-waschi, nebulös, allgemein gehalten. Deshalb sehe ich die Situation ebenso wie Vash. --Forevermore 10:29, 19. Mai 2007 (CEST)

Begriff "Online-Durchsuchung"

Der Begriff "Online-Durchsuchung" ist ein Euphemismus. (Der vorstehende, nicht signierte Beitrag stammt von 88.67.16.169 (DiskussionBeiträge) 12:46, 12. Mai 2007) Forevermore 16:35, 12. Mai 2007 (CEST)

was wäre denn der richtige Begriff dafür? (der aber auch nicht dramatisiert?) --Vash 20:35, 18. Mai 2007 (CEST)
Einen griffigen, offiziellen Begriff gibt es nicht. Das nordrhein-westfälische Verfassungsschutzgesetz spricht vom "heimlichen Zugriff auf informationstechnische Systeme (auch) mit Einsatz technischer Mittel". --Forevermore 10:26, 19. Mai 2007 (CEST)

Alles Hoax?

Darf in einem Wikipedia-Artikel so viel spekuliert werden? Die geneigten Autoren und Leser mögen bitte mal hier (Telepolis: Verdeckter Zugriff auf Festplatten) reinschauen. Ich finde auch, dass Quellen, die gegenseitig aufeinander verweisen, keine sind. --212.23.126.16 00:48, 21. Mai 2007 (CEST)

Was haben der Arbeitskreis Schutz von Infrastrukturen und die Industrieanlagen-Betriebsgesellschaft mbH mit Online-Durchsuchungen zu tun? --Forevermore 10:24, 19. Mai 2007 (CEST)

Hallo, schau dir mal die Seiten an, dann müsste sich eigentlich es sich schon selbst erklären, was die mit Online-Durchsuchungen zu tun haben. Man kann sie auch als geistige Väter solcher Ideen benennen. Ich finde, das es hier auf jeden Fall erwähnt werden müsste, aber ich habe keine Lust auf eine endlos lange Diskussion. http://www.heise.de/ct/01/26/048/ und http://www.verfassungsschutz-bw.de/spio/spio_ziele_warfare.htm "...Unter der organisatorischen Trägerschaft der Industrieanlagen-Betriebsgesellschaft mbH (IABG) in Ottobrunn wurde vom dort ansässigen Zentrum für Europäische Strategieforschung (ZES) ein "Arbeitskreis zum Schutz kritischer Infrastrukturen" (AKSIS) ins Leben gerufen. Ebenso wie die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) initiierte Arbeitsgruppe "Informationstechnische Bedrohungen für Kritische Infrastrukturen (KRITIS)" zielt er darauf ab, eine Sensibilisierung und Lösung praktischer Probleme herbeizuführen. Das letztgenannte Gremium soll darüber hinaus zur Verringerung der Verwundbarkeit und Sicherstellung der virtuellen Infrastruktur einen nationalen Plan erarbeiten.... ".MfG --shidata 10:17, 23. Mai 2007 (CEST)
Ich habe die Artikel gelesen und kann den Zusammenhang trotzdem nicht erkennen. Wenn er existiert, ist er wohl eher sehr locker. Deshalb meine ich, dass die entsprechenden Hinweise und Links aus diesem Artikel hier entfernt werden sollten. --Forevermore 19:30, 23. Mai 2007 (CEST)
Hallo, ich weiß nicht, ob der Zusammenhang locker ist: IABG gilt als Entwicklungsstandard für die IT-Systeme des Bundes und mittlerweile auch in vielen Großunternehmen. Da kann man vielleicht eins und eins zusammen zählen. Ich habe die Links gesetzt, damit sich interessiert vielleicht mit den Zusammenhängen auseinander setzen können, aber wie schon geschrieben, mir ist es nicht wichtig, auch, weil ich im Augenblick keinen direkten Zusammenhang finden kann, sondern nur einen indirekten. Schließlich muss man sich ja schon fragen, ob z.B. das BKA selber die Möglichkeiten hätte, so eine Aktion wie die Online-Durchsuchung technisch zu realisieren? Wenn nicht, wer wäre aufgrund finanzielle Interessen vielleicht Nutznießer davon? Vielleicht kann man sich dann denken, wer wem warum welche Schweinerei einflüstert. MfG--shidata 14:00, 24. Mai 2007 (CEST)
Hallo, also ich glaube nicht, dass IABG hier passend ist, auch der Verweis auf KRTIS ist nicht so ganz passgenau. KRITIS beschäftigt sich mit dem Schutz kritischer Infrastrukturen u.a. im Krisenfall, d.h. Energierversorger, Banken, Rettungsdienste, Behörden, BOS etc. Operative Themen, wie die Onlinedurchsuchung sind dafür viel zu speziell. Auch der Hinweis auf das V-Modell lahmt. Würde der Bundestrojaner nach dem V-Modell oentwickelt werden, bräuchte sich niemand Sorgen machen, denn das Projekt wäre in 10 Jahren noch nicht fertig ;-) Ich habe keine Beziehung oder Verwandschaft zu IABG :-). Beste Grüße --Chief Believer 21:07, 1. Jun. 2007 (CEST)

Literatur

http://www.heise.de/newsticker/meldung/93226 liefert folgende Literatur:

   * [1] Markus Hansen, Andreas Pfitzmann: Technische Grundlagen von Online-Durchsuchung und -Beschlagnahme, Deutsche Richterzeitung August 2007
   * [2] Alexander Roßnagel: Verfassungspolitische und verfassungsrechtliche Fragen der Online-Durchsuchung, Deutsche Richterzeitung August 2007
   * [3] Gerrit Hornung: Ermächtigungsgrundlage für die "Online-Durchsuchung"? verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren, Datenschutz und Datensicherheit 31 (2007)

Zumindest zum ersten Text gibt es was im Netz: https://tepin.aiki.de/blog/uploads/cau2007-hansen-online-durchsuchung.pdf

--86.103.203.246 13:35, 25. Jul. 2007 (CEST)

Schlechte Internetverbindung

Mich würde es interessieren, wie denn Onlinedurchsuchungen erfolgreich funktionieren sollen, wenn man selbst nur mit ISDN oder per Satellit ins Internet geht. Es ist doch klar, dass es dabei sehr lange dauern kann, bis der /home oder Eigene Dateien Ordner oder die komplette Festplatte komplett übertragen wurde. --Georg404 09:59, 1. Aug. 2007 (CEST)

Einleitung

Eine Online-Durchsuchung ist der heimliche Zugriff einer Strafverfolgungsbehörde ...

Später ist dann von Geheimdiensten die Rede. Das sind keine Strafverfolgungsbehörden. Der Einleitungssatz ist also derzeit falsch. Aber auch Hibz und Kunz kann eine Online-Durchsuchung durchführen.

Vorschlag: Hinweis: Dieser Artikel behandelt ..... Ersten Satz anders formulieren.--Kölscher Pitter 10:33, 1. Aug. 2007 (CEST)

Danke. Auf jeden Fall besser.--Kölscher Pitter 11:54, 1. Aug. 2007 (CEST)

Man in the middle Attacken

Wäre es nicht theoretisch möglich sich gegen MITM-Attacken zu schützen indem man nur gehashte Files runterlädt. Wenn der Hash sich von dem auf der Webseite angegebenen Unterscheidet, sollte man das File nicht ausführen / öffnen. Solche Hashes müssten ja nicht (weil zu einfach veränderbar) in Textform vorliegen sondern könnten ja auch durch Audiofiles (vorgelesener Hash) oder durch Captchas (natürlich einigermaßen vernünftig implementiert) realisiert werden.

Dieser Schutz wäre doch einigermaßen praktikabel, oder? Wäre es daher nicht sinnvoll die Möglichkeit in den Artikel mit aufzunehmen?

--Kenny1987 11:14, 18. Aug. 2007 (CEST)

Virenscanner verwenden diesen Mechanismus bereits seit langem gegen "handelsübliche" Viren und Trojaner. Ich befürchte aber, das eine solche Technik für den sogenannten Bundestrojaner nicht ausreichen wird, da ja geplant ist, ihn mit Hilfe präparierter Software in Umlauf zu bringen. Das heisst, von der Trägersoftware wird es keine unveränderte Version geben! Bestes Beispiel ist ein simples Update eines beliebigen Programms (einschlisslich Betriebssystemkomponenten). Sollte die Regierung mit dem Hersteller einer beliebten Software oder gar mit den Herstellern von Betriebssystemen zusammenarbeiten, könnte das nächste Update einer Software bereits den Trojaner enthalten, ohne das man davon etwas mitbekommt. --Lstegelitz 10:48, 31. Aug. 2007 (CEST)

Wie realistisch es ist, ein solches "Update" einspielen zu koennen, ohne dass es jemand mitbekommt, kann man z. B. hier nachlesen: http://www.silicon.de/enid/security_management/29670 --Rweb 17.09.2007 9:20

Wer alles dafür ist

Heute morgen gab es ein Radiointerview mit Beate Merk im Deutschlandradio (funk?). Bei soviel groteske Ahnungslosigkeit über technische Fragen kann man nur hoffen, dass möglichst viele sich als Anhänger der Bundestrojanerstasimethoden outen. Weil das dann ein ganz schöner großer Flop wird und man sich auf das Zurückruder der geballten Inkompetenz schon freuen darf. Wie meinte Herbert Wehner mal: das gibt einen ganz großen Katzenjammer. Man fragt sich allerdings, wie es solche Leute auf Ministerposten geschafft haben. Occulos 22:29, 1. Sep. 2007 (CEST)

Neue Einleitung

Ich halte den in die Einleitung eingefügten Einschub für deplaziert:

Vorrangig sollen die auf einem Computer und dessen Datenträgern gespeicherten Daten unter Anwendung einer Software mit der offiziellen Bezeichnung Remote Forensic Software (Fernforensische Software) (RFS) zugegriffen und über das Internet übertragen werden. Dabei können aber auch alle jetzt schon mit dem Internet verbundenen Systeme wie z. B. private Videoüberwachung bzw. zukünftige Entwicklungen gemeint sein.

Zum einen bläht er unnötig auf. Zum anderen zerreisst er den Zusammenhang zum letzten Satz und schlussendlich ist er teilweise redundant. "Computer und Datenspeicher" wiederholt nur, gleiches gilt für "übertragung über das Internet". Der Verweis auf zukünftige Entwicklungen im Satz 2 gehört zur Technik, da er lediglich die RFS erläutert. Ich würde den gesamten Einschub löschen - möchte aber erst nachfragen. Vorher fand ich die Einleitung wegen ihrer schönen knappe Form sehr gelungen, nun ist sie eher holprig. --Stepsch 13:58, 2. Sep. 2007 (CEST)

Richtig. RFS ... raus aus der Einleitung!--Kölscher Pitter 12:19, 5. Sep. 2007 (CEST)

NPOV

Es [das parlamentarische Kontrollgremium] konnte jedoch auf Grund fehlender fachlicher

Kompetenz die Auswirkungen und die Brisanz der Dienstanweisung nicht erkennen.

Das klingt etwas wie ein ungerechtfertigter Vorwurf. Hier wäre eine Begründung angebracht. Z.B. dass niemand eine informationstechnische Ausbildung hat, oder dass ein Großteil nicht einmal ausreichend mit der Bedienung von PCs vertraut ist, sich vielleicht sogar E-Mails von dem Sekretär ausdrucken lässt. --193.166.89.126 11:26, 9. Sep. 2007 (CEST)

Welche Rechte gelten ausserhalb des jeweiligen Hoheitsgebiet?

Wer einen Lauschangriff macht oder das Telefon anzapft, der nuss die Rechte des jeweiligen staatlichen Territoriums berücksichtigen. Einen Trojaner kann ich jedem Bürger auf dieser Erde schicken. Hat das WWW definierte Grenzen?--Kölscher Pitter 16:46, 8. Sep. 2007 (CEST)

Telefonanzapfen sollte kein Problem sein, wenn die Leitung durch Dein Gebiet läuft (macht Funk), bei Emails genauso. Anders sieht es aus wenn man direkt auf den Rechner Software installieren will. --Gentry2 21:01, 8. Sep. 2007 (CEST)
Ich mache ein Beispiel: Ein Bundesbürger hat seinen Rechner in Panama oder Indien. Die Installation ist ebenso leicht, als ob er in Köln wäre. Was ist die rechtliche Bedeutung?--Kölscher Pitter 23:21, 9. Sep. 2007 (CEST)

Weblinks/mögliche Quellen

könnte man vieleicht auch noch einarbeiten: http://www.anwaltverein.de/03/02/2007/31-07.html Gruß Azrael. 05:30, 15. Sep. 2007 (CEST)

Nutzer von weniger weit verbreiteten Betriebssystemen

Das dies ein Schutz sein soll, bei Man-in-the-Middle Infizierungen, halte ich für äußert fragwürdig. Wer in der Lage ist, für ein Betriebssystem so einen Rechner infizieren zu können, dem dürfte es auch möglich sein, für andere Betriebssysteme einen Trojaner unter zu schieben. Und wer sich wirklich was exotisches hält, wie z. B. eine PDP-11, dürfte sowieso keinen Software im Netz finden. Und wenn doch, kann das BKA wahrscheinlich auch Leute auftreiben, die einen Trojaner dafür bauen köpnnen. So blöd, dass die nur Windows kennen, sind die beim BKA garantiert nicht-- Raubsaurier 00:13, 9. Sep. 2007 (CEST)

Das ist auch Unfug - zumal bei "exotischen" OS auch einfach ein Hardwarekeylogger angedongelt werden kann der später wieder abgeholt wird. --Kenny1987 20:46, 9. Sep. 2007 (CEST)
Da nur dumme Gefährder betroffen sind, macht was anderes als Windows keinen Sinn. Allerdings kann der Trojaner auch manuell bei zweitweisem Zugriff auf den Rechner installiert werden. --Gentry2 23:13, 9. Sep. 2007 (CEST)
Mir fallen nur zwei Methoden ein, um wirksam sich vor einem Angriff geschützt zu sein: Sich keine Software aus dem Netz zu holen oder zweitens einen Rechner zu haben, der mit dem Internet verbunden ist und einen standalone Rechner, der keine Verbindung mit Internet hat. Datenübertragung von Stand-alone-Rechner zu Internet erfolgt nur über sichere Wege (z. B. Lochstreifen oder vielleicht sogar drahtgebunden, wenn man das Übertragungsprotokoll einschließlich physical Layer sich selber ausgedacht hat). Denn immer, wenn ich mir irgendeine Software runterladen möchte, könnte man ja mir schnell einen Wrapper unterschieben, der den Trojaner enthält, aber auch die Wunsch-Software unterschiebt. Einfach zu sagen: "ich bin so schlau, mir wird nicht passieren" hilft da wirklich nicht. -- Raubsaurier 11:40, 16. Sep. 2007 (CEST)

Gespeicherte Daten außerhalb von Privatwohnung

Hallo, weiß jemand wie es rechtlich geplant ist oder ob das schon aufgrund eines vorhandenen Gesetz aussieht, wenn Daten z.B. beim Provider oder in (der eigenen Firma) gespeichert sind?--shidata 11:42, 17. Sep. 2007 (CEST)

Überarbeitung des Artikels

Kann man diese Dateien als Quelle benutzen ?

Auch wenn es keine "offiziellen" Dokumente sind würd ich sie aufgrund der Form dund er Personen die es veröffentlicht haben schon als authentisch einstufen. Meine Frage ist nun ob man diese Dateien als Quellen benutzen wenn man entsprechend auf ihre Herkunft hinweist? Mithilfe dieser Dateien wäre es möglich weit aus detailierter über das Thema zu schreiben und einige Mutmaßungen die bis jetzt zu diesem Thema gemacht wurden in Frage zu stellen bzw. zu festigen.

Würd mich mal interssieren, was andere dazu meinen. Vielen Dank. Gruß Azrael. 23:51, 17. Sep. 2007 (CEST)

Würde gerne den folgenden link ergänzen http://www.heise.de/newsticker/meldung/96914 (dort auch Verweis auf das Fachgutachten welches das BVerfG erstellen ließ) 84.147.212.2 17:16, 6. Okt. 2007 (CEST)

Gibt es Argumente für die Onlinedurchsuchung?

Argumente gegen die Onlinedurchsuchung ist ausführlich dargestellt. Gibt es denn keine Punkte die für die Onlinedurchsuchung sprechen? Das Thema ist mir zu einseitig dargestellt. Die anstehende Entscheidung des Bundesverfassungsgerichts wird mehr Klarheit in das Thema bringen.

Es geht eben wieder mal um eine Entscheidung zwischen persönlicher Freiheit und persönlicher Sicherheit.

Nach den jetztigen Möglichkeiten ist eine weitergehende Überwachung, das heißt ein größerer betroffener Personenkreis aus personellen und finanziellen Möglichkeiten des Staates auszuschließen. Usien 21:41, 11. Okt. 2007 (CEST) Usien


Bitte mal radikal gemäß WP:WEB ausdünnen. Man muß sich nicht sklavisch an die Empfehlung von 5 Weblinks Maximum halten, aber die gegenwärtigen 16 sind definitiv zuviel. --Asthma 20:57, 17. Okt. 2007 (CEST)

Habe jetzt einfach mal mutig aufgeräumt und nur Seiten mit erheblichen Informationswert dringelassen. --Stepsch 21:00, 18. Okt. 2007 (CEST)

Funktionsweise

Vielleicht könnte der Autor des Abschnitts "Funktionsweise" seine Aussagen ja mal mit ein paar Quellenangaben untermauern. Oder ist das jetzt schon Allgemeinwissen? Insbesondere Aussagen wie "Da die Überwachungssoftware in Windows eingebaut ist, wird das Betriebssystem eine der wichtigsten Waffen der USA im Kampf gegen den Terror." sollte man doch schon in irgendeiner Form belegen können, oder? Vor allem, wenn es zwei Sätze darüber noch "wahrscheinlich" war. Ich glaube dem Autor ja gerne, dass er den Lesern Windows-Alternativen schmackhaft machen möchte, aber so geht es nun einmal nicht. --85.178.96.73 19:25, 14. Nov. 2007 (CET)

Da kann ich Dir nur Recht geben! Ich selbst bin zwar überzeugter Nutzer eines anderen Betriebssystems - von daher könnte mir die Behauptung auch im Falle der Verifizierung egal sein. Jedoch ist das in meinen Augen unqualifiziertes Gequatsche ohne Sinn und Verstand. Schade - insbesondere weil dieses Thema gerade mehr denn je im Fokus der Öffentlichkeit steht.
Eigentlich wollte ich mich bei der seriösen Wikipedia über die technische Realisierung so eines Programms informieren. Aber was ich da lese, sprengt jeden vernünftigen Rahmen.--88.73.60.150 18:47, 19. Nov. 2007 (CET)

Onlinedurchsuchung oder Online-Durchsuchung?

Servus!
Ich habe den Artikel nach Onlinedurchsuchung verschoben, da im deutschen die Zusammenschreibung üblich ist. Stepsch hat ihn zurückverschoben, mit der Begründung

  1. Der Begriff hat sich in dieser Schreibweise eingebürgert.
  2. Der gesamte Artikel verwendet diese Schreibweise.

2.) finde ich kein haltbares Argument. Dann muß halt die Schreibung im Artikel geändert werden.
1.) finde ich nicht hinreichend, denn daß es sich eingebürgert hat heißt nicht, daß es den Regeln entspricht.
Bevor ich aber den Artikel zurückzurückverschiebe, wäre ich für ein breiteres Meinungsbild dankbar.
Gruß, Ciciban 13:06, 25. Nov. 2007 (CET)

Da wir in der ganzen Wikipedia angehalten sind, uns nach der neuen Rechtschreibung zu richten, sollten wir es auch hier so halten. Also richtiger Lemma, und im gesamten Artikel auch richtig schreiben. --K@rl 21:50, 29. Nov. 2007 (CET)
Allerdings kenne ich die richtige nicht wirklich genau, speziell wie zusammengesetzte Wort, die aus einem englischen und einem deutschen bestehen, ausschauen :-(. Auf jeden Fall nicht auf Verdeckte .. so kann der offizielle Ausdruck nur in Deutschland aber nicht generell heißen. --K@rl 21:56, 29. Nov. 2007 (CET)
Dann will ich mich auch mal dazu äussern. Ich bin strikt gegen ein Verschieben und vermag nicht nachzuvollziehen, was diese Debatte jetzt soll. Fakt ist, dass die Schreibweise mit Bindestrich wesentlich weiter verbreitet ist als ohne. Alle wissenschaftlichen Aufsätze und der Bundesgerichtshof verwenden diese Schreibweise. Bei diesen Autoren handelt es sich gewiss nicht um Legastheniker oder Vertreter einer besonders progressiven Schreibweise - ganz im Gegenteil. Darüber hinaus stehen hier auch die Lektoren der Verlage hinter der Schreibung mit Bindestrich. Ich sehe daher keinen sachlichen Grund, hier nunmehr, aus was für Beweggründen auch immer, davon abzuweichen. Darüber hinaus ist die Schreibweise mit Bindestrich Duden-konform. Vgl. zur Schreibweise http://www.duden.de/deutsche_sprache/neue_rechtschreibung/neuregelung/getrennt_zusammen.php Der Begriff ist mit Bindestrich wesentlich leichter zu erfassen, als ohne, bei dem immerhin 18 Buchstaben aneinandergereiht währen. Mich nervt eine solche Diskussion. Der Artikel ist aufbäumässig und inhaltlich eine Katastrophe. Gibt es hier nichts anderes zu tun, als über das Lemma zu diskutieren? --Stepsch 22:53, 29. Nov. 2007 (CET)
Warum verschwendest Du dann Deine Kräfte an eine Erregung, wenn ich den Artikel verschieben möchte?
So wie ich den Link interpretiere den Du angegeben hast, ist Onlinedurchsuchung Standard gemäß Rechtschreibung und Online-Durchsuchung stilistische Freiheit. Das spricht dafür, in einem Lexikon, von dem man Nüchternheit erwartet, und an dem außerdem unterschiedliche Leute mit unterschiedlichen Stilen werkeln, die Onlinedurchsuchung zu wählen.
Gruß, Ciciban 18:57, 1. Dez. 2007 (CET)
Und warum verschwendest du deine Kräfte hier eine Diskussion zu führen, ohne irgendeinen Grund anzugeben, warum das Lemma nunmehr ohne Bindestrich geschrieben werden soll? Ich habe ausführlich argumentiert, warum die Schreibweise mit Bindestrich vorzuziehen ist. Ausser "ich möchte verschieben" und "Nüchternheit" kommt von dir keine Begründung. Warum die Schreibweise mit Bindestrich nicht "nüchtern" sein soll erschliesst sich mir nicht.

Die Schreibweise mit Bindestrich ist in der Rechtswissenschaft verbreitet. Kein einziger der angegebenen Aufsätze verwendet die Zusammenschreibung. Die höchsten deutschen Gerichte verwenden sie. Die Mehrheit der Medien verwendet sie. Wenn demnach jemand nach diesem Begriff sucht, erwartet er ihn daher in der Schreibweise mit Bindestrich.

Ich kann deine Haltung nicht nachvollziehen. Wieso meinst du, dass deine Auffassung die allein richtige ist? Wieso meinst du allein bestimmen zu können, wie das richtige Lemma ist? Seit der Artikel existiert hat sich niemand darüber beschwert, dass das Lemma mit Bindestrich geschrieben ist. --Stepsch 21:30, 1. Dez. 2007 (CET)
Hallo, um hier eine zusätzliche Meinung einzubringen: Der angegebene Duden-Link sagt, dass unter stilistischem Aspekt der Bindestrich gesetzt werden kann, aber auch: Es gibt einerseits Fälle wie zum Beispiel O-Beine, x-beliebig, UKW-Sender, in denen der Bindestrich zur Verdeutlichung der recht unterschiedlichen Bestandteile gesetzt werden muss. Eine Mischung aus Deutsch und Englisch würde ich irgendwo zwischen diese beiden Regeln stellen, da hier klarer die beiden verschiedensprachlichen Bestandteile getrennt werden sollten. Ein kurzes Googeln nach den beiden Schreibweisen Online-Durchsuchung vs. Onlinedurchsuchung ergibt, dass die meisten etablierten Medien die Schreibweise mit Bindestrich bevorzugen. Aus diesen beiden Umständen schließe ich, dass die Bindestrich-Schreibweise die richtige Wahl ist. Falls nicht irgendwann der Duden eine konkrete Regelung für verschiedensprachlich zusammengesetzte Hauptwörter festlegt. Gruß --Invisigoth67 05:58, 3. Dez. 2007 (CET)
@Stepsch: Ich finde es nur korrekt von Ciciban, dass er seine Meinung hier zu Diskussion stellt anstatt einen Edit-War zu beginnen. Dass Wiki sich an allgemein gültige Regeln halten sollte, muss ich ihm Recht geben. Insofern ist die Diskussion legitim und sollte auf die rein sachliche Ebene zurückfinden. Da ich selber diesbezüglich noch zu wenig Kenntnisse der neuen Rechtschreibregeln habe, enthalte ich mich in Sachen richtiger Schreibweise. Die meisten vergleichbaren Wortkombinationen finde ich in Wiki mit Bindestrich, wobei Wiki allerdings nicht maßgeblich ist. Es wäre schön, wenn sich Rechtschreibexperten in das Thema einschalten würden.--Chaoty 13:39, 4. Feb. 2008 (CET)
Ich unterstütze die Zusammenschreibung. Das zusammengesetzte Substantiv ist eine Eigenheit der deutschen Sprache. Wortkombinationen, die sich einbürgern werden zuerst nur mit Bindestrich geschrieben, aber je gewöhnlicher sie werden, desto mehr wachsen sie zusammen - und das kann man man über Onlinedurchsuchung gut und gerne behaupten, ist sie doch in aller Munde. Der Verweis auf Literatur und Urteile ist ein Blick in die sprachliche Vergangenheit, ins Damals, als das englische online und die Durchsuchung für unsere Ohren in Zusammensetzung noch keinen Sinn ergab. Ich empfehle als Lektüre den Zwiebelfisch, insbesondere die Ausgabe zur Zusammen- und Getrenntschreibung. http://www.spiegel.de/kultur/zwiebelfisch/0,1518,274613,00.html

--mattiscb

Onlinedienste. Dürfte wohl kaum strittig sein. Und wenn die Online-Durchsuchung einmal in die Jahre gekommen ist, dann wird daraus eine Onlinedurchsuchung geworden sein. Also bitte pragmatisch und nicht dogmatisch. Maßstab ist allein der Leser.-- Kölscher Pitter 12:35, 3. Feb. 2008 (CET)
Hm, nur dummerweise ist dieses "Damals", diese sprachliche Vergangenheit, gerade erst ein paar Monate vergangen - wenn überhaupt. Wie gesagt, verbreiteter ist die Schreibweise mit Bindestrich. Ich finde ein Wort mit 18 Buchstaben nicht sonderlich leserlich. Das Problem der ganzen Verschiebeaktion war in meinen Augen aber auch, dass zwar die Überschrift, nicht aber der Artikel in der Schreibweise geändert wurde. Wer also meint, den Artikel verschieben zu müssen, soll dann bitte auch die notwendigen Korrekturen vornehmen und nicht andere aufräumen lassen. Regelkonform sind beide Schreibweisen. --Stepsch 13:03, 3. Feb. 2008 (CET)

Nach meiner Meinung handelt es sich hier um eine von Schäuble eingeführte "Marke", die in der Öffentlichkeit eingeführt worden ist, um damit ein bestimmtes Verhalten zu verursachen.Auf der einen Seite angst vor sowas wie Terrorismus zu erzeugen und auf der anderen Seite zu "demonstrieren", der Staat würde handeln, aber man "lässt ihn nicht".Daher hat diese Schreibweise einen hohen Grad an Wiedererkennungswert und sollte nicht geändert werden. Falls sich irgendwann mal eine andere Schreibweise, was ich persönlich sehr bezweifel, durchsetzen sollte, ist der richtige Zeitpunkt gekommen, um darüber zu diskutieren. Im Augenblick kann ich die Diskussion nicht im Ansatz nachvollziehen. MfG --shidata 13:41, 3. Feb. 2008 (CET)

generelle Anmerkung

Der Begriff "Online-Durchsuchung" ist ein reiner, von den Medien geprägter Kunstbegriff, welcher von Politikern und sog. "Experten" gerne zur Dramatisierung genutzt wird. Solche Durchsuchungen existieren de facto nicht. Ein lesenswerter Artikel findet sich (wie so oft) bei Telepolis: http://www.heise.de/tp/r4/artikel/24/24587/1.html

Zur Gewahrung der Objetivität halte ich es für notwendig, den gesamten Artikel grundlegend zu überarbeiten.

Der Artikel von Schröder führt nicht weiter. Ausser, dass er immer wiederholt, dass die Existenz eines solchen Spionageprogramms nicht bewiesen sei, die Medien nur voneinander abschreiben und ausserdem man sich schütze könne, enthält er nichts wirklich Substanzielles. Fakt ist, dass beim Ermittlungsrichter des BGH beantragt worden ist, das Computersystem eines Verdächtigen unter Zuhilfenahme eines Programms infiltrieren zu dürfen. Es muss daher bei den Ermittlungsbehörden ein Konzept gegeben haben, wie dies zu bewerkstelligen ist. Darüber hinaus hat das BVerfG dem "Schutzargument" eine deutliche Abfuhr erteilt. Fakt ist auch, dass eine Infiltration mit bereits vorhandenen Techniken "unproblematisch" möglich ist. Inwieweit das Ermittlungsinstrument breitflächig und vor allem erfolgreich angewendet werden kann, steht auf einem anderen Blatt. Ich sehe daher keinerlei Notwendigkeit den Artikel grundlegend zu überarbeiten - schon gar nicht auf Grundlage des TP-Artikels. --Stepsch 22:54, 2. Apr. 2008 (CEST)

unverständliche Textpassagen

"Antivirenprogrammhersteller wie Avira und Kaspersky Labs schlossen eine Kooperation mit dem BKA zwar bereits aus[12], da der „Bundestrojaner“ ihnen aber bekannt sein müsste, um ihn mit ihren Programmen zuverlässig erkennen zu können, bieten Virenschutzprogramme auch keine Sicherheit."

Wieso bieten diese Programme keine Sicherheit, wenn sie die Spyware so leicht erkennen und die Hersteller nicht kooperieren?--Chaoty 13:51, 4. Feb. 2008 (CET)

Weiterführende Literaturhinweise

Die Literaturliste ist schon ziemlich umfangreich; hilfreich sind aber vielleicht noch die Links auf die Stellungnahmen der fünf geladenen Gutachter (fachkundigen Auskunftspersonen) des BVerfG, die inzwischen alle online verfügbar sind:

Gruß, Dirk Fox

und verspätete Reaktion

wenn auch extremst verspätet und sowieso offensichtlich überflüssig wollte ich dies dennoch nicht vorenthalten: Google-Fight ergibt mit 78.800 gegen 38.300 die Schreibweise mit Bindestrich (und den Bindestrich zwischen Google und Fight konnte ich mir auch nicht verkneifen ;-)). Übrigens finde ich den Artikel ziemlich gut auch wenn einige Formulierungen ab und an etwas "schwerfällig" daherkommen aber ich nehme mal an, das liegt in der Natur der Materie -- Hartmann Schedel Prost 20:27, 4. Dez. 2009 (CET)

Verfassungsrechtliche Bewertung

Hallo! Ich habe versucht die verfassungsrechtliche Bewertung des Bundesverfassungsgerichts überblicksmäßig darzustellen. Dabei habe ich einen Hinweis auf einen Welt-Artikel gelöscht, da er meiner Meinung nach lediglich Sekundärliteratur ist und lediglich den Inhalt des Urteils vom 27.2.2008 zusammenfasst. Ist das schlimm? Grüße Davidowitsch

Ich würde das aber anders formulieren. Das Urteil meidet bezeichnender Weise den Begriff „Online-Durchsuchung“. (Er wird immer schön in Anführungszeichen gesetzt).

Am 27. Februar 2008 entschied das Bundesverfassungsgericht, daß die "heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können"

Allerdings bezieht sich das ganze sowieso nur auf Deutschland und sollte dann eventuell unter 3.1. stehen?

Nach längerem Nachdenken, möchte ich vorschlagen den Begriff „Online-Durchsuchung“ in dem Artikel auch in Anführungszeichen zu setzen. (Bei den Quellenagaben ist dies ja bereits schon der Fall ;-). Am besten sollte man den Begriff in der Einleitung als Euphemismus kennzeichnen oder zumindest als umgangssprachlich?

--88.66.249.16 21:41, 29. Feb. 2008 (CET)

Immunisierung (seitens Router)

Also da gäbe es auch einen Weg. Man könnte m. E. die meist auf Linux laufende Routersoftware einfach manipulieren, indem man die /boot auf ro (read-only) mountet und somit automatische "heimliche" Updates verhindern. Hab ich recht? -andy 88.65.88.103 14:24, 4. Feb. 2008 (CET)

Sebek

Sebek wird sicherlich nicht in den MS-Windows-Kernel integriert, gerade weil es Open Source ist und deshalb aus lizenztechnischen Gründen (siehe GPL) nicht möglich ist (ansonsten müsste als konsequenz Windows unter die GPL gestellt werden, was für Microsoft untragbar wäre... denn Windows wäre dann Open Source). Sebek ist vielmehr ein Beweis der technischen Realisierbarkeit. (Der vorstehende, nicht signierte Beitrag stammt von 82.100.226.194 (DiskussionBeiträge) 17:03, 12. Feb 2008) Forevermore 07:15, 27. Feb. 2008 (CET)

Ineffektiv und lachhaft?

Sehe ich da etwa falsch oder sind die in den Medien angesprochenen Umsetzungsmöglichkeiten ("Bundestrojaner" über E-Mails oder Datei-Downloads) zum größten Teil grober Unfug?

Abgesehen von der in dem Artikel beiläufig erwähnten "Man in the Middle"-Strategie (welche sich SO einfach auch nicht umsetzen ließe, da checksum-Verifikation manipulierte Downloads i.d.R. ausschließen kann und das beliebige Einfügen von Daten in Datei-Streams mit hoher Wahrscheinlichkeit die infizierte Software korrumpiert und unbrauchbar macht oder zumindest Fehler verursacht) ist das Einschleusen von Überwachungs-Software nicht praktikabel, abgesehen von weniger erfahrenen Verdächtigen, welche ebenso leicht durch konventionelle Mittel überführt werden können.

Überhaupt scheint mir die einzige zuverlässige Option die Überwachung des Datenstroms auf Provider-Ebene zu sein -- aber das klingt dann schon wieder mehr nach der herkömmlichen Telefonüberwachung und hätte vermutlich gar keine Gesetzesänderung benötigt.

Die "High-Tech Terroristen" scheinen hier wohl weniger das Ziel der Gesetzeshüter zu sein. -- 62.143.139.233 03:12, 28. Feb. 2008 (CET)

Es mag vielleicht nur ein kleines Indiz für die tatsächliche Relevanz des Lemmas zu sein, aber es scheint auf EN:WP bei immerhin 2,363,022 Artikeln keinen einzigen zum Thema Online-Durchsuchung zu geben. Das gleiche gilt für die anderen WP´s. Natürlich könnte ich irgendwo was übersehen haben... Gamgee 18:03, 7. Mai 2008 (CEST)

the NSA is authorized by executive order to monitor, without warrants, phone calls, e-mails, Internet activity, and text messaging, and other communication involving any party believed by the NSA to be outside the U.S., even if the other end of the communication lies within the U.S. Natürlich machen die in den USA dasgleiche.-- Kölscher Pitter 11:02, 26. Jul. 2008 (CEST)

Sprachliches

"dass Trojaner oder Ausspähprogramme auf die Zusammenarbeit des Betriebssystems angewiesen sind": SO ist das nix. Wenn du "Mitarbeit" meinst, schreib "Mitarbeit"; wenn nicht, erkläre dich verständlich!

Z. B. "Bei einer Konfiguration mit einem virtuellen oder physikalischen Gateway": WEG MIT DEM EXPERTENSLANG! (Der vorstehende, nicht signierte Beitrag stammt von 213.102.96.170 (DiskussionBeiträge) 17:38, 28. Feb 2008) Forevermore 21:34, 28. Feb. 2008 (CET)

ein Knackpunkt fehlt:

Wie ist die Bewilligungsfreudigkeit von Untersuchungsrichtern in der Realität einzuschätzen? Dazu wären empirische Zahlen aus der Bewilligungspraxis bei Hausdurchsuchungs- oder Lauschangriffs-Anträgen hierzulande vonnöten! (Der vorstehende, nicht signierte Beitrag stammt von 213.102.96.170 (DiskussionBeiträge) 17:38, 28. Feb 2008) Forevermore 21:34, 28. Feb. 2008 (CET)

Der Begriff "Onlinedurchsuchung" (ob mit oder ohne Bindestrich)

Der Begriff an sich ist schon völlig falsch. Das Bundeverfassungsgericht spricht hier glaube ich von "heimlicher Infiltration informationstechnischer Systeme" o.ä. --88.66.249.16 21:25, 29. Feb. 2008 (CET)

Der Begriff "Online-Durchsuchung"

Könnte hier jemand zuerst den Begriff definieren und einordnen im Vergleich zu anderen Formen der Durchsuchungen? Das alles steht in den genannten Gutachten.

Z.B. 1.1 Durchsuchung durch Netzwerkzugriff (Zugang erhalten über LAN) duch "hacken", zugeschicktes Exploit ...

1.2 Zugang erhalten über physikalisches Betreten der Wohnung, Durchsuchung durch Netzwerkzugriff (Übertragen der Daten über LAN) (Abholen der Daten durch erneutes Betreten der Wohnung)

2. Überwachungstechniken 2.1 (Zugang erhalten über LAN) 2.2 Zugang erhalten über physikalisches Betreten der Wohnung

--MartinCast 15:00, 15. Mai. 2008 (CET)


Der Begriff Online-Durchsuchung sollte einfach als Teil des gesamten Datensammelns mit informationstechnischen Systemen gesehenen werden.

Hierzu siehe der Beitrag in Die ZEIT Titel: "Diskussion um „Onlinedurchsuchung“ ist Diskussion um falschen Begriff" Zitat "Die Thematik Onlinedurchsuchung kann nur im Gesamtkontext der möglichen technischen Maßnahmen der Informationsgewinnung zur z.B. Verbrechensaufklärung betrachtet werden."

[4] in Kommentar in DIE ZEIT: "Diskussion um „Onlinedurchsuchung“ ist Diskussion um falschen Begriff"

Hier auch die Links zu Bericht "Nur Erfolg bei doofen Terroristen" Gesellschaft für Informatik lehnt Online-Durchsuchungen ab [5] in DR-Radio. Walpurgus 11:11, 28. Apr. 2008 (CET)


Wie schaut es eigentlich mit der begrifflichen Abgrenzung (1.) der Online-Durchsuchung (wie im ersten Satz des Beitrages beschrieben nachträglicheInstallation eines Zuganges am Zielobjekt zu der (2.) schon bei Herstellung des z.B. Routers oder Telefonanlage seitens des Herstellers eingebauten Backdoor = undokumentierten (!) Wartungszuganges aus, wenn diese "Backdoor " standartmäßig in Absprache mit den nationalen staatlichen Stellen implementiert wird und die staatlichen Stellen darauf absprachegemäß Zugriff haben? Was ggf. auch sehr sinnvoll sein kann.

Implementation bei folgenden Geräten: bestimmte Telefonanlagen, insbesondere für Export und bestimmten Routern für Rechenzentren. (ohne die Firmennamen zu nennen ;-) )

0exploit4ALL werstzsertzwetr 09:11, 28. Mai 2008 (CET)

...ist jetzt gelöscht... RTFM 0exploit4ALL werstzsertzwetr14:00, 28. Mai. 2008 (CET)

Begründung

Hier steht nur ein Satz. Irgendwie verloren. Mein Vorschlag: in die Einleitung, Abschnitt löschen.-- Kölscher Pitter 10:01, 28. Mai 2008 (CEST)

Ziel in einem satz ist immer gut, ist das Ziel hier zutreffend formuliert? sonst löschen 0exploit4ALL werstzsertzwetr14:00, 28. Mai. 2008 (CET)

Neues aus der "Freiheit und Sicherheit der Europaeischen Kommission" und dem "Deutschen Bundesinnenministerium Bundesnachrichtendienst Bundeskriminalamt Bundesverfassungsschutz"

Also seit unser jetziger Bundesinnenminister Schaeuble diese "Bundestrojanerdebatte" losgetreten hat, war immer die Frage an das Bundesverfassungsgericht Dezember 2007, mit welchen Microsoft Internet Betriebssystemmitteln, der Deutsche Bundesgesetzgeber die technische "Bundestrojaner" Grundlagen schaffen will.
Darauf gibt es nun eine 100 % Anwort, die Deutsche Telekom als einziger Broadbandanbieter (Backraound) installiert von irgendwelchen unauffindbaren Servern im Bereich der Deutschen Telekom den Bundestrojaner (Eigentuemer Deutscher Staat) auf allen Deutschen Computern, die sich nicht, dass vollstaendige Produkt von Microsoft mit dem Internetexplorer 8 (Windows 7) kaufen.
Der Satz ist falsch: "Das Computerbetriebssystem Windows ist auf rund 90 Prozent aller Computer weltweit installiert." (http://www.manager-magazin.de/it/artikel/0,2828,638197,00.html)!
Entscheidend ist die Frage, auf wie vielen Windows Festplatten nicht ein --Achtung:"Windows Internet Explorer" verbunden mit einem Microsoft Orginalprodukt (kein Download, kein Upgrade) in der BRD sind.
Da sind die Technischen Marktschaetzungen fuer Deutschland bei 30 Prozent. 195.172.110.163 21:42, 25. Jul. 2009 (CEST)

Technik

Als Leser wünsche ich mir eine sachkundige Bewertung inwiefern Bundestrojaner überhaupt Erfolgschancen besitzen, nicht nur unter Windows, sondern auch am Mac oder unter Linux. Kann es unter Linux überhaupt Bundestrojaner geben? --Dieter Zoubek 22:51, 24. Mai 2010 (CEST)

Österreich, Aktualität

http://de.wikipedia.org/wiki/Online-Durchsuchung#.C3.96sterreich Hier ist die Rede von Sommer 2008. Man könnte das mal aktualisieren.

Ich bitte auch dringend um eine aktualisierung des Abschnittes: Österreich . Was hat die Arbeitsgruppe im Februar 2008 erreicht? Leider kann ich nirgendswo im Internet etwas dazu finden. (nicht signierter Beitrag von 84.148.25.218 (Diskussion) 14:23, 7. Dez. 2010 (CET))

Situation in Bayern

Ich habe gerade folgenden Artikel des Spiegels gefunden: http://www.spiegel.de/spiegel/0,1518,748110,00.html

Kann man die Situation in Bayern eventuell genauer beschreiben? --MartinThoma 17:54, 28. Feb. 2011 (CET)

Aktuelle Situation nach CCC Analyse

http://www.faz.net/aktuell/politik/staatstrojaner-code-ist-gesetz-11486546.html http://www.ccc.de/de/updates/2011/staatstrojaner http://www.faz.net/aktuell/chaos-computer-club-der-deutsche-staatstrojaner-wurde-geknackt-11486538.html

usw. -> sollte ergänzt werden

-- Phiarc 22:24, 8. Okt. 2011 (CEST)

Also ich lese in verschiedenen Meldungen, dass Daten über diesen Trojaner nicht nur Bundesbehörden zur Verfügung gestellt werden, sondern das sie an einen Server mit Sitz in den Vereinigten Staaten gemeldet werden. Das müßte in die Meldung und in den Artikel entsprechend hinein und aufgearbeitet werden. Es dürfte höchst problematisch aus rechtsstaatlichen Gründen sein, dass hier die von Bundesbehörden ermittelten Daten an einen Server in die Vereinigten Staaten gemeldet und von dort wieder weitergeleitet werden. So verstehe ich jedenfalls die Meldung ?!?!

Am intessantesten ist aber die Bewertung des CCC im Rahmen der Analyse des Bundestrojaners (Archiv) auf Seite 5 des Dokuments:

Der Einsatz von AES in dem gezeigten katastrophalen Gesamtumfeld – ohne Session-Keys, mit ECB, und nur in eine Richtung – deutet auf Ausschreibungen im öffentlichen Sektor hin, bei denen AES gefordert wurde, aber der Rest nicht spezifiziert war. Mehr als einen Bonuspunkt in der B-Note können wir hier leider nicht vergeben.
Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.
--89.244.161.40 13:07, 9. Okt. 2011 (CEST)

Ferner benutzt der Bundestrojaner zur Sprachkompression den Codec Speex der unter BSD-Lizenz steht. Diese Lizenz erlaubt es nicht, den Copyright-Vermerk zu entfernen. --89.244.161.40 13:26, 9. Okt. 2011 (CEST)

Und noch interessanter ist der Name der im Bundestrojaner enthaltenen Funktion "_0zapftis_file_execute". Könnte das ein Hinweis auf die Herkunft sein? --89.244.161.40 13:30, 9. Okt. 2011 (CEST)

genau so wie das passwort C3PO-r2d2-POE, sind bestimmt welche von der allianz. also mit solchen interpretationen würd ich im rahmen einer enzyklopädie etwas zurückhaltend sein. --Grindinger 18:25, 9. Okt. 2011 (CEST)

Wäre es nicht ausgesprochen sinnvoll den Abschnitt in ein eigenes Lemma auszulagern? Anzahl und Umfang der Pressereaktionen würden dies aus meiner Sicht rechtfertigen, weiterhin würde das hiesige, bereits sehr umfangreiche Lemma entlastet. Ein dreizeiliger Abschnitt mit Link auf den so entstehenden Artikel wäre auch aus dieser Sicht hilfreich.-- Nemissimo RSX 17:39, 9. Okt. 2011 (CEST)

+1 fg, Agathenon gib’s mir! 17:54, 9. Okt. 2011 (CEST)
Pro --89.244.174.101 18:07, 9. Okt. 2011 (CEST)
den ganzen themenbereich oder nur den aktuellen "skandal"? ich wäre ja für online-durchsuchung in deutschland, weitere details aus anderen ländern könnte bei entsprechendem umfang dann auch ausgelagert werden. im augenblick würd ich aber noch auf eine offizielle stellungnahme warten, denn so lang nicht gesichert ist,d ass es sich bei der software tatsächlich um den "bundestrojaner" handelt, könnte das ganze auch noch ein peinlicher hoax werden. --Grindinger 18:28, 9. Okt. 2011 (CEST)
Pro Ich wäre dafür die Situation in Deutschland komplett auszulagern. Das Lemma ansich ist schon extrem unübersichtlich, daher halte ich das für angebracht. wird ja eh noch länger werden -- Phiarc 21:32, 10. Okt. 2011 (CEST)

Der Bundestrojaner enthält Funktionen, ihn als audiovisuelle Überwachungswanze im innersten Lebensbereich des Betroffenen in Betrieb zu nehmen.

Quelle Spiegel Online vom 9. Oktober 2011: Computer-Ausforschung: Politiker verdammen staatliche Späh-Software
--89.244.174.101 18:29, 9. Okt. 2011 (CEST)
Siehe auch eins drunter: ein Hoax scheidet jetzt sicher aus, es handelt sich tatsächlich um staatliche Spyware. Agathenon gib’s mir! 18:14, 10. Okt. 2011 (CEST)

Es sei kein Bundestrojaner

Dementi. --KurtR 18:57, 9. Okt. 2011 (CEST)

Die Funktion "_0zapftis_file_execute" spricht eindeutig für deutschen, eigentlich sogar bayerischen Ursprung. Viele Funktionen entsprechen denen eines normalen Trojaners, aber die Fixierung auf 1-2 IP Adressen, die dazu noch in Deutschland/USA liegen, und dazu die AES Verschlüsselung, die vermutlich so wortwörtlich Teil einer Ausschreibung war, sprechen für den Einsatz durch deutsche (evtl. bayerische) Behörden. --89.244.174.101 20:08, 9. Okt. 2011 (CEST)

Eine ähnliche Software wird in folgendem Artikel beschreiben:

Spiegel Online vom 28. Februar 2011 Fahnder: Massiver Eingriff
--89.244.174.101 20:31, 9. Okt. 2011 (CEST)
"Ozapftis" spricht für gar nichts, die Bezeichnung kommt vom CCC. Steht in der Print-FAZ. --88.130.168.103 21:19, 9. Okt. 2011 (CEST)
Das ist faktisch falsch. Vgl. den Quellcode auf Bild unter faz.net. "Ozapftis" kommt im eientlichen Quellcode vor und wurde vom CCC quasi zitiert.-- Nemissimo RSX 09:10, 10. Okt. 2011 (CEST)
Das ist so nicht richtig. Was du in der FAS gedruckt siehst ist die disassemblierte Binary, nicht der Originale Source Code! -- 85.22.60.3 11:39, 10. Okt. 2011 (CEST)
Das ist faktisch falsch. Die Bezeichnung "Ozapftis" stammt direkt vom CCC. Siehe auch die GUI http://www.ccc.de/system/uploads/78/original/0zapftis.png?1318099563 (nicht signierter Beitrag von 212.65.1.102 (Diskussion) 11:47, 10. Okt. 2011 (CEST))

Das tolle ist ja, dass der CCC an keiner Stelle behauptet hat, einen Bundestrojaner vor sich zu haben. Man sprach immer nur von staatlicher Spionagesoftware bzw. verkürzt Staatstrojaner. Der "Bundestrojaner" kam erst beim Stille-Post-Spielchen der Presse in's Spiel. Das müsste man jetzt auch in dem Wikipedia-Artikel aufräumen, -- Henryk Plötz 11:49, 10. Okt. 2011 (CEST)

Der CCC spricht vom "Bundestrojaner light", der auf die "volle Funktionalität des Bundestrojaners" erweitert werden kann. Insofern geht er schon von einem Bundestrojaner aus, nur eben einem unfertigen. (s. http://www.ccc.de/de/updates/2011/staatstrojaner) -- Goto Dengo 12:58, 10. Okt. 2011 (CEST)
Ja, nee, also. "Bundestrojaner" ist die umgangssprachlich verkürzte Fassung für "Online-Durchsuchung", also inklusive Durchsuchen lokaler Dateien, etc. Demgegenüber steht die "Quellen-TKÜ" die auf der irrigen Annahme basiert, dass man Skype nicht abhören könne, und dafür da ist, Telekommunikation(!) vor dem Verschlüsseln an der Quelle abzuhören, insbesondere also nicht auf nicht telekommunikativ übertragene Daten zugreifen darf. Alles spricht dafür, dass die untersuchte Software –zumindest offiziell– 'nur' Quellen-TKÜ machen sollte, etwas salopp als "Bundestrojaner light" bezeichnet (weil Quellen-TKÜ ja eh keiner aussprechen kann ;). Durch die Nachladefunktion sind aber alle Türen offen gehalten, insbesondere also auch eine Funktionserweiterung auf die Online-Durchsuchung.
Klar, technisch macht das keinen Unterschied. In dem was der Einsetzer erreichen wollte aber evt. schon. Die beiden Möglichkeiten sind: a) Das soll ein Bundestrojaner sein, der dann rechtswidrig eingesetzt wurde. b) Das soll Quellen-TKÜ sein, die rechtmässig eingesetzt wurde, aber so verstümpert ist, dass sie auch eine Online-Durchsuchung im Prinzip ermöglicht. Da man niemandem Vorsatz vorwerfen sollte, wenn Dummheit eine ebensogute Erklärung ist, sollte zu b) tendiert werden. -- Henryk Plötz 13:29, 10. Okt. 2011 (CEST)

Ich wollte mich eigentlich gar nicht in den Artikel einmischen, aber ist die Info, dass der Regierungssprecher deminterete, es sei der Bundestrojaner nicht relevant für den Artikel?! Vielleicht habe ich es im Artikel auch überlesen, falls nicht, bitte ich um Einfügen an richtiger Stelle. (Ich halte wie gesagt die Finger aus dem Artikel) :-) Danke. --KurtR 14:32, 10. Okt. 2011 (CEST)

hier ein Statement des Anwalts eines Betroffenen. Der Trojaner wurde demnach durch das Amtsgericht Landshut genehmigt und vermutlich vom bayerischen LKA eingesetzt. Zudem hatte am 25. Januar 2011 bereits die übergeordnete 4. Strafkammer des Landgerichts Landshut festgestellt, „dass die Polizei dabei zu weit gegangen war“. --in dubio Zweifel? 15:51, 10. Okt. 2011 (CEST)
Per Eilmeldung (n-tv.de) nun vom bayerischen Innenministerium bestätigt: Das bayerische Innenministerium bestätigt, dass der vom Chaos Computer Club bekannt gemachte "Staatstrojaner" zur Online-Überwachung aus Bayern stammt. Die Erstbewertung des Landeskriminalamts habe ergeben, dass die dem CCC zugespielte Software einem Ermittlungsverfahren der bayerischen Polizei aus dem Jahr 2009 zugeordnet werden kann. Das teilt Innenminister Herrmann (CSU) mit.--in dubio Zweifel? 17:26, 10. Okt. 2011 (CEST)
Eines der Überwachungsprogramme wurde bei einer Zollkontrolle durch den Zoll (Bundesbehörde), aber auf Anfrage des bayerischen LKA installiert. Macht es wirklich einen großen Unterschied, ob man das nun als „Bundes-”, „Landes-” oder „Staatstrojaner” bezeichnet? Unbedingt lesenswert ist die Auskunft des Bayerischen Justizministeriums zu Kosten und Funktionsumfang der Software: Kosten der Telekommunikationsüberwachung beim Einsatz von Voice-over-IP und der Software Skype -- Enemenemu 17:47, 10. Okt. 2011 (CEST)

Es ist u.U. nicht der Bundestrojaner, aber in jedem Fall ein Staatstrojaner: http://www.stmi.bayern.de/presse/archiv/2011/385.php -- Phiarc 21:33, 10. Okt. 2011 (CEST)

Antivirenprogramme bieten keine Sicherheit ?

so heißt es im ersten Absatz, das stimmt aber nur bedingt, vgl hier: Aber auch ohne die Nachrüstung hätte der Staatstrojaner bei Virenscannern Alarm ausgelöst, sagt Ralf Benzmüller, der das Securitylab bei GData leitet. Denn die meisten Virenprogramme gleichen nicht nur Programme mit einer Datenbank ab, sondern erkennen verdächtige Software und das typische Verhalten von Viren und Trojanern. "Wir setzen so viele generische und heuristische Verfahren zur Erkennung von Malware ein, dass der Trojaner aufgefallen wäre", sagt Benzmüller. [...] Aufgefallen sei das nun als Staatstrojaner bekannt gewordene Programm bereits im vergangenen Jahr. "Unsere Heuristik hat angeschlagen", sagt Pfeiffer, "bei allen bekannten Versionen". Der Trojaner sei nicht besonders gut programmiert, urteilt er. "Teile davon wurden offenbar eingekauft und dann zusammengestückelt."--in dubio Zweifel? 20:25, 10. Okt. 2011 (CEST)

hab es mal etwas relativiert--in dubio Zweifel? 21:02, 10. Okt. 2011 (CEST)
15-20 AVs haben inzwischen Signaturen für den aufgefundenen BT/ST -- Phiarc 21:33, 10. Okt. 2011 (CEST)
Außerdem gibt es inzwischen ein spezifisches Entfernungsprogramm als Freeware zum Download, man kann das in den Artikel aufnehmen, wenn man will. Gruß, Agathenon gib’s mir! 20:36, 12. Okt. 2011 (CEST)

Weitere Quellen & Belegen zum aktuellen Skandal

Ich habe jetzt keine Lust in dem Artikel rumzuschreiben, hier aber mal ein paar Links:

und und und -- Phiarc 21:39, 10. Okt. 2011 (CEST)

Schreibweise Digi Task/DigiTask

wurde nach Schreibweise des Bundesanzeigers geändert, das Impressum sagt aber DigiTask GmbH, welche Schreibweise wird denn nun bevorzugt (natürlich ohne Rechtsbezeichnungen). Wikipedia:Namenskonventionen#Unternehmen drücken sich da leider garnicht präzise aus. Gruß--in dubio Zweifel? 23:53, 10. Okt. 2011 (CEST)

Laut Amtsblatt der Europäischen Union wurden die Aufträge an "DigiTask" vergeben. -- Enemenemu 00:03, 11. Okt. 2011 (CEST)
ich denke im impressum sind kleinere tippfehler legal. Lettres 00:05, 11. Okt. 2011 (CEST)
steht wo?! in Impressum oder auch Impressumspflicht zumindest nicht--in dubio Zweifel? 00:07, 11. Okt. 2011 (CEST)
www.handelsregister.de: Hessen Amtsgericht Wetzlar HRB 3177 „Digi Task GmbH“ Gesellschaft für besondere TelekommunikationssystemeLettres 00:20, 11. Okt. 2011 (CEST)
gut, aber in den WP:NK steht etwa, "der Artikeltitel muss korrekt wie gängig sein.", Google etwa leitet mich etwa gleich auf Schreibweise ohne Leerstelle weiter. Impressum, sowie auch verlinkte oder referenzierte amtliche Unterlagen sowie Medienberichte bestätigen imho eher die Camelcase-Schreibweise. Schreibweise ist aber wohl auch streitbar, daher möglichst erst die Diskussion. Lieben Gruß--in dubio Zweifel? 00:25, 11. Okt. 2011 (CEST)
Man findet sie nur bei der schreibweise „Digi Task“ bei ebundesanzeiger.de und handelsregister.de. ein schelm wer böses dabei denkt Lettres 00:37, 11. Okt. 2011 (CEST)
gut ich hab es mal referenziert Handelsregister: Wetzlar HRB 3177--in dubio Zweifel? 01:02, 11. Okt. 2011 (CEST)

Struktur

Sollte man nicht etwa doch alle jüngsten Ereignisse unter einen Absatz subsumieren? Momentan wird das Thema in mindesten drei (oder gar vier) Absätzen verteilt, was es dem Leser (und natürlich auch den Autoren) nicht unbedingt einfach macht sich zu orientieren. Zugegeben ist das aber auch nicht ganz einfach in einer bereits vorgegebenen Artikelstruktur--in dubio Zweifel? 00:01, 11. Okt. 2011 (CEST)

DigiTask-Chef 2002 wegen Bestechung von Beamten des Zollkriminalamtes Köln verurteilt

Da tun sich gewisse Abgründe auf - ZKA und DigiTask haben auf alle Fälle eine langjährige Geschäftsbeziehung: Abhörtechnik: Wo 007 einkauft und Firmenchef von DigiTask 2002 wegen Bestechung verurteilt -- Enemenemu 00:10, 11. Okt. 2011 (CEST)

BEtriebssysteme?

Also irgendeine Aussage, auf welchen Bestriebssystemen diese Trojaner laufen, wäre schon interessant. Außer dem allgemeinen Hinweis, dass diese (wie jede echte Software, wenn uach nicht HTML und Flash etc) auf das System abgestimmt sein müssen, findet sich dazu nichts. Weiß man überhaupt etwas, außer zu den offensichtlichen, jetzt bekanntgewordenen Windows-Varianten? Thyl Engelhardt213.70.217.172 17:10, 11. Okt. 2011 (CEST)

Bisher öffentlich bekannt ist nur die scuinst.exe-Variante, die auf den gängigen 32bit-Versionen von Windows (XP, Vista) den Trojaner installiert. Zusätzlicher Entwicklungsaufwand für 64bit-Versionen von Windows (XP, Vista, 7) ist minimal, allerdings muss das Programm „signiert” werden um lauffähig zu sein, d.h. es entsteht eine mehr oder minder direkte Spur zum Hersteller. Vermutlich haben zumindest die bundesstaatlichen Einrichtungen (in den USA, evtl. auch in D) staatliche Trojaner für ALLE heutzutage verwendeten Betriebssysteme (d.h. Linux, MacOSX, Android, iOS, WP7, ...), allerdings dürfte der Preis des Überwachungsprogramms indirekt proportional zum Marktanteil der Betriebssystemvariante sein. Also die Augen offen halten, und alle Funde direkt an 0zapftis (at) ccc.de schicken - PGP-Key findet sich auf der CCC-Seite  :-) -- Enemenemu 19:20, 11. Okt. 2011 (CEST)
Kaspersky analysierte eine neuere Version, die auch 64bit-Versionen betrifft, vgl hier bzw hier--in dubio Zweifel? 11:41, 19. Okt. 2011 (CEST)

TF?

Dieser Abschnitt hier ist imho WP:TF, da er einen Zusammenhang zwischen der Auftragsvergabe und der Online-Durchsuchung herzustellen versucht: "Im April 2011 gab das Technische Polizeiamt Sachsen-Anhalt im Amtsblatt der Europäischen Union bekannt, dass einen Auftrag über eine ungenannte Summe an die hessische Firma „Digi Task“ für ein „Archivierungssystem für Telekommunikationssystem” vergeben hatte." Wo ist belegt, dass das eine etwas mit dem anderen zu tun hat? -- Goto Dengo 19:52, 11. Okt. 2011 (CEST)

Guter Versuch, aber Bayern war da bei der Beschaffung noch etwas deutlicher: „BVB-Kauf 311-8010-167/08-100090630: Erweiterung des TKÜ-Systems um ein Archivsystem, Teilbereich 1”. Es geht hier eindeutig um TKÜ, und dass das im Zusammenhang mit dem DigiTaskschen BayernTrojaner steht, scheint ja inzwischen selbst DigiTask zuzugegen. Letztendlich werden alle Details erst auf dem Tisch liegen, wenn die gesamten Beschaffungsaufträge und Vergabeverfahren der Länder und des Bundes an DigiTask öffentlich zugänglich gemacht worden sind.-- Enemenemu 20:21, 11. Okt. 2011 (CEST)
Sachsen-Anhalt ist nicht Bayern. Nur weil Bayern bei DigiTask ein Archivierungssystem für TKÜ bestellt, ergibt sich nicht daraus zwingend dass bei Sachsen-Anhalt mit TK-System auch ein TKÜ-System gemeint ist. Wie du selbst schriebst „Letztendlich werden alle Details erst auf dem Tisch liegen, wenn …“ und bis dahin hat Wikipedia keine eigenen Vermutungen anzustellen, sondern ausschließlich Fakten anderer wiederzugeben. --Mps 20:27, 11. Okt. 2011 (CEST)
Enemenemu, wieso guter Versuch? Ich will hier keineswegs die Online-Durchsuchung schönreden, aber was im Artikel steht sind Mutmaßungen anhand von Indizien, und das hat hier nichts verloren. -- Goto Dengo 20:41, 11. Okt. 2011 (CEST)
'Tschuldung - war nicht ganz ernst gemeint. Du hast natürlich recht, dass aus der EU-Ausschreibung nicht eindeutig ersichtlich ist, ob es sich um ein Archivierungssystem im Zusammenhang mit einem Staatstrojaner oder um ein „konventionelles” System für Handy- und Festnetzkommunikation handelt. Werde noch etwas „graben” ob sich sonst noch was zu Sachen-Anhalts Überwachungsaktivitäten findet... -- Enemenemu 22:07, 11. Okt. 2011 (CEST)
Habe den Abschnitt durch die Stellungnahme von Dr. Harald von Bose zur geplanten Einführung der präventiven Quellen-Telekommunikationsüberwachung in Sachsen-Anhalt vom März 2011 ergänzt (d.h. kurz bevor die Ausschreibung im Amtsblatt der EU erschien). Damit dürfte nun klar sein, dass es hier ebenso um die Beschaffung eines Staatstrojaners (aka „Online-Durchsuchung”) geht.-- Enemenemu 23:50, 11. Okt. 2011 (CEST)
Ja, damit dürfte es klar sein. Aber dürfte, hätte, sollte, könnte hat hier nichts verloren, das führt wieder zu WP:TF. Es fehlen Beweise, und damit fliegt der Abschnitt erst mal raus, denn auch für die Polizei und Bundesländer gilt im Zweifelsfall die Unschuldsvermutung. -- Goto Dengo 07:49, 12. Okt. 2011 (CEST)

Man kann ja auch anderer Auffassung sein als ein Landgericht

faz: Im Interview: Bundesinnenminister Friedrich (CSU)-- Lettres 14:24, 18. Okt. 2011 (CEST)

Das Interview eigentlich erst richtig lustig im Zusammenhang mit dem Artikel (wohl auch aus der F.A.S. vom diesem Sonntag):
Philip Eppelsheim: Der Spion. Staatstrojaner. In: faz.net/F.A.S. Frankfurter Allgemeine Zeitung GmbH, 15. Oktober 2011, abgerufen am 19. Oktober 2011.
--pistazienfresser 00:23, 19. Okt. 2011 (CEST)

Situation in DE ausgliedern?

Der Abschnitt über Deutschland ist imho etwas sehr lang, ich wäre dafür den in einen eigenen Artikel auszugliedern -- Phiarc 16:19, 25. Okt. 2011 (CEST)

Ja, jetzt scheint sich schon über die Hälfte des Artikels explizit auf Deutschland zu beziehen.
39 KB allein für den Abschnitt "Deutschland" unter "Situation in einzelnen Ländern"
74 KB der ganze Artikel
Zudem sind 74 KB auch meiner Meinung nach schon etwas zu lang für eine Internetseite.
-- pistazienfresser 21:03, 26. Okt. 2011 (CEST)
Guter Vorschlag! Wie nennen wir das „Kind”? „Bundestrojaner”? ;-) --Enemenemu 22:05, 26. Okt. 2011 (CEST)
Es geht ja nicht nur um den. Warum nicht einfach Online-Durchsuchung in Deutschland? --Mps 22:08, 26. Okt. 2011 (CEST)
 ;) Damit keiner darauf kommt, demnächst meinen Laptop nach Guantanamo entführt, um ihn dort online durchsuchen zu lassen: /;)
Wie wäre es mit Online-Durchsuchung (Deutschland) --pistazienfresser 21:42, 28. Okt. 2011 (CEST)
Erledigt, die Zusammenfassung im urspr. Artikel sollte noch etwas anders formuliert werden, da bin ich aber nicht sonderlich gut drin. Habs daher erstmal ungesichtet gelassen -- Phiarc 22:33, 28. Okt. 2011 (CEST)
Soweit ich das sehe wurde der Text lizenzwidrig ausgelagert. Nicht nur wegen der Masse an Text und Autoren ist es Pflicht, die Historie zu erhalten, s. hier. Viele Grüße -- Goto Dengo 23:56, 28. Okt. 2011 (CEST)
Ah naja. Hm soll das halt ein Admin machen. -- Phiarc 14:24, 29. Okt. 2011 (CEST)
Habe einen Importwunsch Online-Durchsuchung nach Online-Durchsuchung (Deutschland) eingereicht. -- Enemenemu 19:07, 29. Okt. 2011 (CEST)

Das Lemma findet sich nun unter Online-Durchsuchung (Deutschland) zur weiteren Bearbeitung (und mit Erhalt der Versionsgeschichte). Bisher habe ich nur die Situtation in den anderen Staaten entfernt, alle anderen Abschnitte sind noch identisch mit denen in Online-Durchsuchung. Fröhliches weiteres Kürzen! --Enemenemu 21:35, 2. Nov. 2011 (CET)

Verlinkung

Bei der Eingabe des Suchbegriffes "Staatstrojaner-Affäre" gelangt man auf die Seite "Online-Durchsuchung" (Weiterleitung). Weiter unten im Abschnitt unter "Situation in einzelnen Ländern" - "Deutschland" - "Hauptartikel: Online-Durchsuchung (Deutschland)" wird man wiederum auf die gleiche Seite geleitet. Irgendwie ist das in sich nicht stimmig. Bitte korrigieren. --Guenni60 12:36, 23. Nov. 2011 (CET)

Ich kann das (auch mit dem Stand vom 23. November) nicht nachvollziehen. Der Link Online-Durchsuchung (Deutschland) führte auch schon zu diesem Zeitpunkt auf einen eigenen Artikel.--Martin Zeise 07:39, 9. Dez. 2011 (CET)
Das ist bedauerlich, wenn mein Hinweis nicht reproduzierbar war. Bei mir ist er es auch heute noch. Wir sind - wohlgemerkt - auf der Wikipedia-Seite "Online-Durchsuchung (Deutschland)". Auf welche Seite gelangen sie, lieber Hr. Martin Zeise, wenn sie Staatstrojaner-Affäre eingeben? Hierher? Und wohin kommen sie, wenn sie auf der Seite Online-Durchsuchung (Deutschland) auf den Link unter ... "Situation in einzelnen Ländern" - "Deutschland" - "Hauptartikel: Online-Durchsuchung (Deutschland)" anklicken? Auf eine andere Seite als auf sich selber wieder? Wenn es eine andere Seite ist, dann bitte den Link hierhineinstellen. --Guenni60 15:30, 13. Dez. 2011 (CET)
Da hatte ich wohl was nicht genau gesehen/verstanden. Jedenfalls habe ich die Weiterleitung jetzt entsprechend angepasst. --Martin Zeise 14:00, 25. Dez. 2011 (CET)

Italienischer Staatstrojaner

Hacking Team Remote Control System: Noch ein europäischer Staatstrojaner enttarnt, mit erstem Rootkit für Mac OS X Laut Aussage von dem italienischen "Hacking Team" wurden um die 30 Behörden in circa zwei Dutzend Ländern beliefert. Der Trojaner sei auf fünf Kontinenten im Einsatz, darunter auch der Nahe Osten, Nordafrika und Ostasien. Die Software soll auf den Geräten von einigen tausend Zielpersonen im Einsatz sein und auf allen großen Betriebssystemen von Rechnern und Smartphones laufen. Eine Lizenz kostet 200.000 Euro pro Jahr. --Atlasowa (Diskussion) 19:35, 30. Jul. 2012 (CEST)

Finfisher

Warum wird Finfisher nicht erwähnt? Siehe http://de.wikipedia.org/wiki/FinFisher --Jonasdamian (Diskussion) 15:13, 29. Nov. 2013 (CET)

Staatstrojaner

SZ 22. Juni 2017, 17:09 Uhr IT-Sicherheit Am heutigen Donnerstag segnet der Bundestag den sogenannten Staatstrojaner ab. Damit wird es deutschen Behörden erlaubt, unter anderem Rechner, Smartphones und Tablet-PCs mit Schadsoftware zu infizieren, um auf die gespeicherten Inhalte zuzugreifen. So hatten es auch vergangene Woche die deutschen Innenminister beschlossen. - Wer weiß ob das Gesetz heute beschlossen wurde? Ra-raisch (Diskussion) 21:08, 22. Jun. 2017 (CEST)

@Ra-raisch: Siehe Online-Durchsuchung (Deutschland) - Rechtsgrundlage. Mit Schadsoftware infizieren ist ja auch wieder so eine populistische Formulierung der Medien. Höchst unsachlich, die Medien, wohin man schaut. Aber dafür haben wir ja die WP. :-) -- Uwe Martens (Diskussion) 20:21, 25. Jun. 2017 (CEST)

Online-Durchsuchung – Staatstrojaner – Quellen-Telekommunikationsüberwachung

ich seh hier ein problem der überschneidung resp trennschärfe:

  • Online-Durchsuchung umfasst explizit die Durchsuchung der lokalen Datenbestände (inkusive entschlüsselung)
  • Quellen-Telekommunikationsüberwachung ist die lokale überwachung (entschlüssung) von kommunikation

den "staatstrojaner" braucht man aber für beides, aber nur primär für die entschlüsselung, der rest geht mit anderen methoden auch (man in the middle, hack, usf.). daher wird hier im artikel viel zu viel über probleme der reinen telekommunikationsüberwachung nachgedacht, wenn man den "bundestrojaner" hier behandelt. ich wäre dafür, den Staatstrojaner als solchen auszulagern, also alle technischen aspekte in einen eigenen artikel. und eigentlich könnte man das alles in Govware übersiedeln. in den allermeisten fällen wird "Bundestrojaner" ja sowieso die ganze programmsuite meinen, also installer und eigentliche überwachungssoftware. und die haben alle dasselbe problemfeld. --W!B: (Diskussion) 16:05, 9. Feb. 2019 (CET)