NACHRICHTEN LINKS DOWNLOADS FANARTIKEL KONTAKT IMPRESSUM STARTSEITE
Willkommen. Es ist jetzt: 22:48 - 19.10.18
 Willkommen Gast ( Anmelden | Registrieren )
Das Trojaner-Handy - Überwachung - Die Nachrichten
Überwachung : Das Trojaner-Handy
Geschrieben von c4sh am 19.12.2006 (2236 x gelesen) Artikel vom Autor
Überwachung

Wie der Spiegel gerade berichtet, kann Abteilung "Guck und Horch" sich auch in Deutschland bald auf eine Vereinfachung der Überwachung freuen. Die dafür nötige Funktion (Mikrofon) liefert das beliebte Handy ja schon von Haus aus mit.

Es passiert viel in diesen Tagen auf dem Überwachungssektor. Berichteten wir erst kürzlich über die Wiedereinführung der PKZ zu Administrationszwecken der Finanzbehörden, wollen wir heute das Augenmerk auf die technischen Hilfsmittel richten, die dem staatlichen Überwachungsapparat jetzt oder in nicht allzuferner Zukunft zur Verfügung stehen.

Es wird keine Möglichkeit ausgelassen, um möglichst einfach Gespräche von Verdächtigen belauschen zu können. War es früher noch notwendig, physischen Zugriff in den Räumen des abzuhörenden Subjektes zu erlangen, um dort eine Wanze zu installieren, wurde das Abhören mit der Zeit erheblich vereinfacht. Die "aktiven" Methoden werden zunehmend durch passive, nicht-invasive ersetzt. Per Laser kann man heute die durch Stimmen erzeugten Schwingungen eines Fensters messen. Die Sendeleistung eines Monitors auszunutzen ("Datendiebstahl aus der Luft", DER SPIEGEL (33/2006)) ist ebenfalls ein Weg, sich Daten zu verschaffen.

Der nächste Schritt passiver Natur, die Überwachung von Mobiltelefonen, ist nur folgerichtig. Gleichzeitig erfolgt an der Internet-Front ein weiterer Vorstoß: Das BKA will mit dem staatlich lizensierten Hack Daten von den Rechnern Verdächtiger sammeln. Weil ja bald Weihnachten ist. Fertig ist das Polizeistaats-Carpaccio.


Bewertung: 0.00 (0 Stimmen) - Diesen Artikel bewerten -


Weitere Artikel
11.05.2018 - Tipp: Internetradio? Amazon Echo!
27.10.2017 - Was ist so toll an Apple-Pay?
06.09.2017 - info no. 563 // influenced by influencer
31.08.2017 - Nie wieder viele Passwörter: Single Log in
16.08.2017 - Bonuskarten mit Punkteentwertung
09.08.2017 - info no. 562 // alexa, sitz, platz, furz!
17.07.2017 - Lobbyismus in der „Die WELT“
12.07.2017 - Becks baut Stellen in Bremen ab
10.07.2017 - Amazons neuer Bezahlvorgang und Rücksendekosten
08.07.2017 - DVBT2 mit Freenet: Einfach nur schlecht



Bookmark Artikel auf eine der nachstehenden Seiten

Diese Seite zu Mister Wong hinzufügen  Diese Seite bei Twitter veröffentlichen  Diese Seite bei Facebook veröffentlichen                      Webnews 

Die hier veröffentlichten Artikel und Kommentare stehen uneingeschränkt im alleinigen Verantwortungsbereich des jeweiligen Autors.

Mitglied Diskussion
IMformant
Geschrieben am: 19.12.2006 15:20  Aktualisiert: 19.12.2006 15:20
Nicht zu schüchtern zum Reden
Mitglied seit: 19.12.2006
aus:
Beiträge: 37
 _CM_RE: Das Trojaner-Handy
Nun, wenn ich auf www.bmi.bund.de sehe, dass die Computerkriminalität immer mehr zunimmt, dann frage ich mich, ob eine Überwachung gar nicht mal so verkehrt wäre, um auch mich zu schützen.

IMformant

Mitglied Diskussion
Anonym
Geschrieben am: 19.12.2006 17:42  Aktualisiert: 19.12.2006 17:44
 _CM_RE: Das Trojaner-Handy
Es geht doch gar nicht darum, Kriminellen, die Computersabotage betreiben, das Handwerk zu legen. Gegen solche Subjekte kann man auch mit Methoden der traditionellen Strafverfolgung (was ja nicht die Nutzung von elektronisch gewonnen Daten ausschließt, gegen die ich prinzipiell nichts habe) vorgehen.

Vielmehr sieht es so aus, das staatliche Behörden nach und nach Mittel in die Hand bekommen, eine komplette Überwachung der Bevölkerung durchführen zu *können*. Noch sind solchen Umtrieben im Regelfall Kontrollgremien vorgeschaltet, aber wenn die technische/legislative Grundlage ersteinmal geschaffen ist, können diese von heute auf morgen übergangen werden.

Ich kann jedem nur empfehlen, seine EDV-Anlage nach bestem Wissen selbst zu schützen, sei es gegegen staatliche oder gewöhnliche kriminelle Schnüffler.
Zitate
Wir sind Apple. Wir tragen keine Anzüge. Wir besitzen nicht einmal Anzüge.

Apple Mitarbeiter