{"id":649,"date":"2020-01-29T16:27:03","date_gmt":"2020-01-29T14:27:03","guid":{"rendered":"http:\/\/wp.eraser.org\/?p=649"},"modified":"2023-12-12T15:05:36","modified_gmt":"2023-12-12T14:05:36","slug":"total-online-information-awareness","status":"publish","type":"post","link":"https:\/\/www.eraser.org\/?p=649","title":{"rendered":"Total Online Information Awareness"},"content":{"rendered":"<p><a href=\"https:\/\/www.eraser.org\/?p=327\">Funktelefone<\/a> und <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/0,1518,453161,00.html\">PCs<\/a> gelten als Schl\u00fcsseltechnologien f\u00fcr die Schaffung eines totalit\u00e4ren \u00dcberwachungsstaates. Zwar hat der BGH die sogenannte anonyme Online-Durchsuchung erstmal <a href=\"http:\/\/juris.bundesgerichtshof.de\/cgi-bin\/rechtsprechung\/document.py?Gericht=bgh&amp;Art=pm&amp;Datum=2007&amp;Sort=3&amp;nr=38775&amp;pos=0&amp;anz=16\">gestoppt<\/a>, aber ein entsprechendes Erm\u00e4chtigungsgesetz wird ja schon <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/84843\">geplant<\/a>.Die Technik ist allemal vorhanden.<\/p>\n<p>Es geh\u00f6rt zum Handwerkszeug eines jeden Systemadministrators, sich typischerweise von einem Desktop-Rechner auf Server-Rechnern einzuloggen, um diese zu verwalten. Da diese Server ohne Bildschirm und Tastatur ausgestattet sind, bleibt ja gar nichts anderes \u00fcbrig.<\/p>\n<p>Server-Betriebssysteme basieren heute auf UN*X, entwickelt 1969, oder seinen Abk\u00f6mmlingen wie Linux, BSD etc.; die entsprechenden Tools gelten heutzutage als relativ sicher. Das unverschl\u00fcsselte telnet wurde durch ssh ersetzt, um ein Abh\u00f6ren der Leitung zu verhindern. Die Authentifizierung erfolgt meist mit Benutzername und Passwort, und bei vorsichtiger Handhabung hat man schon einen relativ hohen Sicherheitsstandard.<\/p>\n<p>Probleme macht seit seinem Auftreten nur ein kommerzielles Betriebsystem, dessen Name nicht genannt werden mu\u00df, weil es weltweit auf \u00fcber 90% der Rechner installiert ist. In den ersten Jahren gab es f\u00fcr hierf\u00fcr keine Tools, in den Folgejahren umst\u00e4ndliche und mit erheblichen Sicherheitsm\u00e4ngeln behaftete, heute ist man da [url=http:\/\/www.fastviewer.com\/]weiter[\/url].<\/p>\n<p>Erste Tests von unabh\u00e4ngigen Nutzern zeigen folgendes Ergebnis &#8211;<\/p>\n<blockquote><p>wir ham jetzt hier endlich ne brauchbare fernwartungssoftware&#8230;<br \/>\nvorher hatten wir verschiedene programme daf\u00fcr, das waren allesamt umst\u00e4ndliche teile<br \/>\nder kunde bekommt ne kleine exe die er startet und ich geb ihm eine pin durch&#8230;<br \/>\nzack bin ich auf seinem rechner<\/p><\/blockquote>\n<p>So sch\u00f6n einfach kann es also sein. Was da passiert und wieso, davon erf\u00e4hrt der typische Mittelst\u00e4ndler <a href=\"http:\/\/www.spiegel.de\/wirtschaft\/0,1518,465041,00.html\">wenig<\/a>. Solch eine Funktionalit\u00e4t ist genau das, wovon ein totalit\u00e4rer Polizeiapparat tr\u00e4umt. Und alle helfen <a href=\"http:\/\/www.welt.de\/data\/2007\/01\/10\/1172144.html\">mit<\/a>&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Funktelefone und PCs gelten als Schl\u00fcsseltechnologien f\u00fcr die Schaffung eines totalit\u00e4ren \u00dcberwachungsstaates. Zwar hat der BGH die sogenannte anonyme Online-Durchsuchung erstmal gestoppt, aber ein entsprechendes Erm\u00e4chtigungsgesetz wird ja schon geplant.Die Technik ist allemal vorhanden. Es geh\u00f6rt zum Handwerkszeug eines jeden Systemadministrators, sich typischerweise von einem Desktop-Rechner auf Server-Rechnern einzuloggen, um diese zu verwalten. Da diese [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-649","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-allgemein","7":"czr-hentry"},"_links":{"self":[{"href":"https:\/\/www.eraser.org\/index.php?rest_route=\/wp\/v2\/posts\/649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eraser.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eraser.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eraser.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eraser.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=649"}],"version-history":[{"count":1,"href":"https:\/\/www.eraser.org\/index.php?rest_route=\/wp\/v2\/posts\/649\/revisions"}],"predecessor-version":[{"id":2254,"href":"https:\/\/www.eraser.org\/index.php?rest_route=\/wp\/v2\/posts\/649\/revisions\/2254"}],"wp:attachment":[{"href":"https:\/\/www.eraser.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eraser.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eraser.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}