Wie kommt der Schäuble in unsere Computer? Der Staat als Hacker

Freiluftcomputer am Weltraumbahnhof Eichenau
  • Freiluftcomputer am Weltraumbahnhof Eichenau
  • hochgeladen von Michael Gumtau

Die Zeitschrift PC Welt sammelt Unterschriften, um auf das anstehende Gesetzgebungsverfahren einzuwirken: http://www.pcwelt.de/know-how/sicherheit/76430/ind...
Wie soll der Staatstrojaner in unseren Computer kommen, wenn man alle Firewalls eingebaut und Vosichtsmaßnahmen getroffen hat? Mit der "Telekommunikationsverordnung" von 2002 sitzt das Bundeskriminalamt und die politische Polizei und sicher auch die Geheimdienste schon beim Provider. Bei jedem Datenstrom vom und zum Internet kann und wird abgehört. Der Eingriff sieht dann so aus: Holt man irgendein update für Windows oder einen Anti-Virenschutz, dann wird in dieses Programm unterwegs ein Trojaner eingebaut, der den eigenen Computer unbemerkt öffnet und alles sichtbar macht. Mit der Datei wird der Rootkit Spionage-Code installiert und auch Antiviren-Tools finden diesen Rootkit nicht, wenn er vom Fachmann progammiert wurde.
Kostenlosen ANtivirenschutz, der bewährt ist: http://www.free-av.de
In NRW darf der Verfassungsschutz das bereits und nun wird ein Bundesgesetz geplant, das aber wahrscheinlich einer Änderung des Grundgesetzes bedarf. Anfang März 2007 lehnte der Bundesrat auf Antrag Thüringens ein beschleunigtes Gesetzgebungsverfahren ab und der Bundesgerichtshof hat im Februar entschieden, das für die Überwachung des privaten PC vorerst die gesetzliche Grundlage fehle...
Zur Entfernen von Spyware muss am am besten verschiedene Programme einsetzen, da nicht jedes alle Schädlinge findet!
http:www.safer-networking.org/de und http://www.lavasoft.de
Cookies regelmäßig löschen! Das läßt sich über den Browser einstellen- nach jeder Sitzung automatisch löschen.
Für ein solches Gesetz gibt es aber noch viele offene Fragen.
Jetzt schon wird jede Suchanfrage bei Google zum Beispiel mindestens 48 Monate in den USA gespeichert und steht den Behörden zur Auswertung zur Verfügung. Die Überwachungsgesetze fördern den Weg in den Überwachungsstaat. Ein kleiner Ausweg ist der Freiluftcomputer, wie er in Eichenau steht, aber dort wird sicher eine Kamera die Benutzung aufzeichnen.
Und übrigens: Wer wirklich was zu verbergen hat, benutzt keine Rechner, die am NETZ hängen! Das läßt sic hheute alles über den Computer am SChlüsselbund, einen kleinen sticvk organisieren. Eine Mail läßt sich dann schnell vom INternetshop absetzen und auf demStick ist alles verschlüsselt.

Es wurde sogar offiziell erwogen, das unsre PoPo zur Implantation von Spyware auf dem Rechner in die Wohnung eindringen und dann die Platte manipulieren soll. Da läßt die Platte von Max Strauss herzlich grüßen!

Bürgerreporter:in:

Michael Gumtau aus Eichenau

following

Sie möchten diesem Profil folgen?

Verpassen Sie nicht die neuesten Inhalte von diesem Profil: Melden Sie sich an, um neuen Inhalten von Profilen und Orten in Ihrem persönlichen Feed zu folgen.

13 folgen diesem Profil

1 Kommentar

online discussion

Sie möchten kommentieren?

Sie möchten zur Diskussion beitragen? Melden Sie sich an, um Kommentare zu verfassen.

add_content

Sie möchten selbst beitragen?

Melden Sie sich jetzt kostenlos an, um selbst mit eigenen Inhalten beizutragen.