Hausdurchsuchungen bei offensichtlich Unschuldigen

  • Naja, ich finde es gibt weitaus schlimmers aus der juristischen Welt zu beklagen, also die Hausdurchsuchung in dem aufgeführten Text.
    Ist natürlich eine Frechheit und auch ein totaler Eingriff in die Privatspähre, aber was will man machen...

  • stayawayknight, was würdest du den sagen wenn 5-6 Monate dein Rechner bechlagnahmt ist. Schade dass das Opfer dafür kein Schadenersatz (Schmerzensgeld wegen Traumatisierung + Verdienstausfall durch die dadurch bedingte vermind. Leistungsfähigkeit) geltend machen kann,

    mfg autoBert

  • Ja klar, das ist nicht toll, aber sowas kommt leider immer öfters vor, ohne das man wirklich was dagegen machen kann.
    Man kann sich nicht mal gescheit dagegen schützen, oder soll man der Polizei mit einem Knüppel auflauern?
    Ein Verfahren mit einem Rechtsanwalt dauert oft auch sehr lange, bis dahin hat die Polizei ihre Nase in Ordner gesteck die sie nichts angehen.
    Wie kann man sich (sicher) dagegen schützen? Das wäre interessant; Natürlich einfach keine Viren runterladen verringert das Risiko einer Hausdurchsuchung, aber man weiß ja nicht, auf was "deine Freunde und Helfer" noch alles kommen.

    PS: Bitte alles klein bei meinem Namen, sonst sieht der noch schrecklicher aus :(

  • Lächerlich, die Polizei/Staatsanwaltschaft hat wohl zu wenig zu tun... obwohl anderswo kommen ja Bombenpakete ohne große Probleme rein..

    Ich will nicht wissen was das für ein Bürokratischer Aufwand war xD

  • Ja klar, das ist nicht toll, aber sowas kommt leider immer öfters vor, ohne das man wirklich was dagegen machen kann.

    Deswegen sollte man aber nicht den Kopf in den Sand stecken.

    Man kann sich nicht mal gescheit dagegen schützen, oder soll man der Polizei mit einem Knüppel auflauern?

    Dann hast Du die Kommentare nicht gelesen (zumindest nicht den folgenden).

    Spoiler anzeigen

    Gruß
    Greenhorn


    • Offizieller Beitrag

    Was mich an dem Artikel etwas misstrauisch macht, ist dieser Satz:

    Zitat

    Vielmehr hatte das Amtsgericht den Durchsuchungsbeschluss nur deshalb ausgestellt, weil Ermittler den Download einer als JPEG-Bild getarnten Malware auf dessen Rechner registrierten.


    Wie haben die "Ermittler" das gemacht? Sämtliche Downloads gescannt? Provider zur Mitarbeit "überredet"? Oder "Honigtopf" aufgestellt? Bundestrojaner? ?(
    In jedem Fall muss da doch ein Anfangsverdacht vorhanden gewesen sein, oder übersehe ich da irgendwas?

  • Wie willst du mit einem Honeypot einen Download überprüfen?

    Andy hat mir ein Schnitzel gebacken aber da war ein Raupi drauf und bevor Oscar das Bugfixen konnte kam Alina und gab mir ein AspirinJunkie.

  • Ein Honeypot funktioniert aber umgekehrt. Sprich du logst mit wer sich unerlaub Zugriff auf den Rechner verschafft hat und wie sein verhalten dabei war. In dem Fall hätte sich besagte Person dann sowiso strafbar gemacht egal ob mailware oder nicht.

    Andy hat mir ein Schnitzel gebacken aber da war ein Raupi drauf und bevor Oscar das Bugfixen konnte kam Alina und gab mir ein AspirinJunkie.

  • Oscar ,
    ja, ist mir auch sofort aufgefallen. Ich vermute sowieso, dass der Betroffene deshalb so "unauffällig" und zuvorkommend behandelt wurde, damit seitens Ermittlern möglichst wenig Staub aufgewirbelt wird. Dass der Bundestrojaner bei sämtlichen Antivirenprogramm-Herstellern auf der Whitelist stehen muss, ist ja wohl klar! Auch sämtliche Anbieter von Software (incl. alle in diesem Land verkauften Betriebssysteme) haben natürlich dafür zu sorgen, dass der BT ungehindert arbeiten kann. Ansonsten wird einfach seitens Staat der Verkauf dieses Produktes untersagt. Im öffentlichen Interesse natürlich....
    Und wer jetzt denkt, mit einem der Unix-Derivate ist man "sicher" vor dem BT, der scannt mal besser SÄMTLICHE Kernelquellcodes, bevor er sich sein System komplett kompiliert. Und sämtliche darauf installierte Software sowieso.
    Und die ROM´s der PC´s, Router, MP3-Player, Fernseher, Handys, DVD-Player usw natürlich auch! Ich verstehe nicht, wie man von "sicher" in Verbindung mit einem gekauften Gerät sprechen kann, dass eine Verbindung ins Internet aufbaut und dabei natürlich Daten überträgt.

    Man beachte weiterhin die "Hinweise" zu den als "sicher geltenden" Surf-Anonymisierern, z.B. JonDo. Selbstverständlich muss jeder Dienstleister im Rahmen der gesetzlichen Vorgaben Daten mitloggen, anssonsten wird der Laden dichtgemacht.
    Und wer jetzt meint, er sei auf der sicheren Seite, weil er einen ausländischen Proxy benutzt, der soll sich mal fragen, auf welchem Weg seine Datenpakete dorthinkommen und über welche Knoten diese geroutet werden. Wenn jemand jeden Tag ins Vereinsheim der Hells Angels geht, merkt auch der dümmste Überwacher irgendwann, dass man mit diesem Laden etwas zu tun hat. Man kann dann natürlich sagen, man sei die Putzfrau und habe nix damit zu tun, und die Kutte hätte man nur, weil die lustigen Embleme darauf so gut zum Kopftuch, Sonnenbrille und Vollbart passen ....

    Im Internet ist NICHTS sicher, nur das ist sicher!
    Daher habe ich auch nichts zu befürchten. Meine (unverschlüsselten) Terabytes an Daten kann jeder beliebig lange nach Informationen durchsuchen. Viel Spass dabei! Allerdings werden sich die Ermittler fragen, wozu ich einen funktionsfähigen 286 Rechner rumstehen habe. Von dem selbstgeschriebenen Einfachst-Betriebssystem auf einer 5 1/4´´ Diskette abgesehen. Aber diese in der Masse zu finden fällt natürlich schwer...besonders, da ich mir erst vor kurzem auf einem Flohmarkt für 10€ mehrere Kisten dieser Disketten (BASF, die guten^^) besorgt hatte....allein das Einlesen mit dem Diskettenlaufwerk dauert bestimmt Jahre. Arme Forensiker...

  • Andy: Jetzt hast du dich aber verraten, bestimmt kommt gleich jemand vorbei und verlangt die Herausgabe deines Betribssystems.

  • Zitat

    gleich jemand vorbei und verlangt die Herausgabe deines Betriebssystems.

    uhhhh ;(
    Hauptsache Novell schaut nicht vorbei, bei denen hab ich mir nämlich einiges wg der Netzwerkkarte "ausgeliehen". *räusper* Aber da es sich um einen einmaligen Prototypen handelt, der aufgrund Speichermangels ("...64 KiloByte sind für jede Anwendung genug" :rock: ) teilweise selbstmodifizierenden Code benutzt, seh ich das gelassen 8o
    Am allergeilsten ist das GW-Basic im ROM! Addresse aufrufen, Tadaaaaa....über "Viren und Würmer" kann man da nur lachen. Ein Bufferoverflow führt nicht zu einem Sicherheitsproblem, sondern zu einem Kaltstart :rofl::rofl::rofl: