tag:blogger.com,1999:blog-3257238014260182697.post848159861449181925..comments2023-05-09T12:38:12.643+02:00Comments on Schnüffelblog: So könnte der „Bundestrojaner" funktionierenJ. Melchiorhttp://www.blogger.com/profile/11750550247452498528noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-3257238014260182697.post-86172036513785882262007-04-12T15:08:00.000+02:002007-04-12T15:08:00.000+02:00ich denke auch, daß es sinnvoll werden wird, nur n...ich denke auch, daß es sinnvoll werden wird, nur noch Pakete (EXE) anzunehmen und auszuführen, deren sicheren Hash man abgleichen kann, und der Hersteller des Pakets dafür einen anderen Übertragungsweg vorsieht (z.B. eine Announce-Email mit dem Hash und eine Download-URL für die EXE).<BR/>So schlau dürfte ein Trojaner nicht werden, daß er eine Korrelation zwischen dem Inhalt einer Email und einem späteren Download herstellen kann.<BR/><BR/>Oder die Verwendung eines rein selbstkompilierten OS wie z.B. www.linuxfromscratch.org.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-3257238014260182697.post-57524867471441412922007-04-11T15:12:00.000+02:002007-04-11T15:12:00.000+02:00Und was ist, wenn ich nur digital signierte Pakete...Und was ist, wenn ich nur digital signierte Pakete annehmen, mein Traffic über ein VPN zu den Caimaninseln (oder über TOR) läuft und ich Emails, Chats und alle Platten verschlüssele?<BR/><BR/>Dazu noch einen Server mit IpCop laufen lassen. ;-)<BR/><BR/>Clevere Terroristen werden Möglichkeiten finden, dumme Filesharer nicht.Anonymousnoreply@blogger.com