Das einzig im Ansatz sinnvolle in diesem Zusammenhang erscheint mir, beim Provider zu schauen, was an Daten zum betroffenen Rechner geht. Falls da mal was ausführbares dabei ist, dieses dann on-the-fly zu manipulieren.
Wenn man bei Provider "drinsitzt" kann man problemlos eine man-in-the-middle Attacke fahren. Dagegen hilft nur digital signierte Software, bzw *keinerlei* downloads. Ausserdem bleiben immer noch Buffer-overflows als Vektor.
Ansonsten halte ich diese Diskussion für so intelligent wie die, die das
ins Spiel gebracht gaben (Schäuble, Glos, Ziercke etc.)
Ich denke, zB gegen den Gelegenheits-Paedophilen ist das schon ein ziemlich wirksames Instrument. Und die Al-Qaida-Dumpfbacken koennen von mir aus auch gerne durchleuchtet werden. (Bevor sie einen Zug in die Luft jagen, wie in Spanien oder GB). Intelligentere Terroristen werden vielleicht deswegen den Computer komplett meiden, was auch nuetzlich ist....
http://bundestrojaner.zenzizenzizenzic.de/
http://blog.handelsblatt.de/indiskretion/eintrag.php?id=1167 ("Ich habe Gott sei Dank Leute, die für mich das Internet bedienen.") http://www.taz.de/pt/2007/03/26/a0119.1/text
Andreas
Andreas Kretschmer Kontakt: Heynitz: 035242/47150, D1: 0160/7141639 (mehr: -> Header) GnuPG-ID: 0x3FFF606C, privat 0x7F4584DA http://wwwkeys.de.pgp.net
Lug-dd maillist - Lug-dd@mailman.schlittermann.de http://mailman.schlittermann.de/mailman/listinfo/lug-dd