Das einzig im Ansatz sinnvolle in diesem Zusammenhang erscheint mir,
beim Provider zu schauen, was an Daten zum betroffenen Rechner geht.
Falls da mal was ausführbares dabei ist, dieses dann on-the-fly zu
manipulieren.

Wenn man bei Provider "drinsitzt" kann man problemlos eine man-in-the-middle Attacke fahren. Dagegen hilft nur digital signierte Software, bzw *keinerlei* downloads. Ausserdem bleiben immer noch Buffer-overflows als Vektor.

Ansonsten halte ich diese Diskussion für so intelligent wie die, die das
ins Spiel gebracht gaben (Schäuble, Glos, Ziercke etc.)

Ich denke, zB gegen den   Gelegenheits-Paedophilen  ist das schon ein ziemlich wirksames Instrument. Und die Al-Qaida-Dumpfbacken koennen von mir aus auch gerne durchleuchtet werden. (Bevor sie einen Zug in die Luft jagen, wie in Spanien oder GB). Intelligentere Terroristen werden vielleicht deswegen den Computer komplett meiden, was auch nuetzlich ist....

http://bundestrojaner.zenzizenzizenzic.de/
http://blog.handelsblatt.de/indiskretion/eintrag.php?id=1167
  ("Ich habe Gott sei Dank Leute, die für mich das Internet bedienen.")
http://www.taz.de/pt/2007/03/26/a0119.1/text


Andreas
--
Andreas Kretschmer
Kontakt:  Heynitz: 035242/47150,   D1: 0160/7141639 (mehr: -> Header)
GnuPG-ID:   0x3FFF606C, privat 0x7F4584DA   http://wwwkeys.de.pgp.net

_______________________________________________
Lug-dd maillist  -   Lug-dd@mailman.schlittermann.de
http://mailman.schlittermann.de/mailman/listinfo/lug-dd