• search hit 1 of 1
Back to Result List

Zur Technik der heimlichen Online-Durchsuchung

  • Zur Durchführung der so genannten (heimlichen) Online-Durchsuchung existiert eine ganze Reihe falscher Vermutungen wie universell einsetzbare Würmer oder Viren, die der (ebenfalls falsche) Begriff 'Bundestrojaner' suggeriert. Im Beitrag wird das seit drei Jahren von den deutschen Behörden praktizierte Verfahren zur Online-Durchsuchung vorgestellt: Less-Than-Zero-Day-Exploits. Es handelt sich dabei um bestimmte Angriffsprogramme, die den Software-Herstellern noch nicht bekannte Sicherheitslücken in ihren Systemen ausnutzen. Bei einer Online-Durchsuchung wird in erster Linie versucht, eine Kopie des Inhaltsverzeichnisses von Datenträgern zu erhalten und die Relevanz der dort gespeicherten Daten zu bewerten.

Export metadata

Additional Services

Share in Twitter Search Google Scholar Availability
Metadaten
Document Type:Article
Language:German
Author:Hartmut Pohl
Parent Title (German):DuD (Datenschutz und Datensicherheit)
Volume:31
Issue:9
First Page:684
Last Page:688
ISSN:1614-0702
DOI:https://doi.org/10.1007/s11623-007-0224-8
Publisher:Vieweg
Place of publication:Wiesbaden
Publication year:2007
Tag:Behörde; Bundesrepublik Deutschland; Computer; Datenanalyse; Hacking-Technik; Internet; Kopie digitaler Daten; Nutzung; Online-Überwachung; Recht (Gesetzgebung); Schutzmaßnahme; Sicherheitslücke; schädliches Programm
Departments, institutes and facilities:Fachbereich Informatik
Dewey Decimal Classification (DDC):0 Informatik, Informationswissenschaft, allgemeine Werke / 00 Informatik, Wissen, Systeme / 004 Datenverarbeitung; Informatik
Entry in this database:2015/04/02