Ergebnis 1 bis 15 von 58

Thema: Code vom Digital FME Auslesen???

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Registriert seit
    25.03.2004
    Beiträge
    546
    Ganz einfache Lösung:
    Die Melder gehören den Städten und Gemeinden, also Eigentum derer.
    Der oberste Chef der Feuerwehr hat den Hut auf, belegt alle DME mit einem Paßwort und kann so alles schön kontrollieren.
    Nur er hat Zugriff (bzw. sein "Funkvertrauter"), er verwaltet. Ich gehe davon aus, dass man dem Wehrleiter sowas anvertrauen und vor allem vertrauen kann. Mißbrauch wäre somit relativ ausgeschlossen.
    Damit könnte man nun alle hier geführten Diskussionen abschließend beenden und das Thema schließen!

  2. #2
    Registriert seit
    04.06.2002
    Beiträge
    2.304
    Oder auch nicht !!! Warum sollte das Thema geschlossen werden?

    zur Kenntnis ;

    Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten...

    Gruß Angriffstrupp
    Gruß Angriffstrupp

    Dies ist nur meine Private Meinung und die VERTRETE ich hier nach Art. 5 des Deutschen Grundgesetztes !

  3. #3
    Registriert seit
    06.01.2006
    Beiträge
    114
    Bei unseren Patron´s funktioniert das ganze ein wenig anders... ob das nun auch beim Boss so ist kann ich nicht sagen...

    Wenn bei der FTV-Version ein Ric programmiert wird, ist der Schlüssel gelöscht (Auslesen der Ric´s geht ohne was zu löschen). Du mußt ihn also neu eingeben oder im pdf auf dem Rechner speichern. Ein Paßwort wird nicht vergeben. Menü und alle Sachen ausser den Ric´s kannst Du auch gefahrlos proggen.

    Da man auf die FTV-Version auch mehrere Ric´s programmieren kann, kann es auch sein, dass Du verschiedene Schlüssel eingeben mußt (Ich meine bis zu acht sind möglich). Dann muß jedem Ric der richtige Schlüssel im Prog-File zugeordnet werden (halt 0-7 zu jedem Ric).

    So z.B. wenn Du den DME bei Feuerwehr und Hilfsorganisation benutzt. Jede Organisation hat einen anderen Schlüssel und den kennt meist nur die zuständige Stelle. (Raten bringt Dich auch nicht weiter, da der Schlüssel meine ich 16 Stellen lang ist)

  4. #4
    Registriert seit
    17.12.2001
    Beiträge
    1.853
    Zitat Zitat von elsterine Beitrag anzeigen
    Ganz einfache Lösung:
    Die Melder gehören den Städten und Gemeinden, also Eigentum derer.
    Der oberste Chef der Feuerwehr hat den Hut auf, belegt alle DME mit einem Paßwort und kann so alles schön kontrollieren.
    Nur er hat Zugriff (bzw. sein "Funkvertrauter"), er verwaltet. Ich gehe davon aus, dass man dem Wehrleiter sowas anvertrauen und vor allem vertrauen kann. Mißbrauch wäre somit relativ ausgeschlossen.
    Damit könnte man nun alle hier geführten Diskussionen abschließend beenden und das Thema schließen!
    das verhindert zwar das "bearbeiten" des ausgegebenen Melders, aber nicht das man sich einen Privatmelder zulegt und dort allerlei rics daraufknallt (welche natürlich nicht für denjenigen bestimmt sind). Denn das ist ja auch der Fall, das sich viele nen privat beschafften Melder halten, der ein wenig mehr kann als ihr dienstlich gelieferter. Und das unterbinde ich wie o.g. in dem ich die Verschlüsselung einsetze. Natürlich endet damit auch das lauschen per FMS32 oder POC32, das ist dann der 2. Aspekt.

    und über kurz oder lang wird das alle netze betreffen.....
    Mfg
    FunkerVogth

    Und jetzt Werbung:
    -------------------------
    http://www.ig-wasi.de/
    Das Forum zur Seite:
    http://forum.ig-wasi.de/

    www.hochleistungssirene.de

  5. #5
    Registriert seit
    06.03.2005
    Beiträge
    1.778
    Es gibt immer Möglichkeiten solche Sachen zu umgehen.... !!!

    Geht nicht, gibts nicht.....

  6. #6
    Registriert seit
    03.07.2009
    Beiträge
    111
    Zitat Zitat von Angriffstrupp Beitrag anzeigen
    Ich weis was ich jetzt hier für Reaktionen auslöse, und auch kann ich das was ich nun schreibe NICHT BEWEISEN...!!!

    ABER,ES IST MÖGLICH DIE VERSCHLÜSSELUNG ZU UMGEHEN...!

    Zumal es sich bei Dir auch im ein Forenmitglied handelt, der schon ziemlich lange dabei ist. Aber vieleicht fragst Du ihn ja nochmal wie er das gemacht hat...

  7. #7
    Registriert seit
    28.11.2005
    Beiträge
    2.759
    Wieso ?

    Eigentlich kann das jeder, der sich mit der Sache ausgiebig genug beschäftigt hat.

    Aber: Nur weil man etwas kann, heisst das schon seit 1984 nicht mehr, das man das
    auch darf *G* ... ein Hinweis Richtung §303a StGB ist hier besser angebracht als das
    immer gleiche "TKG" .. jeder, der mithört, verstösst u.U. dagegen, das ist kein Unrechts-
    bewusstsein mehr ..

    .. aber eine Schutzmassnahme (Verschlüsselung) aktiv zu umgehen, das ist ein anderes
    Kaliber als mit Eigenbau-Programmierstation und im Raubkopie der PSW ein "Öhrchen"
    zu zaubern...
    --
    In a world without walls and fences, who needs Windows and Gates ??

    Meine private Webseite: http://www.db1jat.org

  8. #8
    Registriert seit
    18.11.2003
    Beiträge
    2.186
    Hi,

    Zitat Zitat von Shinzon Beitrag anzeigen
    ...
    Aber: Nur weil man etwas kann, heisst das schon seit 1984 nicht mehr, das man das
    auch darf *G* ... ein Hinweis Richtung §303a StGB ist hier besser angebracht als das immer gleiche "TKG" .. jeder, der mithört, verstösst u.U. dagegen, das ist kein Unrechts-
    bewusstsein mehr ..

    .. aber eine Schutzmassnahme (Verschlüsselung) aktiv zu umgehen, das ist ein anderes
    Kaliber als mit Eigenbau-Programmierstation und im Raubkopie der PSW ein "Öhrchen"
    zu zaubern...
    Kleine Korrektur:
    Du meinst wohl den §202a StGB.

    Der §303a StGB regelt die "Datenveränderung" als eine besondere Form der "Sachbeschädigung" Ein Beispiel wäre wenn ich also den Datensatz z.b. deiner Diplomarbeit heimlich verändere (schwere Fehler oder noch schlimmer teilweise unkommentierte Zitate einbaue) um dir damit zu Schaden.
    (Es kann natürlich Taten geben bei denen Tateinheitlich sowohl gegen §202a und §303a StGB verstossen wird)

    Der §202a StGB regelt dann das Ausspähen von Daten durch umgehung von Sicherungsmechanismen. Hier würde das Mitlauschen und Knacken der IDEA VS bei Verschlüsselter Alarmierung drunter fallen.
    Höchststrafe sind bis zu drei Jahre gesiebte Luft. Und meistens wird hier wohl der Vorsatz problemlos nachgewiesen werden können.

    Bei reinem vorsätzlichen Mithören max. zwei Jahre... (§89, §148 TKG)
    Wobei hier so Dinge wie fahrlässigkeit, Verbotsirrtum und "nur geringste kriminelle Energie notwendig" oft Berücksichtigung finden MÜSSEN, die bei §202a von vorneherein ausgeschlossen werden können.

    Auch das reine Mitschneiden von "offener" Pageralarmierung ist "theoretisch" übrigends ausser durch den §89 TKG auch noch durch den §202b StGB unter Strafe gestellt!
    Da die PAgeralarmierung eindeutig an einen "bestimmten Personenkreis" (Die legalen Besitzer eines Melder mit dieser RIC) richtet UND dieser auch noch in einer bestimmten Beziehung zueinander steht, sind bereits ZWEI Merkmale der "nichtöffentlichkeit" gegeben.
    Damit dürfte der §202b also Anwendbar sein...

    Da die beiden §§ aber dasselbe Strafmaß haben und die Strafen auch nicht aufsummiert werden können (wegen eines Vergehens kann man nicht zweimal Bestraft werden) spielt das eigendlich keine größere Rolle...

    ... Bis auf eine Ausnahme: Jegliche Vorbereitung ist bereits strafbar!
    Laut §202c fällt darunter auch die Herstellung und der Vertrieb von entsprechender SW!
    ( Je nach Ansicht eines unterbeschäftigten Staatsanwaltes könnte man also erst einmal den Programmierern, Käufern und Vertreibern von so netten SW-Geschichten wie FMS32 oder Crusader auf den Pelz rücken und dann ellenlange Gerichtsverhandlungen und zig Rechtsgutachten durchstehen um zu prüfen ob dieser § tatsächlich auch für diese PRogs einschlägig ist)

    Gruß
    Carsten
    Geändert von DG3YCS (08.08.2009 um 02:44 Uhr)
    ***Wichtig***
    Zur Zeit bitte mir keine Mails über die Mailfunktion des Forums schicken, da die hinterlegte Mailadresse zur Zeit spinnt. Mails kommen NICHT, oder mit TAGEN Verspätung an !!!
    Ersatz: *MEINUSERNAME* @Yahoo.de

  9. #9
    Registriert seit
    28.11.2005
    Beiträge
    2.759
    Deinen Ausführungen ist nichts hinzuzufügen ;)

    Ich ändere den Beitrag nicht mit "Grund: Tippfehler" ab, damit es weiterhin Sinn ergibt.
    Zufall, das der 303a was mit Daten zu tun hat, kam eigentlich nur aufgrund eines
    fehlerhaften "Finger-Offset" auf dem 10er Block zustande .. und mangelndem Lesen-vor-
    Senden..

    Gruss,
    Tim

    PS: Hm.. wo der 303a nun erwähnt ist: Wäre denn nicht ein "ich programmier den Melder,
    den ich von der HiOrg bekommen hab" damit "abgedeckt" ? .. *duck* *wegrenn*
    --
    In a world without walls and fences, who needs Windows and Gates ??

    Meine private Webseite: http://www.db1jat.org

  10. #10
    Registriert seit
    18.11.2003
    Beiträge
    2.186
    Zitat Zitat von Shinzon Beitrag anzeigen
    Deinen Ausführungen ist nichts hinzuzufügen ;)

    ...
    PS: Hm.. wo der 303a nun erwähnt ist: Wäre denn nicht ein "ich programmier den Melder,
    den ich von der HiOrg bekommen hab" damit "abgedeckt" ? .. *duck* *wegrenn*
    ...

    HHMM,
    ich würde sogar fast sagen: Daraus könnte man etwas konstruieren wenn es ohne Erlaubniss erfolgt... ;-)
    (Die Legaldefinition von "Daten" (§ 202a Abs. 2) ist erfüllt, und für Fälle wo es ohne Erlaubniss des Eigentümers geschieht ist auch das "rechtswidrig" erfüllt... Das Umprogrammieren ist jedenfalls "eine Veränderung" )

    Gruß
    Carsten
    ***Wichtig***
    Zur Zeit bitte mir keine Mails über die Mailfunktion des Forums schicken, da die hinterlegte Mailadresse zur Zeit spinnt. Mails kommen NICHT, oder mit TAGEN Verspätung an !!!
    Ersatz: *MEINUSERNAME* @Yahoo.de

  11. #11
    Registriert seit
    16.03.2002
    Beiträge
    110
    Zitat Zitat von DG3YCS Beitrag anzeigen
    Hi,


    ... Bis auf eine Ausnahme: Jegliche Vorbereitung ist bereits strafbar!
    Laut §202c fällt darunter auch die Herstellung und der Vertrieb von entsprechender SW!
    ( Je nach Ansicht eines unterbeschäftigten Staatsanwaltes könnte man also erst einmal den Programmierern, Käufern und Vertreibern von so netten SW-Geschichten wie FMS32 oder Crusader auf den Pelz rücken und dann ellenlange Gerichtsverhandlungen und zig Rechtsgutachten durchstehen um zu prüfen ob dieser § tatsächlich auch für diese PRogs einschlägig ist)

    Gruß
    Carsten
    Hallo,

    das hört sich jetzt aber sehr konstruiert an. ZVEI und Pocsac sind ja nicht für die BOS erfunden worden, sondern sind öffentlich dokumentiert Kommunikationsprotokolle. Diese kann man auch für andere Anwendungen nutzen, z. B. in der Industrie. Zur Überwachung von technischen Einrichtungen am Wochenende wird das eingesetzt. Zur Auswertung darf man selbstverständlich Software einsetzen, auch die von Dir genannten Programme.

    Das die erforderliche Ausstattung auch mißbraucht werden kann ist klar.

    Wenn es alles unrecht wäre, würde man Melder, Scanner und Software schon lange nicht mehr kaufen können.

    Ich kann mir ein Brotmesser kaufen und damit jemanden verletzen, kann nun der Erfinder des Messers verklagt werden? (Okay, das ist auch seeeehr konstruiert.)

    Gruß Ralf

  12. #12
    Registriert seit
    18.11.2003
    Beiträge
    2.186
    Zitat Zitat von Ralf Beitrag anzeigen
    Hallo,

    das hört sich jetzt aber sehr konstruiert an. ZVEI und Pocsac sind ja nicht für die BOS erfunden worden, sondern sind öffentlich dokumentiert Kommunikationsprotokolle. Diese kann man auch für andere Anwendungen nutzen, z. B. in der Industrie. Zur Überwachung von technischen Einrichtungen am Wochenende wird das eingesetzt. Zur Auswertung darf man selbstverständlich Software einsetzen, auch die von Dir genannten Programme.

    Das die erforderliche Ausstattung auch mißbraucht werden kann ist klar.

    Wenn es alles unrecht wäre, würde man Melder, Scanner und Software schon lange nicht mehr kaufen können.

    Ich kann mir ein Brotmesser kaufen und damit jemanden verletzen, kann nun der Erfinder des Messers verklagt werden? (Okay, das ist auch seeeehr konstruiert.)

    Gruß Ralf
    Hi,

    NATÜRLICH ist dieser Fall sehr konstruiert... Da gebe ich dir Recht...
    ABER: Nicht unmöglich - Unter anderem einfach weil die entsprechenden §§ Handwerklich SCHLECHT gestrickt sind. Wie soviele Gesetzgebungen in der letzten Zeit.
    (Der Idee dahinter ist richtig, nur die Umsetzung ist mies - und gerade zu diesen §§ gab es damals schon heftigste Diskussionen aus der EDV Ecke, da damit quasi auch alle TESTPROGRAMME für Datensicherheit auf einmal Straftatbestände hervorrufen konnten)

    Dadurch ist es zum großen Teil AUSLEGUNGSSACHE. Und damit sehr vom Staatsanwalt und Richter abhängig... Natürlich würde vor einem Großteil der deutschen Gerichte ein solches Verfahren gegen HeiRu & Co. NICHT durchkommen, alleine schon weil es genügend LEGALE Anwender dieser SW gibt. Aber das heißt nicht das es NIRGENDWO durchkommen würde, wenn ein Richter zu der überzeugung kommt das der Großteil der Kunden ebend dies zu illegalen Zwecken einsetzt und dem Entwickler unterstellt dieses beabsichtig zu unterstützen (um Geld damit zu machen).

    Gruß
    Carsten
    ***Wichtig***
    Zur Zeit bitte mir keine Mails über die Mailfunktion des Forums schicken, da die hinterlegte Mailadresse zur Zeit spinnt. Mails kommen NICHT, oder mit TAGEN Verspätung an !!!
    Ersatz: *MEINUSERNAME* @Yahoo.de

  13. #13
    Registriert seit
    28.11.2005
    Beiträge
    2.759
    Erm, moment..

    Selbst als HiOrg/Fw Angehöriger darf man nicht den Zweck die Mittel heiligen
    lassen.. das heisst, ein Melder, ordnungsgemäss zugelassen und programmiert
    (und das schliesst "privatbesitz" nicht aus) ist erstmal ok ..

    .. genauso ists ja ok, sich ein Brotmesser zu kaufen und damit Brote zu schneiden.

    .. wenn man nun am Melder "rummacht", ihn nicht mehr bestimmungsgemäss nutzt,
    seine Daten "widerrechtlich" ausliest (die PSW sieht ein "Schlüssel auslesen" nicht vor),
    und gar die so ermittelten Daten wie auch immer nutzt .. naja, das ist dann wohl
    gleichbedeutend mit dem "Mord mit einem Brotmesser" ..

    Ganz klar, die Verhältnismässigkeit in beiden "Beispielen" ist in keinem Fall gegeben!!

    Aber so ist das, wenn man Äpfel und Birnen vergleicht ..

    Gruss,
    Tim


    PS: Ich setze NMAP zum Subnetz-Scannnen z.B. ein, um die mal wieder vergessene
    IP-Adresse meines WLAN-Repeaters herauszufinden ... man kann damit aber auch die
    Topologie eines Firmennetzwerkes herausfinden, und solch ein Scan kann schon als
    "Vorbereitung" (bzw Versuch) einer Straftat gewertet werden.. elektronische Brotmesser
    halt..
    --
    In a world without walls and fences, who needs Windows and Gates ??

    Meine private Webseite: http://www.db1jat.org

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •