home *** CD-ROM | disk | FTP | other *** search
- #########################################################################
- # _____ ####
- # cALL tHIS bOARD aND hAVE fUN | | ÄÍÍ x-tASY HQ ÍÍÄ ###
- #----------------------------------|___|----- cHAOS-cREW ÄÄÍÍ WHQ ÍÍÄÄ ##
- # 0-4 daY-wAERZ ÄÄÍÍ pHACE HQ ÍÍÄÄ #
- # ________ ____ ______ ________ ____ ___ ____ ___ ________ #
- # ___\_ _ ¬\\_ ¡____\_ _¬\__\_ _ \\_ Y ¬\\_ Y ¬\\_ _ ¬\___ #
- # ¡ / Y __/ / |___ / Y ·\ / Y___/ / ! __/ / ! _/ / Y___/ ¡ #
- # | · // _ ¬\// | ¬\/ _ \\// | ¬\// _ ¬\// _/ _\__ ¬\ · | #
- # !__/· Y /· ! / Y /· ! /· Y /· ¡___/· ¬\ \__! #
- # \_ _____\_ _____\_ _!___\_ _____\_ _!___\_ _! \_ ______/ #
- # \/ \/ \/ \/ \/ \/ \/ #
- # rUnnIng wIth a2øøø/ø4ø 8.0 gIg hDsPACE aND /T\eMpesT 3.xx reGisterEd #
- # #
- # tHE bARkEPPER is bLACKY 2*ISDN #
- # tHE wAITER is [RaDiANT RaBBiT! & Gremlin 1*28k8 vFC 1*33k6 v34+ #
- # ____ ___ ______ ________ ____ ________ ________ #
- # aMIga ___\_ Y ¬\\_ _¬\__\_ _ ¬\\_ ¡\_ _ ¬\\_ _ ¬\___ cOnsOle #
- # pEEcEE¡ / ! __/ / Y ·\ / Y___/ / | / Y _/ / Y___/ ¡ #
- # x-Rat | · // _ ¬\/ | \\// __/__// |// _/ // __/__ · | /T\ #
- # !__/· Y / | /· Y /· /· ¡___/· Y ¬\__! tOOls #
- # \_ _!___\_ _!___\_ _____\_ _\_ _! \_ ______/ c64 #
- ## \/ \/ \/ \/ \/ \/·$· #
- ### aSK fOR nUMBERS sYSpW and NUP #
- #### #
- #########################################################################
- [-DATE-] [-TIME-] @@ [-HANDLE--------] [-LOCATION------]
-
-
-
-
-
- _____
- ___\ \_
- --/\ \____\\---------------------------------------[o6:o7:14]-[o8/o4/97]-
- / \___\_ \\
- / / / /_____
- \ / / // /\
- \/_ / // / \
- \______// /___/
- sTZ!sE/_ / /\
- o3 \ \______/ \
- ------------\_\ \ /----------------------------------[ KLAU.TXT ]-
- \_____\/
-
-
-
- From - Mon Apr 01 23:20:59 1996
- Received: from mailgzrz.TU-Berlin.DE by sp.zrz.TU-Berlin.DE (4.1/ZRZ)
- id AB00673; Tue, 1 Apr 97 09:17:18 +0200
- Received: from mailout01.btx.dtag.de by mailgzrz.TU-Berlin.DE with SMTP (PP);
- Tue, 1 Apr 1997 09:11:28 +0200
- Received: from ermail04.btx.dtag.de ([172.16.35.5]) by mailout01.btx.dtag.de
- with smtp (S3.1.29.1) id <m0wBxTt-000Np4C>;
- Tue, 1 Apr 97 08:55 MET DST
- Received: by ermail04.btx.dtag.de with (S3.1.29.1) id <m0wBxTh-0003jHC>;
- Tue, 1 Apr 97 08:55 MET DST
- Date: Tue, 1 Apr 97 09:00 +0100
- From: radtkekg@t-online.de (Radtke KG)
- X-Sender: 0573212027-0001@t-online.de (Radtke KG)
- Subject: RE: telefon
- To: ???@sp.zrz.tu-berlin.de
- Message-Id: <m0wBxTh-0003jHC@ermail04.btx.dtag.de>
- Status: U
- X-Mozilla-Status: 0011
- Content-Length: 10482
-
- Wirtschaftsspionage und Lauschangriff
-
- Was Sie schon immer über den Lauschangriff und die Wirtschaftsspionage wissen
- wollten - Ihnen aber bis jetzt niemand sagen konnte oder wollte!
-
- Am 13. Juni 1996 wurde im Bundestag, fast unbemerkt von der Öffentlichkeit, das
- neue Telekommunikationsgesetz (auch das Abhörgesetz genannt, wie Internet
- Aktuell schreibt) verabschiedet. Zusammen mit dem geplanten großen Lauschangriff
- haben die Behörden in Deutschland dann die Möglichkeit, ein umfangreiches
- Lauschprogramm zu strarten. Natürlich sollen damit nur die Kriminellen überwacht
- werden, aber es besteht wahrscheinlich die Gefahr, daß dabei auch unschuldige
- Bürger ohne ihr Wissen belauscht werden.
-
- Was bedeutet der Lauschangriff?
- Was bewegte die Bundesjustizministerin, das liberale Aushängeschild der F.D.P.,
- Sabine Leutheusser-Schnarrenberger, dazu zurückzutreten? Was heißt überhaupt
- Lauschangriff?
- Der Lauschangriff umfaßt die akustische und optische Überwachung von Personen
- auch in Privatwohnungen mittels technischer und natürlicher Mittel. Vorrangiges
- Ziel ist es also, in die Privatsphäre von Personen einzudringen und Daten,
- Informationen, Kenntnisse über die Ausgespähten zu erlangen. Dazu wird im Büro,
- Hotelzimmer, in der Wohnung, im Garten oder im PKW gelauscht, vor allem gerade
- dort, wo man sich normalerweise unbeobachtet fühlt.
-
- Aber schließlich hoffen die Horcher, gerade dann ein unvorsichtiges Gespräch
- mithören zu können, das ihnen interessantes und aufschlußreiches Material an die
- Hand gibt. Die Zielperson soll deshalb möglichst umfassend belauscht werden. Das
- schließt sämtliche Gespräche, Kontakte, Arbeitsergebnisse, geschäftliche und
- private Verbindungen, Lebensverhältnisse und die gesamte Intimsphäre mit ein.
-
- Die Überwachung wird dabei mittels natürlicher und technisch-wissenschaftlicher
- Hilfsmittel durchgeführt. Unter den natürlichen Faktoren verstehen die Experten
- die Ausnutzung physikalischer Gesetze, denen sich der Mensch nicht (ohne
- weiteres) entziehen kann. Dazu gehören Körperschall, Körperwärmeabstrahlung,
- Abstrahlung von EDV-Anlagen, leitungsgebundene oder -ungebundene, also drahtlose
- Abstrahlung, z.B. bei Telefon- oder Funkanlagen, und dergleichen mehr.
-
- Bundesinnenminister Manfred Kanther (CDU) ist ein vehementer Verfechter einer
- verschärften Gesetzgebung zur Verbrechensbekämpfung. Dies begründet Kanther mit
- einer neuen Qualität des Organisierten Verbrechens. Deshalb fordert Kanther auch
- eine neue Qualität in der Gesetzgebung. Daß diese Verschärfung aber auch
- unschuldige und unbescholtene Bürgerinnen und Bürger treffen kann, wie der
- Präsident der Bundesrechtanwaltskammer Eberhard Haas es sieht, scheint
- man in Kauf zu nehmen. Nachzulesen in der Welt vom 27.9.96 im Artikel: Anwälte
- gegen Lauschangriff.
-
- Dank des ungebremsten Eifers der Behörden wird dann auch der letzte unantastbare
- Bereich privater Lebensgestaltung zum heimlichen Abhören freigegeben. So der
- Kommentar des Berliner Datenschutzbeauftragten Hans-Jürgen Garstka zum
- geplanten Lauschangriff in einer Presseerklärung vom 19. Juni 1996.
-
- Während die Behörden durch das Abhören nur Kriminelle aufspüren wollen, gibt es
- noch genug Ganoven, Hacker und Wirtschaftsspione, die Ihnen ans Leder sprich:
- Daten oder gleich an Ihr Geld wollen, oder, wie die Süddeutsche Zeitung am
- 30. April 1996 schreibt: "Spionage ist wieder in".
-
- Deshalb haben wir eine Informationsmappe aufgelegt, damit Sie dem Großen
- Lauschangriff begegnen können und die Datenklauer bei Ihnen keine Chance haben.
- Unsere Informationsmappe "Wirtschaftsspionage und Lauschangriff" hilft
- Ihnen, Ihre Daten und Informationen zu schützen und zu sichern.
-
- In der Mappe erfahren Sie unter anderem:
-
- Warum das neue Telekommunikationsgesetz (TKG) ein Abhörgesetz ist, wie
- Internet Aktuell schreibt, die Antwort finden
- Sie auf Seite 14.
-
- Warum sich die Hacker besonders über das neue Telekommunikationsgesetz freuen,
- steht auf Seite 100.
-
- Sie wollen wissen, ob jemand Ihre Post heimlich liest, bevor sie in Ihren
- Händen ist. Ein paar Tips, wie Sie es sofort
- feststellen können, siehe Seite 44.
-
- Sie telefonieren mit dem Ausland. Welche bundesdeutsche Dienststelle diese
- Gespräche aufzeichnet und wie Sie sich davor schützen können, steht auf Seite
- 19.
-
- In welchem europäischen Land Sie vor dem großen Lauschangriff sicher sind,
- finden Sie auf Seite 21.
-
- Ihre Firma wird durch Spionage bedroht, vielleicht hilft der
- Verfassungsschutz; Seite 102.
-
- Sie arbeiten im Internet. Vorsicht, Sie hinterlassen Spuren! Warum, steht auf
- Seite 28.
-
- Auch Faxgeräte können ganz einfach mit einem sogenannten Fax-Monitor
- "abgehört" werden. Wie Sie sich dagegen
- schützen, steht auf Seite 103.
-
- Sie wollen eine Lebensversicherung abschließen, aber die
- Versicherungsgesellschaft windet sich mit fadenscheinigen
- Gründen. Dann überlegen Sie mal, wie die Versicherung an Daten über Sie kommen
- kann. Die Antwort finden Sie auf Seite
- 27.
-
- Welche Telefonanlage gegen Abhören von Außen weitgehend geschützt ist, steht
- auf Seite 117.
-
- Sie wollen wissen, ob in Ihrer Wohnung oder Firma sogenannte Abhörwanzen
- versteckt sind. Mit welchen technischen
- Hilfsmitteln Sie das ganz schnell feststellen können, steht auf Seite 42.
-
- Was der Verfassungsschutz schon alles über Sie weiß; siehe Seite 101.
-
- Sie brauchen zum Schutz Ihrer Daten sichere Paßwörter. Auf Seite 54 finden Sie
- eine Anleitung für das Generieren von sicheren Paßwörtern.
-
- Wenn Sie Ihre Daten, bevor Sie sie übertragen, verschlüsseln, kann sie keiner
- lesen, auch nicht Big Brother. Mit welcher Software es geht und wo Sie sie
- kostenlos bekommen, sagen wir Ihnen auf Seite 89.
-
- Wie Sie mit einem Programm für Ihren PC sogar Faxdokumente (als Papiervorlage)
- verschlüsseln können, bevor Sie sie übertragen, zeigen wir auf Seite 113.
-
- In welchem deutschen Bundesland der Große Lauschangriff praktisch schon
- Realität ist, steht auf Seite 102.
-
- Wie Sie Ihre Computer-Daten ohne großen Aufwand überall auf der Welt
- verstecken können und trotzdem von jedem Punkt der Erde aus Zugriff darauf
- haben, steht auf Seite 102.
-
- Inpol - das Informationssystem und die Datenbank der Polizei; wie es
- funktioniert und warum jeder vierte Deutsche bereits drin steht (vielleicht auch
- Sie), steht auf Seite 9.
-
- Mit welcher Soft- und Hardware Sie Ihre Computer schützen können, steht in
- einer Liste ab Seite 120.
-
- Angezapft, abgehört - das Geschäft machen die anderen. Wirtschaftsspionage und
- wie Sie sich dagegen schützen können. Ab Seite 31 finden Sie Tips und einige
- Fallbeispiele.
-
- Wundern Sie sich nicht, wenn Sie einen BTX-Anschluß (T-Online) haben und
- plötzlich Zeitungen oder Zeitschriften ins Haus bekommen, die Sie nie abonniert
- haben. Warum, steht auf Seite 102.
-
- Wer Ihnen eine Video-Überwachungsanlage liefert, mit der Sie von jedem Punkt
- der Erde Ihr Haus oder Büro überwachen können, steht auf Seite 111.
-
- Die Daten auf einem Computerbildschirm können bis zu einer Entfernung von fast
- einem Kilometer abgelesen werden. Wie Sie sich dagegen schützen, steht auf Seite
- 43.
-
- Wie Sie einen kleinen Text oder Zahlen in Ihrem Notizbuch verschlüsseln, so
- daß niemand es entziffern kann, zeigen wir auf Seite 68.
-
- Wenn Sie Ihre Daten auf der Festplatte oder Diskette löschen, sind sie nicht
- richtig weg und können von jedem EDV-Fachman wieder lesbar gemacht werden. Wie
- Sie Ihre Daten löschen, ohne daß sie wieder hergestellt werden können,
- steht auf Seite 61.
-
- Ihr normales Telefon kann jederzeit abgehört werden, Ihr Handy zur Zeit noch
- nicht oder mit großem Aufwand, aber durch das beschlossene
- Telekommunikationsgesetz wird jeder D1 oder D2 Provider verpflichtet, eine
- direkte Datenleitung zum Abhören zur Verfügung zustellen (die Hacker freuen sich
- schon darauf). Wie Sie sich dagegen schützen können, steht auf Seite 113.
-
- Wenn Sie mit amerikanischer Software auf Ihrem Computer arbeiten, dann müssen
- Sie damit rechnen, daß der amerikanische Geheimdienst einen Code in die Software
- plaziert hat, damit.... siehe Seite 102.
-
- Wie Sie ein anonymes E-Mail verschicken, so daß niemand den Absender ausfindig
- machen kann, erfahren Sie auf Seite 93.
-
- Wenn Sie mit Ihrem Computer sich bei einem der Online-Dienste anmelden und
- dann dort Datenbanken oder sonstige Online-Dienste aufrufen, wird ein Spion auf
- Ihre Festplatte geschickt. Damit kann dann der Online-Anbieter über das Netz
- feststellen, wo und auf was Sie zugreifen und wie oft. Wir sagen Ihnen, mit
- welchem Trick Sie diese Spionage verhindern können; siehe Seite 28.
-
- Mit einem elektronischen Lauschstethoskop kann man durch Mauern und Wände
- hindurch Gespräche abhören. Wie Sie sich dagegen schützen können, steht auf
- Seite 41.
-
- Wenn Sie sich online registrieren lassen, dann kann es sein, daß der
- Software-Hersteller plötzlich weiß, mit welcher Software
- Sie auf Ihrem Computer sonst noch arbeiten, ohne daß Sie was davon gemerkt
- haben. Warum, steht auf Seite 26.
-
- Welches Risiko Sie beim Online-Banking eingehen, zeigen wir auf Seite 29.
-
- Sie wollen wissen, wo man die entsprechenden Geräte und Ausrüstung für die
- Spionage-Abwehr kaufen kann; kein Problem, auf Seite 110 nennen wir Ihnen den
- entsprechenden Lieferanten .
-
- Auf Seite 57 zeigen wir Ihnen, wie Sie sich gegen Computer-Hacker schützen
- können.
-
- Denken Sie daran, Sie können den Lauschangriff und die Spionage auf sich und
- Ihre Daten nicht verhindern, aber mit dem entsprechenden Wissen und den
- rechtzeitig eingeleiteten Maßnahmen effizient und nachhaltig begegnen. Handeln
- Sie jetzt bevor es zu spät ist.
-
- Bestellen Sie noch heute die Infomappe "Wirtschaftsspionage und Lauschangriff"
-
- Infomappe im Großformat mit über 120 Seiten Bestellnummer: L190 DM 115,-
- Lieferung per Post- oder UPS- Nachnahme
-
- E-Mail: radtkekg@t-online.de
-
-
- RADTKE KG PF.1420 D-32557 Löhne
- Telefon: 05732-12027 Fax: +49-5732-12037
- Internet: http://www.spytec.com
-
- ................................................................................
-
-
- Gib es Geräte mit denen man feststellen kann ob telefone abgehoert
- werden (evtl. auch Funktelefone) ?
-
-
- @BEGIN_FILE_ID.DIZlesen ! WICHTIG !!!!
- @END_FILE_ID.DIZ
-
-
-
-
-
-
- _____
- ___\ \_
- --/\ \____\\---------------------------------------[o6:o7:14]-[o8/o4/97]-
- / \___\_ \\
- / / / /_____
- \ / / // /\
- \/_ / // / \
- \______// /___/
- sTZ!sE/_ / /\
- o3 \ \______/ \
- ------------\_\ \ /----------------------------------[ KLAU.TXT ]-
- \_____\/
-
-
- ÜÜÜÜÜÜÜ
- ÜÜÜÛÛÛÛÛÛÛÛÛÛÛÜÜ
- ÜÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÜ ÜÜÜÜÜ
- ÜÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÝ
- ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÞÛÛÛÛÛ
- ÛÛÛÛÛßßß ßßÛÛÛÛÛÛÛÛÛ ÛÛÛÛÝ
- ÛÛÛß ßßÛÛÛß ÞÛÛÛ ÜÜÜÜÜÜÜ
- ÞÛÛ ÛÛÛÛÜÛÛÛÛÜ ÜÛÛÛÛß ßÛÛ ÜÜÛÛÛÛÛÜÜ ÜÛÛÛÛÛÛÛÜ
- ÛÛÝ ÛÛÛÛß ßÛÛÛ ÛÛÛÛÛ ÛÛÝÛÛÛÛÛÛÛÛÛÛÛÜ ÞÛß ßÛÛÛÛÛÛ
- ÛÛÝ ÞÛÛÛÛÝ ÞÛÛÝÞÛÛÛÛÛÝ ÞÛÛÝÛÛÛÛÛÛÛÛÛÛÛÛÝÛÛ ßÛÛÛÛß
- ÞÛÛ ÞÛÛÛÛÛ ÞÛÛ ÛÛÛÛÛÛÛ ÛÛÛÝÛÛßß ßÛÛÛÛÛÛÛÞÛÛÜÜÜÜ
- ÛÛÛÜ ÞÛÛÛÛÛ ÛÛÛÝÞÛÛÛÛÛÛÛÜÛÛÛÛÝÛÝ ÛÛÛÛÛÛ ßßßÛÛÛÜ
- ÛÛÛÛÛÜÜÜ ÛÛÛÛÛÝÞÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÝÞÛÜ ÜÛÛÛÛÝÜÛÛÛÛÜ ßÛÛ
- ÛÛÛÛÛÛÛÛÛÛÛÜÜÜ ÜÜÛÛÛÜ ßßßß ÛÛÛÛÛÝ ßßÛÛÛÛÛÛß ÛÛ ÛÛÛÛÛÛÛÛÛÛß ÛÛÛÛÛÛÜ ÜÛÛ
- ßÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ßßßß ßßßßßßß ßÛÛÛÛÛÛÛß
- ßßÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÜÛÛÛÛÛÜ ÛÛÛÛÛÛÜ ÜÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ
- ßßÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÜÜÜÜ ÛÛ ÛÛ ÛÛ
- ßßÛÛÛÛÛÛÛÛÛÛÛÛß ÛÛ ÛÛÛÛÛÛ ÛÛßßßß ÛÛ ÛÛ ÛÛ
- ßÛÛÛÛÛß ÛÛ ßÛÛ ßÛÛÛÛÛÛ ßÛÛÛÛÛÛß
-
-
- ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍHé$ RîWÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
- ³ ³
- ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍHé$ RîW $îïéR MîMB$ (PHBîT)ÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
- ³ ³
- ³ BK ù î PîTT ù PPéï ù Ré DïTéï ù VPîR ³
- ³ ³
- ³ ³
- ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍHé$ RîW MîMB$ (PHBîT)ÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
- ³ ³
- ³ éDRî ù Dî$! ù JUïGî éRD ù PUB îïîM ³
- ³ ³
- ³ ³
- ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍ$TîZÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
- ³ >>>>BéRD ïMî<<<< >>>>$$DUDî<<<< >>>>NODîZ<<<< >>>>D<<<< ³
- ÃÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄ´
- ³ BK'$ KïîPî BK 2 WHQ ³
- ³ ³
- ³ éRBDDîï FéRî$T JUïGî éRD 3 îHQ ³
- ³ ³
- ³ éUR BéRD???? éU??? ? ??? ³
- ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
-
-
- Hé$ RîW ïîîD$ éDîR, RCKîR ïD ï$ RT$T$. éU THïK éU Rî GééD
- îïéUGH FéR U$? éK, éïTCT éïî éF THî Hé$ RîW MîMB$. [-AquaAdder v1.0-]
-